Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.

BLOG

Sprawdź nasze najnowsze artykuły

Polska i UE w walce z obchodzeniem sankcji.

Termin wdrożenia regulacji, a wraz z nią surowych kar kryminalnych minął 20 maja 2025 roku, ale Polska wciąż nie ma gotowej ustawy.
Czytaj dalej
Artykuł

Polska i UE w walce z obchodzeniem sankcji.

Bezpieczeństwo łańcucha dostaw
Zgodność
Geopolityka a biznes
dyrektywa UE 2024/1226, wdrożenie dyrektywy unijnej, sankcje UE, sankcje na Rosję, prawo sankcyjne, egzekwowanie sankcji, kary za łamanie sankcji, sygnaliści, ochrona sygnalistów, whistleblower, unijna platforma do zgłaszania naruszeń, polska ustawa sankcyjna, implementacja prawa unijnego, naruszenia sankcji, transpozycja dyrektywy, opóźnienie w implementacji dyrektywy, kara finansowa UE, compliance sankcyjny, omijanie sankcji, eksport do Rosji, produkty podwójnego zastosowania, monitoring łańcucha dostaw, odpowiedzialność karna firm, regulacje sankcyjne UE, prezydencja Polski w Radzie UE, polityka zagraniczna Polski, Unia Europejska sankcje, polskie prawo a sankcje, naruszenia prawa unijnego, transakcje z krajami trzecimi, raportowanie nieprawidłowości, narzędzia do zgłaszania naruszeń, firmy a sankcje, ryzyko sankcyjne, compliance w firmie, ustawa o ochronie sygnalistów, embargo, egzekucja przepisów UE, polityka sankcyjna UE, luka w systemie ochrony sygnalistów, wycieki informacji sankcyjnych, odpowiedzialność zarządu za sankcje
Podmioty ważne i kluczowe
Przemysł zbrojeniowy
Produkcja

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Najnowsze badania ujawniają, jak aplikacje wojskowe Kremla korzystają z infrastruktury Amazon, Google i innych gigantów technologicznych do prowadzenia działań w Ukrainie.
Czytaj dalej
Artykuł

Rosja wykorzystuje zachodnie chmury obliczeniowe do napędzania swojej machiny wojennej

Cyberbezpieczeństwo
Geopolityka a biznes
Ochrona ludności
Rosja, Ukraina, wojna, sankcje, infrastruktura chmurowa, Amazon Web Services (AWS), Google Cloud, Cloudflare, aplikacje wojskowe, oprogramowanie open source, OpenStreetMap, Mapbox, Volodymyr Styran, RUSI, cyberbezpieczeństwo, artyleria, drony, Telegram, sideloading, geofencing, OFAC, sankcje wtórne, neutralność technologiczna, licencje open source, ryzyko prawne, geoblokowanie, zarządzanie ryzykiem, model open source, konflikt geopolityczny
Przemysł zbrojeniowy
Usługi ICT

Case Study: Ukraińska lekcja zarządzania, czyli jak państwo stało się startupem obronnym

Ukraina przekształciła sektor obronny w zdecentralizowaną sieć dostawców, która działa szybciej niż tradycyjne systemy obronne.
Czytaj dalej
Case Study

Case Study: Ukraińska lekcja zarządzania, czyli jak państwo stało się startupem obronnym

Geopolityka a biznes
Bezpieczeństwo łańcucha dostaw
Ukraina, wojna, zbrojenia, start-up, militaria, przemysł zbrojeniowy
Podmioty ważne i kluczowe
Przemysł zbrojeniowy

Cyfrowy Panoptykon

Jak Meta przekształciła nasze urządzenia w narzędzia śledzenia
Czytaj dalej
Komentarz

Cyfrowy Panoptykon

Cyberbezpieczeństwo
Zgodność
social media, Meta, Facebook, Instagram, Yandex, Yandex Metrica, Google, Android, iOS, użytkownicy, Meta Pixel, narzędzia analityczne, trackery, deanonimizacja, sandbox, protokoły internetowe, lokalne porty Android, exploitacja, ukryte kanały komunikacji, covert channels, HTTP, WebSocket, WebRTC, SDP munging, tryb incognito, blokada ciasteczek, ustawienia śledzenia, blacklisty, privacy-first solutions, inwigilacja, naruszanie prywatności, cyberbezpieczeństwo, bezpieczeństwo danych, ochrona prywatności, RODO, zgoda użytkownika, transparentność, hipokryzja korporacji, konflikt interesów, ekonomia inwigilacji, customer journey, ROAS, targetowanie reklamowe, Panoptykon, teatr bezpieczeństwa.
Usługi ICT
Platformy Cyfrowe

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Osiem miesięcy po oficjalnym terminie wdrożenia dyrektywy NIS2, europejski krajobraz cyberbezpieczeństwa przypomina mozaikę – z niektórymi państwami na czele transformacji cyfrowej, podczas gdy inne wciąż zmagają się z politycznymi impasami i opóźnieniami legislacyjnymi.
Czytaj dalej
Artykuł

Europa w połowie drogi: jak NIS2 zmienia oblicze cyberbezpieczeństwa w biznesie

Cyberbezpieczeństwo
Ciągłość działania
Zgodność
nis2, podmioty kluczowe, administracja, unia europejska, dyrektywa
Energetyka
Górnictwo
Transport i logistyka
Wodociągi
Żywność

Aktualizacja planów reagowania kryzysowego jest niezbędna

Zjawiska, które kiedyś określaliśmy mianem "zdarzeń stulecia", stały się naszą nową rzeczywistością.
Czytaj dalej
Komentarz

Aktualizacja planów reagowania kryzysowego jest niezbędna

Ochrona ludności
Zarządzanie kryzysowe
pożary, klimat, los angeles, powódź, wielka woda, zarządzanie kryzysowe, ochrona ludności
Ekologia
Organizacje pozarządowe

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

W świecie korporacyjnych finansów audyt pełni rolę fundamentalnego strażnika wiarygodności i przejrzystości.
Czytaj dalej
Komentarz

Jak Fatalny Audyt Doprowadził do Upadku Jednej z Największych Firm Audytorskich

Audyt
Ciągłość działania
Zarządzanie ryzykiem
Zgodność
Sygnaliści
audyt, arthur andersen, upadek, ciągłość, compliance,
Bankowość i rynki finansowe

Jak sygnaliści chronią Twój biznes? Przypadek Community Health Network

Skuteczny system zgłaszania nieprawidłowości to dziś jeden z kluczowych elementów nowoczesnego zarządzania ryzykiem.
Czytaj dalej
Artykuł

Jak sygnaliści chronią Twój biznes? Przypadek Community Health Network

Sygnaliści
Zarządzanie kryzysowe
Zgodność
sygnaliści, zgodność, prawo, case study, community health network, whistleblower, whitleblow software.
Ochrona zdrowia

Kryzys 23andMe: Co może naruszyć DNA firmy?

Upadek firmy 23andMe, pioniera w dziedzinie komercyjnych testów genetycznych, przekształcił się w spektakularne studium przypadku demonstrujące konsekwencje katastrofalnych błędów w zarządzaniu danymi wrażliwymi.
Czytaj dalej
Case Study

Kryzys 23andMe: Co może naruszyć DNA firmy?

Zarządzanie ryzykiem
Incydenty
Komunikacja kryzysowa
Cyberbezpieczeństwo
Ciągłość działania
incydent, atak, genetyka, dane genetyczne, 23&me, dane osobowe, rodo,
Usługi ICT

Atak na ośrodek medyczny - analiza przypadku

W październiku 2020 roku University of Vermont Medical Center (UVM) stało się celem ataku ransomware, który poważnie zakłócił funkcjonowanie jego systemów informatycznych.
Czytaj dalej
Case Study

Atak na ośrodek medyczny - analiza przypadku

Cyberbezpieczeństwo
Zarządzanie kryzysowe
Incydenty
cyberatak, ransomware, vermont medical centre, ryzyko, zarządzanie kryzysowe
Ochrona zdrowia

Zgłaszać znaczy chronić. Dlaczego kultura organizacyjna jest kluczem do skutecznego systemu sygnalistów?

Czy Twoja organizacja potrzebuje tylko systemu, czy prawdziwej zmiany kulturowej? Odpowiedź na to pytanie może zadecydować o skuteczności całej strategii compliance.
Czytaj dalej
Artykuł

Zgłaszać znaczy chronić. Dlaczego kultura organizacyjna jest kluczem do skutecznego systemu sygnalistów?

Sygnaliści
syngaliści, whistleblowing, kultura zaufania, kultura korporacyjna, obsługa sygnalistów, sygnalista, whistleblower, whistleblower software, formalize
No items found.

Jak działa masowa ewakuacja?

Wyobraź sobie: nagły kryzys, konieczność ewakuacji dziesiątek tysięcy ludzi. Czy nasze plany są wystarczające?
Czytaj dalej
Video artykuł

Jak działa masowa ewakuacja?

Zarządzanie kryzysowe
Ochrona ludności
zarządzanie kryzysowe, planowanie ewakuacji, ewakuacja ludności, gotowość na sytuacje kryzysowe, plan ciągłości działania, ocena ryzyka, analiza zagrożeń, ochrona ludności, obrona cywilna, schrony, infrastruktura krytyczna, koordynacja działań, zarządzanie ryzykiem, planowanie scenariuszowe, systemy ostrzegania, komunikacja kryzysowa, logistyka ewakuacyjna, grupy wrażliwe, osoby starsze, osoby z niepełnosprawnościami, dzieci, kobiety w ciąży, działania ratunkowe, reagowanie na zagrożenia, ćwiczenia ewakuacyjne, zarządzanie zasobami, odporność społeczna, samoorganizacja lokalna, edukacja kryzysowa, bezpieczeństwo publiczne, odporność cywilna, planowanie strategiczne, symulacje kryzysowe, prognozowanie zagrożeń, ochrona granic, międzynarodowa współpraca kryzysowa, monitoring sytuacji, wsparcie psychologiczne, działania międzysektorowe, przygotowanie społeczności, informowanie społeczne, standardy NATO, mechanizmy ochrony ludności UE, praktyki międzynarodowe, bezpieczeństwo narodowe, decentralizacja i centralizacja zarządzania, infrastruktura dwufunkcyjna, gotowość operacyjna, odporność miast
Administracja publiczna
Wyświetlono 0 wyników z 0 wpisów.
highlight
Wyczyść wszystko
Pokaż filtry
Zwiń filtry

Kategorie

Wyczyść

Branże

Wyczyść

Typ kontentu

Wyczyść
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.