PL EN

Doradztwo prawne dla e-biznesu

W ramach tej praktyki oferujemy wyspecjalizowane doradztwo prawne dla e-biznesu w zakresie prawa ochrony danych osobowych, nowych technologii, e-commerce, prawa autorskiego i reklamy. E-biznes stawia przed przedsiębiorcami bardzo wiele wyzwań i zadań prawnych, które podlegają również permanentnym zmianom. Wiele zadań wynikających z często niejasnych przepisów prawa może być zakwestionowanych przez dedykowane organy kontrolne. Dotyczy to przede wszystkim przepisów chroniących dane osobowe i prawa konsumentów.

Czytaj więcej

Audyt ochrony danych osobowych

Oferowany przez JPL Group audyt ochrony danych osobowych przeprowadzany jest przez zespół składający się ze specjalistów IT oraz prawników. Jego celem jest zbadanie zgodności Klienta z przepisami dyrektywy 95/46/WE Parlamentu Europejskiego, ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz rozporządzeń wykonawczych do tej ustawy, jak również ustawy o świadczeniu usług drogą elektroniczną i innych przepisów szczególnych regulujących przetwarzanie danych osobowych u Klienta, w tym m.in. prawa telekomunikacyjnego.

 

Czytaj więcej

Audyt bezpieczeństwa informacji

Audyt IT i bezpieczeństwa dotyczy ustalonych wcześniej w zależności od zapotrzebowania Klienta zagadnień związanych z zarządzaniem IT w przedsiębiorstwie oraz bezpieczeństwem danych i informacji przetwarzanych w systemach IT. Informacje przetwarzane lub przesyłane w systemach informatycznych muszą być właściwie chronione przed zagrożeniami, w związku z tym głównym celem audytu IT jest wspomożenie optymalizacji procesów IT i bezpieczeństwa, podniesienie poziomu bezpieczeństwa danych przetwarzanych w systemach bądź też minimalizacja ryzyk operacyjnych i bezpieczeństwa w przedsiębiorstwie.

Zależy nam na pełnym zadowoleniu Klientów, dlatego też prowadzony przez nas audyt bezpieczeństwa informacji jest za każdym razem kompleksowy i odbywa się na bazie aktualnych przepisów prawa. Pracujący dla nas audytorzy to osoby posiadające odpowiednie kwalifikacje do prowadzenia audytów w obszarze bezpieczeństwa informacji.

Czytaj więcej

Regulamin sklepu internetowego

Formułowanie wzorców umów, w tym takich jak regulamin sklepu internetowego, nie jest prostym zadaniem. Wymaga uwzględnienia szeregu zmieniających się przepisów prawa zapewniających przede wszystkim bezpieczeństwo kontraktowe konsumentom, przy jednoczesnym naturalnym dążeniu do zabezpieczenia interesów własnych przez przedsiębiorcę.

JPL Group kompleksowo przygotowuje portale i sklepy internetowe w wejściu na rynek usług, przy uwzględnieniu obowiązujących przepisów Prawa konsumenckiego, telekomunikacyjnego, ustawy o świadczeniu usług drogą elektroniczną i ochronie danych osobowych. Pomagamy również tym przedsiębiorcom, którzy swoje produkty lub usługi chcą kierować do odbiorców poza granicami Rzeczypospolitej.

Czytaj więcej

Dokumentacja dotycząca ochrony danych osobowych

Zgodnie z przepisami ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz wydanych do niej aktów wykonawczych każde przedsiębiorstwo oraz jednostka organizacyjna przetwarzająca dane osobowe musi posiadać odpowiednią dokumentację dotyczącą systemu zarządzania bezpieczeństwem danych osobowych.

Wyręczamy naszych Klientów z zadań, jakimi są przygotowanie oraz implementacja dokumentów regulujących kwestie przetwarzania danych osobowych. W tych ramach sporządzamy dokumenty takie jak:

  • Polityki Bezpieczeństwa
  • Instrukcje Zarządzania Systemami Informatycznymi
  • Wzory upoważnień do przetwarzania danych osobowych
  • Umowy o poufności
Czytaj więcej

Plany działań dla operatorów telekomunikacyjnych i pocztowych

Operatorów pocztowych i przedsiębiorstwa telekomunikacyjne wspieramy w przygotowaniu kompletnych planów działań w sytuacjach szczególnych zagrożeń. Głównym celem planów jest gotowość do podejmowania czynności zależnie od zagrożenia, aby umożliwić odtworzenie bądź też utrzymanie świadczenia usług telekomunikacyjnych oraz pocztowych dla służb oraz pozostałych użytkowników.

W imieniu Klienta przeprowadzamy wszelkie niezbędne uzgodnienia, prowadzimy korespondencję z właściwymi urzędami, sporządzamy procedury aż do ich akceptacji przez Urząd Komunikacji Elektronicznej.

Czytaj więcej

Przejęcie obowiązków ABI

Oferujemy profesjonalny outsourcing ABI – nasi eksperci przejmą pełnienie obowiązków Administratora Bezpieczeństwa Informacji i będą wykonywali pełnię jego obowiązków w Twojej firmie.

Administrator bezpieczeństwa informacji (ABI) odwołuje się do ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych i oznacza on osobę, której zadaniem jest prowadzenie działań w zakresie ochrony przetwarzanych danych osobowych z upoważnienia administratora danych osobowych.

Poprzez przejęcie funkcji ABI pozwalamy naszym Klientom skupić się na przedmiocie ich działalności, a my robimy to, na czym znamy się najlepiej.

Powoływany spośród naszych ekspertów Administrator Bezpieczeństwa Informacji:

  • Jest wyraźnie wskazaną tj. z imienia i nazwiska osobą, niemniej Klient obsługiwany jest przynajmniej przed dwie osoby: prawnika oraz eksperta IT
  • Jest zgłaszany do Rejestru Administratorów Bezpieczeństwa Informacji prowadzonego przez Generalnego Inspektora Ochrony Danych Osobowych, co zwalnia Klienta z rejestracji zbiorów zawierających dane zwykłe w rejestrze Zbiorów Danych prowadzonego przez Generalnego Inspektora Ochrony Danych Osobowych
  • Jest zewnętrznym doradcą, ale dąży do zbudowania u Klienta relacji partnerskich m.in. w ramach pełnionych cyklicznie dyżurów
  • Pozostaje w kontakcie z osobą koordynującą po stronie Klienta, jak również ze wszystkimi pracownikami Klienta, którzy mają możliwość zwrócenia się do ABI z prośbą o wyrażenie opinii, czy przygotowanie konkretnych wytycznych
Czytaj więcej

Testy penetracyjne

Na życzenie Klientów nasi eksperci IT przeprowadzają testy penetracyjne. Ich głównym celem jest sprawdzenie stanu bezpieczeństwa danego systemu, który poddawany jest testom. Są one tak skuteczne, ponieważ naśladują działania hakera, który z dowolnego miejsca globu próbuje uzyskać dostęp bądź przejąć kontrolę nad systemami informatycznymi sieci, aplikacji mobilnych, aplikacji, infrastruktury, rozwiązań opartych o chmurę, stacji roboczych. W rezultacie testy penetracyjne pozwalają na sprawdzenie ich odporności i podatności na próby złamania zabezpieczeń w warunkach rzeczywistych.

Nasi specjaliści wykorzystują różnego rodzaju metodyki testów penetracyjnych, które powodują, że jesteśmy w stanie sprawdzić dany system bardzo dokładnie. Po wykonaniu testów przekazujemy Klientowi raport, który przedstawia stan bezpieczeństwa wraz z ewentualnie wykrytymi problemami oraz sposobami ich usunięcia, a także rekomendacjami, które mają na celu zwiększenie jego poziomu bezpieczeństwa.

Czytaj więcej

Szkolenia

W JPL Group chcemy dzielić się naszym doświadczeniem, w związku z tym prowadzimy również kompleksowe szkolenia bazujące na naszej szerokiej wiedzy i wieloletniej praktyce, dzięki którym mogą Państwo przygotować swoich pracowników do pełnienia określonych funkcji w zakresie ochrony informacji.

Organizujemy szkolenia otwarte dedykowane dla przedstawicieli różnych organizacji, jak również szkolenia zamknięte dedykowane dla konkretnego Klienta i dopasowane do specyfiki jego działalności. Dzięki temu zajęcia prowadzone przez nas wyróżniają się optymalną efektywnością i są przyszłościową inwestycją.

Czytaj więcej

Zarządzanie kryzysowe

Wspieramy organy administracji publicznej w przygotowywaniu planów zapobiegania sytuacjom kryzysowym. Głównym celem zarzadzania kryzysowego jest takie kierowanie bezpieczeństwem, aby zapobiegać występowaniu sytuacji kryzysowych, prowadzić kontrolę zaplanowanych działań, odpowiednio reagować w razie wystąpienia kryzysów, a także kompleksowo usuwać ich skutki wraz z odtwarzaniem właściwej infrastruktury o zasobów. W ten sposób w przypadku nieoczekiwanych zmian możliwe będzie natychmiastowe podjęcie stosownych działań.

Czytaj więcej