ZigaForm version 5.5.1
ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

Na czym polega cyfrowa transformacja procesu zarządzania ryzykiem?

czytaj więcej

Zasady wpływające na poziom bezpieczeństwa informacji w organizacji

czytaj więcej

Sun Tzu – sztuka wojny a ciągłość działania według normy ISO 22301

czytaj więcej

Jak kontrolować podmiot przetwarzający?

czytaj więcej

Przegląd procedur ciągłości działania w sytuacji kryzysowej

czytaj więcej

„My mamy informatyków”, czyli o problemach operatorów usług kluczowych

czytaj więcej

Teoria wyboru konsumenta w planowaniu ciągłości działania przedsiębiorstwa, czyli klient jest najważniejszy

czytaj więcej

Dlaczego warto wprowadzić systemowe zarządzanie ryzykiem?

czytaj więcej

Czy norma ISO 27001 w zarządzaniu system informacji jest obowiązkowa?

czytaj więcej

Bezpieczeństwo organizacji zaczyna się od sieci

czytaj więcej

Przedsiębiorstwa w świecie cyfrowym

czytaj więcej

Identyfikacja ryzyk – problem czy wyzwanie?

czytaj więcej

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania

czytaj więcej

Bezpieczeństwo urządzeń IoT w dwóch krokach

czytaj więcej

Kluczowe ryzyka operacyjne – Czego najbardziej obawiają się firmy?

czytaj więcej

Był cyberatak? Był Incydent? I co dalej?

czytaj więcej

Obowiązek zgłaszania incydentów cyberbezpieczeństwa

czytaj więcej

Typy cyberataków, które zagrażają bezpieczeństwu w firmach

czytaj więcej

Przebieg kontroli Prezesa Urzędu Ochrony Danych Osobowych

czytaj więcej

Obowiązek informacyjny – kiedy nie jest potrzebny?

czytaj więcej

Atrybuty bezpieczeństwa informacji w ujęciu historycznym

czytaj więcej

COVID19 – nowe wyzwania w procesie zarządzania ryzykiem.

czytaj więcej

PESEL vs. RODO

czytaj więcej

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka

czytaj więcej