Strona główna
O firmie
Zespół
Oferta
Wymagania i zgodność
Audyt bezpieczeństwa systemu informatycznego
Audyt zgodności RODO – ochrona danych osobowych
Audyt cyberbezpieczeństwa zgodnie z UoKSC
Audyt systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001)
Audyt repozytorium pierwotnego systemu Track & Trace (T&T)
Audyt zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Pentesty – testy bezpieczeństwa systemów
Problemy i wyzwania
Ocena skutków przetwarzania dla ochrony danych (DPIA)
Outsourcing Inspektora Ochrony Danych
Optymalizacja i strategia IT
Szacowanie ryzyka zgodnie z RODO i zarządzanie nim
Wdrożenia
Skuteczne zarządzanie bezpieczeństwem informacji
Ciągłość działania w systemach IT
Wdrożenie zgodności z cyberustawą
Wdrożenie zgodności z wymaganiami TISAX
Wdrożenie zgodności z Krajowymi Ramami Interoperacyjności (KRI)
Wdrożenie zgodności z RODO
Szkolenia z zasad bezpieczeństwa
Nasi Klienci
Blog
Wydarzenia
Kontakt
Zaznacz stronę
Korzyści z wykonania audytu IT
paź 28, 2021
|
Bez kategorii
Recent Posts
Biuletyn Threat Intelligence Nr 3: Podatność w GitHub i zagrożenia dla programistów
System śledzenia wyrobów tytoniowych „Track and Trace”
Biuletyn Threat Intelligence nr 2: ostrzeżenie o podatnościach
Biuletyn Threat Intelligence Nr 1: phishing i aktualizacje
Technologie informatyczne w Cyberbezpieczeństwie cz.1