Przejdź do treści

Zastosowanie: Transparent Data Sp. z o.o. sp. k.


Zastosowane technologie

Cyberbezpieczeństwo

Opis przedsiębiorstwa

Branża: Publikacja i transmisja danych w Internecie, działalność portali internetowych
Wielkość: MŚP
Lokalizacja wdrożenia: Poznań

Transparent Data Sp. z o.o. sp. k. jest dostawcą informacji gospodarczej o firmach z Polski i zagranicy, oferuje takie rozwiązania, jak m.in. raporty handlowe, API z danymi z KRS, CEIDG, MSiG, CRBR i Białej Listy, a także udostępnia platformę danych Data Integrator, która umożliwia monitorowanie firm i ksiąg wieczystych, szybkie sprawdzanie zgodności tysięcy numerów NIP i rachunków bankowych czy też weryfikowanie firm w SUDOP pod kątem środków przyznanych z Tarczy Antykryzysowej.

Poza dostarczaniem danych, firma również świadczy wyspecjalizowane usługi software: integracji z innymi dostawcami, budowy platform danych, API, konektorów, pomocy w wyjściu z systemów legacy oraz higieny baz danych.

Opis sytuacji przed zastosowaniem technologii

Dla firmy z branży informacji gospodarczej bezpieczeństwo danych, ich aktualność i kompletność to sprawy absolutnie kluczowe. Konieczna jest wyjątkowa dbałość o to, w jaki sposób przechowywane są informacje, kto ma do nich dostęp, jak są chronione przed niepożądanym wyciekiem. Wraz z dynamicznym rozwojem firmy Transparent Data Sp. z o.o. sp. k., uznano, że samo gromadzenie referencji od obecnych klientów to za mało, aby móc w pełni udowodnić swoją wiarygodność i transparentność. Potrzeba certyfikacji zgodnie z ISO/IEC 27001 wynikała nie tylko z potrzeby zapewnienia profesjonalnego podejścia do bezpieczeństwa informacji biznesowych i gospodarczych, lecz także z chęci budowania wizerunku odpowiedzialnego partnera biznesowego.

Co zostało zrealizowane?

Najpierw przestudiowano wymogi zawarte w ISO/IEC 27001, a następnie przeanalizowano je pod kątem wszystkich dokumentów i procedur, jakie firma już posiada. W przypadku odkrycia braków lub niezgodności, ustalono jak dostosować wewnętrzne polityki do międzynarodowej normy, zmieniono dokumentację lub stworzono nową. Następnie przeprowadzono szkolenia wszystkich pracowników i kadry zarządzającej z polityk obowiązujących w normie ISO/IEC 27001. Wyznaczono w firmie odpowiednie osoby, odpowiedzialne w pełni za przeprowadzenie projektu. Następnie wdrażano kolejne systemy bezpieczeństwa oraz testowano je w naturalnym codziennym środowisku firmy przez kilka miesięcy. Działanie tych systemów potwierdzono przez wewnętrzny audyt przeprowadzony przez certyfikowanego audytora wewnętrznego – uzyskano w tym zakresie stosowane uprawnienia. Upewniono się, że gotowa jest dokumentacja, pracownicy są odpowiednio przeszkoleni a wskazane zasady są w rzeczywistości przestrzegane. Dopiero wtedy rozpoczął się proces oficjalnych starań o pozyskanie certyfikatu. Zaangażowano zewnętrzną jednostkę certyfikującą systemy zarządzania, która przeprowadziła niezależny audyt zewnętrzny. Audyt był podstawą do uzyskania certyfikatu.

Jakie efekty przyniosło?

Uzyskano niezależną, zewnętrzną ocenę, która świadczy o wiarygodności firmy i spełnianiu przez nią najwyższych międzynarodowych standardów. Zwiększono bezpieczeństwo danych i udoskonalono system zapewnienia cyberbezpieczeństwa. Uzyskany certyfikat ISO/IEC 27001 zachowuje ważność na 3 lata, przy czym przynajmniej raz w roku jednostka certyfikująca ponownie sprawdza zarówno zgodność z normami ISO/IEC 27001, jak i to, czy rzeczywiście firma dąży do udoskonalania systemów.