Karama

Usługi

Oferta

AUDYT

    1. Rozpoznanie i identyfikacja procesów informacyjnych, w tym procesów przetwarzania danych osobowych
    2. Rekonesans bezpieczeństwa informatycznego (komputery, sieć LAN, styk z Internetem, bezpieczeństwo usług i wykorzystywanych systemów)
    3. Weryfikacja bezpieczeństwa organizacyjnego i fizycznego, w tym obecność i stosowalność i wymaganych polityk, procedur, instrukcji i najlepszych praktyk w zakresie bezpieczeństwa
    4. Identyfikacja przypadków powierzenia przetwarzana DO i zawartych w tym zakresie umów
    5. Weryfikacja stopnia zgodności z regulacjami (m. in. z RODO, Ustawą o ochronie DO)

OCHRONA INFORMACJI

  1. Umocowanie formalne IOD i realizowanie zadań właściwych dla IOD, zgodnie z wymaganiami art. art. 39 ust. 1 oraz 38 ust. 4 RODO, a m.in.
    1. kontrola i utrzymanie odpowiedniego poziomu bezpieczeństwa DO
    2. informowanie administratora, podmiotu przetwarzającego oraz pracowników, którzy przetwarzają dane osobowe, o obowiązkach spoczywających na nich na mocy niniejszego rozporządzenia oraz innych przepisów Unii lub państw członkowskich o ochronie danych i doradzanie im w tej sprawie
    3. monitorowanie przestrzegania RODO, ustawy o ochronie danych osobowych oraz regulacji wewnętrznych w dziedzinie ochrony danych osobowych, w tym podział obowiązków,
    4. cykliczne szkolenia zwiększające świadomość, szkolenia personelu uczestniczącego w operacjach przetwarzania
    5. cykliczne audyty
    6. wsparcie w udzielaniu na żądanie zaleceń co do oceny skutków dla ochrony danych oraz monitorowanie jej wykonania zgodnie z art. 35
    7. współpraca z Prezesem Urzędu Ochrony Danych Osobowych
    8. pełnienie funkcji punktu kontaktowego dla Prezesa Urzędu Ochrony Danych Osobowych w kwestiach związanych z przetwarzaniem
    9. wsparcie w realizacji roli punktu kontaktowego dla osób, których dane dotyczą, w sprawach związanych z przetwarzaniem ich danych osobowych oraz z wykonywaniem praw przysługujących im na mocy RODO

BEZPIECZEŃSTWO IT

  1. Realizowanie zadań właściwych dla osoby odpowiedzialnej za bezpieczeństwo IT i informacji (CISO), a m.in.
    1. Wsparcie w budowaniu, wdrażaniu i realizacja strategii cyberbezpieczeństwa i bezpieczeństwa informacji
    2. Uruchomienie procesów zarządzania bezpieczeństwem
    3. Monitorowanie i kontrola odpowiedniego poziomu bezpieczeństwa IT i informacji
    4. Wsparcie IT w utrzymaniu bezpieczeństwa sprzętu komputerowego, systemów, usług IT i sieci informatycznej
    5. Wsparcie w obsłudze zdarzeń i incydentów bezpieczeństwa
    6. Doradztwo kadrze zarządzającej w procesach związanych z bezpieczeństwem
    7. Podnoszenie świadomości dot. bezpieczeństwa w ramach pracowników
    8. Okresowe, cykliczne oraz doraźne – w ramach potrzeb – szkolenia uświadamiające dla pracowników z zakresu bezpieczeństwa IT i informacji
    9. Okresowe oraz doraźne audyty bezpieczeństwa
  2. Ochrona komputerów – CyberPrevent for Endpoints
    1. Zabezpieczenie stacji roboczych i laptopów poprzez wdrożenie światowej klasy rozwiązań antywirusowych i ochrony przed szkodliwym oprogramowaniem oraz szkodliwymi działaniami
    2. Monitorowanie stanu ochrony, aktualizacji i poprawności działania silników i sygnatur wykrywających i blokujących szkodliwe oprogramowanie oraz wrogie działania
    3. Monitorowanie zdarzeń oraz reagowanie na incydenty

STRATEGIE I RAPORTY

Wymagane elementy Strategii:

    • Wnioski z diagnozy sytuacji społecznej, gospodarczej i przestrzennej, z uwzględnieniem obszarów funkcjonalnych, w tym miejskich obszarów funkcjonalnych.
    • Model struktury funkcjonalno-przestrzennej gminy.
    • Oczekiwane rezultaty planowanych działań, w tym w wymiarze przestrzennym, oraz wskaźnik i ich osiągnięcia.
    • Ustalenia i rekomendacje w zakresie kształtowania i prowadzenia polityki przestrzennej w gminie.
    • Cele strategiczne rozwoju w wymiarze społecznym, gospodarczym i przestrzennym.
    • Kierunki działań podejmowanych dla osiągnięcia celów strategicznych.
    • Obszary strategicznej interwencji określone w strategii rozwoju województwa wraz z zakresem planowanych działań.
    • Obszary strategicznej interwencji kluczowe dla gminy, jeżeli takie zidentyfikowano, wraz z zakresem planowanych działań.
    • System realizacji strategii, w tym wytyczne do sporządzania dokumentów wykonawczych.
    • Ramy finansowe i źródła finansowania
    • Przeprowadzenie procesu konsultacji projektu Strategii Rozwoju Gminy

1. Przygotowanie podsumowania pracy wójta/burmistrza za poprzedni rok w zakresie:

    • finansów publicznych
    • gospodarki
    • prowadzonych polityk i programów
    • obowiązujących w jednostce strategii
    • zrealizowanych inwestycji

Wykonanie raportu zgodnie i w celu określonym w art. 28aa ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst jedn.: Dz.U. z 2020 r., poz. 713 ze zm.)

Ponadto:

    • podsumowanie realizacji uchwał rady
    • podsumowanie pracy w zakresie:
      • infrastruktury
      • kultury
      • sportu
      • rynku pracy

2. Przygotowanie raportu z działalności dowolnego wydziału lub jednostki organizacyjnej Gminy

Analiza ryzyka biznesowego

    • identyfikacja obszarów zagrożenia oraz ich ocena
    • określenie poziomu zagrożenia i sposobów jego zminimalizowania
    • zmniejszenie potencjalnego zagrożenia
    •  określenie dobrych praktyk do uniknięcia potencjalnych przyszłych zagrożeń

Ekspertyza prawno-podatkowa

    • analiza sytuacji prawno-podatkowej przedsiębiorstwa
    • wskazanie najbardziej ryzykownych obszarów prawnych oraz podatkowych przedsiębiorstwa
    • określenie najkorzystniejszych rozwiązań dla potencjalnych inwestycji i działań
    • analiza przepisów, przegląd orzecznictwa oraz interpretacji organów podatkowych
    • wskazanie najkorzystniejszych rozwiązań podatkowych i prawnych dotyczących funkcjonowania firmy

RODO

1. Opracowanie stosownych regulacji wewnętrznych (m. in. Polityka Bezpieczeństwa Informacji i danych osobowych, Polityka bezpieczeństwa IT, stosowane szablony umów powierzenia, umów o zachowaniu poufności, klauzule informacyjne, wzory oświadczeń, zgód, itp.)

2. Opracowanie Rejestru czynności przetwarzania DO i Rejestru kategorii czynności przetwarzania

3. Opracowanie planów reagowania na zdarzenia i incydenty

4. Wsparcie w doborze i we w implementacji odpowiednich i optymalnych rozwiązań i środków zabezpieczających oparte na analizie ryzyka

5. Szkolenie dla pracowników:

    • W zakresie ochrony DO, przyjmowanych i wdrażanych regulacji oraz innych rozwiązań zabezpieczających
    • Podnoszące świadomość z zakresu obecnych zagrożeń i sposobach ich rozpoznawania oraz reagowania w pracy z informacją w postaci analogowej oraz cyfrowej (w tym bezpieczeństwo pracy na komputerze i korzystania z Internetu oraz operacji finansowych)

Korzyści płynące ze stałej współpracy

1. Oszczędność:

    • rozłożenie kosztów audytu i wdrożenia RODO oraz bezpieczeństwa IT i informacji w czasie – na zryczałtowaną opłatę miesięczną
    • odwzorowanie wewnętrznego profesjonalnego zespołu ds. bezpieczeństwa w cenie kilkukrotnie niższej niż utrzymanie pojedynczego eksperta
    • uzyskanie wszystkich korzyści płynących z posiadania własnego zespołu ds. bezpieczeństwa bez kosztów jego pozyskania i utrzymania, wieloletnie doświadczenie i wiedza bez inwestycji
    • zwiększona szybkość i skuteczność realizacji poszczególnych zadań w stosunku do zatrudnienia pracownika na stanowisko, jak i zwykłej umowy B2B z pojedynczą osobą
    • dostęp do światowej klasy rozwiązań bezpieczeństwa IT na preferencyjnych cenowo warunkach (niższe ceny i rozliczenie miesięczne – a zatem bez kosztów zerowych, na start)

2. Pojedynczy punkt kontaktu do obsługi w zakresie RODO, ochrony DO, bezpieczeństwa IT i informacji

3. Elastyczność modelu i zakresu współpracy

4. Skalowalność usługi;

5. Neutralne i niezależne od dostawców usług i producentów rozwiązań podejście i doradztwo;

6. Dostęp do kompetencji, wiedzy i doświadczenia pochodzących z wielu firm, projektów, incydentów,

7. Dedykowany Security Consierge;

8. Priorytetyzacja działań związanych z bezpieczeństwem;

9. Transfer ryzyka – powierzenie obowiązków security na zewnątrz;

10. Uznanie i zaufanie na rynku;

11. Bezpieczeństwo dla nowych rozwiązań biznesowych, organizacyjnych, technologicznych;

12. Zrozumienie i podniesienie poziomu współpracy w ramach polityki firmy, pomiędzy osobami i stanowiskami;

13. Silne wsparcie dla kadry zarządzającej;

14. Optymalizacja dostępnych w spółce rozwiązań organizacyjnych i technologicznych bezpieczeństwa.