• Cyberbezpieczeństwo

    NIS / NIS 2 / DORA / RODO / GDPR / cyberseq / spyware / privacy / DDoS / haking / VPN / podwójna autoryzacja / incydenty bezpieczeństwa / trojan / wirusy / PII Personal Identifiable Information / BEC / szyfrowanie / anonimizacja / / phishing / malware / ransomware / spear phishing / spoofing / socjotechnika / wyciek danych / compliance / CCPA / white hat hacking / ethical hacking / penetration testing / cyber threats / cyber crime investigation / data breach / incident response

Kompetencje

Bezpieczeństwo informacji, w szczególności w obszarze cyfrowym, to jedno z głównych wyzwań przedsiębiorców w dzisiejszych czasach, w których informacje są na wagę złota. Informacje poufne, stanowiące tajemnicę przedsiębiorstwa, własność IP, czy dane osobowe to często główna wartość firm, a ich utrata czy ujawnienie może doprowadzić do nieodwracalnych szkód finansowych i wizerunkowych.

Skuteczne zarządzanie bezpieczeństwem informacji, w dzisiejszych czasach głównie w świecie cyfrowym i postępującą cyfryzacją życia codziennego, to nie tylko właściwe rozwiązania technologiczne, ale również właściwa organizacja i przepływ informacji, procedury działania oraz przeszkolenie personelu, cykliczne audyty, a także odpowiednie zabezpieczenie prawne i sprostanie wymogom regulacyjnym.

  • Zapewniamy prawne i organizacyjne audyty bezpieczeństwa informacji, a we współpracy z partnerem technicznym zapewniamy audyt i ocenę zabezpieczeń technicznych w zakresie cyberbezpieczeństwa;

  • Pomagamy w zakresie wdrożenia (zmian) odpowiednich środków bezpieczeństwa informacji – również z uwzględnieniem międzynarodowego charakteru działalności klienta

  • Przygotowujemy dokumentację w zakresie bezpieczeństwa informacji (w tym: procedury, polityki, wzorce umów i oświadczeń)

  • Prowadzimy szkolenia w zakresie bezpieczeństwa informacji

  • Pomagamy we wdrożeniu oraz utrzymaniu wewnętrznego systemu zarządzania zgodnością z wymaganiami partnerów biznesowych w aspekcie bezpieczeństwa informacji

  • Zapewniamy wsparcie w przygotowaniu do audytów bezpieczeństwa informacji realizowanych przez partnerów biznesowych

  • Kompleksowo doradzamy w zakresie reagowania na incydenty bezpieczeństwa (kwestie regulacyjne, ściganie karne cyberprzestępców; wsparcie w przypadku kryzysów reputacyjnych czy medialnych; koordynacja działań z partnerami technologicznymi)

  • Zapewniamy zastępstwo przed organami regulacyjnymi oraz sądami

  • Doradzamy przy organizacji pracy zdalnej w strukturach Klientów

  • Prowadzimy postępowania karne w przypadku przestępstw związanych z cyberbezpieczeństwem

Doświadczenie

Jako Kancelaria doradzająca w obszarze New Tech, pomagamy naszym Klientom właściwie zabezpieczyć informacje oraz dostosować organizację do wymagań prawnych (regulacyjnych) wynikających z szeregu przepisów krajowych oraz międzynarodowych, w tym z rozporządzenia RODO, Dyrektywy NIS, NIS2, czy DORA.

Incydenty bezpieczeństwa – kompleksowe wsparcie kryzysowe

Doradzaliśmy podczas incydentów bezpieczeństwa – zapewniając kompleksowe wsparcie w zakresie RODO, obowiązków informacyjnych i raportowych, a także relacji z prasą i wsparcia w kryzysach medialnych oraz relacji z organami ścigania.

Dokumentacja wewnętrzna

Przygotowywaliśmy kompleksowe audyty prawne oraz tworzyliśmy dedykowaną dokumentację wewnętrzną wymaganą przez przepisy prawa w zakresie ochrony i bezpieczeństwa informacji, know-how oraz danych osobowych.

Przejęcie tożsamości w Internecie

Doradzaliśmy klientom (tzw. high profile individuals) w przypadku przejęcia tożsamości w Internecie. Wspieraliśmy Klientów w relacjach z organami ścigania jak również właścicielami mediów społecznościowych.

Hejt w Internecie

Wspieraliśmy korporacje, instytucje, organizacje społeczne oraz osoby publiczne i kadrę menadżerską w przypadkach akcji hejtu w Internecie. Doradzaliśmy zarówno w zakresie narzędzi social mediów i współpracy z organami ścigania oraz wyspecjalizowanymi biegłymi prowadzącymi analizy i badania źródeł naruszeń w Internecie oraz identyfikacji sprawców. Reprezentowaliśmy Klientów w sporach sądowych z właścicielami mediów (w tym mediów społecznościowych) oraz podmiotami dopuszczającymi się naruszeń renomy w świecie cyfrowym.

Aktualności

26 lutego 2024

Dyrektywa w sprawie równości oraz przejrzystości wynagrodzeń – co oznacza dla przedsiębiorców i jak wpłynie na strukturę zatrudnienia w firmach?

W ostatnich miesiącach można zaobserwować coraz więcej wątpliwości oraz zapytań od pracodawców w sprawie równych warunków wynagradzania względem kobiet i mężczyzn za taką samą pracę. Wynika to […]

21 lutego 2024

Prawnicy SKP autorami rozdziału Lexology GTDT – Defamation & Reputation Management 2023

Prawnicy SKP dostarczyli analizę dla polskiej jurysdykcji w ramach wkładu do Lexology GTDT – Defamation & Reputation Management 2023.   Panoramic (dawniej Getting the Deal Through) to […]

20 lutego 2024

Nawiązanie i rozwiązanie umowy o pracę w formie zdalnej – czy jest możliwe i na jakich warunkach?

W związku z coraz powszechniejszym wykonywaniem pracy w formie zdalnej zarówno wśród pracowników, jak i pracodawców pojawia się wiele pytań co do dopuszczalności nawiązania lub rozwiązania stosunku […]

Artykuły przy kawie

  • Unijny portfel cyfrowej tożsamości

    Bartosz Świeńciński 28.02.24

    Coraz większa jest świadomość Europejczyków na temat danych osobowych i zagrożeń związanych z ich udostępnieniem. Według badania Eurobarometru aż 73% obywateli Unii Europejskiej chciałoby wiedzieć w jaki sposób media społecznościowe przetwarzają ich dane. W tym samym badaniu 63% ankietowanych wyraziło chęć stworzenia bezpiecznej jednolitej identyfikacji cyfrowej działającej we wszystkich usługach online. Unijny Portfel Cyfrowej Tożsamości […]

  • WordPress, Linux czy Android to przykłady najpopularniejszych programów open source. Oznacza to, że są one udostępnione bezpłatnie w domenie publicznej oraz funkcjonują na otwartym kodzie źródłowym, często edytowalnym dla użytkowników. Popularność tego rodzaju oprogramowania to nie tylko niższe koszty dla użytkowników, ale również dostęp do kodu źródłowego i możliwość rozwoju i ulepszania, a także poprawy […]

  • Odpowiedź na to pytanie jest o tyle istotna, gdyż wyznacza okres, po jakim utwory muzyczne i nagrania dźwiękowe wchodzą w świetle prawa amerykańskiego do domeny publicznej. Utwory zaś należące do domeny publicznej mogą być wykorzystywane dowolnie bez uzyskiwania zezwolenia twórców, a przede wszystkim bez uiszczania opłat. Prawa autorskie majątkowe do utworu muzycznego, w odniesieniu do […]

  • Coroczna aktualizacja Programów Operacyjnych odzwierciedla zmieniające się potrzeby branży filmowej, a także odpowiada na występujące pozytywne lub negatywne praktyki w dotychczasowej wzajemnej współpracy pomiędzy PISF a beneficjentami. Jakie zmiany zaszły w Programach Operacyjnych w tym roku? I które z nich będą najbardziej istotne dla producentów filmowych? Czym są Programy Operacyjne? Programy Operacyjne PISF są corocznie […]

Kontakt

Warszawa

ul. Ks. Skorupki 5,
00-546 Warszawa

Sopot

ul. Armii Krajowej 116/17
81-824 Sopot
22 230 2655biuro@skplaw.pl
Więcej
Copyright 2022 Polityka Prywatności Regulamin