Oferta
AUDYT
- Rozpoznanie i identyfikacja procesów informacyjnych, w tym procesów przetwarzania danych osobowych
- Rekonesans bezpieczeństwa informatycznego (komputery, sieć LAN, styk z Internetem, bezpieczeństwo usług i wykorzystywanych systemów)
- Weryfikacja bezpieczeństwa organizacyjnego i fizycznego, w tym obecność i stosowalność i wymaganych polityk, procedur, instrukcji i najlepszych praktyk w zakresie bezpieczeństwa
- Identyfikacja przypadków powierzenia przetwarzana DO i zawartych w tym zakresie umów
- Weryfikacja stopnia zgodności z regulacjami (m. in. z RODO, Ustawą o ochronie DO)
OCHRONA INFORMACJI
- Umocowanie formalne IOD i realizowanie zadań właściwych dla IOD, zgodnie z wymaganiami art. art. 39 ust. 1 oraz 38 ust. 4 RODO, a m.in.
- kontrola i utrzymanie odpowiedniego poziomu bezpieczeństwa DO
- informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie
- monitorowanie przestrzegania RODO, ustawy o ochronie danych osobowych oraz regulacji wewnętrznych w dziedzinie ochrony danych osobowych, w tym podział obowiązków,
- cykliczne szkolenia zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania
- cykliczne audyty
- wsparcie w udzielaniu na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35
- współpraca z Prezesem Urzędu Ochrony Danych Osobowych
- pełnienie funkcji punktu kontaktowego dla Prezesa Urzędu Ochrony Danych Osobowych w kwestiach związanych z przetwarzaniem
- wsparcie w realizacji roli punktu kontaktowego dla osób, których dane dotyczą, w sprawach związanych z przetwarzaniem ich danych osobowych oraz z wykonywaniem praw przysługujących im na mocy RODO
BEZPIECZEŃSTWO IT
- Realizowanie zadań właściwych dla osoby odpowiedzialnej za bezpieczeństwo IT i informacji (CISO), a m.in.
- Wsparcie w budowaniu, wdrażaniu i realizacja strategii cyberbezpieczeństwa i bezpieczeństwa informacji
- Uruchomienie procesów zarządzania bezpieczeństwem
- Monitorowanie i kontrola odpowiedniego poziomu bezpieczeństwa IT i informacji
- Wsparcie IT w utrzymaniu bezpieczeństwa sprzętu komputerowego, systemów, usług IT i sieci informatycznej
- Wsparcie w obsłudze zdarzeń i incydentów bezpieczeństwa
- Doradztwo kadrze zarządzającej w procesach związanych z bezpieczeństwem
- Podnoszenie świadomości dot. bezpieczeństwa w ramach pracowników
- Okresowe, cykliczne oraz doraźne – w ramach potrzeb – szkolenia uświadamiające dla pracowników z zakresu bezpieczeństwa IT i informacji
- Okresowe oraz doraźne audyty bezpieczeństwa
- Ochrona komputerów – CyberPrevent for Endpoints
- Zabezpieczenie stacji roboczych i laptopów poprzez wdrożenie światowej klasy rozwiązań antywirusowych i ochrony przed szkodliwym oprogramowaniem oraz szkodliwymi działaniami
- Monitorowanie stanu ochrony, aktualizacji i poprawności działania silników i sygnatur wykrywających i blokujących szkodliwe oprogramowanie oraz wrogie działania
- Monitorowanie zdarzeń oraz reagowanie na incydenty
STRATEGIE I RAPORTY
Wymagane elementy Strategii:
- Wnioski z diagnozy sytuacji społecznej, gospodarczej i przestrzennej, z uwzględnieniem obszarów funkcjonalnych, w tym miejskich obszarów funkcjonalnych.
- Model struktury funkcjonalno-przestrzennej gminy.
- Oczekiwane rezultaty planowanych działań, w tym w wymiarze przestrzennym, oraz wskaźnik i ich osiągnięcia.
- Ustalenia i rekomendacje w zakresie kształtowania i prowadzenia polityki przestrzennej w gminie.
- Cele strategiczne rozwoju w wymiarze społecznym, gospodarczym i przestrzennym.
- Kierunki działań podejmowanych dla osiągnięcia celów strategicznych.
- Obszary strategicznej interwencji określone w strategii rozwoju województwa wraz z zakresem planowanych działań.
- Obszary strategicznej interwencji kluczowe dla gminy, jeżeli takie zidentyfikowano, wraz z zakresem planowanych działań.
- System realizacji strategii, w tym wytyczne do sporządzania dokumentów wykonawczych.
- Ramy finansowe i źródła finansowania
- Przeprowadzenie procesu konsultacji projektu Strategii Rozwoju Gminy
1. Przygotowanie podsumowania pracy wójta/burmistrza za poprzedni rok w zakresie:
- finansów publicznych
- gospodarki
- prowadzonych polityk i programów
- obowiązujących w jednostce strategii
- zrealizowanych inwestycji
Wykonanie raportu zgodnie i w celu określonym w art. 28aa ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst jedn.: Dz.U. z 2020 r., poz. 713 ze zm.)
Ponadto:
- podsumowanie realizacji uchwał rady
- podsumowanie pracy w zakresie:
- infrastruktury
- kultury
- sportu
- rynku pracy
2. Przygotowanie raportu z działalności dowolnego wydziału lub jednostki organizacyjnej Gminy
Analiza ryzyka biznesowego
- identyfikacja obszarów zagrożenia oraz ich ocena
- określenie poziomu zagrożenia i sposobów jego zminimalizowania
- zmniejszenie potencjalnego zagrożenia
- określenie dobrych praktyk do uniknięcia potencjalnych przyszłych zagrożeń
Ekspertyza prawno-podatkowa
- analiza sytuacji prawno-podatkowej przedsiębiorstwa
- wskazanie najbardziej ryzykownych obszarów prawnych oraz podatkowych przedsiębiorstwa
- określenie najkorzystniejszych rozwiązań dla potencjalnych inwestycji i działań
- analiza przepisów, przegląd orzecznictwa oraz interpretacji organów podatkowych
- wskazanie najkorzystniejszych rozwiązań podatkowych i prawnych dotyczących funkcjonowania firmy
RODO
1. Opracowanie stosownych regulacji wewnętrznych (m. in. Polityka Bezpieczeństwa Informacji i danych osobowych, Polityka bezpieczeństwa IT, stosowane szablony umów powierzenia, umów o zachowaniu poufności, klauzule informacyjne, wzory oświadczeń, zgód, itp.)
2. Opracowanie Rejestru czynności przetwarzania DO i Rejestru kategorii czynności przetwarzania
3. Opracowanie planów reagowania na zdarzenia i incydenty
4. Wsparcie w doborze i we w implementacji odpowiednich i optymalnych rozwiązań i środków zabezpieczających oparte na analizie ryzyka
5. Szkolenie dla pracowników:
- W zakresie ochrony DO, przyjmowanych i wdrażanych regulacji oraz innych rozwiązań zabezpieczających
- Podnoszące świadomość z zakresu obecnych zagrożeń i sposobach ich rozpoznawania oraz reagowania w pracy z informacją w postaci analogowej oraz cyfrowej (w tym bezpieczeństwo pracy na komputerze i korzystania z Internetu oraz operacji finansowych)
Korzyści płynące ze stałej współpracy
1. Oszczędność:
- rozłożenie kosztów audytu i wdrożenia RODO oraz bezpieczeństwa IT i informacji w czasie – na zryczałtowaną opłatę miesięczną
- odwzorowanie wewnętrznego profesjonalnego zespołu ds. bezpieczeństwa w cenie kilkukrotnie niższej niż utrzymanie pojedynczego eksperta
- uzyskanie wszystkich korzyści płynących z posiadania własnego zespołu ds. bezpieczeństwa bez kosztów jego pozyskania i utrzymania, wieloletnie doświadczenie i wiedza bez inwestycji
- zwiększona szybkość i skuteczność realizacji poszczególnych zadań w stosunku do zatrudnienia pracownika na stanowisko, jak i zwykłej umowy B2B z pojedynczą osobą
- dostęp do światowej klasy rozwiązań bezpieczeństwa IT na preferencyjnych cenowo warunkach (niższe ceny i rozliczenie miesięczne – a zatem bez kosztów zerowych, na start)
2. Pojedynczy punkt kontaktu do obsługi w zakresie RODO, ochrony DO, bezpieczeństwa IT i informacji
3. Elastyczność modelu i zakresu współpracy
4. Skalowalność usługi;
5. Neutralne i niezależne od dostawców usług i producentów rozwiązań podejście i doradztwo;
6. Dostęp do kompetencji, wiedzy i doświadczenia pochodzących z wielu firm, projektów, incydentów,
7. Dedykowany Security Consierge;
8. Priorytetyzacja działań związanych z bezpieczeństwem;
9. Transfer ryzyka – powierzenie obowiązków security na zewnątrz;
10. Uznanie i zaufanie na rynku;
11. Bezpieczeństwo dla nowych rozwiązań biznesowych, organizacyjnych, technologicznych;
12. Zrozumienie i podniesienie poziomu współpracy w ramach polityki firmy, pomiędzy osobami i stanowiskami;
13. Silne wsparcie dla kadry zarządzającej;
14. Optymalizacja dostępnych w spółce rozwiązań organizacyjnych i technologicznych bezpieczeństwa.