Przejdź do głównej zawartości
  • Spółka E-DETECT przede wszystkim zajmuje się prowadzeniem szkoleń z zakresu cyberbezpieczeństwa pełni istotną rolę w kształtowaniu umiejętności i wiedzy specjalistów w dziedzinie ochrony przed zagrożeniami cyfrowymi. 

    e-detect

    Oto kluczowe aspekty dotyczące naszej działalności:

    1. Programy szkoleniowe: E-DETECT oferuje różnorodne programy szkoleniowe z zakresu cyberbezpieczeństwa, obejmujące tematy takie jak analiza zagrożeń, penetracja systemów, zarządzanie incydentami bezpieczeństwa czy zabezpieczanie sieci. Szkolenia są zazwyczaj dostosowane do różnych poziomów zaawansowania, od podstaw po zaawansowane.

    2. Certyfikacje i akredytacje: Współpraca ze spółką E-DETECT szkolącą w dziedzinie cyberbezpieczeństwa może pomóc specjalistom w uzyskaniu certyfikatów i akredytacji branżowych, co podnosi ich kompetencje i wartość na rynku pracy.

    3. Symulacje cyberataków: Projekty szkoleniowe często obejmują praktyczne symulacje cyberataków, pozwalające uczestnikom na zdobycie doświadczenia w reagowaniu na rzeczywiste zagrożenia. To skuteczny sposób nauki, który pozwala zastosować teorię w praktyce.

    4. Dostosowane szkolenia korporacyjne: Spółka E-DETECT może dostarczać spersonalizowane szkolenia korporacyjne, uwzględniające konkretne potrzeby i ryzyka związane z branżą czy specyficzną infrastrukturą organizacji.

    5. Projekty badawczo-rozwojowe: Spółka E-DETECT szkolące często angażują się w projekty badawczo-rozwojowe, prowadząc innowacyjne badania dotyczące nowych zagrożeń cyfrowych, technologii zabezpieczeń czy skutecznych strategii obronnych. To umożliwia uczestnikom szkoleń dostęp do najnowszych informacji i rozwiązań w dziedzinie cyberbezpieczeństwa.

    6. Współpraca z sektorem publicznym i prywatnym: Spółka E-DETECT szkolące z zakresu cyberbezpieczeństwa prowadzi również projekty we współpracy z sektorem publicznym, organizacjami rządowymi czy prywatnymi przedsiębiorstwami, aby podnosić poziom świadomości i przygotowania w zakresie cyberbezpieczeństwa.

    Spółka E-DETECT jako firma szkoląca z zakresu cyberbezpieczeństwa pełni kluczową rolę w podnoszeniu kwalifikacji specjalistów oraz w zabezpieczaniu organizacji przed coraz bardziej zaawansowanymi zagrożeniami cyfrowymi. 

    Warto zaznaczyć, że projekty, w ramach których prowadzą szkolenia, często obejmują zarówno aspekty teoretyczne, jak i praktyczne, dostarczając uczestnikom kompleksowego i aktualnego doświadczenia.

    Ponadto w ofercie E-DETECT można znaleźć wdrożenie norm ISO dla poszczególnych Klientów w zakresie:

    OFERTA WDROŻENIA NORM - ISO 


    1. Zakres norm związane z bezpieczeństwem informacji i ochroną danych

    1. ISO/IEC 27001: Zarządzanie bezpieczeństwem informacji (ISMS).
    2. ISO/IEC 27002: Praktyczne wytyczne do wdrażania kontroli bezpieczeństwa.
    3. ISO/IEC 27005: Zarządzanie ryzykiem bezpieczeństwa informacji.
    4. ISO/IEC 27017: Bezpieczeństwo informacji w środowiskach chmurowych.
    5. ISO/IEC 27018: Ochrona danych osobowych w chmurze.
    6. ISO/IEC 27701: Rozszerzenie ISO 27001 i 27002 dla zarządzania prywatnością.
    7. ISO/IEC 27032: Wytyczne dotyczące bezpieczeństwa cybernetycznego.
    8. ISO/IEC 27035: Zarządzanie incydentami bezpieczeństwa informacji.
    9. ISO/IEC 22301: System Zarządzania Ciągłością Działania (BCMS).
    10. ISO/IEC 30141: Architektura referencyjna dla Internetu rzeczy (IoT).


    2. Harmonogram wdrożenia

    Proces wdrożenia zostanie podzielony na etapy:

    Etap 1: Analiza wstępna

    • Ocena obecnego stanu organizacji względem wymagań norm.
    • Przygotowanie raportu z luk (gap analysis).

    Etap 2: Opracowanie dokumentacji

    • Przygotowanie polityk, procedur i instrukcji wymaganych przez normy.
    • Uwzględnienie specyfiki działalności organizacji w dokumentacji.

    Etap 3: Wdrożenie

    • Przeprowadzenie warsztatów i szkoleń dla pracowników.
    • Wdrożenie procesów zarządzania ryzykiem, ciągłości działania i ochrony danych.

    Etap 4: Testy i audyty wewnętrzne

    • Przeprowadzenie testów BCP/DRP (dla ISO 22301).
    • Audyt wewnętrzny zgodności z wymaganiami norm ISO.

    Etap 5: Przygotowanie do certyfikacji

    • Konsultacje podczas audytu certyfikacyjnego.
    • Opracowanie rekomendacji na podstawie wyników audytów.

    3. Kluczowe działania w ramach wdrożenia

    1. ISO 27001:

      • Zarządzanie ryzykiem bezpieczeństwa informacji.
      • Tworzenie polityk bezpieczeństwa i procedur zarządzania incydentami.
    2. ISO 27017:

      • Definiowanie ról i odpowiedzialności w środowisku chmurowym.
      • Implementacja szyfrowania, kontroli dostępu i monitorowania środowisk chmurowych.
    3. ISO 22301:

      • Analiza wpływu na biznes (BIA).
      • Przygotowanie i testowanie planów ciągłości działania (BCP) oraz odtwarzania po awarii (DRP).
    4. ISO 27018:

      • Mechanizmy ochrony danych osobowych (PII), pseudonimizacja i zarządzanie zgodami.
      • Opracowanie zasad raportowania i zarządzania naruszeniami danych osobowych.

    4. Szacowany czas realizacji

    • Analiza wstępna i gap analysis: 1 miesiąc.
    • Opracowanie dokumentacji i wdrożenie: 3-6 miesięcy (w zależności od skali organizacji).
    • Testy, audyty i przygotowanie do certyfikacji: 1-2 miesiące.

    Łączny czas realizacji: 6-9 miesięcy.


    5. Koszty wdrożenia

    Koszty są uzależnione od wielkości organizacji, zakresu wdrożenia oraz ilości jednostek objętych systemem. 


    6. Korzyści z wdrożenia

    1. Spełnienie wymagań prawnych i regulacyjnych (np. RODO).
    2. Zwiększenie odporności organizacji na incydenty i kryzysy.
    3. Wzrost zaufania klientów oraz partnerów biznesowych.
    4. Usprawnienie zarządzania ryzykiem i ochroną danych.

    7. Warunki współpracy

    • Czas trwania umowy: Do uzgodnienia.
    • Zespół projektowy: Konsultanci z doświadczeniem w wdrażaniu norm ISO.
    • Forma współpracy: Hybrydowa (zdalna oraz na miejscu w organizacji).


    • Jesteśmy specjalistami z zakresu informatyki i telekomunikacji. 

      Większość naszego zespołu działają jako eksperci w różnych instytucjach np.: jako biegli sądowi pełnią istotną rolę w dziedzinie prawa. 

      Team E-Detect

      Jesteśmy wysoko wykwalifikowanymi profesjonalistami, którzy posiadają zarówno umiejętności techniczne, jak i wiedzę prawną, pozwalającą im udzielać ekspertyz w sprawach związanych z technologią. 

      Jednakże rozpoczynamy naszą pracę w kluczowych aspektach: 

      • audyty, 
      • szkolenia 
      • podnoszenie świadomości z zakresu projektów informatycznych 
      • cyberbezpieczeństwa.

      Nasz personel można znaleźć na listach Biegłych Sądowych Prezesa Sądu Okręgowego w Olsztynie, Gdańsku i Warszawie.   

      Jednakże obowiązuje nas tajemnica przedsiębiorstwa i dopiero po podpisaniu umowy o zachowaniu poufności z naszym Klientem działamy imiennie.

    • Zespół E-DETECT wspierając swoich klientów i nie tylko wskazuje, że jest prywatnym przedsiębiorstwem i nie ma tyle kompetencji co organy Państwowe ze szczególnym uprawnieniami. 

      Zatem informujemy, że od dnia 28 sierpnia 2018 r. zespołowi CERT Polska zostały powierzone obowiązki CSIRT NASK wynikające z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560).

      CSIRT NASK - NASK


    • Szkolenia z zakresu cyberbezpieczeństwa jest kluczowa dla rozwijania umiejętności specjalistów w dziedzinie informatyki i telekomunikacji. 

      school

      Warto podkreślić, że dziedzina cyberbezpieczeństwa jest dynamiczna, a szkolenia muszą są regularnie aktualizowane, aby odzwierciedlać najnowsze zagrożenia i technologie.

    • biuro@e-detect.pl     

      tel. kom. 608 434 072    


      Identyfikacja firmy                               

      logo