Osiągnij zgodność z RODO

Wdrażanie wymagań europejskiej
Regulacji o Ochronie Danych Osobowych

Nowe wymagania mają wpływ niemal na każdy element łańcucha wartości: projektowanie produktów i usług, operacje, marketing oraz kontakt z klientem. Skorzystaj z oferty, która kładzie nacisk nie tylko na zgodność regulacyjną, 
ale również efektywność i łatwość utrzymania wdrażanych rozwiązań.

Przejdź do kontaktu

Wymagania RODO w pigułce

Zapoznaj się z naszym Poradnikiem Wdrażania RODO. Dowiesz się z niego między innymi:

  • Jak ograniczyć koszty wdrożenia wymagań

  • Na jakie obszary zwrócić szczególną uwagę

  • IT Security Outsourcing - kiedy z niego korzystać

Ściągnij
NASZE PODEJŚCIE DO PROJEKTOWANIA SBI

Core Security Framework

Framework (struktura usługi) powstał w celu ujednolicenia i podsumowania doświadczeń z dotychczasowych wdrożeń. Bazuje na popularnych i sprawdzonych standardach, takich jak ISO27001, COBIT 5, NIST Cybersecurity Framework i lekkim podejściu do projektowania LEAN. Główne zmiany jakie zostały prowadzone, miały na celu uproszczenie źródłowych standardów, tak aby zachować najlepsze praktyki umożliwiając jednocześnie wdrożenie i utrzymanie SBI znacznie niższym kosztem.

  • Niskie koszty utrzymania. Procesy są realizowane w prosty, ustrukturyzowany sposób, który pozwala na zaangażowanie mniej doświadczonych pracowników oraz ułatwia ich nadzór.

  • Ochrona przed karami ze strony GIODO. Sumiennie utrzymując zaprojektowane procesy, nawet w przypadku wycieku firma jest w stanie uniknąć kary ze strony organu nadzorczego.

  • Skalowalne rozwiązanie dla średnich i dużych firm. Zależnie od profilu ryzyka Twojej firmy, możemy wdrożyć jedynie podstawowe mechanizmy ochrony danych jak również rozbudowane systemy uwzględniające zagrożenia typu APT.

KROK 1

Analiza organizacji

Określenie potrzeb organizacji. Wywiady, przegląd istniejących standardów, procesów i systemów informatycznych.

KROK 2

Projekt rozwiązania

Wskazanie obszarów do zmiany oraz sformułowanie wymagań jakie muszą zostać uwzględnione na etapie wdrożenia.

KROK 3

Wdrożenie

Opracowanie polityk, procesów, instalacja systemów informatycznych i przeszkolenie pracowników w zakresie ich użycia.

KOORDYNATORZY PROJEKTU

Zespół

Karol Chwastowski
Architekt systemów bezpieczeństwa, właściciel Venture Razor

Absolwent Mechatroniki na Wojskowej Akademii Technicznej, oraz Strategicznego Wywiadu Biznesowego na Akademii Leona Koźmińskiego. Posiada sześcioletnie doświadczenie w branży doradczej, specjalizuje się w bezpieczeństwie informacji i wywiadzie gospodarczym. Autor publikacji prezentowanych na międzynarodowych konferencjach. Odpowiada za audyt procesów, polityk, systemów informatycznych oraz projekt architektury systemu bezpieczeństwa informacji.

Jacek Świeca
Radca prawny, adwokat, partner zarządzający w Kancelarii Prawnej Świeca i Wspólnicy

Doświadczony legislator, członek zespołu konsultacyjnego przy Ministerstwie Sprawiedliwości. Laureat konkursów: Profesjonaliści Forbesa, 25 Najcenniejszych Nazwisk w Polskim Prawie. Regularne wypowiedzi dla mediów: TVN, Polsat, TVP, Gazeta Finansowa, Gazeta Prawna, Puls Biznesu, Rzeczpospolita. Odpowiada za audyt umów, komunikacji marketingowej oraz ocenę zgodności systemu bezpieczeństwa.
Nasza współpraca obejmuje zlecenia z zakresu bezpieczeństwa informacji i zarządzania projektami. Bardzo cenię sobie porządek i ustrukturyzowany sposób pracy charakterystyczny dla Venture Razor. Panowie bardzo dobrze radzą sobie z projektami obejmującymi wiele obszarów biznesowych. Współpracując z nimi mam poczucie pełnej kontroli nad projektem.
IT Manager
firma z branży finansowej
Jestem bardzo zadowolony z dotychczasowej współpracy. Karol jest pracowity i ugodowy, ma dar do upraszczania systemu. Wszelkie zalecenia były jasno opisane w tekście i na diagramach BPMN. Gdy integrowaliśmy się z innymi systemami, Karol cierpliwie poznał ich dokumentację i przedstawił ją w zwięzłej formie. Współpracując z nim czuję, że oszczędzamy czas w projekcie.
Architekt Systemów
firma doradztwa strategicznego