Nasze usługi:
Audyt SZBI
Audyt Systemu Zarządzania Bezpieczeństwem Informacji
Audyt KSC
Ocena dostosowania organizacji do wymagań Ustawy o KSC
Audyt KSC
Ocena dostosowania organizacji do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Czytaj więcejAudit BCP
Audit Business Continuity Plan (Plan ciągłości działania)
Audyt IT
Audyt infrastruktury IT | Audyt informatyczny | Testy penetracyjne | Testy socjotechniczne | Audyt konfiguracji | Audyt oprogramowania | Audyt KRI
Audyt IT
Audyt infrastruktury IT | Audyt informatyczny | Testy penetracyjne | Testy socjotechniczne | Audyt konfiguracji | Audyt oprogramowania | Audyt KRI
Czytaj WięcejAudyt bezpieczeństwa cybernetycznego
Audyt w oparciu o standardy zarządzania bezpieczeństwem informacji i ciągłością działania oraz ochrony danych osobowych
Audyt bezpieczeństwa cybernetycznego
Audyt w oparciu o standardy zarządzania bezpieczeństwem informacji i ciągłością działania oraz ochroną danych osobowych
Czytaj więcejAntykorupcja
Tworzenie skutecznych mechanizmów antykorupcyjnych | Doradztwo | Szkolenia | Opracowanie dokumentacji systemu przeciwdziałania korupcji | Analiza ryzyka
Antykorupcja
Tworzenie skutecznych mechanizmów antykorupcyjnych | Doradztwo | Szkolenia | Opracowanie dokumentacji systemu przeciwdziałania korupcji | Analiza ryzyka
Czytaj więcejAudyt RODO
Ogólne rozporządzenie o ochronie danych
Analiza ryzyka
Analiza ryzyka w organizacji
Kasowanie danych
Demagnetyzacja dysków twardych
Wdrożenie SZBI
Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
Wdrożenie KSC
Dostosowanie organizacji do wymagań Ustawy o KSC
Wdrożenie KSC
Dostosowanie organizacji do wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa
Czytaj więcejWdrożenie BCP
Wdrożenie planu Zachowania Ciągłości Działania
Wdrożenie RODO/GDPR
Kompleksowe wdrożenie systemu przetwarzania danych osobowych
Inspektor Ochrony Danych
Przejęcie obowiązków inspektora ochrony danych (IOD)/Data Protection Officer (DPO)
Inspektor Ochrony Danych IOD/DPO
Przejęcie obowiązków inspektora ochrony danych (IOD)/Data Protection Officer (DPO)
Czytaj więcejSzkolenia
SZBI | KSC | BCP | Cyber | IT | Antykorupcja | RODO | Analiza Ryzyka | IOD | Inne
Szkolenia
SZBI | KSC | BCP | Cyber | IT | Antykorupcja | RODO | Analiza Ryzyka | IOD | Inne
Czytaj więcejObsługa Informatyczna
Serwis | Sprzęt i Oprogramowanie | Usługi Internetowe | Sieci LAN, WiFi, okablowanie strukturalne | Backup
Obsługa Informatyczna
Serwis | Sprzęt i Oprogramowanie | Usługi Internetowe | Sieci LAN, WiFi, okablowanie strukturalne | Backup
Czytaj więcejPrzechowywanie nośników danych
Przechowywanie baz danych | Archiwizacja danych | Zarządzane danymi
Przechowywanie nośników danych
Przechowywanie baz danych | Archiwizacja danych | Zarządzane danymi
Czytaj więcejMonitoring
Systemy monitoringu do domu i organizacji | Monitoring wizyjny | optymalizacja kosztów bezpieczeństwa
Monitoring
Systemy monitoringu do domu i organizacji | Monitoring wizyjny | optymalizacja kosztów bezpieczeństwa
Czytaj więcejOchrona sygnalistów - dokumenty i wdrożenie przepisów o ochronie sygnalistów
Ochrona sygnalistów - dokumenty i wdrożenie przepisów o ochronie sygnalistów
Ochrona sygnalistów - dokumenty i wdrożenie przepisów o ochronie sygnalistów
Ochrona sygnalistów - dokumenty i wdrożenie przepisów o ochronie sygnalistów
Czytaj więcej