ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

AI Act – czym jest i kogo dotyczy ustawa o sztucznej inteligencji? Najważniejsze informacje

czytaj więcej

KSC dla szpitali, czyli jak zapewnić bezpieczeństwo i ochronę przed cyberatakami

czytaj więcej

Zarządzanie incydentami bezpieczeństwa – jak wygląda procedura zgłaszania i obsługi incydentów?

czytaj więcej

Ryzyko biznesowe w pigułce – jakie są rodzaje ryzyka i jak najlepiej nim zarządzać?

czytaj więcej

Sygnalista doczeka się ochrony? O czym mówi ustawa o sygnalistach

czytaj więcej

NIS 2 i obowiązki firm w sprawie cyberbezpieczeństwa – jak się przygotować?

czytaj więcej

Co to jest BCM (Business Continuity Management) i dlaczego jest tak ważny dla Twojej firmy?

czytaj więcej

Bezpieczeństwo korporacyjne (Corporate Security) – najlepsze praktyki

czytaj więcej

Dlaczego warto wdrożyć system do zarządzania ryzykiem?

czytaj więcej

Audyt KRI jako niezależna kontrola bezpieczeństwa informacji

czytaj więcej

Audyt procesorów – jak sprawdzić, czy procesor działa zgodnie z RODO?

czytaj więcej

Kontrola zarządcza jako wsparcie zarządzania ryzykiem – na czym polega i jaki jest jej cel?

czytaj więcej

Audyt cyberbezpieczeństwa – dlaczego warto przeprowadzić audyt zgodności z ustawą KSC?

czytaj więcej

Norma ISO 22301 w zarządzaniu ciągłością działania – czym jest i jak może pomóc firmie?

czytaj więcej

Rejestr ryzyk – jak przygotować i zaktualizować plan działania z ryzykiem?

czytaj więcej

Zarządzanie ryzykiem a stabilność dostaw – jak możesz poprawić logistykę w firmie?

czytaj więcej

Jak napisać plan ciągłości działania?

czytaj więcej

Zarządzanie ciągłością działania – przykłady wdrożenia z wielu branż

czytaj więcej

Certyfikacja ISO 27001, czyli jak uzyskać certyfikat i bezpiecznie zarządzać informacją

czytaj więcej

Zarządzanie ryzykiem – przykłady wdrożenia w różnych firmach

czytaj więcej

Plan ochrony infrastruktury krytycznej – co musisz wiedzieć?

czytaj więcej

Na czym polega audyt bezpieczeństwa informacji?

czytaj więcej

Zarządzanie kryzysowe w przedsiębiorstwie.

czytaj więcej

Raport z audytu bezpieczeństwa informacji – co powinien zawierać?

czytaj więcej