Skip to content
open Audit
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
Search
open Audit
Close menu
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
open Audit
Search Toggle menu

Miesiąc: grudzień 2013

2013-12-122020-11-25

Audyt SZBI w obszarze normy ISO/IEC 27001

Nie każdy CIO / CEO słysząc słowa “norma”, “ISO” czy “audit” wie, że tak naprawdę chodzi o poprawę jakości zarządzania procesami w organizacji. System audytów ma przede wszystkim wesprzeć osoby […]

2013-12-012019-03-14

Audyt wewnętrzny zlecony w obszarze bezpieczeństwa teleinformatycznego w jednostkach administracji rządowej

Audyt wewnętrzny zlecony w obszarze bezpieczeństwa teleinformatycznego w jednostkach administracji rządowej zrealizowany został przez Ministerstwo Finansów na podstawie ustawy o finansach publicznych przy współpracy Ministerstwa Administracji i Cyfryzacji w terminie […]

Ostatnie

  • Mistrzostwa w Katarze – zagrożenie dla prywatności i ochrony danych poprzez wymóg instalacji aplikacji Ehteraz i Hayya
  • Umowa powierzenia przetwarzania danych z biegłym sądowym
  • Czy używanie oprogramowania wytworzonego przez rosyjskie firmy jest bezpieczne?
  • Ataki wykorzystujące markę Vinted
  • Niszczenie dokumentacji umowa powierzenia danych

Tagi

audit audyt awareness and training consulting covid-19 cybersecurity hack informacja publiczna ISO27001 JST Malware orzecznictwo phishing Prawo privacy Reports risk RODO samorząd security UODO WWW

Open Audit

05-230 Kobyłka, Marii Konopnickiej 10, POLAND
+48 22 535 33 51
SPAM--UsunTo--office@open-audit.eu

Archiwum wpisów

© 2023 open Audit. Proudly powered by Sydney