Oferujemy kompleksowe działania związane z wdrożeniem systemu teleinformatycznego do przetwarzania informacji niejawnych o klauzulach: ZASTRZEŻONE, POUFNE, TAJNE, ŚCIŚLE TAJNE, NATO CONFIDENTIAL, CONFIDENTIEL UE/EU CONFIDENTIAL. Nasza oferta obejmuje w szczególności:
Dokument Szczególne Wymagania Bezpieczeństwa (SWB) jest pierwszym niezbędnym elementem dokumentacji bezpieczeństwa systemu teleinformatycznego do przetwarzania informacji niejawnych. SWB opisuje system teleinformatyczny oraz zastosowane środki ochrony. Powinien zawierać ściśle wskazane informacje związane z samą jednostką, klauzulą, uprawnieniami użytkowników itp.
Dokument Procedury Bezpiecznej Eksploatacji (PBE) jest pierwszym niezbędnym elementem dokumentacji bezpieczeństwa systemu teleinformatycznego do przetwarzania informacji niejawnych. PBE opisuje sposób i tryb postępowania w sprawach związanych z przetwarzaniem informacji niejawnych w systemie oraz zakres odpowiedzialności osób mających do niego dostęp.
Dokument z szacowania ryzyka stanowi załącznik do SWB. Zawiera opis metodyki szacowania ryzyka, raport z procesu szacowania ryzyka, informacje o ryzykach szczątkowych oraz deklarację akceptacji ryzyk szczątkowych.
Wszystkie niezbędne wzory powołań, postanowień i innych dokumentów niezbędnych do wdrożenia i eksploatacji systemu, a także checklisty ułatwiające pracę osobom funkcyjnym.
Ochrona informacji niejawnych jest naszym głównym profilem działalności już 2018 roku, a specjalizujemy się w przygotowaniu dokumentacji bezpieczeństwa dla systemów teleinformatycznych. W tym czasie przeprowadziliśmy już około 150 procesów akredytacji dla systemów teleinformatycznych o różnych klauzulach. Nasz zespół posiada poświadczenia bezpieczeństwa do krajowych informacji niejawnych oraz NATO i UE, a także uprawnienia pełnomocnika ochrony, kierownika kancelarii tajnej, inspektora bezpieczeństwa teleinformatycznego oraz administratora systemów niejawnych.
Od początku działalności priorytetem jest dla nas zadowolenie naszych Klientów. Od konkurencji wyróżnia nas to, że nie tylko przygotowujemy pełną wymaganą dokumentację bezpieczeństwa dla systemów niejawnych, ale również prowadzimy przez cały proces akredytacji, a także w ramach opieki autorskiej pomagamy w problemach związanych z bieżącą eksploatacją systemu po jego wdrożeniu. Dodatkowo udostępniamy pliki i dokumenty pozwalające na uproszczenie i usystematyzowanie działań niezbędnych dla utrzymania systemów opisanych w SWB i PBE (np. checklisty z wykazem obowiązków administratora systemu oraz inspektora bezpieczeństwa teleinformatycznego).