Skip to content
+48 575 737 272
kontakt@aegissecurity.pl
Cybernetyki 19B, 02-677 Warszawa
Facebook
Linkedin
Home
Nasze rozwiązania
Testowanie sieci i aplikacji
Zarządzanie incydentami i podatnościami
Bezpieczeństwo brzegu sieci
Platforma cyberbezpieczeństwa
Weryfikacja procedur i pracowników
Klasyfikacja i kontrola aktywów
Zarządzanie tożsamością i dostępem
Ochrona antywirusowa
Ochrona przed wyciekami danych
Wdrażanie systemów zarządzania
Ochrona danych osobowych
Bezpieczeństwo chmury
Zapewnienie zgodności z regulacjami
Akredytacja POZ
Szkolenia
Projekty
Strefa wiedzy
Blog
E-book
Firma
O nas
Kariera
Kontakt
X
Blog
29 lipca, 2022
Ochrona danych osobowych
,
RODO
Przeczytaj artykuł
Maciej Malczewski
Podstawy Prawne Przetwarzania Danych Osobowych cz. II – Czym jest przetwarzanie danych osobowych?
Zgodnie z definicją umieszczoną w art. 4 pkt 2 RODO, przetwarzanie oznacza: „operację lub zestaw...
15 lipca, 2022
Ochrona danych osobowych
Przeczytaj artykuł
Maciej Malczewski
Podstawy Prawne Przetwarzania Danych Osobowych cz. I – zagadnienia wprowadzające
O rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r., szerzej znanym...
10 czerwca, 2022
RODO
Przeczytaj artykuł
Maciej Malczewski
Czy warto powoływać Inspektora Ochrony Danych w hotelu?
Wejście w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO) wymusiło na przedsiębiorcach zweryfikowanie...
31 maja, 2022
Bezpieczeństwo
Przeczytaj artykuł
Dział IT
KRI w JST #2
Jednostki samorządu terytorialnego zostały zobligowane używać systemów teleinformatycznych spełniających minimalne wymagania na mocy ustawy o...
11 maja, 2022
Bezpieczeństwo
Przeczytaj artykuł
Dział IT
KRI w JST #1
Zgodnie z ustawą o informatyzacji działalności podmiotów realizujących zadania publiczne, samorządy są zobowiązane używać systemów...
5 maja, 2022
Ochrona danych osobowych
Przeczytaj artykuł
Adam Warawko
Odpowiedzialność jednostek samorządu terytorialnego i pracowników samorządowych za naruszenia przepisów o ochronie danych osobowych
Wprowadzenie RODO, będące próbą ujednolicenia i zharmonizowania europejskich przepisów dotyczących przetwarzania danych osobowych, było niewątpliwie...
27 kwietnia, 2022
Bezpieczeństwo
Przeczytaj artykuł
Dział IT
Czynniki wpływające na bezpieczeństwo haseł
W dobie panujących cyberataków ważną do poruszenia kwestią jest tematyka bezpieczeństwa wykorzystywanych przez nas haseł,...
13 kwietnia, 2022
Bezpieczeństwo
Przeczytaj artykuł
Dział IT
Metody ochrony przed złośliwymi wiadomościami elektronicznymi
Wśród aktualnie wykorzystywanych przez cyberprzestępców metod ataków jedną z prostszych, a zarazem efektywnych jest metoda...
7 kwietnia, 2022
Cyberbezpieczeństwo
Przeczytaj artykuł
Dział IT
OSINT i bezpieczeństwo cybernetyczne
Według raportu od We Are Social i Hootsuite ok. 84,5% mieszkańców Polski są aktywnymi użytkownikami...
29 marca, 2022
Cyberbezpieczeństwo
Przeczytaj artykuł
Dział IT
Antywirus vs Cyberzagrożenia
W 2021 r. odnotowano o 40% większy wzrost ataków hakerskich w porównaniu do roku 2020....
Strona
1
Strona
2
Strona
3
Strona
4
Strona
5
Strona
6
Strona
7
Strona
8