Teenused

Toetame Sind andmekaitse nõuetega hakkamasaamisel läbi järgmiste teenuste:

  • Isikuandmete auditid ja kaardistamine, tagamaks Euroopa Andmekaitse Üldmääruse nõuetele vastavuse
  • Üldise andmekaitse programmi koostamine ja haldamine
  • Andmekaitse spetsialisti teenuse osutamine (sealhulgas tugi isikuandmete alaste rikkumiste haldamisel ja andmesubjektide päringutele vastamisel)
  • Andmekaitse mõjuhinnangute koostamine ja hindamiste läbiviimine
  • Igapäevane tugi Sinu andmekaitse programmi raames (sealhulgas ettevõtte siseste kordade ja poliitikate koostamine, lepingu põhjade ettevalmistamine, lepingute ülevaatamine ja muude vajalike dokumentide koostamine)
  • Vaidluste lahendamine, kohtus ja järelevalve asutustes esindamine ning haldusmenetlused

Tehisintellektimäärusega (AI Act) seotud andmekaitseteenused keskenduvad AI-süsteemide vastavusele isikuandmete kaitse ja privaatsuse nõuetele.

Toetame ja koolitame Sind ja sinu töötajaid pakkudes Sinu vajadustest lähtudes koostatud koolitusi andmekaitse valdkonnas nii eesti kui inglise keeles:

  • Sinu valitud asukohas läbiviidavate koolituste ja töötubade formaadis
  • Kaugkoolitustena video, MS Teamsi või muude lahenduste kaudu
  • Tootes Sulle disainitud sisu, mida saad kasutada enda juba olemasoleva e-õppe lahenduse kaudu
  • Infotehnoloogia õigus

Security Risk Management & Governance

  • Information Security Risk Assessments
  • Risk Treatment Planning
  • Security Governance Consulting
  • Compliance Gap Analysis ( PCI-DSS, ISO 27001, NIS2)
  • ISO 27001 ISMS Implementation (From Planning to Certification)
  • PCI DSS Compliance Implementation & Technical Hardening
  • NIS2 Compliance Strategy & Security Controls Implementation
  • Policy & Procedure Development Aligned with Compliance Needs

Cybersecurity Awareness & Training

  • Security Awareness Programs & Campaigns
  • Phishing Simulations
  • Classroom/Online Trainings
  • Executive & Board-Level Security Training

Security Architecture & Technical Advisory

  • Secure Network & System Architecture Reviews
  • Technical Hardening Guidelines (Servers, Endpoints, Networks)

Security Project Management (Infrastructure, Tooling & SOC)

  • Security Infrastructure Implementation & Delivery
  • SIEM, EDR, DLP, IAM, and Security Tooling Deployment
  • Security Operations Center (SOC) Design & Implementation

Identity & Access Management (IAM)

  • Access Review & Recertification Programs
  • IAM Maturity Assessment
  • Role-Based Access Control (RBAC) Design
  • Privileged Access Management (PAM) Advisory

Vulnerability Management

  • Vulnerability Assessments & Prioritization
  • Vulnerability Management Tooling Setup & Integration
  • Vulnerability Management Program Implementation
  • Patch Management Process Review
  • Remediation Advisory
  • Risk-Based Vulnerability Management Consulting

Penetration Testing & Red Teaming

  • External & Internal Penetration Testing
  • Web & Mobile Application Security Testing
  • Social Engineering Engagements

Incident Response & Threat Detection

  • Incident Response Plan Development
  • Threat Hunting & Detection Strategy
  • Digital Forensics & Post-Breach Analysis
Scroll to Top