The better the question. The better the answer. The better the world works. У вас есть вопрос? У нас есть ответ. Решая сложные задачи бизнеса, мы улучшаем мир. У вас є запитання? У нас є відповідь. Вирішуючи складні завдання бізнесу, ми змінюємо світ на краще. Meilleure la question, meilleure la réponse. Pour un monde meilleur. 問題越好。答案越好。商業世界越美好。 问题越好。答案越好。商业世界越美好。

Czy można paść ofiarą cyberataku i o tym nie wiedzieć?

Cyberbezpieczeństwo

Jak wiele organizacji zdołało się już przekonać – czasem dość boleśnie – ataki cybernetyczne to nie kwestia pytania „czy”, ale „kiedy”.

Dla Działu Doradztwa Biznesowego EY budowanie lepiej funkcjonującego świata oznacza rozwiązywanie poważnych, złożonych problemów i wykorzystywanie pojawiających się możliwości, aby pomóc w osiągnięciu wyników umożliwiających wzrost, optymalizację procesów i ochronę przedsiębiorstw naszych klientów.

Nasza globalna perspektywa i oparta na współpracy kultura zróżnicowanego zespołu doradców i specjalistów branżowych inspirują nas do zadawania lepszych pytań na temat wyzwań związanych z cyberbezpieczeństwem, z którymi mierzy się Twoja firma. W następnej kolejności wspólnie szukamy bardziej innowacyjnych rozwiązań – w celu stworzenia fundamentu, który ochroni przedsiębiorstwo w jego obecnym kształcie, dostosuje go w miarę zmian zachodzących w organizacji i zmieniających się zagrożeń oraz przewidywania ewentualnych ataków.

Współpraca z nami pozwoli Państwu osiągnąć lepsze i trwałe wyniki od planowania strategii po jej realizację.

Dowiedz się więcej

img01

Czy incydent cyberbezpieczeństwa może prowadzić do lepszej ochrony w przyszłości?

Pomogliśmy dużemu centrum medycznemu usunąć skutki incydentu bezpieczeństwa, poprzez wykonanie analizy incydentu, a następnie zalecając konkretne zmiany administracyjne i techniczne pozwalające złagodzić jego skutki. Następnie zaprojektowaliśmy wieloletni model operacyjny w zakresie cyberbezpieczeństwa z procesami i narzędziami pozwalającymi zabezpieczyć operacyjne centrum bezpieczeństwa (SOC) tej firmy na przyszłość.

Skontaktuj się z nami
img02

Czy lepiej zabezpieczyć infrastrukturę, czy swoje „klejnoty koronne”?

Pomogliśmy globalnej firmie z branży nauk biologicznych przekształcić jej model operacyjny i strukturę zarządzania bezpieczeństwem informatycznym w jeden globalny, działający 24 godziny na dobę, 7 dni w tygodniu, program zarządzania cyberbezpieczeństwem. Model ten chronił firmę przed cyberatakami i uwzględniał szczególny poziom ochrony przedmiotów będących własnością intelektualną firmy i stanowiącą jej krytyczne zasoby.

Skontaktuj się z nami
img03

Czy zidentyfikowanie aktualnych luk w systemie bezpieczeństwa cybernetycznego może przyczynić się do poprawy bezpieczeństwa w długim terminie?

Pomogliśmy globalnej spółce z branży motoryzacyjnej ocenić jej aktualny poziom bezpieczeństwa i ryzyka oraz określić obszary wymagające poprawy. Następnie opracowaliśmy wieloletni plan mający na celu dostosowanie programu cyberbezpieczeństwa przedsiębiorstwa do aktualnych zagrożeń i najnowszych technologii, jej tolerancji ryzyka i celów biznesowych.

Skontaktuj się z nami
img03

Kiedy „dobry” to po prostu za mało?

Pomogliśmy globalnemu producentowi sprzętu udoskonalić istniejące zabezpieczenia. Opracowaliśmy plan transformacji przewidujący usprawnienie modelu operacyjnego firmy, systemu reagowania na incydenty i ochrony własności intelektualnej. Dzięki temu nasz klient zyskał możliwość lepszego określania priorytetów i wdrażania inicjatyw mających na celu wykrywanie cyberprzestępstw, reagowania na nie i ochronę przed nimi.

Skontaktuj się z nami
img04

Czy skuteczniejsza ochrona informacji klientów pozwala chronić własne przedsiębiorstwo?

Pomogliśmy dużemu dostawcy usług telewizji kablowej i telekomunikacyjnych podnieść poziom ochrony informacji o kartach kredytowych jego klientów poprzez ocenę pod kątem zgodności ze standardem Payment Card Industry (PCI) i transformację funkcji bezpieczeństwa, zmieniając przy tym nastawienie firmy do roli narzędzi, pracowników i procesów w zarządzaniu ryzykiem i ograniczaniu go.

Skontaktuj się z nami
img04

Czy zwiększenie zgodności z przepisami może dać poczucie większego bezpieczeństwa?

Pomogliśmy linii lotniczej opierającej swoją działalność o kanał sprzedaży internetowej usprawnić ich system przetwarzania płatności, mając świadomość, że naruszenie bezpieczeństwa cybernetycznego mogłoby mieć dla klienta katastrofalne skutki. Opracowaliśmy program naprawczy zgodny ze standardem Payment Card Industry (PCI) Data Security Standard (DSS) w celu ograniczenia ryzyka biznesowego i zwiększenia nacisku na zgodność z PCI.

Skontaktuj się z nami
img04

Czy działania podejmowane przez konkurencję mogą przyczynić się do sukcesu również Państwa firmy?

Pomogliśmy międzynarodowemu koncernowi farmaceutycznemu stworzyć jego strategię cyberbezpieczeństwa na podstawie strategii jego konkurentów i firm realizujących usługi o podobnym profilu. Po przeprowadzeniu oceny dojrzałości zidentyfikowaliśmy obszary wymagające poprawy i opracowaliśmy plan transformacji przewidujący zmianę procesów organizacyjnych, ludzi i technologii.

Skontaktuj się z nami

  • Po co jesteśmy

    Celem EY jest budowanie lepiej funkcjonujcego świata dla naszych klientów, pracowników i społeczności. Zależy nam, by efektem naszej współpracy były lepsze wyniki przedsiębiorstwa, pewność i zaufanie.

  • Jak to robimy

    Działamy w ramach jednego, globalnego zespołu, co pozwala nam tworzyć bardziej nowatorskie rozwiązania wspólnie z naszymi klientami. Wyjątkowa, bieżąca współpraca doradców EY z klientami przekłada się na sprawniejsze działanie przedsiębiorstw.

    Prowadzimy długofalową współpracę z rozmaitymi organizacjami, w tym firmami, instytucjami państwowymi, siłami zbrojnymi i organizacjami charytatywnymi, w celu zwiększenia ich poczucia bezpieczeństwa i czujności, co pomoże im obronić się przed wszelkimi atakami cyberprzestępców. Do opracowania rozwiązania wybieramy najwłaściwszych ludzi i stosujemy najlepsze i najbardziej nowoczesne koncepcje.

  • Co robimy

    Rozwiązujemy poważne, złożone problemy i wykorzystujemy pojawiające się możliwości, dążąc do osiągania lepszych wyników, które umożliwiają wzrost, optymalizację procesów i ochronę przedsiębiorstw naszych klientów, zarówno dziś, jak i w przyszłości.

    Cyberbezpieczeństwo to nie tylko kwestia technologii. To kwestia o fundamentalnym znaczeniu dla działalności całego przedsiębiorstwa. Wnikamy głęboko w organizacje, aby dogłębnie je poznać i rozpoznać zagrożenia, na które są narażone, a następnie pomagamy dostrzec, że zagrożenia są często dużo bardziej rozległe i wymagają znacznie bardziej rozbudowanych rozwiązań, niż można było sądzić.

    Pomagamy podjąć odpowiednie działania, przystosować się i przewidywać przyszłe zdarzenia w celu zwiększenia cyberbezpieczeństwa firmy na skalę globalną. Dzięki naszej wiedzy i zasobom firmy mogą rozwinąć swój potencjał i zwiększyć zakres ochrony.

    Dzięki przeprowadzanej przez nas ocenie programu cyberbezpieczeństwa klient może określić konieczne działania, rozpoznając z naszą pomocą swoje najważniejsze lub najbardziej krytyczne aktywa – takie jak własność intelektualna czy zautomatyzowany park maszynowy. W ten sposób można wdrożyć te środki z zakresu cyberbezpieczeństwa, które są niezbędne w pierwszej kolejności – budując w ten sposób solidny fundament ochrony przed atakami cybernetycznymi.

    Pomagamy stworzyć strategię dla całej organizacji na podstawie grożącego jej ryzyka, jej wrażliwych punktów i potrzeb. Dzięki ujednoliconemu podejściu i zastosowaniu całego zestawu odpowiednich środków możemy sprawić, że wszyscy członkowie organizacji będą świadomi kwestii związanych z cyberbezpieczeństwem i swojej roli w ochronie organizacji przed atakami cybernetycznymi.

    W dłuższej perspektywie konieczne jest opracowanie rozwiązań procesowych służących do wykrywania i powstrzymywania potencjalnych cyberataków, a także przeprowadzanie ćwiczeń dotyczących możliwych scenariuszy ataków lub incydentów. W tym celu pomagamy opracować solidną metodykę oceny ryzyka oraz sprawdzony mechanizm reagowania na incydenty bezpieczeństwa – wszystko po to, aby Twoja organizacja była odpowiednio poinformowana i przygotowana.

    Dzięki zastosowaniu naszych rozwiązań z zakresu analizy zagrożeń cybernetycznych uzyskasz szeroki, szczegółowy obraz wrażliwych punktów Twojej organizacji, uświadamiając sobie pełen obraz ataku: zaczynając od perspektywy wykwalifikowanych i zdeterminowanych hakerów aż po ewentualne przypadkowe naruszenia bezpieczeństwa zainicjowane z wewnątrz organizacji: od prywatnych urządzeń mobilnych pracowników po nowo wdrażane technologie będące nowymi wektorami ataków.

    Wspieramy również w dążeniu do stworzenia bezpiecznego ekosystemu, który będzie chronił nie tylko Twoją organizację, ale również organizacje, z którymi macie powiązania i którym ufacie – jak np. partnerzy z łańcucha dostaw.

Jak możemy pomóc

W EY patrzymy w sposób zintegrowany na wszystkie aspekty ryzyka organizacji, a cyberbezpieczeństwo – w dzisiejszym świecie kształtowanym przez technologie mobilne, media społecznościowe i chmury obliczeniowe – stanowi kluczowy obszar, w którym EY ma wieloletnie doświadczenie.

Zarządzanie programami cybernetycznymi

Stworzony przez EY model Zarządzania Programami Cybernetycznymi (Cyber Program Management, CPM) oparty jest na wnikliwej analizie tego, w jaki sposób bezpieczeństwo informacji wpisuje się w ogólną strukturę zarządzania ryzykiem w organizacji.

Jak możemy pomóc

Organizacje stają w obliczu nie tylko rosnącego ryzyka, ale również graniczącego z pewnością prawdopodobieństwa poniesienia szkód w związku z naruszeniem bezpieczeństwa informacji.

Dzięki skoncentrowaniu się na strukturze biznesowej, kulturze i ryzyku organizacja będzie mogła lepiej chronić dane istotne dla jej przetrwania i powodzenia. Dla wielu firm oznacza to konieczność gruntownej zmiany pojmowania bezpieczeństwa informacji w przedsiębiorstwie.

Stworzenie programu bezpieczeństwa opartego na analizie zagrożeń i ryzyka biznesowego pozwala wzmocnić odporność organizacji w nieustannie zmieniającej się sytuacji dotyczącej ryzyka; jednak tylko nieliczne z funkcjonujących obecnie na rynku firm dysponują odpowiednimi kompetencjami i zasobami umożliwiającymi skuteczne zabezpieczenie ich aktywów informacyjnych przy jednoczesnej optymalizacji wyników biznesowych.

Organizacje we wszystkich sektorach mogą skorzystać na obiektywnej ocenie ich programów i struktur bezpieczeństwa informacji. Stworzony przez EY model Zarządzania Programami Cybernetycznymi (Cyber Program Management, CPM) oparty jest na wnikliwej analizie tego, w jaki sposób bezpieczeństwo informacji wpisuje się w ogólną strukturę zarządzania ryzykiem w organizacji.

Ocena CPM pomaga:

  • Zrozumieć, na jakie ryzyko narażona jest organizacja,
  • Ocenić dojrzałość Państwa aktualnego programu cyberbezpieczeństwa i zidentyfikować obszary wymagające poprawy,
  • Opracować plan inwestycji projektowych i inicjatyw zmierzających do wprowadzenia zmian w organizacji, z uwzględnieniem najważniejszych priorytetów,
  • Zebrać informacje potrzebne do porównania się z innymi organizacjami,
  • Potwierdzić, że poniesione inwestycje poprawiły sytuację Twojej organizacji w zakresie bezpieczeństwa.

Więcej szczegółowych informacji znajdą Państwo w pełnym raporcie.

Operacyjne Centra Bezpieczeństwa

Oferowana przez EY usługa Zarządzanego Operacyjnego Centrum Bezpieczeństwa (SOC) pozwala dostosować działania w zakresie bezpieczeństwa do nowej generacji zagrożeń cybernetycznych. Dajemy Państwu do dyspozycji zaawansowane narzędzie do wykrywania zagrożeń i reagowania na nie.

Kluczowe znaczenie dla fundamentalnego cyberbezpieczeństwa mają procesy i technologie wspierające funkcję bezpieczeństwa informacyjnego. Są one najbardziej skuteczne, kiedy są scentralizowane, ustrukturyzowane i skoordynowane – dlatego właśnie Operacyjne Centrum Bezpieczeństwa (SOC) jest bardzo dobrym punktem wyjścia.

Dobrze funkcjonujące SOC może stanowić centralny punkt skutecznego wykrywania zagrożeń cybernetycznych, przyczyniając się do zabezpieczenia firmy przed atakami i skutecznie je odpierać. Dzięki niemu komórki ds. bezpieczeństwa informacyjnego mogą reagować szybciej, lepiej ze sobą współpracować i dzielić się wiedzą w sposób bardziej efektywny.

Jednak wraz z szybkim rozwojem technologii cyfrowych oraz rosnącym skomplikowaniem i skalą zagrożeń coraz większe znaczenie zyskuje – obok potrzeby chronienia danych klientów – potrzeba ochrony własności intelektualnej, działalności, marki i wartości organizacji dla udziałowców.

Obserwujemy obecnie powstawanie operacyjnych centrów bezpieczeństwa trzeciej generacji, łączących specjalistyczne zdolności z dyscyplin związanych z cyberbezpieczeństwem, analizą zagrożeń, analityką danych i cyberanalityką w zaawansowane ekosystemy SOC, których całość jest większa od sumy poszczególnych elementów.

Więcej informacji na temat tego, co stanowi o sukcesie SOC, znajdą Państwo w pełnym raporcie.

Zarządzanie zagrożeniami cybernetycznymi

Zrozumienie procesów analizy zagrożeń cybernetycznych (cyber threat intelligence, CTI) i nadanie im odpowiedniego priorytetu to dziś podstawa. Pomożemy włączyć je w działania z zakresu bezpieczeństwa podejmowane w Twojej organizacji, aby generowały dodatkową wartość.

W związku z obecną sytuacją w zakresie cyberbezpieczeństwa nie da się zapobiec wszystkim atakom czy naruszeniom bezpieczeństwa.

W kontekście korporacyjnym atak cybernetyczny może nie tylko zaszkodzić marce i reputacji firmy, ale również doprowadzić do utraty przewagi konkurencyjnej, naruszenia wymogów prawnych/regulacyjnych i poważnych strat finansowych.

67 procent respondentów naszego Globalnego Badania Bezpieczeństwa Informacji z 2014 r. dostrzega wzrost zagrożeń w swoim środowisku bezpieczeństwa informacji. Nadszedł czas na ponowną ocenę ryzyka, z jakim musi się liczyć Państwa organizacja oraz wpływu, jaki takie sytuacje mogą mieć na jej przetrwanie.

Analiza Zagrożeń Cybernetycznych (Cyber Threat Intelligence, CTI) to zaawansowany proces umożliwiający organizacji zdobycie wartościowej wiedzy na podstawie analizy ryzyka kontekstowego i sytuacyjnego, który może zostać dostosowany do specyfiki zagrożeń organizacji, branży i rynków, na których działa.

Analiza ta może istotnie wpłynąć na zdolność organizacji do przewidywania naruszeń bezpieczeństwa jeszcze zanim zaistnieją, a także jej zdolność do szybkiego, zdecydowanego i skutecznego reagowania na potwierdzone przypadki naruszenia poprzez proaktywne manewrowanie mechanizmami obrony przed atakiem i w jego trakcie.

Dzięki włączeniu CTI w różne aspekty działań z zakresu bezpieczeństwa narzędzie to może posłużyć do nakreślenia mapy zagrożeń i umieszczenia danych historycznych we właściwym kontekście. W miarę dojrzewania programu CTI rośnie jego potencjał prognostyczny, który umożliwia kierownictwu podejmowanie decyzji nie w oparciu o intuicję, a dane historyczne.

Więcej informacji na temat CTI oraz tego, w jaki sposób narzędzie to może zapewnić ciągłość prowadzenia działalności, a docelowo sukces Państwa organizacji, można znaleźć w pełnym raporcie.

Zarządzanie tożsamością i dostępem

IAM (Identity and Access Management) to fundamentalny element każdego programu bezpieczeństwa informacji oraz jeden z obszarów bezpieczeństwa, z którym użytkownicy mają najwięcej kontaktu.

Zarządzanie tożsamością i dostępem to dyscyplina zajmująca się zarządzaniem dostępem do zasobów przedsiębiorstwa.

W przeszłości głównym celem IAM było zaspokojenie potrzeb związanych z zarządzaniem dostępem i zapewnieniem zgodności z przepisami dotyczącymi dostępu. Rozwiązania koncentrowały się często na dostarczaniu technologii i były w niewielkim stopniu dostosowane do potrzeb organizacji.

Poza tym, generowały wysokie koszty i realizowały ograniczoną wartość – organizacje miały często w tym okresie problemy z zapewnieniem zgodności z przepisami, a wdrażane rozwiązania umożliwiały zarządzanie bardzo niewielką liczbą aplikacji i systemów.

Scentralizowane, ustandaryzowane, zautomatyzowane usługi zarządzania tożsamością zaprojektowane w celu ograniczenia ryzyka i kosztów oraz zwiększenia wydajności operacyjnej były wciąż trudno osiągalne. Obecnie wiele organizacji rozumie – lub spełnia – wymogi w zakresie zgodności z przepisami.

Choć zgodność z przepisami jest nadal podstawowym motorem rozwoju inicjatyw związanych z IAM, samo IAM ewoluuje w stronę programu opartego na ryzyku, którego zdolności koncentrują się na zarządzaniu uprawnieniami i realizowaniu kontroli dostępu logicznego.

Fazy cyklu życia IAM

Zarządzanie tożsamością i uprawnieniami dostępu można podzielić na kilka etapów.

Schemat cyklu życia IAM ilustruje etapy, przez które przechodzą użytkownicy, rozpoczynając pracę w firmie i otrzymując dostęp do narzędzi i aktywów niezbędnych do wykonywania swoich obowiązków. Cykl życia IAM obejmuje również etapy, które gwarantują utrzymanie właściwego poziomu dostępu dla użytkowników, których uprawnienia są zmieniane lub wycofywane w przypadku zmiany stanowiska lub odejścia z firmy.

Kluczowe kompetencje w zakresie IAM

W trakcie opracowywania planu transformacji IAM należy pamiętać o uwzględnieniu następujących rekomendowanych kompetencji:

  • Macierze dostępu dla stanowisk lub aplikacji wykorzystujące narzędzia do odkrywania reguł.
  • Zautomatyzowane, oparte na przepływie pracy procesy wnioskowania o dostęp i zatwierdzania dostępu, wykorzystujące macierze dostępu dla stanowisk lub aplikacji oraz kontrolę podziału obowiązków.
  • Rozwiązanie typu magazyn uprawnień.
  • Rozwiązania dostępowe wykorzystujące serwer proxy, centralne uwierzytelnianie (warstwy aplikacji, hosta i bazy danych).
  • Rozwiązania z zakresu uwierzytelniania opartego na ryzyku.
  • Usługi z zakresu analityki tożsamości i analizy behawioralnej zintegrowane z systemem DLP i zarządzaniem informacjami i zdarzeniami dotyczącymi bezpieczeństwa.
  • Program sterowania procesem zarządzania danymi i dostępem, z udziałem działu HR, właścicieli aplikacji, interesariuszy związanych z bezpieczeństwem i IAM.
  • Rozwiązania federacyjne.
  • Nowe rozwiązania łączące bezpieczeństwo logiczne i fizyczne.
  • Rozwiązanie projektowe uwzględniające wymogi dotyczące skalowalności w przyszłości.

Ochrona danych i prywatności

Nasze usługi z zakresu ochrony danych i prywatności umożliwiają organizacjom wdrożenie procesów i narzędzi pomagających skutecznie zapobiegać naruszeniom ochrony danych, w tym danych osobowych i dostosować organizacje do wymogów nowego rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. o ochronie danych osobowych (RODO – z ang. GDPR).

Specjaliści EY tworzący interdyscyplinarny zespół RODO, posiadają dogłębną wiedzę z zakresu regulacji prawnych oraz posiadają unikalne doświadczenie w obszarze przeglądów procesów przetwarzania danych osobowych i wspierających je systemów IT, dzięki czemu mogą pomóc między innymi w:

  • Inwentaryzacji danych.
  • Ocenie zgodności przetwarzania danych osobowych na warstwie systemów informatycznych z wymogami jakie niesie nowe Rozporządzanie (analiza luki).
  • Przeprowadzeniu analizy wpływu na prywatność (z ang. PIA – Privacy Impact Assessment) tj. w identyfikacji ryzyk i mechanizmów kontrolnych w obszarze IT związanych z przetwarzaniem danych osobowych.
  • Rekomendowaniu działań, które należy podjąć w odniesieniu do konkretnych obszarów ryzyka oraz optymalizacji obecnych inicjatyw w tym zakresie.
  • Przygotowaniu organizacji do wymagań płynących z RODO (w warstwie prawnej, procesowej i technologicznej).
  • Opracowaniu wytycznych dotyczących zapewnienia Privacy by Design/Privacy by Default.
  • Stworzeniu systemu zarządzania naruszeniami ochrony danych, w tym przygotowanie do zgłaszania naruszeń danych osobowych podmiotom danych.
  • W inicjatywach związanych z czyszczeniem ustrukturyzowanych jak i nieustrukturyzowanych danych.
  • Wyniki oceny ryzyka związanego z zapobieganiem utracie danych dostarczają konkretnych, realnych przykładów utraty danych w ramach środowiska klienta, w tym wyprowadzenia danych wrażliwych poza organizację oraz przechowywania danych wrażliwych w niezabezpieczonych udziałach sieciowych/repozytoriach danych.

    Usługi z zakresu transformacji prywatności pomagają organizacji zapewnić płynny przepływ informacji osobowych zgodnie z globalnymi przepisami odnoszącymi się do przedsiębiorstwa. Usługi te pozwalają uporać się z takimi wyzwaniami dotyczącymi prywatności jak: kradzież tożsamości, naruszenie wizerunku i reputacji marki, spory prawne, działania regulacyjne i zgodność z globalnymi przepisami, bezpośrednie straty finansowe, utrata wartości rynkowej i utrata zaufania konsumentów i partnerów biznesowych.

    Przykładowa oferta:

    • Ocena mechanizmów zapobiegania utracie danych
    • Analiza luki względem RODO / GDPR
    • Wsparcie we wdrożeniu rozwiązań adresujących wymagania RODO
    • Opracowanie metodyki oraz analiza PIA wybranych procesów
    • Ocena programu ochrony danych
    • Ocena i transformacja systemu ochrony prywatności

    Dowiedz się więcej:

Usługi w zakresie zarządzania ciągłością działania

Otoczenie, w jakim funkcjonują organizacje jest pełne zagrożeń, które mogą powodować zakłócenia działalności. Powódź, pożar, ale także „zwykła” przerwa w dostawie materiałów lub prądu paraliżują procesy biznesowe, zatrzymują działanie organizacji na godziny, dni a nawet tygodnie, generując ogromne straty finansowe oraz wpływając negatywnie na jej wizerunek.

Pomagamy organizacjom przygotować się na wypadek wystąpienia tego typu sytuacji. Nasze usługi obejmują:

Przykładowa oferta:

  • Opracowanie Planów Ciągłości Działania.
  • Wsparcie w realizacji testów Planów Ciągłości Działania.
  • Przeglądy stosowanych rozwiązań w zakresie zarządzania ciągłością działania.
  • Budowanie świadomości w zakresie zarządzania ciągłością działania.
  • W ramach współpracy z naszymi klientami skupiamy się na dwóch aspektach: zapewnieniu zgodności z wymaganiami stawianymi m.in. przez organy nadzoru oraz zaproponowaniu klientom praktycznych rozwiązań, które są jednocześnie efektywne kosztowo.

Kim jesteśmy

Jesteśmy zespołem konsultantów i specjalistów z różnych dziedzin, którzy posiadają globalną perspektywę i działają w oparciu o kulturę współpracy.

Organizacje klientów posiadają często ograniczone umiejętności i zasoby konieczne do rozwiązywania problemów związanych z cyberbezpieczeństwem, dlatego szkolimy, rozwijamy i wdrażamy te zasoby w Twojej organizacji, aby zaszczepić doświadczenie, które pozwoli chronić swoją firmę w długiej perspektywie.

Pracujemy, by zrozumieć problemy naszych klientów i dążymy do tego, by – stawiając lepsze pytania – usprawnić pracę ich przedsiębiorstw.

Pytania takie jak:

  • Jakiego wsparcia dotyczącego pomysłów lub zasobów potrzebuje Twoja firma, aby zaprojektować przyszły model operacyjny w zakresie cyberbezpieczeństwa?
  • Jak możemy pomóc Twojej organizacji chronić własność intelektualną?
  • Jakie pojawią się nowe technologie związane z internetem, zagrażając Twojej organizacji?
  • Jak to możliwe, że jeden z Twoich konkurentów wyprzedził Twoją firmę, wprowadzając jako pierwszy na rynek produkt, nad którym w tajemnicy pracowaliście?
  • Jak można wprowadzać inteligentne systemy pomiarowe w krajach rozwijających się i zapewnić ich bezpieczeństwo?

Kontakt

Kazimierz Klonecki
Partner
Dział Doradztwa Biznesowego
kazimierz.klonecki@pl.ey.com
tel. +48 22 557 63 56

Jacek Sygutowski
Associate Partner
Dział Doradztwa Biznesowego
jacek.sygutowski@pl.ey.com
tel. +48 22 557 89 71

Leszek Mróz
Menedżer
Dział Doradztwa Biznesowego
leszek.mroz@pl.ey.com
tel. +48 22 557 83 31

Adam Nowak
Menedżer
Dział Doradztwa Biznesowego
adam.nowak@pl.ey.com
tel. +48 32 760 77 74

Andrzej Gab
Menedżer
Dział Doradztwa Biznesowego
andrzej.gab@pl.ey.com
tel. +48 22 557 88 97

Nowoczesne myślenie