Strona główna
O firmie
Zespół
Oferta
Wymagania i zgodność
Audyt bezpieczeństwa systemu informatycznego
Audyt zgodności RODO – ochrona danych osobowych
Audyt cyberbezpieczeństwa zgodnie z UoKSC
Audyt systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001)
Audyt zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Pentesty – testy bezpieczeństwa systemów
Problemy i wyzwania
Ocena skutków przetwarzania dla ochrony danych (DPIA)
Outsourcing Inspektora Ochrony Danych
Optymalizacja i strategia IT
Szacowanie ryzyka zgodnie z RODO i zarządzanie nim
Wdrożenia
Skuteczne zarządzanie bezpieczeństwem informacji
Ciągłość działania w systemach IT
Wdrożenie zgodności z cyberustawą
Wdrożenie zgodności z wymaganiami TISAX
Wdrożenie zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Wdrożenie zgodności z RODO
Szkolenia z zasad bezpieczeństwa
Nasi Klienci
Blog
Wydarzenia
Kontakt
Zaznacz stronę
VLOG – odc. 2 Reagowanie na incydenty bezpieczeństwa informacji
gru 21, 2020
|
Aktualności
Ostatnie wpisy
Minister Zdrowia ukarany za ujawnienie danych o stanie zdrowia
Threat intelligence w Wazuh
Skutki cyberataków na spółki giełdowe
PCI DSS 4.0 Nowe wymogi i podejście
Dyrektywa o sygnalistach – brak implementacji vs bezpośrednie stosowanie.