Informacje RODO

Informacje o RODO

Bezpiecznie w sieci

Bezpiecznie w sieci

1. Komputer jest narzędziem, dbaj o niego. Wyczyść z kurzu (szczególnie wewnątrz), daj mu przewiewne miejsce. Ty będziesz zdrowszy, on będzie lepiej pracował. 2. Komputer bez oprogramowania nie jest narzędziem. Dbaj o oprogramowanie. Czyść pliki tymczasowe, nie instaluj darmowego oprogramowania „gdzieś z sieci”. Nie ma nic za darmo. Czy ktoś dał ci 1000 zł naWięcej oBezpiecznie w sieci[…]

Szkolenia

Szkolenia

Szkolenia administratorów i pracowników  rozwijają ich wiedzę, umiejętności, a także pożądane zachowania.  Jest to również inwestycja w ludzi dla lepszego wykorzystania ich  potencjału. Właściwa edukacja pomaga wyeliminować jedną z głównych przeszkód stojącą na drodze do realizacji celów – niepełną nieświadomość. Prowadzę szkolenia w zakresie UODO/RODO. W ofercie posiadam również szkolenia z bezpiecznego zachowania w Internecie,Więcej oSzkolenia[…]

Outsourcing IOD

Outsourcing IOD

Outsourcing IOD / DPO Outsourcing IOD –  Na mocy Ustawy o Ochronie Danych Osobowych (Administrator Danych  ma możliwość powołania Inspektora Ochrony Danych (IOD). Oferuję usługę przejęcia obowiązków IOD, co zagwarantuje Państwu bezpieczne i zgodne z prawem przetwarzanie danych osobowych. Decydując się na tę usługę  otrzymują Państwo kompleksową opiekę techniczną, proceduralną i prawną. Główne korzyści jakie Państwa firmieWięcej oOutsourcing IOD[…]

Polityka Bezpieczeństwa Danych Osobowych

Polityka Bezpieczeństwa Danych Osobowych

Przeprowadzę klienta przez cały proces wdrożenia systemu ochrony danych osobowych. Dostarczę również  gotowe rozwiązania z zakresu zabezpieczenia i kontroli w tym temacie. Zastosowanie stworzonej Polityki gwarantuje kompletność wymaganej prawem dokumentacji w sferze ochrony danych osobowych. Moja praca to czas poświęcony tym którzy z pełną odpowiedzialnością i powaga podchodzą do tematu ochrony danych osobowych. Wykonana usługaWięcej oPolityka Bezpieczeństwa Danych Osobowych[…]

Audyty IT

Audyty IT

Usługa audytu IT ma na celu diagnozę oraz określenie obszarów podwyższonego ryzyka w działaniu IT Klienta. Może obejmować podstawowy zakres inwentaryzacji oraz opisu środowiska IT, lub uwzględniać dokładny opis wszystkich audytowanych obszarów. Po przeprowadzeniu audytu, Klient otrzymuje materiał podsumowujący wraz ze wskazaniem zagrożeń i rekomendacjami działań. Audyt IT wykonywany jest w obszarach: • Bezpieczeństwo systemówWięcej oAudyty IT[…]

Administracja IT

Administracja IT

Administracja IT to m.in. : • Wykonywanie kopii systemowych, aplikacji i danych. • Zarządzanie przestrzenią dyskową i pamięcią. • Monitoring i poprawa wydajności systemów. • Zarządzanie środowiskiem systemowym. • Zarządzanie usługami aplikacyjnymi (DHCP, DNS itp.). • Instalacja i konfiguracja baz danych oraz aplikacji. Celem i obszarem działania  jest dostarczenie kompleksowych i nowoczesnych rozwiązań informatycznych, któreWięcej oAdministracja IT[…]

Motto

Motto

„Jeśli jest coś, czego nie potrafimy zrobić wydajniej, taniej i lepiej niż inni, nie ma sensu, żebyśmy to robili i powinniśmy zatrudnić do wykonania tej pracy kogoś, kto zrobi to lepiej niż my” – Henry Ford

Oferta

Oferta

Pełnienie funkcji Inspektora Ochrony Danych powoływanego na podstawie aktualnie obowiązującej ustawy o ochronie danych osobowych. Bezpieczeństwo informacji. Ochrona informacji jest tematem złożonym, a powodzenie jej realizacji zależy od wielu czynników. Oferuję doradztwo z zakresu zarządzania bezpieczeństwem informacji, w oparciu o normę ISO/IEC 27001, w tym szereg usług doradczych obejmujących kompleksowo całe spektrum bezpieczeństwa informacji przetwarzanychWięcej oOferta[…]

Skip to content