ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

Plan ochrony infrastruktury krytycznej – co musisz wiedzieć?

czytaj więcej

Na czym polega audyt bezpieczeństwa informacji?

czytaj więcej

Zarządzanie kryzysowe w przedsiębiorstwie.

czytaj więcej

Raport z audytu bezpieczeństwa informacji – co powinien zawierać?

czytaj więcej

Plan postępowania z ryzykiem – definicja i przykłady

czytaj więcej

COVID19 – nowe wyzwania w procesie zarządzania ryzykiem.

czytaj więcej

Na czym polega cyfrowa transformacja procesu zarządzania ryzykiem?

czytaj więcej

„My mamy informatyków”, czyli o problemach operatorów usług kluczowych

czytaj więcej

Teoria wyboru konsumenta w planowaniu ciągłości działania przedsiębiorstwa, czyli klient jest najważniejszy

czytaj więcej

Identyfikacja ryzyk – problem czy wyzwanie?

czytaj więcej

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania

czytaj więcej

Zasady wpływające na poziom bezpieczeństwa informacji w organizacji

czytaj więcej

Przedsiębiorstwa w świecie cyfrowym

czytaj więcej

Bezpieczeństwo organizacji zaczyna się od sieci

czytaj więcej

Bezpieczeństwo urządzeń IoT w dwóch krokach

czytaj więcej

Czy norma ISO 27001 jest obowiązkowa w zarządzaniu systemem informacji?

czytaj więcej

Obowiązek zgłaszania incydentów cyberbezpieczeństwa

czytaj więcej

Typy cyberataków, które zagrażają bezpieczeństwu w firmach

czytaj więcej

Kluczowe ryzyka operacyjne – Czego najbardziej obawiają się firmy?

czytaj więcej

Był cyberatak? Był Incydent? I co dalej?

czytaj więcej

Dlaczego warto wprowadzić systemowe zarządzanie ryzykiem?

czytaj więcej

Przebieg kontroli Prezesa Urzędu Ochrony Danych Osobowych

czytaj więcej

Obowiązek informacyjny – kiedy nie jest potrzebny?

czytaj więcej

Przegląd procedur ciągłości działania w sytuacji kryzysowej

czytaj więcej