© 2017 by Rigil sp. z o.o. 

Ochrona Danych Osobowych
- wdrożenie i dokumentacja
Krajowe Ramy Interoperacyjności
-audyt zgodności

Usługi

Świadczymy usługi konsultingowe, wdrożeniowe oraz realizujemy audyty zgodności systemów zarządzania. Korzystamy z uznanych międzynarodowych metodyk, dobrych praktyk oraz standardów ISO min.:  ISO 27001, ISO 31000, ISO 31010, ISO 27005, ISO 22301, ISO 20000. Poza znajomością ww. standardów nasi konsultanci legitymują się udokumentowana wiedzą z zakresu  metodyk:  PRINCE2, ITIL, MoR, MSP. Realizujemy również usługi w zakresie tworzenia i dokumentowania systemów ochrony danych osobowych przygotowując naszych Klientów do spełnienia wymagań RODO (Rozporządzenie o Ochronie Danych Osobowych). 

Bezpieczeństwo Informacji
ISO 27001
-audyt zgodności
Bezpieczeństwo Informacji
ISO 27001
-wdrożenie, dokumentacja, certyfikacja

Przeprowadzamy audyty Systemu Zarządzania Bezpieczeństwem Informacji na zgodność z wymaganiami normy ISO/IEC 27001:2014. Audyt obejmuje wszystkie istotne dla bezpieczeństwa informacji obszary:  organizacja (polityki, standardy, procesy i procedury), infrastruktura fizyczna (budynki, pomieszczenie), ludzie (świadomość, szkolenia, obowiązki) oraz systemy informatyczne. Realizowany jest poprzez badania ankietowe, wywiady z pracownikami oraz badania elementów infrastruktury technicznej i teleinformatycznej. Produktem audytu jest szczegółowy raport odnoszący się do wszystkich określonych przez normę wymagań. Raport zawiera ocenę stanu obecnego oraz rekomendacje możliwych do podjęcia działań zapobiegawczych, korygujących i doskonalących. Audyt może stanowić punkt wyjściowy dla wdrożenia zgodnego z normą Systemu Zarządzania Bezpieczeństwem Informacji lub stanowić element procesu ciągłego doskonalenia systemu.

Ochrona Danych Osobowych
-audyt zgodności

Realizujemy projekty wdrożeniowe w zakresie budowy Systemu Zarządzania Bezpieczeństwem Informacji. Przeprowadzamy audyt wstępny, przygotowujemy wspólnie z klientem dokumentacje niezbędnych polityk i procedur. Przeprowadzamy szkolenia dla pracowników. Rekomendujemy wykorzystanie dostarczanego przez nas systemu Gladius 5.0 ułatwiającego utrzymanie SZBI. W przypadku podjęcia decyzji o poddaniu systemu niezależnej certyfikacji przygotowujemy organizacje i aktywnie uczestniczymy w procedurze certyfikującej.

Realizujemy projekty wdrożeniowe w zakresie budowy Systemu Ochrony Danych Osobowych. Przeprowadzamy audyt wstępny, przygotowujemy wspólnie z klientem dokumentacje niezbędnych polityk i procedur. Przeprowadzamy szkolenia dla pracowników. Rekomendujemy wykorzystanie dostarczanego przez nas systemu Gladius 5.0 ułatwiającego utrzymanie systemu. Zapewniamy zgodność przygotowanej dokumentacji z aktualnie obowiązującymi wymaganiami prawnymi.

Przeprowadzamy audyty na zgodność z wymaganiami Krajowych Ram Interoperacyjności – rozporządzenia do ustawy o Informatyzacji podmiotów realizujących zadania publiczne.  Audyt przeprowadzany jest zgodnie z Wytycznymi dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych, wydanymi przez Ministerstwo Cyfryzacji. Produktem audytu jest szczegółowy raport odnoszący się do wszystkich określonych w KRI wymagań. Raport zawiera ocenę stanu obecnego oraz rekomendacje możliwych do podjęcia działań. Coroczny audyt jest wypełnieniem obowiązku wynikającego z ustawy a spoczywającego na wszystkich jednostkach sektora finansów publicznych.

Przeprowadzamy audyty na zgodność z obowiązującymi wymaganiami w zakresie Ochrony Danych Osobowych. Audyt obejmuje w szczególności identyfikację zbiorów danych osobowych, weryfikację legalności przetwarzania, Politykę Bezpieczeństwa oraz Instrukcję Zarządzania Systemem Informatycznym jak również rejestr wydanych upoważnień i realizację obowiązku informacyjnego. Raport zawiera ocenę stanu obecnego oraz rekomendacje możliwych do podjęcia działań w odniesieniu do wszystkich obowiązujących wymagań.

Monitoring Infrastruktury Teleinformatycznej

Przeprowadzamy audyty na zgodność z obowiązującymi wymaganiami w zakresie Ochrony Danych Osobowych. Audyt obejmuje w szczególności identyfikację zbiorów danych osobowych, weryfikację legalności przetwarzania, Politykę Bezpieczeństwa oraz Instrukcję Zarządzania Systemem Informatycznym jak również rejestr wydanych upoważnień i realizację obowiązku informacyjnego. Raport zawiera ocenę stanu obecnego oraz rekomendacje możliwych do podjęcia działań w odniesieniu do wszystkich obowiązujących wymagań.