Szukaj w witrynie...
Masz pytania?
Usługi
Bezpieczeństwo Informacji
Bezpieczeństwo Danych Osobowych
Cyberbezpieczeństwo & AI
Testy Penetracyjne i Skanowanie Podatności
Zarządzanie Ciągłością Działania
Zarządzanie Ryzykiem
Technologie
erisk
VERYFai
Szkolenia
Otwarte
Dla zespołu
Ucz się online
Odporność 360
Zintegrowane Zarządzanie Ryzykiem
Usługi od A do Z
Baza Wiedzy
Case Study
Poradnik
News Center
O nas
Kontakt
Firma
Kariera
Usługi
Bezpieczeństwo Informacji
Chronimy kluczowe informacje Twojej organizacji
Bezpieczeństwo Danych Osobowych
Podnosimy standardy prywatności w Twojej organizacji
Cyberbezpieczeństwo & AI
Identyfikujemy zagrożenia i tworzymy plan działania
Testy Penetracyjne i Skanowanie Podatności
Podniesiemy odporność Twojej sieci na cyberataki
Zarządzanie Ciągłością Działania
Wspieramy utrzymanie zdolności organizacji do działania
Zarządzanie Ryzykiem
Wdrażamy skuteczne systemy i odporne procesy
Technologie
Wspieramy zarządzanie ryzykiem w spójnym systemie.
Ułatwiamy ocenę zgodności z wykorzystaniem AI.
Szkolenia
Szkolenia
Otwarte
Dla zespołu
Ucz się online
Najbliższe szkolenia
stacjonarne
DORA: PODSTAWY, ZARZĄDZANIE RYZYKIEM I PRZYGOTOWANIE ORGANIZACJI (13.03.2026)
13.03
09.00
Warszawa
13.03
Zapisz się do 08.03
stacjonarne
RISK MANAGER ISO 31000 (17-19.03.2026)
17.03
09.00
Warszawa
17.03
Zapisz się do 07.03
Odporność 360
Nasza oferta
Zintegrowane Zarządzanie Ryzykiem
Usługi od A do Z
Webinaria
do obejrzenia
Zarząd na celowniku NIS2 – co, kto i za co odpowiada w świetle nowych przepisów
pobierz link do nagrania
do obejrzenia
AI z Centrum Sztucznej Inteligencji UAM: Co już działa – i co dalej?
pobierz link do nagrania
Baza Wiedzy
Nasza wiedza
Case Study
Poradnik
News Center
Ostatnie treści
Poradnik
NIS 2 w praktyce: 7 najczęstszych błędów na starcie wdrożenia i jak ich uniknąć
News Center
Nowelizacja ustawy KSC przyjęta
O nas
Poznaj nas
Kontakt
O firmie
Kariera
Masz pytania?
Skontaktuj się z nami!
PBSG
Baza Wiedzy
Poradnik
Kategoria:
Poradnik
Widoczność w sieci – dlaczego to takie ważne?
czytaj więcej
Zabezpieczenie sieci OT
czytaj więcej
Dlaczego kryzysem nie da się skutecznie zarządzić stosując day-to-day management?
czytaj więcej
Automatyzacja zarządzania zmianami na Firewall
czytaj więcej
Ocena skutków przetwarzania danych osobowych – czym jest i kiedy jest wymagana?
czytaj więcej
Wytyczne w kluczowych obszarach RODO
czytaj więcej
Polityka Ochrony Cyberprzestrzeni w Administracji
czytaj więcej
Polityka Ochrony Cyberprzestrzeni
czytaj więcej
Ramy dla systemów teleinformatycznych w Administracji Publicznej
czytaj więcej
COSO II – standard nie tylko popularny…
czytaj więcej
Elementy systemu zarządzania bezpieczeństwem informacji
czytaj więcej
Nowe trendy w bezpieczeństwie informacji
czytaj więcej
Stronicowanie wpisów
Poprzednia strona
Strona
1
…
Strona
4
Strona
5