Klient: Jednostka administracji publicznej
Zarządzanie projektem
Zarządzanie projektem obejmujące:
- Administrowanie i nadzór nad prawidłowością procesu wykonywania zgodnie z warunkami kontraktu, specyfikacjami technicznymi i dokumentacją projektową,
- Przygotowywanie dokumentów do podpisu zamawiającego (w przypadku ewentualnych nieprawidłowości w realizacji prac),
- Podejmowanie decyzji w zakresie udzielonych kompetencji i ponoszenie za nie pełnej odpowiedzialności we wszystkich sprawach związanych z jakością prac, zatwierdzeniem i oceną jakości sprzętu, a ponadto w sprawach związanych z interpretacją dokumentacji oraz sprawach dotyczących akceptacji wypełnienia warunków kontraktowych przez Wykonawcę,
- Wydawanie zgody na wykonanie prac dodatkowych i zamiennych po uzgodnieniu z zamawiającym;
- Ostateczne rozliczenie Wykonawcy, przygotowanie dokumentów do ostatecznego odbioru prac (podpisanie w swoim imieniu protokołu odbioru sprzętu oraz prac) i wystawienie świadectwa wypełnienia gwarancji oraz końcowego świadectwa płatności,
- Nadzór nad wykonywaniem robót poprawkowych w okresie gwarancji,
- Odbiór usługi zarządzania w dziedzinie informatyka i uznanie za należycie wykonanej nastąpi po przeprowadzeniu przez Wykonawcę testów systemu, uznaniu, że funkcje działają prawidłowo.
Klient: Firma z branży energetycznej
Audyt zarządzania licencjami
Audyt zarządzania licencjami, obejmujący:
1. Efektywność systemu zarządzania licencjami systemów ważnych i krytycznych w Spółce
2. Przeprowadzenie kompletnych procedur audytowych,
3. Sporządzanie raportu z audytu,
4. Wydanie opinii audytora,
5. Opiekę poaudytową ze strony Optima Partners.
Klient: Firma z branży energetycznej
Testy penetracyjne zew black box
Testy penetracyjne obejmujące:
- Testy podatności infrastruktury,
- Testy podatności aplikacji,
- Testy penetracyjne (próby włamania) na poziomie infrastruktury,
- Testy penetracyjne (próby włamania) na poziomie aplikacji.
Klient: Firma z branży energetycznej
Audyt bezpieczeństwa
Audyt bezpieczeństwa systemów informatycznych oraz opracowanie polityki bezpieczeństwa informacji, obejmujący:
- Audyt black-box bezpieczeństwa sieci LAN,
- Audyt black-box styku sieci lokalnej z internetem
- Audyt bezpieczeństwa strony internetowej
- Audyt zgodności z ustawą o ochronie danych osobowych,
- Audyt bezpieczeństwa konfiguracji systemów operacyjnych,
- Audyt bezpieczeństwa konfiguracji baz danych,
- Audyt bezpieczeństwa stacji roboczych,
- Opracowanie polityki bezpieczeństwa informacji,
- Opracowanie polityki przetwarzania danych osobowych.
Klient: Duża firma ubezpieczeniowa
Audyt bezpieczeństwa
Audyt bezpieczeństwa Spółki, obejmujący:
- Testy penetracyjne i testy podatności,
- Przegląd polityki i procedur bezpieczeństwa,
- Weryfikacja sposobu realizacji procesów bezpieczeństwa,
- Weryfikacja konfiguracji systemów informatycznych,
- Weryfikacja poziomu świadomości pracowników w kwestii bezpieczeństwa.
Audyt bezpieczeństwa Spółki przeprowadzony zgodnie z normami ISO 27001 oraz ITIL, z wymaganiami i celami firmy.