B-secure


Z myślą o bezpieczeństwie Twojej firmy.




O nas


Nasza działalność skupia się na kwestiach związanych z bezpieczeństwem informacji, a w szczególności na obszarze bezpieczeństwa IT (tzw. cyberbezpieczeństwa). Oferujemy usługi pozwalające na diagnozę stanu zabezpieczeń przedsiębiorstwa oraz wzmocnienie ochrony. Szczególną uwagę przywiązujemy do transferu sprawdzonej, użytecznej wiedzy oraz indywidualnego podejścia do klienta, gdyż w dziedzinie bezpieczeństwa nie istnieją rozwiązania w pełni uniwersalne.

Oferta


Nasza firma specjalizuje się w zwiększaniu poziomu bezpieczeństwa organizacji biznesowych. Świadomi istotności podejmowanych kwestii, gwarantujemy profesjonalne podejście opierające się na rzetelnej wiedzy i sprawdzonych rozwiązaniach przekładających się na realne zabezpieczenie przedsiębiorstw. We współczesnym nieprzewidywalnym środowisku biznesowym zachowujemy w najgłębszej tajemnicy tożsamość i problemy naszych klientów. W ramach relacji z partnerami dążymy do kultywowania zaniedbywanej dzisiaj, a niezwykle owocnej - lojalności.

Podstawowy audyt bezpieczeństwa informacyjnego organizacji

Konsultacje RODO

Wyspecjalizowany audyt bezpieczeństwa

Szkolenia z zakresu bezpieczeństwa informatycznego

Projektowanie polityki bezpieczeństwa informacyjnego organizacji

Zarządzanie ryzykiem bezpieczeństwa informacji

Szyfrowanie danych

Odzyskiwanie danych/usuwanie danych


Blog


Kontakt


Działamy na terenie województw Małopolskiego (Kraków, Kęty, Oświęcim, Wadowice, Sucha Beskidzka, Myślenice, Skawina, Chrzanów) oraz Śląskiego (Żywiec, Bielsko-Biała, Cieszyn, Jastrzębie Zdrój, Rybnik, Gliwice, Zabrze, Katowice, Sosnowiec, Dąbrowa Górnicza, Tychy, Chorzów).
Szczegółowe zapytania prosimy kierować poprzez formularz kontaktowy, email (biuro@bsecure.pl) lub telefonicznie (667 051 794).


Podstawowy audyt bezpieczeństwa informacyjnego organizacji


Podstawowy audyt bezpieczeństwa informacyjnego organizacji

Usługa ta obejmuje podstawową kontrolę poziomu zabezpieczeń organizacji w zakresie bezpieczeństwa informacji.
Przedmiotem audytu jest zgodność z obowiązującym prawem, dobrymi praktykami oraz podstawowymi zasadami bezpieczeństwa. W trakcie badania identyfikowane są główne podatności na zagrożenia o intencjonalnym i losowym charakterze. Audyt obejmuje rozmowę z szefem (ewentualnie z osobą odpowiedzialną za bezpieczeństwo informacyjne organizacji), test wiedzy z zakresu cyberbezpieczeństwa oraz ankietowe badanie pracowników przeprowadzane w formie on-line.
Po badaniu klient otrzymuje raport zawierający główne ustalenia, wnioski i rekomendacje.


Zamknij ofertę

Wsparcie w zakresie wdrożenia RODO


Konsultacje RODO

25 maja 2018 roku zaczną obowiązywać w Polsce przepisy europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/ GDPR). Nowe prawo ustanawia znacznie bardziej restrykcyjne podejście do przetwarzania danych osobowych, a za ewentualne naruszenia w tej dziedzinie przewidują wysokie kary finansowe.
Nasza firma oferuje wsparcie merytoryczne na wszystkich etapach przystosowywania organizacji do wymogów RODO.

W zakresy usług mieszczą się:
a) audyt zgodności z RODO;
b) stworzenie rejestru czynności przetwarzania i szkolenie w zakresie jego monitorowania i aktualizacji;
c) pomoc w opracowaniu pozostałej dokumentacji/ umów wymaganych przez Rozporządzenie;
d) projektowanie polityki bezpieczeństwa informacji;
e) analiza ryzyka ochrony danych i dobór zabezpieczeń;
f) szyfrowanie danych;
g) konsultacje w zakresie wdrażania RODO;
h) usługi w zakresie outsourcingu funkcji Inspektora Ochrony Danych.


Zamknij ofertę

Wyspecjalizowany audyt bezpieczeństwa


Wyspecjalizowany audyt bezpieczeństwa

Specjalistyczna usługa obejmuje audyt skupiony na wybranym obszarze bezpieczeństwa informacyjnego organizacji (np. wiedza pracowników na temat niebezpieczeństw w sieci). Jego dokładny zakres jak i metody badawcze są ustalane indywidualnie w zależności od potrzeb i preferencji klienta. Od podstawowego audytu bezpieczeństwa różni się ograniczeniem zakresu do konkretnej sfery/ zagadnienia, które sprawdzane jest w sposób szczegółowy.
Wynikiem wyspecjalizowanego audytu bezpieczeństwa jest raport specjalny.


Zamknij ofertę

Szkolenia z zakresu bezpieczeństwa informatycznego


Szkolenia z zakresu bezpieczeństwa informatycznego

a) bezpieczne hasła – elementarne szkolenie przygotowujące do tworzenia dobrych haseł i zarządzania tym podstawowym elementem bezpieczeństwa IT (2 h).
b) tworzenie kopii zapasowych – szkolenie pozwalające zapoznać się ze skutecznymi metodami tworzenia i eksploatacji kopii zapasowych (2 h).
c) bezpieczeństwo urządzeń mobilnych – szkolenie mające na celu zaznajomienie uczestników z zasadami bezpieczeństwa w trakcie korzystania z urządzeń mobilnych (laptopów, smartfonów, czy tabletów) (3 h).
d) bezpieczne korzystanie z sieci – przeglądarka, zakupy internetowe, portale społecznościowe - tam gdzie dane i pieniądze użytkowników tam też i pułapki zastawiane przez cyberprzestępców. Szkolenie to uczy jak bezpiecznie korzystać z internetu minimalizując ryzyko, na jakie jesteśmy narażeni (4 h).
e) cyberbezpieczeństwo – korzystanie z internetu naraża użytkownika na wiele niebezpieczeństw o zróżnicowanej naturze, podstawą zabezpieczenia się przed ich zgubnymi skutkami jest znajomość tego co nam grozi i metod ograniczenia ryzyka - właśnie tym zagadnieniom poświęcone jest szkolenie (3 h).
f) ataki socjotechniczne – specjaliści od bezpieczeństwa jak mantrę powtarzają, że to człowiek jest największym zagrożeniem dla swoich danych. Szkolenie to zapoznaje z mechanizmami kierującymi atakami socjotechnicznymi i sposobami pozwalającymi oprzeć się tym, często bardzo pomysłowym, formom oszustwa (5 h).


Zamknij ofertę

Projektowanie polityki bezpieczeństwa informacyjnego organizacji


Projektowanie polityki bezpieczeństwa informacyjnego organizacji

Usługa ta opiera się na stworzeniu spójnego systemu bezpieczeństwa informacji organizacji, dopasowanego do jej specyfiki. Głównym elementem jest opracowanie dokumentu polityki bezpieczeństwa informacji określającego filozofię ochrony i główne zasady oraz procedury bezpieczeństwa. Rozszerzeniem polityki bezpieczeństwa są inne dokumenty odnoszące się do szczegółowych kwestii i procedur (w tym np. instrukcja zarządzania systemem informatycznym, plan zapewnienia ciągłości działania itd.).


Zamknij ofertę

Zarządzanie ryzykiem bezpieczeństwa informacji


Zarządzanie ryzykiem bezpieczeństwa informacji

Zarządzanie ryzykiem obejmuje identyfikację kategorii informacji, które wymagają ochrony, identyfikację niebezpieczeństwa, na jakie są one narażone oraz stworzenie mapy ryzyka pozwalającej ustalić, co i w jakim zakresie powinno być szczególnie chronione. Efektem końcowym jest dobór odpowiednich rozwiązań odpowiadających wnioskom z analizy ryzyka.


Zamknij ofertę

Szyfrowanie danych


Szyfrowanie danych

Szyfrowanie danych bądź ich nośników jest jedną z najskuteczniejszych metod zapobiegania dostępowi do informacji przez osoby nieuprawnione. Szyfrowania wymagają szczególnie urządzenia mobilne, gdyż to w ich przypadku istnieje największe prawdopodobieństwo kradzieży bądź zagubienia, a w konsekwencji wycieku wartościowych danych.


Zamknij ofertę

Odzyskiwanie danych/usuwanie danych


Szyfrowanie danych

Częstokroć, mimo iż tracimy cenne dane, istnieje możliwość ich odzyskania (przywrócenia dostępu do nich). Z drugiej zaś strony gdy pozbywamy się urządzeń, na których przetwarzane były cenne informacje chcemy mieć pewność, że nikt nie uzyska do nich dostępu. W odpowiedzi na powyższe potrzeby nasza firma oferuje zarówno odzyskiwanie, jak i bezpieczne usuwanie danych z popularnych nośników, takich jak: komputer, pendrive, dysk zewnętrzny, telefon komórkowy.


Zamknij ofertę