fbpx

Treść artykułu

Chcemy zrewolucjonizować sposób świadczenia usług cyberbezpieczeństwa. Oferujemy Wam pakiet usług w formule modułowej. Dzięki niemu możecie dołączyć do grona bezpiecznych firm, nie ponosząc przy tym ogromnych inwestycji.

Skąd takie podejście? Bezpieczeństwo stało się ważnym czynnikiem warunkującym współpracę z partnerami biznesowymi, a wymagania bezpieczeństwa stanowią integralną część umowy handlowej. W takich warunkach firma, która nie ma swojego działu bezpieczeństwa i sprawdzonych metodyk, traci pozycję konkurencyjną i dostęp do rynku. Zauważyliśmy, że lista krytycznych potrzeb firmy w takich sytuacjach jest często powtarzalna, co w konsekwencji pozwoliło nam ułożyć ofertę naszego wsparcia w konkretne moduły o niskim koszcie i krótkim czasie wdrożenia.

Poznaj cenę każdego modułu

(.pdf, Rozmiar: 1,05 MB)

Pakiet bezpieczeństwa – moduły

Wskazówki i wytyczne wdrożenia bezpieczeństwa informacji w firmie, obejmujące instrukcję korzystania z pakietu bezpieczeństwa informacji.

DARMOWY przy zakupie dowolnego pakietu lub i wyrażeniu zgody na newsletter

2-godzinny warsztat wprowadzający on-line, zaadresowany do kadry zarządzającej (0,5h) i kluczowych osób w firmie odpowiedzialnych za bezpieczeństwo informacji (1,5h).

Lista zagadnień i cena warsztatu: strona 4. oferty

Kwestionariusz umożliwiający ocenę poziomu bezpieczeństwa w firmie oraz gotowości do wdrożenia systemu zarządzania bezpieczeństwem informacji i certyfikacji zgodności z normą ISO 27001.

Szczegóły i cena: strona 4. oferty

Podstawowy zestaw informacji ułatwiających wdrożenie ogólnej polityki bezpieczeństwa informacji w firmie, określenie ról i odpowiedzialności oraz uruchomienie podstawowych działań w zakresie bezpieczeństwa informacji w firmie.

Szczegóły i cena: strona 5. oferty

Zestaw polityk definiujących szczegółowo procesy zarządzania bezpieczeństwem informacji. Dokumentacja uwzględnia wymagania w zakresie ochrony danych osobowych (RODO).

Szczegółowa lista polityk i cena: strona 5. oferty

Plan wdrożenia systemu zarządzania bezpieczeństwem informacji na potrzeby certyfikacji zgodności z normą ISO 27001, wraz z wykazem zabezpieczeń i czynności niezbędnych do uzyskania certyfikacji. Pula 10 godzin konsultacji w ramach wsparcia we wdrożeniu i przygotowaniu do certyfikacji.

Szczegóły i cena: strona 7. oferty

Zestaw dokumentów wymagany do certyfikacji za zgodność z normą ISO 27001 oraz dobrymi praktykami. Zestaw dokumentów stanowi rozsądne minimum do uzyskania zgodności z normą.

Szczegóły zestawu i cena: strona 7. oferty

Szablony rejestrów i katalogów z przykładem wypełnienia. Zestaw dokumentów wymagany do certyfikacji za zgodność z normą ISO 27001 do dostosowania do specyfiki organizacji.

Lista szablonów i cena: strona 7. oferty

Dodatkowe konsultacje on-line z ekspertem bezpieczeństwa informacji.

Szczegóły zestawu i cena: strona 8. oferty

Stała opieka zespołu ekspertów w utrzymaniu i podnoszeniu poziomu bezpieczeństwa informacji w firmie.

Usługa polega na wsparciu firmy w zarządzaniu bezpieczeństwem i ma charakter usługi ciągłej świadczonej przez okres kolejnych 12 miesięcy z możliwością wydłużenia okresu wsparcia na kolejne okresy.

Szczegóły zestawu i cena: strona 8. oferty

Jak to działa?

Wiedza o business design i cyberbezpieczeństwie na Twoim mailu

Piszemy i nagrywamy o business design, cyberbezpieczeństwie, transformacji cyfrowej oraz badaniach user experience. Nie przegap żadnego artykułu, wydarzenia i raportu!

Zarejestruj się na nasz newsletter Digital Drive i:

  • Zdobądź wiedzę pomocną w cyfrowym rozwoju biznesu
  • Wykorzystaj nasze doświadczenie i najnowsze podejście do realizacji projektów
  • Poznaj wskazówki i inspiracje w cyfryzacji procesów HR, obsługi klienta, sprzedaży
  • Dowiedz się jak zabezpieczyć dane i informacje w Twojej firmie

Administratorem Twoich danych osobowych jest Grant Thornton Frąckowiak Sp. z o.o. Sp. k. z siedzibą w Poznaniu. Kontakt z Administratorem jest możliwy poprzez skrzynkę mailową, tj.: iod@pl.gt.com.

Twoje dane osobowe przetwarzamy zgodnie  z przepisami prawa, na podstawie określonych podstaw i we wskazanych celach:

  1. Przesyłania informacji handlowej i/lub nawiązywania kontaktu – podstawa przetwarzania –  Twoja zgodą i/lub prawnie uzasadniony interes Administratora, za który należy uznać marketing usług i produktów własnych (tj. art. 6 ust. 1 lit. a i f RODO w związku z art. 10 ustawy o świadczeniu usług drogą elektroniczną oraz art. 172 prawa telekomunikacyjnego).

Twoje dane osobowe mogą trafić do podmiotów przetwarzających danych osobowe na nasze zlecenie, tj. przede wszystkim obsługa mailingu oraz dostawców platform, na których umieszczamy wskazany raport. Wyżej wymienieni dostawcy mogą transferować Twoje dane osobowe do tzw. krajów trzecich, tj. poza EOG. Zgodnie z deklaracjami naszych dostawców usług zabezpieczeniem transferu są standardowe klauzule umowne lub odpowiednia decyzja Komisji Europejskiej. Pozostałe informacje o szczegółach przetwarzania, a w tym o odbiorcach danych, okresach przetwarzania, czy też na temat rozbudowanego katalogu praw podmiotów danych odnajdziesz w Polityce Prywatności.

Inne artykuły z kategorii: Konsulting cyfrowy Zobacz wszystkie

vCISO to nie body leasing

Coraz więcej organizacji jest świadomych zagrożeń bezpieczeństwa czyhających na ich dane. Większość z nich nie posiada jednak do tego odpowiednich zasobów w postaci zespołu zarządzającego bezpieczeństwem nadzorowanego przez szefa bezpieczeństwa – CISO.  Ze względu na…

Najczęściej czytane