Business Consulting Center

ISO 27001, audyty bezpieczeństwa IT, plany ciągłości działania (BS 25999).

Doradztwo w zakresie zarządzania bezpieczeństwem informacji (SZBI).

Doradztwo w zakresie bezpieczeństwa informacji

BCC zapewnia usługi związane z wdrożeniem i rozwojem Systemów Zarządzania Bezpieczeństwem Informacji, wspierając klientów w budowie Planów Ciągłości Działania (Business Continuity Plans).

Adresatem tj oferty są duże firmy i organizacje, posiadające złożoną infrastrukturę IT, zorientowane na optymalizację zarządzania usługami i zasobami IT.

BCC oferuje wsparcie Klientów w przygotowaniu i wdrożeniu procesów zarządzania infrastrukturą IT, zgodnych z zaleceniami ITIL (IT Infrastructure Library) oraz wymaganiami norm ISO/IEC 27001 oraz ISO/IEC 20000. Dzięki stosowaniu tych standardów firmy minimalizują ryzyko związane z niesprawnością lub niedostępnością systemów i usług informatycznych, co przekłada się na wzrost bezpieczeństwa prowadzenia biznesu. Tym samym, wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji wpisuje się w koncepcję BCM (Business Continuity Management – zarządzanie ciągłością działania).

W ramach tej oferty BCC zapewnia usługi:

  • audyt firmy lub działu firmy pod kątem bezpieczeństwa informacji
  • Testy penetracyjne oraz audyty konfiguracji bezpieczeństwa systemów, baz danych, sieci, (web) aplikacji oraz innych elementów infrastruktury IT
  • szkolenia w zakresie SZBI
  • przygotowanie firmy do certyfikacji SZBI według norm ISO 27001
  • wsparcie we wdrożeniu i rozwoju firmowego Systemu Zarządzania Bezpieczeństwem Informacji 
  • outsourcing - zewnętrzny administrator ds. bezpieczeństwa informacji

Do góry

Informacje powiązane

ISO 27001 w placówkach ochrony zdrowia: oferta BCC

W ramach oferty usług związanych z bezpieczeństwem informacji BCC oferuje również wsparcie dla podmiotów…

10 lat bezpieczeństwa IT z BCC: promocja testów penetracyjnych środowiska IT

W ramach grudniowej promocji, oferowane przez BCC pentesty sześciu elementów środowiska IT są dostępne…

BCC na IX Forum Informatyki w Bankowości Spółdzielczej

Zapraszamy kadrę zarządzającą oraz osoby odpowiedzialne za bezpieczeństwo i audyt informatyczny na IX Forum…

BCC na ogólnopolskiej konferencji poświęconej bezpieczeństwu informacji

Zapraszamy osoby odpowiedzialne za bezpieczeństwo informacji, bezpieczeństwo przetwarzanych danych osobowych, a także kierowników i…

BCC ze studium przypadku ISO/IEC 27001 na konferencji medycznej

Eksperci BCC wystąpią na seminarium Medica Info „Outsourcing IT i usług pokrewnych w branży…

Bezpieczne IT, bezpieczny biznes – po warsztatach w BCC Data Centers

31 maja br. w BCC Data Centers w podpoznańskich Złotnikach odbyły się warsztaty poświęcone…

1 2 3 4 5 6 7 

Akademia Lepszego Biznesu


758 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Etyczny hacking zwiększa bezpieczeństwo aplikacji

Profesjonalnie tworzone oprogramowanie nie tylko realizuje założone funkcje biznesowe, ale także zapewnia bezpieczeństwo przetwarzania danych....

Etyczny hacking zwiększa bezpieczeństwo aplikacji

Profesjonalnie tworzone oprogramowanie nie tylko realizuje założone funkcje biznesowe, ale także zapewnia bezpieczeństwo przetwarzania danych.... /pub/pl/uploadimages/gtx/1940448208.jpg

Zintegrowany system zarządzania w Fujitsu GDC

Aby zapewnić klientom najwyższą jakość usług, Fujitsu Global Delivery Center zdecydowało się na wdrożenie zintegrowanego systemu zarządzania... /pub/pl/uploadimages/gtx/3089876352.jpg

Maflow: wdrożenie standardu ISO 27001

ISO/IEC 27001 to okazja do uporządkowania procesów i procedur, stworzenie skutecznej ochrony przed utratą informacji oraz budowanie świadomości... /pub/pl/uploadimages/gtx/2368988611.jpg

Plastic Omnium: Po co ISO/IEC 27001 w automotive?

Prototypy, rysunki klientów, cenniki komponentów, restrykcyjne zapisy w umowach z kontrahentami to tylko wierzchołek góry lodowej. Każda... /pub/pl/uploadimages/gtx/1988902555.jpg

ISO/IEC 20000 i ISO/IEC 27001 oraz audyt technologiczny w Transition Technologies

Transition Technologies, aby dać swoim klientom większą gwarancję bezpieczeństwa i stabilności ich biznesu, postanowił wdrożyć kolejne... /pub/pl/uploadimages/gtx/2502743300.jpg

ISO/IEC 27001 w BillBird

Identyfikacja ryzyka, nowa polityka zarządzania bezpieczeństwem informacji, restrykcyjne procedury, drobiazgowy przegląd infrastruktury IT, dziesiątki... /pub/pl/uploadimages/gtx/billbird-kwadrat.2089098718.jpg

Urząd Miasta Bydgoszczy: Audyt IT

Liczba usług świadczonych przez Wydział Informatyki Urzędu Miasta Bydgoszczy na rzecz obywateli miasta, jak i pracowników urzędu stale... /pub/pl/uploadimages/gtx/aw-umbydgoszczaudytit.1300735368.jpg

Zakłady Chemiczne „POLICE” SA: Audyt bezpieczeństwa IT

W Zakładach Chemicznych „POLICE” SA od połowy 2007 roku trwają prace nad wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji... /pub/pl/uploadimages/gtx/zchpolice-audytit-rozkrut.1300878233.jpg

System Zarządzania Bezpieczeństwem Informacji w BCC

Usługi outsourcingu i serwisu systemów IT są wykonywane na „żywym organizmie” systemów klientów. Dostawca usług powinien zadbać... /pub/pl/uploadimages/gtx/szbiwbcc-janas.1300873931.jpg

Już 8066 osób korzysta z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Akademia Lepszego Biznesu


758 artykułów przydatnych w przygotowaniu i realizacji projektów.

Eksperci doradzają - jak prowadzić wdrożenia, jak rozwijać IT, jak zmieniać biznes na lepsze.

Bezpieczny – bezpieczniejszy – najbezpieczniejszy

W październiku 2014 roku wykryto podatność protokołu SSL 3.0 na ataki typu POODLE (Padding Oracle On Downgraded Legacy Encryption)....

Testy bezpieczeństwa kart płatniczych

Debetowe i kredytowe, wypukłe i płaskie, z paskiem magnetycznym lub czipem, zbliżeniowe czy wirtualne… Karty płatnicze – akceptowane...

Wyeliminować martwy punkt zabezpieczeń SAP

Obecnie żadna firma nie jest w stanie uniknąć konsekwencji usieciowienia świata biznesu. Oprogramowanie, sprzęt, wewnętrzne sieci,...

Testy penetracyjne – jeden raport, wiele korzyści

Testy penetracyjne to jedna z najbardziej miarodajnych metod oceny bezpieczeństwa środowiska IT. Symulowane ataki pozwalają wykryć...

ISO 27001 w szpitalach i placówkach ochrony zdrowia

Ochrona danych i informacji jest sporym wyzwaniem stojącym przed szpitalami i innymi placówkami ochrony zdrowia. Przetwarzają one wszak...

Hosting za granicą a ochrona danych osobowych

Wrażliwe dane osobowe pracowników i klientów w zewnętrznym centrum przetwarzania danych? To w wielu firmach standard. Dla polskich...

1 2 3 4 5 6 

Już 8066 osób korzysta z Akademii Lepszego Biznesu

Przejdź do Akademii LB

Formularz kontaktowy

Masz wyłączoną obsługę JavaScript. Aby skorzystać z formularza, włącz obsługę JavaScript w swojej przeglądarce.

* pola obowiązkowe

Nasi klienci:

  • PZL Mielec a Sikorsky Company
  • Nickel (Grupa Nickel)
  • Grupa Kronospan
  • Odlewnia Żeliwa Śrem S.A.
  • GETIN Leasing SA
  • Aldik Nova (Grupa Maxima)
  • Brau Union Polska
  • Schneider Electric SA
  • Mylan Sp. z o.o.
  • Rafineria Trzebinia SA
  • Zott-Polska sp. z o.o.
  • Real sp. z o.o.
  • Zakład Metalurgiczny WSK Rzeszów Sp. z o.o.
  • Sitech sp. z o.o.
  • EWE Polska Sp. z o.o.
  • Euro-Net sp. z o.o.
  • Zakłady Aparatury Chemicznej Chemet S.A.
  • Mostostal Warszawa SA
  • G-U Polska Sp. z o.o.
  • Urząd Miasta Bydgoszczy

więcej

zwiń