Skip to content
open Audit
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
Search
open Audit
Close menu
  • HOME
  • Nasze usługi
    • Etyczny hacking
      • testy bezpieczeństwa
      • testy aplikacji
      • wykrywanie podatności
      • phishing dla firm
    • Audyt bezpieczeństwa teleinformatycznego
    • Cyfrowa Gmina 2021
      • Diagnoza zgodności cyberbezpieczeństwa
    • Szkolenia specjalistyczne
    • Bezpieczny komunikator
    • Zarządzanie zdarzeniami (Request Tracker)
  • O nas
    • Dane firmy
    • Nasze kwalifikacje
    • Specjalizacje
    • Formularz kontaktowy
    • Polityka kontraktowa
    • Polityka prywatności
    • Mapa serwisu
  • Poradnik
  • Mapa strony
open Audit
Search Toggle menu

Stan bezpieczeństwa cyberprzestrzeni w 2013 r.

pdf-icon

Zespól CERT.GOV.PL opublikował raport o stanie bezpieczeństwa cyberprzestrzeni. Dostępny jest na stronie zespołu.

CERT.GOV.PL_report_cybersecurity_2013

Czytaj więcej...

  • Czy używanie oprogramowania wytworzonego przez rosyjskie firmy jest bezpieczne?

  • Praca zdalna i praca na odległość w firmie – “Home Office”

  • WCAG 2.0

  • Ataki wykorzystujące markę Vinted

cybersecurityReports

Post navigation

Do końca maja 2015r. serwisy internetowe w standardzie WCAG 2.0
Krajowy Rejestr Długów – uwaga na oszustów

Powiązane artykuły:

2022-10-272022-10-27

Umowa powierzenia przetwarzania danych z biegłym sądowym

2022-04-152022-04-15

Czy używanie oprogramowania wytworzonego przez rosyjskie firmy jest bezpieczne?

2022-04-142022-04-14

Ataki wykorzystujące markę Vinted

Ostatnie

  • Mistrzostwa w Katarze – zagrożenie dla prywatności i ochrony danych poprzez wymóg instalacji aplikacji Ehteraz i Hayya
  • Umowa powierzenia przetwarzania danych z biegłym sądowym
  • Czy używanie oprogramowania wytworzonego przez rosyjskie firmy jest bezpieczne?
  • Ataki wykorzystujące markę Vinted
  • Niszczenie dokumentacji umowa powierzenia danych

Tagi

audit audyt awareness and training consulting covid-19 cybersecurity hack informacja publiczna ISO27001 JST Malware orzecznictwo phishing Prawo privacy Reports risk RODO samorząd security UODO WWW

Open Audit

05-230 Kobyłka, Marii Konopnickiej 10, POLAND
+48 22 535 33 51
SPAM--UsunTo--office@open-audit.eu

Archiwum wpisów

© 2023 open Audit. Proudly powered by Sydney