ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

Jak kontrolować podmiot przetwarzający?

czytaj więcej

Sun Tzu – sztuka wojny a ciągłość działania według normy ISO 22301

czytaj więcej

Atrybuty bezpieczeństwa informacji w ujęciu historycznym

czytaj więcej

Mapowanie sieci vs modelowanie sieci

czytaj więcej

Rekordowa kara za naruszenie przepisów o ochronie danych osobowych

czytaj więcej

Jakie prawa przysługują osobom na gruncie RODO?

czytaj więcej

Znaczenie pomniejszych systemów w utrzymaniu ciągłości działania na przykładzie CCTV w kasynie

czytaj więcej

Ocena skutków dla ochrony danych w świetle RODO

czytaj więcej

PESEL vs. RODO

czytaj więcej

Zgoda jako podstawa prawna przetwarzania danych osobowych

czytaj więcej

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka

czytaj więcej

Lokalizacja GPS samochodów służbowych

czytaj więcej

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO

czytaj więcej

Bieg przez płotki, czyli o analizie ryzyka ochrony danych osobowych

czytaj więcej

Monitoring wizyjny w zakładzie pracy a RODO

czytaj więcej

Powierzenie przetwarzania danych osobowych – zagadnienia praktyczne

czytaj więcej

Jak ważny jest „compliance” zapór sieciowych i jak go osiągnąć

czytaj więcej

Kontrola trzeźwości w zakładzie pracy

czytaj więcej

Standard COBIT a bezpieczeństwo teleinformatyczne

czytaj więcej

Ochrona danych osobowych w procesie rekrutacji – ustawa sektorowa

czytaj więcej

Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych osobowych

czytaj więcej

Delegacja pracownika zgodna z RODO

czytaj więcej

Przekazywanie danych osobowych z urzędu do OPP

czytaj więcej

Ubieganie się o wizę dla pracownika – transfer do krajów trzecich

czytaj więcej