Analiza ryzyka na gruncie RODO i ISO – podobieństwa, różnice, sposoby integracji
1:03:07
Kary UODO – wnioski dla bezpieczeństwa IT
1:19:36
Jak wdrażać NIS2
27:55
Konferencja PRAKTYCZNIE O DORA - Piotr Sojka - Analiza ryzyka ICT, w tym BIA
1:15:36
Przeglądanie służbowej skrzynki mailowej pracownika - prawa pracodawcy a granice prywatności
1:10:49
Audyt bezpieczeństwa IT – na przykładzie audytów realizowanych przez ODO 24
43:49
Apatyt — oszust, bez którego nie da się żyć...
1:00:51
Jak w praktyce realizować prawo dostępu do danych?
28:02