{"id":95,"date":"2015-05-08T19:53:54","date_gmt":"2015-05-08T17:53:54","guid":{"rendered":"http:\/\/serwer1383533.home.pl\/atom_wp\/?page_id=95"},"modified":"2015-05-08T19:53:54","modified_gmt":"2015-05-08T17:53:54","slug":"bezpieczenstwo-danych","status":"publish","type":"page","link":"https:\/\/atom-tech.pl\/index.php\/bezpieczenstwo-danych\/","title":{"rendered":"Bezpiecze\u0144stwo danych"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;4.16&#8243; background_color=&#8221;#0a76a9&#8243; background_image=&#8221;https:\/\/www.atom-tech.pl\/wp-content\/uploads\/2015\/05\/menu_subpage.jpg&#8221; custom_padding_tablet=&#8221;50px|0|50px|0&#8243; transparent_background=&#8221;off&#8221; padding_mobile=&#8221;off&#8221; make_fullwidth=&#8221;off&#8221; use_custom_width=&#8221;off&#8221; width_unit=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; custom_padding_phone=&#8221;50px|0|50px|0&#8243;][et_pb_fullwidth_header title=&#8221;Bezpiecze\u0144stwo danych&#8221; subhead=&#8221;Dynamiczny rozw\u00f3j organizacji biznesowych stawia przed nimi wci\u0105\u017c nowe wyzwania. Firmy staj\u0105 si\u0119 coraz bardziej rozbudowane, dysponuj\u0105 maj\u0105tkiem olbrzymiej warto\u015bci.&#8221; content_max_width=&#8221;none&#8221; admin_label=&#8221;Fullwidth Header&#8221; _builder_version=&#8221;4.16&#8243; background_color=&#8221;rgba(255, 255, 255, 0)&#8221; global_colors_info=&#8221;{}&#8221; button_one_text_size__hover_enabled=&#8221;off&#8221; button_two_text_size__hover_enabled=&#8221;off&#8221; button_one_text_color__hover_enabled=&#8221;off&#8221; button_two_text_color__hover_enabled=&#8221;off&#8221; button_one_border_width__hover_enabled=&#8221;off&#8221; button_two_border_width__hover_enabled=&#8221;off&#8221; button_one_border_color__hover_enabled=&#8221;off&#8221; button_two_border_color__hover_enabled=&#8221;off&#8221; button_one_border_radius__hover_enabled=&#8221;off&#8221; button_two_border_radius__hover_enabled=&#8221;off&#8221; button_one_letter_spacing__hover_enabled=&#8221;off&#8221; button_two_letter_spacing__hover_enabled=&#8221;off&#8221; button_one_bg_color__hover_enabled=&#8221;off&#8221; button_two_bg_color__hover_enabled=&#8221;off&#8221;][\/et_pb_fullwidth_header][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><strong><span style=\"color: #0a76a9;\">Dynamiczny rozw\u00f3j organizacji biznesowych stawia przed nimi wci\u0105\u017c nowe wyzwania. Firmy staj\u0105 si\u0119 coraz bardziej rozbudowane, dysponuj\u0105 maj\u0105tkiem olbrzymiej warto\u015bci.<\/span><\/strong><\/h1>\n<h1><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; use_border_color=&#8221;off&#8221; border_color=&#8221;#ffffff&#8221; border_style=&#8221;solid&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><strong><span style=\"color: #0a76a9;\">Wychodz\u0105c naprzeciw tym potrzebom naszych klient\u00f3w stworzyli\u015bmy pakiet us\u0142ug o nazwie Bezpiecze\u0144stwo danych.<\/span><\/strong><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]Jest pe\u0142en pakiet us\u0142ug projektowych, wdro\u017ceniowych, doradczych i szkoleniowych, dobieranych odpowiednio do potrzeb Klienta w zakresie zapewnienia bezpiecze\u0144stwa i ochrony informacji obejmuj\u0105cych bezpiecze\u0144stwo fizyczne, bezpiecze\u0144stwo teleinformatyczne, bezpiecze\u0144stwo osobowe, kompleksowe podej\u015bcie do bezpiecze\u0144stwa w firmie poprzez wprowadzenie sprawnie dzia\u0142aj\u0105cych procedur, kt\u00f3re pozwalaj\u0105 nie tylko eliminowa\u0107 drobne ryzyka cechuj\u0105ce si\u0119 znacznym prawdopodobie\u0144stwem wyst\u0105pienia lub pojawiaj\u0105ce si\u0119 okresowo w firmie, ale przede wszystkim maj\u0105 istotny wp\u0142yw na zachowanie ci\u0105g\u0142o\u015bci dzia\u0142ania firmy.[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<hr \/>\n<p><strong>W ramach tego produktu oferujemy Pa\u0144stwu zaawansowane rozwi\u0105zania z zakresu bezpiecze\u0144stwa informacji, wykorzystuj\u0105ce najnowsze technologie informatyczne o najwy\u017cszym standardzie. Bezpiecze\u0144stwo informacji to kompleksowe rozwi\u0105zanie techniczne i organizacyjne maj\u0105ce na celu zapewnienie nale\u017cytej poufno\u015bci, wysokiej dost\u0119pno\u015bci i integralno\u015bci przetwarzanych danych w firmie.<\/strong>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221; column_structure=&#8221;1_3,2_3&#8243;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Tekst&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><strong><span style=\"color: #0a76a9;\">W zakres tych us\u0142ug wchodz\u0105<\/span><\/strong><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_accordion admin_label=&#8221;Harmonijka&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_accordion_item title=&#8221;Zarz\u0105dzanie bezpiecze\u0144stwem&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;on&#8221;]<\/p>\n<ul>\n<li>projektowanie i wdro\u017cenie systemu zarz\u0105dzania bezpiecze\u0144stwem informacji zgodnego z norm\u0105 ISO\/IEC 27001: 2005,<\/li>\n<li>opracowanie ramowych wytycznych dotycz\u0105cych zasad ochrony informacji b\u0119d\u0105cych podstaw\u0105 do tworzenia projekt\u00f3w,<\/li>\n<li>projektowanie, wdro\u017cenie i utrzymywanie system\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo fizyczne,<\/li>\n<li>tworzenie polityki bezpiecze\u0144stwa informacji,<\/li>\n<\/ul>\n<p><span style=\"color: #0a76a9;\">Audyty:<\/span><\/p>\n<hr \/>\n<ul>\n<li>audyt bezpiecze\u0144stwa informacji,<\/li>\n<li>audyt skuteczno\u015bci wdro\u017conych system\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo fizyczne,<\/li>\n<li>tworzenie procedur bezpiecze\u0144stwa,<\/li>\n<li>opracowanie plan\u00f3w ci\u0105g\u0142o\u015bci dzia\u0142ania i procedur odtwarzania po katastrofie (BCP,DRP),<\/li>\n<li>testowanie i nadzorowanie systemu zarz\u0105dzania ci\u0105g\u0142o\u015bci\u0105 dzia\u0142ania,<\/li>\n<li>przygotowanie do certyfikacji.<\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Doradztwo w zakresie ochrony informacji niejawnych&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]<\/p>\n<ul>\n<li>opracowanie i wdro\u017cenie proces\u00f3w zapewniaj\u0105cych dostosowanie do wymog\u00f3w Ustawy o Ochronie Informacji Niejawnych,<\/li>\n<li>pomoc w tworzeniu kancelarii tajnych,<\/li>\n<li>opracowanie projektu dokumentacji bezpiecze\u0144stwa informatycznego, wed\u0142ug wymog\u00f3w Agencji Bezpiecze\u0144stwa Wewn\u0119trznego, dla wszystkich system\u00f3w i sieci informatycznych, w kt\u00f3rych przetwarzane s\u0105 informacje niejawne,<\/li>\n<li>tworzenie i aktualizacja plan\u00f3w ochrony informacji niejawnych,<\/li>\n<li>opracowanie dokumentacji kancelaryjnej oraz wynikaj\u0105cej z wymog\u00f3w ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych.<\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Szkolenia i seminaria po\u015bwi\u0119cone zagadnieniom bezpiecze\u0144stwa&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]<\/p>\n<ul>\n<li>szkolenia z zakresu bezpiecze\u0144stwa informacji,<\/li>\n<li>szkolenia z zakresu bezpiecze\u0144stwa teleinformatycznego,<\/li>\n<li>szkolenia z zakresu ochrony informacji niejawnych,<\/li>\n<li>szkolenia z problematyki ochrony danych osobowych,<\/li>\n<li>szkolenia z zakresu utrzymywania system\u00f3w zapewniaj\u0105cych bezpiecze\u0144stwo fizyczne.<\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Doradztwo w zakresie ochrony danych osobowych&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]<\/p>\n<ul>\n<li>opracowywanie i wdra\u017canie systemu ochrony danych osobowych,<\/li>\n<li>analiza wszystkich proces\u00f3w, w kt\u00f3rych przetwarzane s\u0105 dane osobowe,<\/li>\n<li>audyt bezpiecze\u0144stwa danych osobowych,<\/li>\n<li>opracowanie dokumentacji zwi\u0105zanej z ochron\u0105 danych osobowych,<\/li>\n<li>opracowanie wytycznych dla Administratora Bezpiecze\u0144stwa Informacji (ABI),<\/li>\n<li>szkolenie pracownik\u00f3w w zakresie ochrony danych osobowych,<\/li>\n<li>zg\u0142oszenie zbior\u00f3w danych do rejestracji GIODO.<\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Us\u0142ugi zwi\u0105zane z ujawnieniem inwigilacji elektronicznej&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; open=&#8221;off&#8221;]<span style=\"color: #0a76a9;\">Us\u0142ugi z zakresu bezpiecze\u0144stwa informacji oferowane przez Atom-tech to:<\/span><\/p>\n<hr \/>\n<ul>\n<li>zgodno\u015b\u0107 z wymaganiami prawnymi w zakresie ochrony danych i informacji,<\/li>\n<li>racjonalne szacowanie potrzeb i koszt\u00f3w zarz\u0105dzania bezpiecze\u0144stwem informacyjnym,<\/li>\n<li>profesjonalne zarz\u0105dzanie jako\u015bci\u0105 i ryzykiem proces\u00f3w informatycznych,<\/li>\n<li>stabilne i pewne dzia\u0142anie system\u00f3w teleinformatycznych w sytuacji zagro\u017cenia.<\/li>\n<\/ul>\n<p><span style=\"color: #0a76a9;\">Kompleksowe rozwi\u0105zania, kt\u00f3re proponujemy zapewniaj\u0105:<\/span><\/p>\n<hr \/>\n<ul>\n<li>bezpiecze\u0144stwo fizyczne,<\/li>\n<li>bezpiecze\u0144stwo dokument\u00f3w,<\/li>\n<li>bezpiecze\u0144stwo personelu,<\/li>\n<li>bezpiecze\u0144stwo techniczne,<\/li>\n<li>bezpiecze\u0144stwo system\u00f3w informacji.<\/li>\n<\/ul>\n<p><span style=\"color: #0a76a9;\">Metodologia oparta jest o standardy:<\/span><\/p>\n<hr \/>\n<ul>\n<li>Ustawy o ochronie informacji niejawnych,<\/li>\n<li>Ustawy o ochronie baz danych,<\/li>\n<li>Ustawy o ochronie danych osobowych,<\/li>\n<li>Rozporz\u0105dzenia MSWiA o bezpiecze\u0144stwie danych osobowych,<\/li>\n<li>Rozporz\u0105dzenia Rady Ministr\u00f3w o bezpiecze\u0144stwie TI,<\/li>\n<li>Rozporz\u0105dzenia Rady Ministr\u00f3w o ochronie obiekt\u00f3w,<\/li>\n<li>Rozporz\u0105dzenie MSWiA o wewn\u0119trznych s\u0142u\u017cbach ochrony,<\/li>\n<li>ISO 27001:2005,<\/li>\n<li>ISO\/IEC 17799:2005 Technika informatyczna. <em>Praktyczne zasady zarz\u0105dzania bezpiecze\u0144stwem informacji, Zalecenia S\u0142u\u017cb Ochrony Pa\u0144stwa.<\/em><\/li>\n<\/ul>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image show_bottom_space=&#8221;off&#8221; align_tablet=&#8221;center&#8221; align_last_edited=&#8221;on|desktop&#8221; admin_label=&#8221;loga partnerow&#8221; _builder_version=&#8221;4.17.6&#8243; hover_enabled=&#8221;0&#8243; use_border_color=&#8221;off&#8221; border_color=&#8221;#ffffff&#8221; border_style=&#8221;solid&#8221; animation=&#8221;off&#8221; sticky=&#8221;on&#8221; always_center_on_mobile=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243; align_phone=&#8221;center&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dynamiczny rozw\u00f3j organizacji biznesowych stawia przed nimi wci\u0105\u017c nowe wyzwania. Firmy staj\u0105 si\u0119 coraz bardziej rozbudowane, dysponuj\u0105 maj\u0105tkiem olbrzymiej warto\u015bci. Wychodz\u0105c naprzeciw tym potrzebom naszych klient\u00f3w stworzyli\u015bmy pakiet us\u0142ug o nazwie Bezpiecze\u0144stwo danych.Jest pe\u0142en pakiet us\u0142ug projektowych, wdro\u017ceniowych, doradczych i szkoleniowych, dobieranych odpowiednio do potrzeb Klienta w zakresie zapewnienia bezpiecze\u0144stwa i ochrony informacji obejmuj\u0105cych bezpiecze\u0144stwo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-95","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/95","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/comments?post=95"}],"version-history":[{"count":0,"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/pages\/95\/revisions"}],"wp:attachment":[{"href":"https:\/\/atom-tech.pl\/index.php\/wp-json\/wp\/v2\/media?parent=95"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}