Portnox CORE – Network Access Control

Co to jest Portnox CORE? Portnox CORE dostarcza 100% przejrzystość i kontrolę nad wszystkimi urządzeniami podłączonymi do firmowej sieci. Jako platforma oparta na oprogramowaniu typu Network Access Management (NAM), opatentowane rozwiązanie Portnox CORE umożliwia wydajne zarządzanie bezpieczeństwem i zgodnością, z którymi organizacja mierzy się w sprytny i prosty sposób. ULOTKA | ZOBACZ NAGRANIE PRODUKTOWE Wgląd Wykrywanie…

CyberX

CyberX jest liderem w zakresie ochrony sieci przemysłowych i środowiska produkcyjnego, dostarczając rozwiązania umożliwiające zastosowanie zaawansowanych funkcji wykrywania i dogłębnej analizy podatności i ryzyk zapewniając jednocześnie ciągłe działanie systemów. JAK TO DZIAŁA? | ATAKI NA INFRASTRUKTURĘ (’90PBSG) Jak zagrożenie cybernetyczne wywołuje skutki fizyczne? Analiza sieci i monitorowanie zasobów Dzięki CyberX zespół zarządzania siecią OT i zasobami ma…

Outsourcing bezpieczeństwa informacji

Informacja o usłudze Outsourcing w zakresie pełnienia wsparcia Administratora Bezpieczeństwa Informacji, kompleksowej ochrony danych osobowych organizacji oraz systemów zarządzania bezpieczeństwem informacji. Wdrożenie i utrzymanie skutecznego i zgodnego z przepisami systemu zarządzania bezpieczeństwem informacji stanowi duże wyzwanie, które wymaga posiadania wykwalifikowanego personelu, dysponującego specjalistyczną wiedzą i doświadczeniem. Firma doradcza PBSG od ponad 10 lat świadczy wyspecjalizowane…

Outsourcing BCM

Informacja o usłudze Coraz więcej firm zastanawia się nad odpowiednim przygotowaniem na sytuacje kryzysowe- nie zawsze jednak mają do tego odpowiednie zasoby. Rozwiązaniem w takiej sytuacji jest wyoutsourcowanie procesu zapewnienia ciągłości działania ekspertom PBSG. Outsourcing BCM proponowany przez PBSG jest kompleksową usługą umożliwiającą zarządzanie procesem i procedurami kryzysowymi w każdej firmie, niezależnie od jej wielkości – począwszy od firm jednoosobowych…

Jednolity Plik Kontrolny – integracja oprogramowania i automatyzacja procesów

  Informacja o usłudze Za sprawą zmian w ustawie o ordynacji podatkowej, od 1 lipca 2016 roku, pierwsza grupa przedsiębiorstw, które podlegają polskiej ordynacji podatkowej, przy pomocy narzędzia informatycznego będzie zobowiązana do udostępnienia Jednolitego Pliku Kontrolnego odpowiednim organom podatkowym. Jednolity Plik Kontrolny to układ wybranych ksiąg podatkowych oraz dowodów księgowych przesyłanych mailowo bądź na nośnikach…

Administracja systemem e-risk – szkolenie doskonalące

Nazwa szkolenia Termin szkoleniaMiejsce szkoleniaCena brutto pln Administracja systemem e-risk – szkolenie doskonalące24 kwietnia 2015 Warszawa1 000,00 Administracja systemem e-risk – szkolenie doskonalące22 maja 2015 Poznań1 000,00 Szkolenie dedykowane jest dla kadry  odpowiedzialnej za ustanowienie, utrzymanie i realizowanie procesu zarządzania ryzykiem. Uczestnikami szkolenia są administratorzy merytoryczni oprogramowania e-risk, menedżerowie ryzyka, właściciele ryzyka. Pełnomocnicy ds. Jakości,…

Znaczenie planowanych zmian normy ISO 9001:2015 dla funkcjonujących systemów zarządzania jakością

Szkolenie skierowane jest do organizacji zarówno posiadających potwierdzony certyfikatem system zarządzania jakością zgodny z wymaganiami normy ISO 9001:2008, jak i planujących wdrożenie i certyfikację systemu. Do uczestnictwa w szkoleniu zapraszamy wszystkich zainteresowanych praktycznym zastosowaniem wymagań normy, ze szczególnym uwzględnieniem pełnomocników jakości, auditorów wewnętrznych oraz właścicieli procesów, menedżerów ryzyka, oficerów compliance Czas trwania 1 dzień –…

Ocena ryzyka nadużyć i właściwe środki przeciwdziałaniu nadużyciom w projektach UE

Informacja o usłudze Niniejsza wytyczna stanowi wsparcie oraz zawiera rekomendacje dla Instytucji Zarządzających przy implementacji art. 125(4)(c) CPR, który zawiera zalecenie, aby Instytucja Zarządzająca wprowadziła, bazujące na identyfikacji ryzyka, efektywne i proporcjonalne środki przeciwdziałania nadużyciom. Komisja udostępnia również wytyczne dla Instytucji Audytowej w zakresie weryfikacji zgodności funkcjonowania Instytucji Zarządzającej ze wskazanym artykułem. Komisja rekomenduje, aby…