Jak KPMG może Ci pomóc?
- Przygotowanie
- Ocenimy i zbudujemy zdolności Twojej organizacji do reagowania na incydenty bezpieczeństwa
- Przetestujemy zdolność Twojej firmy do reagowania za pomocą odpowiednio dopasowanych ćwiczeń i gier
- Uzupełnimy braki w zdolnościach reagowania na incydenty bezpieczeństwa poprzez usprawnienie procesów, pomoc w implementacji narzędzi, wybór partnerów strategicznych oraz personelu szkoleniowego
- Przeprowadzimy kompleksową ocenę kompromitacji infrastruktury sieciowej w wyniku przeprowadzenia aktywnej identyfikacji zagrożeń w wewnętrznej sieci organizacji
- Reakcja
- Zapewnimy pełną obsługę w zakresie łagodzenia skutków incydentów – zabezpieczymy dane, przeanalizujemy pliki systemowe i logi, będziemy zarządzać incydentami
- Świadczymy usługi w trybie pilnej reakcji na incydent
- Dzięki globalnemu zasięgowi, jesteśmy w stanie zapewnić kompleksowe wsparcie w reakcji na incydent w większości krajów na świecie
- Działania powłamaniowe
- Ustalimy, czy przyczyny zdarzenia zostały prawidłowo wskazane, a środki naprawcze wdrożone
- Pomożemy w określeniu głównych przyczyn incydentów, ocenie czy zastosowane środki naprawcze były skuteczne oraz komunikacji z regulatorem
- Tymczasowo wzmocnimy zdolność wykrywania i reagowania Twojej organizacji poprzez wykorzystanie profesjonalnych narzędzi i wsparcia naszych ekspertów
Regionalne centrum kompetencyjne
Wychodząc naprzeciw tym problemom KPMG zbudował w Polsce regionalne centrum kompetencyjne, zatrudniające ekspertów o szerokiej wiedzy technicznej oraz bogatym doświadczeniu w realizacji setek projektów z zakresu cyberbezpieczeństwa w Polsce i na całym świecie.
Zespół Cyberbezpieczeństwa świadczy szeroki zakres usług, podchodzący w kompleksowy sposób do ochrony informacji. Wspieramy firmy w zabezpieczeniu infrastruktury, aplikacji oraz zadbaniu o czynnik ludzki, czyli właściwą organizację, procesy oraz wiedzę pracowników w zakresie ochrony informacji. Pomagamy firmom zarówno w przygotowaniu się na odparcie cyberataku, jak również w podjęciu właściwych działań, gdy cyberatak już nastąpił.