Dla sektora administracji publicznej

Wdrożenie wymogów Krajowych Ram Interoperacyjności

Jednorazowa usługa celem zapewnienia systemom informatycznym Interoperacyjności działania.

  • Potwierdzimy zgodność z Rozporządzeniem o KRI

  • Ochronimy zasoby jednostki zwiększając bezpieczeństwo wewnętrzne

  • Wprowadzimy prestiżowy system bezpieczeństwa informacji, zgodny również z ISO 27001

12.5k

Przeszkolonych osób

+131

Klientów

15

Lat doświadczenia

100%

Zabezpieczenia

Współpraca w 4 krokach:

1. Przeprowadzenie kompleksowej analizy jednostki publicznej

Więcej informacji

2. Przeprowadzenie weryfikacji poziomu bezpieczeństwa systemów teleinformatycznych

Więcej informacji

3. Opracowanie kompleksowej dokumentacji w ramach wykrytych niezgodności

Więcej informacji

4. Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z KRI

Więcej informacji

Co zyskasz współpracując z nami?

Potwierdzenie przez niezależną stronę zgodność z Rozporządzeniem o KRI

Ochronę zasobów jednostki przez zwiększenie bezpieczeństwa wewnętrznego

Spełnienie światowych standardów w zakresie bezpieczeństwa

Wysoka gotowość do reagowania na awarie

Wysoki poziom bezpieczeństwa potwierdzony testami

Identyfikacja ryzyk biznesowych i ich minimalizacja

Odkryj jak możemy Ci pomóc

Darmowa konsultacja

Zespół profesjonalistów

Posiadamy 15 lat doświadczenia. Zapewniamy spokój właścicielom firm.

Damian Stachyra - Prezes Zarządu

Damian

Prezes zarządu

Przemysław - Dyrektor operacyjny

Przemysław

Dyrektor operacyjny

Ryszard - Dyrektor Handlowy

Ryszard

Dyrektor Handlowy

Proces wdrożenia Systemu Zgłaszania Nieprawidłowości przebiegał sprawnie i bez większych zakłóceń. W trakcie współpracy pracownicy BCO Poland Sp. z o. o. dali się poznać jako eksperci znający również branżę ochrony fizycznej dzięki czemu wszystkie działania były łatwo wdrażane. Jeśli agencje ochrony chcą się dostosować do zmian systemowych związanych z Ustawą o Sygnalistach powinny wybrać BCO Poland Sp. z o. o.. 

Seltik Sp. z o. o.

Serdecznie dziękuję zarówno firmie BCO Poland Sp. z o. o. jak i członkom zespołu wdrożeniowego Systemu Zarządzania Bezpieczeństwem Informacji w naszej firmie za rzetelną i sprawną usługę, a także umiejętności interpersonalne pozwalające na przyjemny kontakt pomiędzy nami. 

Diligen Sp. z o. o.

Uważamy BCO Poland Sp. z o. o. za kompetentnego, solidnego i godnego partnera biznesowego w zakresie wdrożeń rozwiązań z obszarów compliance, a zwłaszcza systemów Whistleblowing. Wszystkim poszukującym dobrej współpracy ze specjalistami w swojej pracy, podchodzącymi elastycznie do prowadzonych działań w Waszych organizacjach polecamy współpracę z BCO Poland Sp. z o. o. 

SLY Protection Sp. z o. o. 

Usługi Pełnomocnika Bezpieczeństwa Informacji świadczone przez BCO Poland Sp. z o. o. zapewniają nam pełne wsparcie w procesach koordynacji struktury Zarządzania Bezpieczeństwem Informacji, wsparcie w zgodności z wymaganiami przepisów o KRI i wielu innych powiązanych czynnościach. Trwająca od przeszło roku współpraca pokazuje, że podjęliśmy właściwą decyzję o nawiązaniu współpracy z tą firmą, jednocześnie szczerze polecając jej szeroki wachlarz usług. 

Urząd Gminy Brańszczyk

W ramach współpracy z BCO Poland Sp. z o. o. mam zagwarantowane pełne wsparcie i doradztwo w zakresie rozwiązywania problemów związanych z ochroną danych osobowych, a dotychczasowa współpraca z Inspektorem Ochrony Danych przebiega na wysokim poziomie.

Lider Albert Czyżyk

Polecamy firmę BCO Poland Sp. z o. o. wszystkim poszukującym sprawdzonych rozwiązań na gruncie KSC i cyberbezpieczeństwa jako rzetelnych partnerów biznesowych, pewnych działania na każdym kroku.

Urząd Gminy w Brańszczyku

Jak wygląda współpraca z nami?

1. Przeprowadzenie kompleksowej analizy jednostki publicznej

  • Weryfikacja aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia.
  • Inwentaryzacja sprzętu i oprogramowania służącego do przetwarzania informacji.
  • Weryfikacja przeprowadzonej analizy ryzyka utraty integralności, dostępności lub poufności informacji oraz określenie działań minimalizujących to ryzyko.
  • Sprawdzenie czy osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia.
  • Weryfikacja zabezpieczeń przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami.
  • Analiza ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami.
  • Weryfikacja spełnienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość.
  • Analiza zapisów w umowach serwisowych podpisanych ze stronami trzecimi gwarantujących odpowiedni poziom bezpieczeństwa.
  • Sprawdzenie zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych.

2. Przeprowadzenie weryfikacji poziomu bezpieczeństwa systemów teleinformatycznych

  • Dbałości o aktualizację oprogramowania.
  • Sposoby minimalizacji ryzyka utraty informacji w wyniku awarii.
  • Ochronie przed błędami, utratą, nieuprawnioną modyfikacją.
  • Stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa.
  • Zapewnieniu bezpieczeństwa plików systemowych.
  • Redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych.
  • Niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa.
  • Kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa.

3. Opracowanie kompleksowej dokumentacji w ramach wykrytych niezgodności

  • Opracowanie deklaracji polityki bezpieczeństwa.
  • Opracowanie księgi wytycznych.
  • Opracowanie polityki bezpieczeństwa informacji wraz z procedurami np, dostępu do pomieszczeń i postępowania z kluczami czy nadawania i odbierania dostępu do systemu.
  • Opracowanie regulaminu pracy zdalnej.
  • Opracowanie polityki zarządzania systemami informatycznymi.
  • Opracowanie procedur bezpieczeństwa osobowego.
  • Opracowanie procedur bezpieczeństwa fizycznego.

4. Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z KRI

  • Przeprowadzenie szkolenia świadomościowego pracowników z obowiązków wynikających z przestrzegania SZBI.
  • Wprowadzenie klauzul poufności, oświadczeń o zachowaniu poufności, upoważnień do pomieszczeń i korzystania z systemów informatycznych, gdzie przetwarzane są aktywa.
  • Wdrożenie pełnej dokumentacji SZBI.
  • Wdrożenie wszystkich wymaganych rejestrów do prowadzenia.
  • Ustanowienie Pełnomocnika Bezpieczeństwa Informacji.
  • Ustanowienie Audytora Wewnętrznego SZBI.
  • Przeprowadzenie przeglądu zarządzania.

Masz jakiekolwiek pytanie lub chcesz zacząć współpracę?

Umów się na darmową konsultację z naszym zespołem specjalistów. Doradzą Ci dopasowanie rozwiązania.

Darmowa Konsultacja
BCO Integrity - Logo w stopce