Skip to content
open Audit
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
Search
open Audit
Close menu
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
open Audit
Search Toggle menu

Bezpieczeństwo informacji

Nasze usługi związane z bezpieczeństwem informacji

Audyt wg CISA

Audyt Systemów Zarządzania Bezpieczeństwem Informacji (SZBI / ISMS)

Ochrona danych

  • Audyt bezpieczeństwa informacji
  • RODO / GDPR
  • Audyt bezpieczeństwa teleinformatycznego
  • Interoperacyjność

Etyczny hacking

  • Ethical hacking as a service (EHaaS)
  • Testy bezpieczeństwa systemów
  • Testy wdrożenia systemów IT
  • Wykrywanie podatności w systemach informatycznych
  • Kampania phishingowa dla firm

Usługi wsparcia

  • Bezpieczny komunikator internetowy dla firm
  • Szkolenia specjalistyczne
  • Outsourcing operacyjny
  • Wsparcie JST (gmin) w realizacji Konkursu Grantowego Cyfrowa Gmina

Ostatnie

  • Mistrzostwa w Katarze – zagrożenie dla prywatności i ochrony danych poprzez wymóg instalacji aplikacji Ehteraz i Hayya
  • Umowa powierzenia przetwarzania danych z biegłym sądowym
  • Czy używanie oprogramowania wytworzonego przez rosyjskie firmy jest bezpieczne?
  • Ataki wykorzystujące markę Vinted
  • Niszczenie dokumentacji umowa powierzenia danych

Tagi

audit audyt awareness and training consulting covid-19 cybersecurity hack informacja publiczna ISO27001 JST Malware orzecznictwo phishing Prawo privacy Reports risk RODO samorząd security UODO WWW

Open Audit

05-230 Kobyłka, Marii Konopnickiej 10, POLAND
+48 22 535 33 51
SPAM--UsunTo--office@open-audit.eu

Archiwum wpisów

© 2023 open Audit. Proudly powered by Sydney