Chronimy

Twoje aktywa naszą wiedzą!

Zapewniamy

wybór najlepszego rozwiązania!

Szkolimy

Jak skutecznie osiągnąć sukces!

Witamy na stronie firmy LOCOS

Od początku swojego istnienia LOCOS konsekwentnie realizuje strategię rozwoju zaawansowanych usług szczególnie w aspekcie szeroko pojętego bezpieczeństwa informacji oraz systemów IT.

Nasze usługi w zakresie konsultingu, wdrożeń a także audytów oferowane są na terenie całego kraju a za ich realizację odpowiedzialna jest odpowiednia wykwalifikowana kadra stworzona przez ludzi z pasją, których mocne strony to:

  • Łatwość poruszania się w obrębie zaawansowanych rozwiązań IT
  • Podejście procesowe w aspekcie definiowanych rozwiązań i zadań
  • Nacisk na pełne wykorzystanie najlepszych praktyk dostępnych na rynku
  • Nastawienie na innowacyjność i poprawa zarządzania środowiskami
  • Pełne zaangażowanie i ciągłe doskonalenia własne i zleceniodawców.

Zgodność z Rekomendacją D KNF

13BOferta obejmuje wykonanie audytu na podstawie założeń zawartych w Rekomendacji D, wydanej przez Komisję Nadzoru Finansowego, w zakresie:

  • Strategii i organizacji obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, w stosunku do takich działań  jak:
    • nadzór Rady Nadzorczej, nad funkcjonowaniem obszarów technologii informacyjnej i bezpieczeństwa (Rekomendacja 1),  
    • funkcjonowanie systemu informacji zarządczej w zakresie obszarów technologii informacyjnej oraz bezpieczeństwa środowiska teleinformatycznego (Rekomendacja 2),
    • opracowanie i wdrożenie strategii w zakresie obszarów technologii informacyjnej (Rekomendacja 3),
    • zasady współpracy oraz zakresy odpowiedzialności obszaru biznesowego, technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacja 4),
    • organizacja pracy oraz zarządzanie zasobami ludzkimi w obszarach technologii informacyjnej i bezpieczeństwa oraz ich adekwatność do specyfiki działalności i efektywnej realizacji działań w tych obszarach (Rekomendacja 5),
  • Rozwoju środowiska teleinformatycznego, w zakresie:
    • zasad prowadzenia projektów (Rekomendacja 6),
    • rozwoju systemów informatycznych (Rekomendacja 7),
  • Utrzymania i eksploatacji środowiska teleinformatycznego, w zakresie:
    • zarządzania danymi wykorzystywanymi w ramach prowadzonej działalności (Rekomendacja 8),
    • zarządzania infrastrukturą informatyczną (Rekomendacja 9),
    • współpracy z zewnętrznymi dostawcami usług informatycznych (Rekomendacja 10),
    • zasad oraz mechanizmów technicznych zapewniających właściwy poziom kontroli dostępu logicznego do danych i informacji oraz dostępu fizycznego do kluczowych elementów infrastruktury teleinformatycznej (Rekomendacja 11),  
    • ochrony środowiska teleinformatycznego przed szkodliwym oprogramowaniem (Rekomendacja 12),
    • wsparcia wewnętrznych użytkowników w zakresie rozwiązywania problemów (Rekomendacja 13),
    • skuteczności działań mających na celu osiągnięcie i utrzymanie odpowiedniego poziomu kwalifikacji pracowników w zakresie bezpieczeństwa (Rekomendacja 14),
    • zarządzania ciągłością działania (Rekomendacja 15),
    • skuteczności zaimplementowanych kanałów dostępu oraz ich poziomu bezpieczeństwa (Rekomendacja 16),
    • zasad zarządzania tzw. oprogramowaniem użytkownika końcowego (Rekomendacja 17).
  • Zarządzania bezpieczeństwem środowiska teleinformatycznego, w zakresie:
    • skuteczności funkcjonowania sformalizowanego systemu zarządzania bezpieczeństwem środowiska teleinformatycznego (Rekomendacja 18),
    • klasyfikacji systemów informatycznych i przetwarzanych w nich informacji (Rekomendacja 19),
    • zarządzania incydentami (Rekomendacja 20).
    • Niezależnych audytów obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego (Rekomendacja 21).

Oferujemy także przeprowadzenie prezentacji i sesji prezentujących znowelizowaną Rekomendację D dla Kierownictwa.

Jak działamy i jak podchodzimy do każdego zadania?

Efektem naszych prac jest poprawa bezpieczeństwa informacji we wszystkich obszarach Twojej działalności, co przekłada się na Twoją wiarygodność i pewność.

Niezależna analiza

Podstawą naszych prac jest dokładna analiza i zrozumienie celów jakie chcecie osiągnąć! Analizujemy procesy, kategoryzujemy ryzyka i przedstawiamy rekomendacje.

Szczegółowe rekomendacje

W każdym zadaniu staramy się znaleźć najlepsze rozwiązanie, które opieramy na doświadczeniu oraz ciągłym doskonaleniu.

Outsourcing IOD

W ramach prac zapewniamy kompleksowe podejście w zakresie nadzoru nad ochroną danych osobowych zgodnie z wymaganiami regulacji prawnych.

Wybrani klienci