O NAS

Jesteśmy firmą wyspecjalizowaną w ochronie informacji, a w szczególności w ochronie danych osobowych i danych medycznych. Firma wspiera organizacje w obszarze ochrony danych osobowych – od technologii po aspekty prawne. Przeprowadzamy audyty zgodności procesów z wymogami RODO z uwzględnieniem wymogów branżowych, pomagamy wdrożyć odpowiednie mechanizmy zabezpieczające procesy w firmie w zgodności z UODO na poziomie organizacyjno-prawnym, jak i na poziomie technicznym. Zespoły oddelegowane do klienta są prowadzone przez doświadczonych pracowników z odpowiednimi kwalifikacjami potwierdzonymi certyfikatami. Wspieramy także klientów podczas wdrażania normy ISO 27001 oraz prowadzimy szkolenia z bezpieczeństwa informacji i ochrony danych osobowych.

Naszą misję niesienia pomocy w bezpieczeństwie informacji realizujemy poprzez oferowane przez nas usługi i produkty:

doradztwo w ochronie informacji i danych osobowych, wdrożenie kompletnego systemu ochrony informacji i danych osobowych w oparciu o ISO 27001, dostarczanie produktów do wsparcia zarządzania bezpieczeństwem informacji i danych osobowych, które są zgodne z ISO 27001 i wytycznymi UODO, doradztwo informatyczne mające na celu podniesienie bezpieczeństwa danych przetwarzanych w komputerach i sieciach.

NASZE UMIEJĘTNOŚCI

ISO 27001
100%
OCHRONA DANYCH OSOBOWYCH
100%
WDROŻENIA
100%
ISO 22301
100%
SZKOLENIA
100%
AUDYTY
100%

W NASZYM PORTFOLIO ZNAJDZIESZ WSZYSTKIE NIEZBĘDNE NARZĘDZIA

DLP

Ochrona przed wyciekiem danych z organizacji. Monitoring podłączanych do komputerów urządzeń. Monitoring aktywności użytkownika na plikach.

2FA - Silne uwierzytelnianie

Platforma umożliwiająca wprowadzenie dodatkowego mechanizmu uwierzytelniania podczas logowania.

SIEM - Wykrywanie incydentów IT

System wykrywający incydenty bezpieczeństwa IT, dzięki czemu zespół IT może zareagować w odpowiednim czasie.

Szyfrowanie

Szyfrowanie danych znajdujących się na komputerze, serwerze czy nawet danych znajdujących się w chmurze.

Zarządzanie Polityką Bezpieczeństwa

System umożliwiający kontrolę i nadzorowanie procedur, polityk i innych dokumentów, które podlegają kontroli.

Zarządzanie dostępem użytkowników

Możesz w bardzo szczegółowy sposób określić, którzy użytkownicy mają mieć dostęp do jakich zasobów.

Monitoring aktywności użytkowników

Kontrola co i kiedy dany użytkownik wykonał w systemie, nagrywanie sesji uprzywilejowanych użytkowników.

Systemy antywirusowe

Ochrona, wykrywanie i usuwanie złośliwego kodu z komputerów, serwerów oraz urządzeń mobilnych.

Zdalny dostęp

Bezpieczny i nadzorowany dostęp dla rożnych użytkowników zewnętrznych do Twoich zasobów wewnątrz sieci.

Zarządzanie certyfikatami IT

Wykrywanie, zarządzanie, blokowanie, uaktualnianie: certyfikaty SSL, certyfikaty Microsoft, CISO i inne.

Kopie bezpieczeństwa

Wykonywanie kopii bezpieczeństwa systemów wirtualnych, szybkie i elastyczne narzędzie.

Wirtualizacja środowiska IT

Platforma umożliwiająca stworzenie wirtualnego środowiska w zależności od potrzeb i skali organizacji.

The price of success is hard work, dedication to the job at hand,
applied the best of ourselves to the task at hand.

– Vince Lombardi

Nasze usługi

Outsourcing Bezpieczeństwa IT

Pomagamy wdrażać w organizacjach rozwiązania wspomagające nadzorowanie i wykrywanie incydentów bezpieczeństwa w oparciu o rozwiązania z naszego portfolio. Na zlecenie danej organizacji monitorujemy poziom bezpieczeństwa w środowisku IT. Pomagamy zapobiegać występowaniu incydentów bezpieczeństwa IT.

Ochrona Danych Osobowych

Wdrażamy zasady ochrony danych osobowych u klienta oraz pełnimy funkcję Inspektora Ochrony Danych. Przygotowujemy pełną dokumentację wymaganą prawem, przeprowadzamy analizę ryzyka bezpieczeństwa, dokonujemy analizy wdrożonych zabezpieczeń pod kątem ochrony danych osobowych.

Audyty

Przeprowadzamy audyt zgodności z ustawą o ochronie danych osobowych zgodnie z wymogami prawa. Przeprowadzamy audyty bezpieczeństwa IT. Przeprowadzamy audyty zgodności z normą ISO 27001 – Zarządzanie Bezpieczeństwem Informacji oraz ISO 22301 – Zarządzanie procesem ciągłości działania w organizacji.

Nasze ostatnie wpisy

Yubikey FIPS – Błąd w oprogramowaniu kluczy Yubico

Dotyczy tylko kluczy serii FIPS! W marcu został wykryty błąd w kluczach Yubikey z serii FIPS. Yubikey FIPS…

Ankieta Badania Satysfakcji Usługi IOD

Ankieta badania satysfakcji usługi IOD

Firma InBase przywiązuje bardzo dużą uwagę do jakości świadczonych przez Zespół InBase usług oraz zadowolenia Klienta ze współpracy,…

Podatność Klucza Yubikey 4 – Podpowiadamy, Jak Wymienić Klucz!

Podatność klucza Yubikey 4 – Podpowiadamy, jak wymienić klucz!

Firma Yubico poinformowała, iż portal dla klientów Infineon Technologies, jednego z dostawców bezpiecznych elementów Yubico, doniósł o problemie…

Nasi partnerzy