Usługi w zakresie cyberbezpieczeństwa

Doradzamy w zakresie prawnych możliwości podniesienia poziomu cyberbezpieczeństwa i pomagamy zapobiec jego naruszeniom:

Zobacz również Ochrona danych osobowych, w tym RODO
  • identyfikujemy zagrożenia i obszary działalności najbardziej narażone na zagrożenia (obszary kluczowe dla działalności danego podmiotu objęte tajemnicą przedsiębiorstwa, dane osobowe itp.),
  • doradzamy przy tworzeniu i udoskonalaniu polityk bezpieczeństwa systemów informacyjnych we współpracy z najlepszymi specjalistami z zakresu informatyki i bezpieczeństwa,
  • doradzamy przy tworzeniu mechanizmów zapobiegania zagrożeniom, kontroli przestrzegania polityk bezpieczeństwa informatycznego oraz procedur reagowania na nieprawidłowości.

Doradzamy przy wdrażaniu wymagań prawnych w zakresie cyberbezpieczeństwa, ochrony infrastruktury krytycznej, infrastruktury informacyjnej, obowiązków informacyjnych w sprawie incydentów naruszenia cyberbezpieczeństwa, a także w kontaktach z organami administracji oraz służbami właściwymi w sprawach cyberbezpieczeństwa.

Doradzamy klientom w kwestii zasad współpracy z innymi podmiotami w sprawach cyberbezpieczeństwa, wymiany informacji, wspólnego reagowania, wykrywania, stosowania środków naprawczych i odtworzeniowych.

Reagujemy na incydenty naruszenia cyberbezpieczeństwa, cyberataki, cyberterroryzm, stosowanie szkodliwego oprogramowania, szpiegostwo, kradzież lub wyłudzanie danych i inne rodzaje naruszeń i przestępstw:

  • doradzamy podmiotom pokrzywdzonym cyberatakami oraz innymi bezprawnymi działaniami w sieci, w tym:
    • prowadzimy postępowania wewnętrzne w celu ustalenia przebiegu zdarzeń oraz zabezpieczenia dowodów (we współpracy ze specjalistami z zakresu informatyki śledczej),
    • ustalamy strategię postępowania „na zewnątrz” w związku z wykrytymi incydentami,
  • reprezentujemy klientów w postępowaniach karnych, administracyjnych oraz cywilnych służących usunięciu zagrożeń, naprawieniu szkód oraz pociągnięciu do odpowiedzialności sprawców przestępstw komputerowych bądź popełnionych przy wykorzystaniu infrastruktury teleinformatycznej lub szkodliwego oprogramowania, a także osób winnych zaniedbań.