Oferta
AUDYT
- Rozpoznanie i identyfikacja procesów informacyjnych, w tym procesów przetwarzania danych osobowych
 - Rekonesans bezpieczeństwa informatycznego (komputery, sieć LAN, styk z Internetem, bezpieczeństwo usług i wykorzystywanych systemów)
 - Weryfikacja bezpieczeństwa organizacyjnego i fizycznego, w tym obecność i stosowalność i wymaganych polityk, procedur, instrukcji i najlepszych praktyk w zakresie bezpieczeństwa
 - Identyfikacja przypadków powierzenia przetwarzana DO i zawartych w tym zakresie umów
 - Weryfikacja stopnia zgodności z regulacjami (m. in. z RODO, Ustawą o ochronie DO)
 
OCHRONA INFORMACJI
- Umocowanie formalne IOD i realizowanie zadań właściwych dla IOD, zgodnie z wymaganiami art. art. 39 ust. 1 oraz 38 ust. 4 RODO, a m.in.
- kontrola i utrzymanie odpowiedniego poziomu bezpieczeństwa DO
 - informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie
 - monitorowanie przestrzegania RODO, ustawy o ochronie danych osobowych oraz regulacji wewnętrznych w dziedzinie ochrony danych osobowych, w tym podział obowiązków,
 - cykliczne szkolenia zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania
 - cykliczne audyty
 - wsparcie w udzielaniu na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35
 - współpraca z Prezesem Urzędu Ochrony Danych Osobowych
 - pełnienie funkcji punktu kontaktowego dla Prezesa Urzędu Ochrony Danych Osobowych w kwestiach związanych z przetwarzaniem
 - wsparcie w realizacji roli punktu kontaktowego dla osób, których dane dotyczą, w sprawach związanych z przetwarzaniem ich danych osobowych oraz z wykonywaniem praw przysługujących im na mocy RODO
 
 
BEZPIECZEŃSTWO IT
- Realizowanie zadań właściwych dla osoby odpowiedzialnej za bezpieczeństwo IT i informacji (CISO), a m.in.
- Wsparcie w budowaniu, wdrażaniu i realizacja strategii cyberbezpieczeństwa i bezpieczeństwa informacji
 - Uruchomienie procesów zarządzania bezpieczeństwem
 - Monitorowanie i kontrola odpowiedniego poziomu bezpieczeństwa IT i informacji
 - Wsparcie IT w utrzymaniu bezpieczeństwa sprzętu komputerowego, systemów, usług IT i sieci informatycznej
 - Wsparcie w obsłudze zdarzeń i incydentów bezpieczeństwa
 - Doradztwo kadrze zarządzającej w procesach związanych z bezpieczeństwem
 - Podnoszenie świadomości dot. bezpieczeństwa w ramach pracowników
 - Okresowe, cykliczne oraz doraźne – w ramach potrzeb – szkolenia uświadamiające dla pracowników z zakresu bezpieczeństwa IT i informacji
 - Okresowe oraz doraźne audyty bezpieczeństwa
 
 - Ochrona komputerów – CyberPrevent for Endpoints
- Zabezpieczenie stacji roboczych i laptopów poprzez wdrożenie światowej klasy rozwiązań antywirusowych i ochrony przed szkodliwym oprogramowaniem oraz szkodliwymi działaniami
 - Monitorowanie stanu ochrony, aktualizacji i poprawności działania silników i sygnatur wykrywających i blokujących szkodliwe oprogramowanie oraz wrogie działania
 - Monitorowanie zdarzeń oraz reagowanie na incydenty
 
 
STRATEGIE I RAPORTY
Wymagane elementy Strategii:
- Wnioski z diagnozy sytuacji społecznej, gospodarczej i przestrzennej, z uwzględnieniem obszarów funkcjonalnych, w tym miejskich obszarów funkcjonalnych.
 - Model struktury funkcjonalno-przestrzennej gminy.
 - Oczekiwane rezultaty planowanych działań, w tym w wymiarze przestrzennym, oraz wskaźnik i ich osiągnięcia.
 - Ustalenia i rekomendacje w zakresie kształtowania i prowadzenia polityki przestrzennej w gminie.
 - Cele strategiczne rozwoju w wymiarze społecznym, gospodarczym i przestrzennym.
 - Kierunki działań podejmowanych dla osiągnięcia celów strategicznych.
 - Obszary strategicznej interwencji określone w strategii rozwoju województwa wraz z zakresem planowanych działań.
 - Obszary strategicznej interwencji kluczowe dla gminy, jeżeli takie zidentyfikowano, wraz z zakresem planowanych działań.
 - System realizacji strategii, w tym wytyczne do sporządzania dokumentów wykonawczych.
 - Ramy finansowe i źródła finansowania
 - Przeprowadzenie procesu konsultacji projektu Strategii Rozwoju Gminy
 
1. Przygotowanie podsumowania pracy wójta/burmistrza za poprzedni rok w zakresie:
- finansów publicznych
 - gospodarki
 - prowadzonych polityk i programów
 - obowiązujących w jednostce strategii
 - zrealizowanych inwestycji
 
Wykonanie raportu zgodnie i w celu określonym w art. 28aa ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst jedn.: Dz.U. z 2020 r., poz. 713 ze zm.)
Ponadto:
- podsumowanie realizacji uchwał rady
 - podsumowanie pracy w zakresie:
- infrastruktury
 - kultury
 - sportu
 - rynku pracy
 
 
2. Przygotowanie raportu z działalności dowolnego wydziału lub jednostki organizacyjnej Gminy
Analiza ryzyka biznesowego
- identyfikacja obszarów zagrożenia oraz ich ocena
 - określenie poziomu zagrożenia i sposobów jego zminimalizowania
 - zmniejszenie potencjalnego zagrożenia
 - określenie dobrych praktyk do uniknięcia potencjalnych przyszłych zagrożeń
 
Ekspertyza prawno-podatkowa
- analiza sytuacji prawno-podatkowej przedsiębiorstwa
 - wskazanie najbardziej ryzykownych obszarów prawnych oraz podatkowych przedsiębiorstwa
 - określenie najkorzystniejszych rozwiązań dla potencjalnych inwestycji i działań
 - analiza przepisów, przegląd orzecznictwa oraz interpretacji organów podatkowych
 - wskazanie najkorzystniejszych rozwiązań podatkowych i prawnych dotyczących funkcjonowania firmy
 
RODO
1. Opracowanie stosownych regulacji wewnętrznych (m. in. Polityka Bezpieczeństwa Informacji i danych osobowych, Polityka bezpieczeństwa IT, stosowane szablony umów powierzenia, umów o zachowaniu poufności, klauzule informacyjne, wzory oświadczeń, zgód, itp.)
2. Opracowanie Rejestru czynności przetwarzania DO i Rejestru kategorii czynności przetwarzania
3. Opracowanie planów reagowania na zdarzenia i incydenty
4. Wsparcie w doborze i we w implementacji odpowiednich i optymalnych rozwiązań i środków zabezpieczających oparte na analizie ryzyka
5. Szkolenie dla pracowników:
- W zakresie ochrony DO, przyjmowanych i wdrażanych regulacji oraz innych rozwiązań zabezpieczających
 - Podnoszące świadomość z zakresu obecnych zagrożeń i sposobach ich rozpoznawania oraz reagowania w pracy z informacją w postaci analogowej oraz cyfrowej (w tym bezpieczeństwo pracy na komputerze i korzystania z Internetu oraz operacji finansowych)
 
Korzyści płynące ze stałej współpracy
1. Oszczędność:
- rozłożenie kosztów audytu i wdrożenia RODO oraz bezpieczeństwa IT i informacji w czasie – na zryczałtowaną opłatę miesięczną
 - odwzorowanie wewnętrznego profesjonalnego zespołu ds. bezpieczeństwa w cenie kilkukrotnie niższej niż utrzymanie pojedynczego eksperta
 - uzyskanie wszystkich korzyści płynących z posiadania własnego zespołu ds. bezpieczeństwa bez kosztów jego pozyskania i utrzymania, wieloletnie doświadczenie i wiedza bez inwestycji
 - zwiększona szybkość i skuteczność realizacji poszczególnych zadań w stosunku do zatrudnienia pracownika na stanowisko, jak i zwykłej umowy B2B z pojedynczą osobą
 - dostęp do światowej klasy rozwiązań bezpieczeństwa IT na preferencyjnych cenowo warunkach (niższe ceny i rozliczenie miesięczne – a zatem bez kosztów zerowych, na start)
 
2. Pojedynczy punkt kontaktu do obsługi w zakresie RODO, ochrony DO, bezpieczeństwa IT i informacji
3. Elastyczność modelu i zakresu współpracy
4. Skalowalność usługi;
5. Neutralne i niezależne od dostawców usług i producentów rozwiązań podejście i doradztwo;
6. Dostęp do kompetencji, wiedzy i doświadczenia pochodzących z wielu firm, projektów, incydentów,
7. Dedykowany Security Consierge;
8. Priorytetyzacja działań związanych z bezpieczeństwem;
9. Transfer ryzyka – powierzenie obowiązków security na zewnątrz;
10. Uznanie i zaufanie na rynku;
11. Bezpieczeństwo dla nowych rozwiązań biznesowych, organizacyjnych, technologicznych;
12. Zrozumienie i podniesienie poziomu współpracy w ramach polityki firmy, pomiędzy osobami i stanowiskami;
13. Silne wsparcie dla kadry zarządzającej;
14. Optymalizacja dostępnych w spółce rozwiązań organizacyjnych i technologicznych bezpieczeństwa.