Δομές της Τεχνολογία της Πληροφορίας (ICT – Information and Communications Technology) δηλαδή η μελέτη, σχεδίαση, ανάπτυξη, υλοποίηση, συντήρηση και διαχείριση υπολογιστικών πληροφοριακών συστημάτων, κυρίως όσον αφορά εφαρμογές λογισμικού και υλικού υπολογιστών. Ενσωμάτωση εσωτερικών – εξωτερικών πληροφοριών διαχείρισης μέσω εφαρμογής Συστήματος Ενδοεπιχειρησιακού Σχεδιασμού (ERP – Enterprise Resource Planning). H Capa Epsilon OSP® έχει προνομιακή συνεργασία με τους βασικούς παίκτες παροχής αυτών των λύσεων όπως :
- SAP Ελλάδος
- Unisoft
- Epsilon Software
- Megasoft
- SoftOne
- Entersoft
Κατά συνέπειαν, για τις εφαρμογές όπως οι SAP Business One, Atlantis, SoftOne, Epsilon, Pylon, PrismaWin, η Capa Epsilon OSP® εξασφαλίζει στην επιχείρηση την επιτυχή σχεδίαση, υλοποίηση, αναβάθμιση, αλλά και χρήση τους
Επιπλέον :
Υπηρεσίες Συμμόρφωσης Ευρωπαϊκού Κανονισμού Προστασίας Προσωπικών Δεδομένων (GDPR) – Εφαρμογή συστημάτων ασφάλειας δεδομένων
Η Capa Epsilon OSP® παρέχει υπηρεσίες ασφάλειας δεδομένων σε κάθε μεγέθους επιχειρήσεις. Αναλυτικά, το πλάνο παρέμβασής μας έχει ως εξής :
- Process Mapping Documantation, δηλαδή ενδελεχής απεικόνιση του πλαισίου επεξεργασίας προσωπικών δεδομένων as-is
- Gap Analysis με καταγραφή των αποκλίσεων ανάμεσα στο as-is Process Mapping Documantation και στο επιθυμητό (to-be) επίπεδο ασφάλειας – επεξεργασίας προσωπικών δεδομένων
- Blueprint to-be Process Design, όπου εμπεριέχονται το σχέδιο μετάβασης σε περιβάλλον συμμόρφωσης, η ανάλυση και διαχείριση στοιχείων επικινδυνότητας και η εκτίμηση αντικτύπου
- Τέλος, Παροχή Υπηρεσιών Εκπαίδευσης στο προσωπικό
Επιπλέον, παρέχουμε Νομικές Υπηρεσίες επί του αντικειμένου, καθώς και κάλυψη θέσης Data Protection Officer (DPO).
Μεμονωμένες Υπηρεσίες Ασφάλειας on-the-spot
Η Capa Epsilon OSP® παρέχει υπηρεσίες ασφάλειας on-the-spot όπως :
- Backup Services, μέσω της εφαρμογής, παραγωγής και διαχείρισης αντιγράφων ασφαλείας
- Encryption Models, μέσω της εφαρμογής συστημάτων κρυπτογράφησης δεδομένων
- Check Point & Directory Controlling Pack, με τον ολιστικό έλεγχο όλων των δομικών σημείων λειτουργείας ενός πληροφοριακού συστήματος και με την εφαρμογή συστημάτων διαχείρισης και προστασίας επ’ αυτού
- Plumbing, δηλαδή ανίχνευση και αποτροπή διαρροών πληροφοριών.
- Firewalls, με την εφαρμογή σχεδίων και εργαλείων αποτροπής ή και απόκρουσης κυβερνοεπιθέσεων
- PenTests, δηλαδή, επί σκοπώ προσομοιώσεις επιθέσεων διείσδυσης κακόβουλων στοιχείων ή εντοπισμού σημείων ευπάθειας ή εκμετάλλευση τρωτών θέσεων, επί του πληροφοριακού συστήματος