BEZPIECZEŃSTWO INFORMACJI

Cyberbezpieczeństwo, to ostatnio jedno z bardziej popularnych słów, nie tylko w wirtualnym świecie. W obliczu coraz częstszych ataków z wykorzystaniem złośliwego oprogramowania typu ransomware, phishingu, man-in-the-middle attack, rootkits, IoT attacks, malware, koń trojański, robaki czy spyware wiele osób zaczyna interesować się tym tematem lub szuka rozwiązań, jak mu przeciwdziałać.


Jeśli jesteś jedną z takich osób – świetnie trafiłeś!


§  Pomogę Ci zgłębić świat bezpieczeństwa informacji, sprawię, że nie będzie miał przed Tobą tajemnic, a przynajmniej zrobię wszystko, co w mojej mocy, żebyś był na bieżąco.

§  Jeśli natomiast przeraża Cię ta wiedza i szukasz kogoś, kto pomoże Tobie i Twojej firmie skutecznie się przed tym chronić – również służę pomocą.

NASZE USŁUGI

Wdrożenie ISO 27001          

Bez problemu przeprowadzę Twoją organizację przez wszystkie etapy wdrażania tego procesu. Począwszy od analizy procedur i obiegu informacji, przez zweryfikowanie bezpieczeństwa infrastruktury IT, uporządkowanie procesów wewnętrznych, po przygotowanie niezbędnej dokumentacji.

 

Dowiedz się więcej >>

Wsparcie merytoryczne dla firm

Jeśli masz problem z bezpieczeństwem informacji albo chcesz go uniknąć, to świetna okazja, żeby się spotkać i omówić temat. Wspólnie sprawdzimy, z czym obecnie zmaga się Twoja organizacja oraz określimy, gdzie może być i w jakim czasie, po podjęciu i wdrożeniu określonych działań.

 

Dowiedz się więcej >>

Szkolenia z bezpieczeństwa informacji

Zakres szkolenia dostosowuję do potrzeb Twojej organizacji. W zależności od tego, na jakim etapie wdrażania procesów ochrony danych i zarządzania bezpieczeństwem informacji jest Twoja firma, ważne jest, aby wszyscy byli świadomi, jak dane zasoby są chronione oraz jak reagować na pojawiające się zagrożenia.

 

Dowiedz się więcej >>

NAJNOWSZE ARTYKUŁY

Zmiany w ISO 27001:2022 i 27002:2022

Zmiany w ISO 27001:2022 i 27002:2022

Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów, ale że zostałem poproszony przez Łukasza, który należy do newslettera o napisanie takiego artykułu...

czytaj dalej
Ochrona infrastruktury informatycznej

Ochrona infrastruktury informatycznej

Wstęp W ostatnim czasie poznaliśmy grupy przestępcze, rodzaje zagrożeń, lokalizacje grup przestępczych oraz listę ataków na przestrzeni ostatnich 12 lat. Teraz kontynuując serie dotyczącą...

czytaj dalej
Top ataki hakerskie od 2010 r.

Top ataki hakerskie od 2010 r.

Wstęp Uzupełnieniem ostatnich treści zamieszczonych w temacie cyber bezpieczeństwa oraz zorganizowanych grup przestępczych chciałbym przedstawić ostatni z elementów w postaci skondensowanej listy...

czytaj dalej