ul. Szyperska 14, 61-754 Poznań +48 61 826 11 52

Rejestr ryzyk – jak przygotować i zaktualizować plan działania z ryzykiem?

czytaj więcej

Zarządzanie ryzykiem a stabilność dostaw – jak możesz poprawić logistykę w firmie?

czytaj więcej

Jak napisać plan ciągłości działania?

czytaj więcej

Zarządzanie ciągłością działania – przykłady wdrożenia z wielu branż

czytaj więcej

Certyfikacja ISO 27001, czyli jak uzyskać certyfikat i bezpiecznie zarządzać informacją

czytaj więcej

Zarządzanie ryzykiem – przykłady wdrożenia w różnych firmach

czytaj więcej

Plan ochrony infrastruktury krytycznej – co musisz wiedzieć?

czytaj więcej

Na czym polega audyt bezpieczeństwa informacji?

czytaj więcej

Zarządzanie kryzysowe w przedsiębiorstwie.

czytaj więcej

Raport z audytu bezpieczeństwa informacji – co powinien zawierać?

czytaj więcej

Plan postępowania z ryzykiem – definicja i przykłady

czytaj więcej

COVID19 – nowe wyzwania w procesie zarządzania ryzykiem.

czytaj więcej

Na czym polega cyfrowa transformacja procesu zarządzania ryzykiem?

czytaj więcej

„My mamy informatyków”, czyli o problemach operatorów usług kluczowych

czytaj więcej

Teoria wyboru konsumenta w planowaniu ciągłości działania przedsiębiorstwa, czyli klient jest najważniejszy

czytaj więcej

Identyfikacja ryzyk – problem czy wyzwanie?

czytaj więcej

Operatorzy Usług Kluczowych, a zarządzanie ciągłością działania

czytaj więcej

Zasady wpływające na poziom bezpieczeństwa informacji w organizacji

czytaj więcej

Przedsiębiorstwa w świecie cyfrowym

czytaj więcej

Bezpieczeństwo organizacji zaczyna się od sieci

czytaj więcej

Bezpieczeństwo urządzeń IoT w dwóch krokach

czytaj więcej

Czy norma ISO 27001 jest obowiązkowa w zarządzaniu systemem informacji?

czytaj więcej

Obowiązek zgłaszania incydentów cyberbezpieczeństwa

czytaj więcej

Typy cyberataków, które zagrażają bezpieczeństwu w firmach

czytaj więcej