Strona główna
O firmie
Zespół
Oferta
Audyty i testy
Audyt zgodności z nową UoKSC i NIS2
Audyt bezpieczeństwa systemu informatycznego
Audyt zgodności RODO – ochrona danych osobowych
Audyt cyberbezpieczeństwa zgodnie z UoKSC
Audyt systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001)
Audyt repozytorium pierwotnego systemu Track & Trace (T&T)
Audyt zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Pentesty – testy bezpieczeństwa systemów
Outsourcing i doradztwo
Pełnomocnik ds. Cyberbezpieczeństwa – rola, zakres obowiązków i odpowiedzialność
Optymalizacja i strategia IT
Testy penetracyjne – kiedy są potrzebne, co można testować, czy wypełniają wymagania prawne
Outsourcing Inspektora Ochrony Danych
Ocena skutków przetwarzania dla ochrony danych (DPIA)
Szacowanie ryzyka zgodnie z RODO i zarządzanie nim
Wdrożenia i systemy zarządzania
Wdrożenie zgodności z nową UoKSC
Wdrożenie zgodności z cyberustawą
Skuteczne zarządzanie bezpieczeństwem informacji
Ciągłość działania w systemach IT
Wdrożenie zgodności z wymaganiami TISAX
Wdrożenie zgodności z RODO
Szkolenia z zasad bezpieczeństwa
Nasi Klienci
Blog
Wydarzenia
Kontakt
Zaznacz stronę
VLOG – odc. 2 Reagowanie na incydenty bezpieczeństwa informacji
gru 21, 2020
|
Bez kategorii
Recent Posts
Biuletyn Threat Intelligence Nr 17: Poprawki dla krytycznych podatności
Krytyczna podatność w FortiClient EMS
Nowa UoKSC – Terminy ogólne dla PK i PW
Biuletyn Threat Intelligence Nr 16: Aktualizacje dla aktywnie wykorzystywanych podatności
Biuletyn Threat Intelligence Nr 15: Jak przestępcy obchodzą zabezpieczenia rękami użytkownika