Strona główna
O firmie
Zespół
Oferta
Audyty i testy
Audyt zgodności z nową UoKSC i NIS2
Audyt bezpieczeństwa systemu informatycznego
Audyt zgodności RODO – ochrona danych osobowych
Audyt cyberbezpieczeństwa zgodnie z UoKSC
Audyt systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001)
Audyt repozytorium pierwotnego systemu Track & Trace (T&T)
Audyt zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Pentesty – testy bezpieczeństwa systemów
Outsourcing i doradztwo
Pełnomocnik ds. Cyberbezpieczeństwa – rola, zakres obowiązków i odpowiedzialność
Optymalizacja i strategia IT
Testy penetracyjne – kiedy są potrzebne, co można testować, czy wypełniają wymagania prawne
Outsourcing Inspektora Ochrony Danych
Ocena skutków przetwarzania dla ochrony danych (DPIA)
Szacowanie ryzyka zgodnie z RODO i zarządzanie nim
Wdrożenia i systemy zarządzania
Wdrożenie zgodności z nową UoKSC
Wdrożenie zgodności z cyberustawą
Skuteczne zarządzanie bezpieczeństwem informacji
Ciągłość działania w systemach IT
Wdrożenie zgodności z wymaganiami TISAX
Wdrożenie zgodności z RODO
Szkolenia z zasad bezpieczeństwa
Wdrożenie zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Nasi Klienci
Blog
Wydarzenia
Kontakt
Zaznacz stronę
VLOG – odc. 2 Reagowanie na incydenty bezpieczeństwa informacji
gru 21, 2020
|
Bez kategorii
Recent Posts
Biuletyn Threat Intelligence Nr 12: Grudniowe poprawki w cieniu problemów AI
Biuletyn Threat Intelligence nr 11: Długotrwała kampania Brickstorm w VMware
Awaria Amazon Web Services – przyczyny i wnioski
Biuletyn Threat Intelligence Nr 10: Październikowe aktualizacje łatają liczne podatności
Wystąpienie Artura Cieślika na The Hack Summit 2025