ZigaForm version 5.5.1
ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

Audyt procesorów – jak sprawdzić, czy procesor działa zgodnie z RODO?

czytaj więcej

Nowe trendy w bezpieczeństwie informacji

czytaj więcej

Elementy systemu zarządzania bezpieczeństwem informacji

czytaj więcej

COSO II – standard nie tylko popularny…

czytaj więcej

Ramy dla systemów teleinformatycznych w Administracji Publicznej. Dla kogo? Jak spełnić wymagania?

czytaj więcej

Polityka Ochrony Cyberprzestrzeni

czytaj więcej

Polityka Ochrony Cyberprzestrzeni w Administracji

czytaj więcej

Wytyczne w kluczowych obszarach RODO

czytaj więcej

Ocena skutków przetwarzania danych osobowych – czym jest i kiedy jest wymagana?

czytaj więcej

Automatyzacja zarządzania zmianami na Firewall

czytaj więcej

Dlaczego kryzysem nie da się skutecznie zarządzić stosując day-to-day management?

czytaj więcej

Zabezpieczenie sieci OT

czytaj więcej

Widoczność w sieci – dlaczego to takie ważne?

czytaj więcej

CV bez zgody na przetwarzanie danych osobowych – czy powinno trafić do kosza?

czytaj więcej

Skybox Security – Laboratorium badań nad podatnościami

czytaj więcej

Stołówka pracownicza a monitoring wizyjny

czytaj więcej

Czy pracodawca może umieścić wizerunek pracownika na służbowym identyfikatorze bez jego zgody?

czytaj więcej

Pracodawca vs Związki zawodowe: problem przekazywania informacji o wysokości odprowadzonych składek członkowskich

czytaj więcej

Ustawa o krajowym systemie cyberbezpieczeństwa

czytaj więcej

Operatorzy usług kluczowych – na co powinni się przygotować?

czytaj więcej

Operatorzy usług kluczowych – Audyt, obsługa incydentów, listy kontrolne

czytaj więcej

Wizytówki a RODO

czytaj więcej

Bezpieczny „onbording” urządzeń podłączanych do sieci

czytaj więcej

ABC Umowy powierzenia

czytaj więcej