Audyty bezpieczeństwa

  • infrastruktury i systemów informatycznych m.in. z wykorzystaniem zewnętrznych testów penetracyjnych: opracowywanie zaleceń, wdrażania rozwiązań z zakresu bezpieczeństwa informatycznego (procedury, sprzęt, oprogramowanie, monitorowanie zdarzeń),

  • z zakresu ochrony danych osobowych: opracowywanie polityki bezpieczeństwa, wykonywanie czynności ABI/IOD, wdrażanie rozwiązań RODO,

  • z zakresu bezpieczeństwa i ochrony tajemnicy firmy: opracowywanie zaleceń, wdrażanie rozwiązań/procedur,

  • z zakresu bezpieczeństwa elektronicznego: wykrywanie podsłuchów, dostarczanie rozwiązań ochrony przed podsłuchem (procedury, urządzenia, bezpieczne pomieszczenia)