Kategoria: Webinaria
Kategoria: Webinaria
Kierunek ESG i strategia dekarbonizacji – wpływ, ryzyko i szanse dla firm w świetle nowych przepisów
apraszamy na webinar dotyczący opracowywania strategii dekarbonizacyjnej w organizacjach. Dzięki naszym zebranym doświadczeniom dowiecie się Państwo w jaki sposób podejść do transformacji waszej firmy w kierunku neutralności klimatycznej. Jak zachować przy tym opłacalność produkcji i skuteczność całego modelu biznesowego, mierząc się z wyzwaniem drastycznego obniżenia emisji gazów cieplarnianych. Transformacja organizacji w kierunku zrównoważonego rozwoju może być
SzczegółyPodnoszenie efektywności logistyki – automatyczne nadzorowanie rozliczeń transportu cz. II
Zapraszamy na kolejny webinar dotyczący nowoczesnych rozwiązań do zarządzania transportem. Podzielimy się z Państwem doświadczeniami, zebranymi podczas współpracy z firmami z wielu branż, na temat sposobów utrzymania kosztów logistyki na optymalnym poziomie. Obserwowane korzyści z wprowadzanych na rynku udoskonaleń są często wynikiem wdrożenia innowacyjnych rozwiązań automatyzujących procesy, optymalizacji dostaw, jak i śledzenia na bieżąco łańcucha
SzczegółyBezpieczeństwo danych osobowych w systemach IT – obowiązki administratora i procesora
RODO nakłada na administratorów oraz procesorów szereg obowiązków w zakresie zapewnienia bezpieczeństwa przetwarzanych danych osobowych. Na spotkaniu zaprezentujemy, w jaki sposób należy zabezpieczać dane osobowe przetwarzane w systemach informatycznych oraz jak właściwie dokumentować stosowanie zabezpieczeń. Wskażemy również co należy robić, żeby zweryfikować czy właściwie zabezpieczone są dane osobowe w systemach IT. Zaprezentujemy przykłady zabezpieczeń technicznych
SzczegółyWszystko, co potrzebujesz wiedzieć o Inspektorze Danych Osobowych
Powszechna cyfryzacja wymaga szczególnej dbałości o bezpieczeństwo naszych danych osobowych. Nawet jeśli dane nie są rdzeniem prowadzonego przez nas biznesu, pojawią się one w zatrudnieniu, umowach, księgowości itd. Ale jak zapewnić poprawność każdego procesu, gdy jest ich kilkanaście albo kilkadziesiąt? Nie można przecież znać się na wszystkim! To zadawane przez naszych Klientów pytanie. Rozwiązaniem, które
SzczegółyObowiązki podmiotu przetwarzającego (procesora): praktyczne wskazówki, metody i narzędzia
Współcześnie niemal każdy podmiot funkcjonujący w obrocie prawno-gospodarczym korzysta z pomocy wyspecjalizowanych usługodawców, w takich obszarach, jak np. IT, przechowywanie danych osobowych w przestrzeni serwerowej, hosting, obsługa prawna, windykacja, księgowość, rachunkowość, wycena aktuarialna czy rekrutacja. Outsourcing obejmuje także czynności z zakresu bezpieczeństwa i higieny pracy czy świadczenia usług archiwizacji lub niszczenia dokumentacji fizycznej. W większości
SzczegółyWłasna serwerownia czy outsourcing – jaki model zapewnienia data center jest optymalny?
Już 23 marca 2023 r. o godz. 12:20 – 12:50, na konferencji online GigaCon, nasz ekspert Grzegorz Bernatek przedstawi temat „Własna serwerownia czy outsourcing – jaki model zapewnienia data center jest optymalny?”. Opowie m.in. o: Bezpieczeństwie data center. Przyczynach awarii w serwerowniach. Kosztach i ryzyku obu podejść, jak racjonalnie podjąć decyzję? Na co zwrócić uwagę
SzczegółyOchrona danych osobowych w HR dotycząca kontroli trzeźwości i pracy zdalnej
Zapraszamy na kolejną część webinaru z serii „Ochrona danych osobowych w HR”. Tym razem zaprezentujemy Państwu kwestie dotyczące kontroli trzeźwości i pracy zdalnej. Na spotkaniu powiemy co w związku z nowymi przepisami należy przygotować w organizacji tak by zapewnić bezpieczne i zgodne z prawem przetwarzanie danych osobowych. Agenda: Praca zdalna, kontrole trzeźwości – ramy
SzczegółyCo należy zrobić w przypadku naruszenia ochrony danych osobowych?
Zapraszamy na webinar dotyczący obsługi procesu naruszeń ochrony danych osobowych. Na spotkaniu przedstawimy jak należy postępować by właściwie zidentyfikować naruszenie oraz przedstawimy rozwiązanie typowych problemów, które związane są z obsługą tego procesu. Poinformujemy jak właściwie informować Prezesa Urzędu Ochrony Danych Osobowych oraz osoby, których prawa i wolności zostały naruszone w wyniku incydentu. Agenda: Identyfikacja naruszenia
SzczegółyJak dostosować organizację do wymogów ESG?
Niezależnie od tego, czy jesteś przedsiębiorcą, inwestorem, regulatorem rynku czy pracownikiem, zastanawiasz się zapewne, w jaki sposób firmy mogą przyczynić się do zrównoważonego rozwoju i sprawnie realizować nowe obowiązki. ESG to nowoczesne narzędzie do komunikowania zrównoważonego rozwoju Twojej firmy, które daje wiele możliwości. Zapraszamy na szkolenie, na którym określimy czym jest ESG i Zielony Ład
SzczegółyJak skutecznie zarządzać podatnościami?
Zapraszamy na webinar, w trakcie którego podzielimy się najlepszymi praktykami nt. skutecznego zarządzania podatnościami. Podatności bezpieczeństwa to wszelkiego rodzaju luki bezpieczeństwa, które mogą być wykorzystane przez atakującego w celu nieuprawnionego pozyskania, modyfikacji lub usunięcia chronionych informacji. Luki bezpieczeństwa mogą być spowodowane: Błędami w stosowanym oprogramowaniu lub zabezpieczeniach. Błędami w konfiguracji zabezpieczeń lub całych systemów
Szczegóły