Skip to main content Skip to Footer

BEZPIECZEŃSTWO


Nasza oferta

JESTEŚMY PARTNEREM W OBSZARZE BEZPIECZEŃSTWA IT DLA MIĘDZYNARODOWYCH ORGANIZACJI. DORADZAMY NA POZIOMIE ZARZĄDÓW ORAZ CAŁEGO PRZEDSIĘBIORSTWA.

Wiemy, że stałe ulepszanie systemu zabezpieczeń w każdej organizacji to konieczność. Dlatego Accenture Security nieustannie opracowuje innowacyjne usługi nowej generacji, które spełniają wszystkie potrzeby z zakresu bezpieczeństwa.

Wiemy, że nie ma rozwiązań uniwersalnych. Accenture Security działa w oparciu o wiedzę, doświadczenie, międzynarodowe zasoby oraz zaawansowane technologie. To pozwala nam tworzyć zintegrowane usługi, dostosowane do potrzeb naszych klientów. Pomagamy przygotować odpowiednie rozwiązania, wykrywać zagrożenia, reagować na bieżące problemy i rozwiązywać trudne sytuacje. Zawsze, gdy nas potrzebują. W obszarze bezpieczeństwa oferujemy:


Strategia i Zarządzanie Bezpieczeństwem IT

Skorzystaj z wiedzy i doświadczenia naszych ekspertów. Przeprowadzamy ocenę zagrożeń organizacji i pomagamy przygotować spersonalizowany plan cyberbezpieczeństwa.

Oferujemy strategię bezpieczeństwa IT adekwatną do potrzeb biznesowych oraz realizowanych celów i zagrożeń. Dostarczamy również konkretny plan operacyjny. Oferujemy m.in.:

  • Ocena i podniesienie poziomu dojrzałości Bezpieczeństwa IT w Organizacji (w tym z uwzględnieniem wytycznych GDPR, NIS, Rekomendacji D i innych standardów)
  • Przygotowanie Strategii Bezpieczeństwa IT
  • Opracowanie Modelu Operacyjnego Bezpieczeństwa IT (Struktura i role, Procesy, Narzędzia)
  • Wsparcie w zakresie wyboru narzędzi Bezpieczeństwa IT
  • Analiza portfolio inicjatyw z zakresu Bezpieczeństwa IT
  • Definiowanie Roadmap i zarządzanie realizacją projektów i programów z zakresu Bezpieczeństwa IT, w tym wdrażanie narzędzi:
    ͦ   GRC

Cyberbezpieczeństwo

Przeprowadź transformację przedsiębiorstwa w obszarze cyberbezpieczeństwa. To przełoży się na lepsze dostosowanie tradycyjnych sposobów działania do potrzeb rynkowych i usprawni Twoją organizację.

Nasze innowacyjne technologie oraz sprawdzone modele zarządzania cyberzagrożeniami zmniejszają ryzyko cyberataków. Oferujemy m.in.:

Analiza i projektowanie:

  • Analiza cyberbezpieczeństwa i projektowanie transformacji bezpieczeństwa IT
  • Analiza bezpieczeństwa systemów ICS
  • Projektowanie i budowa Security Operations Center z uwzględnieniem organizacji, procesów i technologii

Wdrożenia:

  • Projektowanie i wdrażanie procesów IT governance
  • Projektowanie i wdrożenie technologii SIEM, DAM,FAM, WAF
  • Projektowanie systemów zaawansowanej analityki bezpieczeństwa
  • Projektowanie i wdrożenie procesu zarządzania poprawkami

Cyfrowa Tożsamość

Skalowalny system Zarządzania Tożsamością znacząco skróci proces Twojej implementacji. Redukując czas wdrożenia, dostarczamy innowacyjne rozwiązania IAM, które zwiększą Twoją konkurencyjność. Chronią one wszystkie punkty dostępu – chmurę, urządzenia mobilne i Internet Rzeczy. Nasza oferta obejmuje m.in.:

Zarządzanie tożsamością i dostępem:

  • Analiza wymagań oraz przygotowanie modelu Zarządzania Tożsamością, przygotowanie projektu transformacji środowiska klienta
  • Wdrożenie systemu do zarządzania tożsamością, w tym:
    ͦ   Wdrożenie biznesowo - techniczne platformy
    ͦ   Rollout biznesowy

Zarządzanie tożsamością klienta:

  • Opracowanie strategii zarządzania tożsamością klientów
  • Analiza wymagań oraz przygotowanie modelu unifikacji tożsamości klienta z różnych źródeł danych
  • Wsparcie w definicji usług dodatkowych opartych o cyfrową tożsamość klienta

Bezpieczeństwo Danych i Aplikacji

Zadbaj o odpowiednie bezpieczeństwo danych przetwarzanych w Twojej organizacji. Bezpieczeństwo powinno być obecne w każdej fazie cyklu życia aplikacji. Odpowiednia adresacja problematyki prywatności danych osobowych oraz bezpieczeństwa informacji to klucz do spełnienia wymogów regulacyjnych.

Zaufaj naszym ekspertom w dziedzinie bezpieczeństwa aplikacyjnego. Nasza oferta w zakresie bezpieczeństwa aplikacji obejmuje:

Bezpieczeństwo Danych

  • Analiza ryzyka przetwarzanych danych w organizacji zgodnie z sektorowymi przepisami prawnymi
  • Modelowanie procesów oraz kreowanie procedur bezpieczeństwa danych
  • Wdrażanie systemów oraz modelowanie reguł:
    ͦ   Zabezpieczenie przed utratą danych (Data Leakage Prevention)
    ͦ   Zarządzanie dostępem do danych (Data Governance, Rights Management)
    ͦ   Maskowanie oraz Szyfrowanie Danych w bazach danych

Bezpieczeństwo Aplikacji

  • Wprowadzenie elementów bezpieczeństwa w cyklu życia projektowania aplikacji (Secure SDLC)
  • Wdrażanie elementów bezpieczeństwa dla publicznie wystawionych API, w tym szyfrowanie kanałów komunikacyjnych, zarządzanie dostępem oraz zabezpieczaniem przed atakami
  • Zabezpieczenie aplikacji w chmurze

Outsourcing Bezpieczeństwa IT

Zaufaj zespołowi Accenture IT Security i powierz swoje procesy bezpieczeństwa specjalistom. Nasze globalne doświadczenie i sprawdzone metodyki zwiększą Twój poziom bezpieczeństwa. Nasze usługi outsourcingowe obejmują:

  • Security Operations Center (SOC) as a service
  • Ousourcing doświadczonych zasobów zespołu SOC np. L3, analityka śledcza
  • Analiza poprawności wdrożenia systemu SIEM (healthcheck) – przegląd konfiguracji i optymalizacja reguł
  • Utrzymanie i zarządzanie rozwiązaniami bezpieczeństwa
  • Szkolenie z bezpieczeństwa IT dla pracowników
  • Skanowanie podatności
  • Testy penetracyjne
Bezpieczeństwo Aplikacji

Dowiedz się więcej o naszych usługach bezpieczeństwa. Pomagają one skutecznie reagować w sytuacjach kryzysowych i opracowywać innowacyjne rozwiązania, jednocześnie zwiększając wyniki i zapewniając rozwój przedsiębiorstwa.

Read Accenture Security Services: Defending and empowering the resilient digital business on SlideShare. Link otwiera sie w nowym oknie.  Zobacz SlideShare


Z kim współpracujemy

Nasza Filozofia

Kim jesteśmy

Przełomowe badania i technologie nowej generacji zapewniają nam pozycję lidera oraz stwarzają możliwość dostosowania wdrażanych rozwiązań do potrzeb klientów. Pomagamy wyrównywać szanse każdej organizacji w starciu z nawet najbardziej pomysłowymi cyberprzestępcami.

Bądźmy W Kontakcie