Image
NIS2
25.11.2025  - 

Co naprawdę zmienia NIS2? Nowe obowiązki i kary dla przedsiębiorstw

Dyrektywa NIS2 to nowy rozdział w unijnym prawie cyberbezpieczeństwa, zastępujący pierwszą dyrektywę NIS z 2016 r. Zmiany są znaczące – rozszerza się krąg firm objętych regulacją, precyzjniej określono wymagania bezpieczeństwa, […]

Transition Technologies-Software: projekty IT dla sektora publicznego
08.10.2025  - 

Transition Technologies-Software wśród wykonawców przetargu Centrum e-Zdrowia 

Transition Technologies-Software wśród wykonawców przetargu Centrum e-Zdrowia     Z radością ogłaszamy, że Transition Technologies-Software znalazło się w gronie wykonawców wyłonionych w jednym z największych przetargów Centrum e-Zdrowia! Dzięki temu […]

Cyfryzacja administracji publicznej - usługi IT
26.09.2025  - 

Transition Technologies-Software na konferencji Państwo 2.0 – o przyszłości cyfryzacji państwa

Transition Technologies-Software na konferencji Państwo 2.0 – o przyszłości cyfryzacji państwa   Kolejny rok i kolejna konferencja Państwo 2.0, w której mieliśmy przyjemność wziąć udział. Dwa intensywne dni rozmów o […]

Audyt zgodności z NIS2
04.09.2025  - 

Jak utrzymać zgodność z DORA, RTS i ITS? 7 kluczowych obszarów

Utrzymanie zgodności z DORA, RTS i ITS wymaga systematycznego podejścia do zarządzania ryzykiem ICT, incydentami, testowania odporności operacyjnej oraz nadzoru nad dostawcami. Poniżej przedstawiamy praktyczne wskazówki w 7 charakterystycznych dla […]

31.07.2025  - 

EchoVis: jak zapewniliśmy WCAG w aplikacji bez tradycyjnego UI? Z perspektywy Programisty.

EchoVis to projekt badawczo rozwojowy mający na celu wspieranie nauki echolokacji – umiejętności orientowania się w przestrzeni przy użyciu odbitych fal dźwiękowych. Główna grupa docelowa to osoby z dysfunkcją wzroku, […]

Przygotowanie organizacji do wdrożenia DORA – krok po kroku
24.06.2025  - 

Jak przygotować organizację do wdrożenia DORA? 

Przygotowanie organizacji do wdrożenia DORA – krok po kroku   Termin wdrożenia rozporządzenia DORA wyznaczony na styczeń 2025 roku, nadal stawia przed instytucjami finansowymi wyzwania w zakresie zarządzania ryzykiem cyfrowym […]

Audyty cyberbezpieczeństwa dla firm – TTSW
13.06.2025  - 

NIS2: audyt zgodności krok po kroku – co musi wiedzieć Twoja firma?

Audyt NIS2 – jak przygotować organizację do zgodności z nową dyrektywą UE ? Od 18 października 2024 r. dyrektywa NIS2 jest obowiązującym prawem we wszystkich państwach członkowskich Unii Europejskiej. Nowe […]

Audyty cyberbezpieczeństwa dla firm – TTSW
09.06.2025  - 

Audyt DORA – jak zapewnić zgodność z europejskimi wymogami odporności cyfrowej? 

DORA Digital Operational Resilience Act – przewodnik po audycie i zgodności Wraz z postępującą cyfryzacją usług finansowych i dynamicznym rozwojem technologii, instytucje finansowe w Unii Europejskiej stanęły przed nowym obowiązkiem: […]

02.06.2025  - 

NIS2 – co dyrektywa oznacza dla Twojej organizacji?

Dyrektywa NIS2, kontynuacja i rozszerzenie pierwotnej dyrektywy NIS, odpowiada na rosnące zagrożenia cybernetyczne w UE. Jej celem jest poprawa zabezpieczeń oraz odporności organizacji działających w sektorach krytycznych, takich jak energetyka, […]

26.05.2025  - 

DORA a dostawcy usług ICT – Jak zarządzać relacjami z zewnętrznymi partnerami?

DORA wprowadza szczegółowe wymagania dotyczące współpracy z zewnętrznymi dostawcami usług ICT, których celem jest zapewnienie, że partnerzy zewnętrzni spełniają standardy bezpieczeństwa i odporności operacyjnej. Partnerzy tacy jak dostawcy chmurowi, infrastruktury […]

07.05.2025  - 

Znaczenie zmysłu słuchu dla osób niewidomych — jak technologia i EchoVis zmieniają świat echolokacji

Dla większości z nas wzrok jest podstawowym zmysłem, dostarczającym większość informacji o otaczającym nas świecie. Jednak w przypadku osób niewidomych i słabowidzących to właśnie słuch przejmuje wiele zadań związanych z […]

14.04.2025  - 

EchoVis – Innowacyjne aplikacje edukacyjne uczące echolokacji

Czym jest EchoVis? EchoVis to zestaw trzech innowacyjnych aplikacji edukacyjnych – EchoVis Street, EchoVis Game i EchoVis Quiz – które pomagają osobom niewidomym rozwijać umiejętności echolokacji. Technika ta pozwala na […]

21.02.2025  - 

Zarządzane usługi bezpieczeństwa – kompleksowa ochrona Twojej firmy

Współczesne organizacje operują w świecie, gdzie informacja stała się jednym z najcenniejszych zasobów. Dane biznesowe, systemy IT i infrastruktura cyfrowa odgrywają kluczową rolę w funkcjonowaniu każdej firmy, niezależnie od branży. […]

13.02.2025  - 

Kontrola dostępu to fundament bezpieczeństwa w organizacji

Wyobraź sobie organizację jako skomplikowany mechanizm, w którym każdy element, od danych po systemy informatyczne, musi współpracować w harmonii, aby osiągnąć sukces. W tym precyzyjnym układzie kontrola dostępu działa niczym […]

31.01.2025  - 

Wdrażanie zaawansowanych technologii bezpieczeństwa – wyzwania i rozwiązania

Dynamiczny rozwój technologii i rosnąca zależność od systemów IT sprawiają, że zapewnienie bezpieczeństwa cyfrowego staje się fundamentem współczesnego biznesu. Rosnąca liczba i złożoność cyberzagrożeń, takich jak ransomware, ataki na łańcuchy […]

Przygotowanie organizacji do wdrożenia DORA – krok po kroku
22.01.2025  - 

Jak PAM wspiera zgodność z regulacją NIS2?

Zarządzanie dostępem uprzywilejowanym staje się priorytetem dla organizacji. PAM (Privileged Access Management) to kluczowe narzędzie w ochronie dostępu do krytycznych zasobów, które umożliwia monitorowanie i kontrolowanie kont o wysokim poziomie […]

10.01.2025  - 

Automatyzacja kontroli dostępu: czy Twoja organizacja jest gotowa?

Automatyzacja zarządzania dostępem to kluczowy element nowoczesnego bezpieczeństwa IT, pozwalający na skuteczną kontrolę i ochronę zasobów organizacji. W tym kontekście szczególne znaczenie ma PAM (Privileged Access Management) – rozwiązanie dedykowane […]

05.12.2024  - 

Vulnerability Management – jak skutecznie chronić się przed zagrożeniami?

W obliczu dynamicznie rosnącej liczby zagrożeń cybernetycznych, skuteczne zarządzanie podatnościami staje się kluczowym elementem strategii ochrony każdej organizacji. Ataki ransomware, phishing oraz zaawansowane techniki hakerskie nie tylko zagrażają bezpieczeństwu danych, […]

08.11.2024  - 

DORA a cyberbezpieczeństwo 

W dobie rosnących zagrożeń cybernetycznych bezpieczeństwo danych klientów stało się priorytetem dla instytucji finansowych. W odpowiedzi na te wyzwania Unia Europejska wprowadziła rozporządzenie DORA (Digital Operational Resilience Act), które nakłada […]

06.11.2024  - 

Najczęstsze błędy przy wdrażaniu DORA i jak ich unikać

DORA to kluczowy unijny akt, który ma zabezpieczyć sektor finansowy przed cyberzagrożeniami poprzez ujednolicenie standardów cyfrowej odporności. Wdrożenie DORA wymaga szczególnej uwagi, ponieważ nieprzestrzeganie wymogów może skutkować sankcjami finansowymi i […]

Transition Technologies-Software – outsourcing IT dla sektora publicznego w Polsce
30.10.2024  - 

Zarządzanie ryzykiem ICT według DORA

Zarządzanie ryzykiem ICT (Information and Communication Technology), stało się nieodzownym elementem funkcjonowania instytucji finansowych w erze cyfrowej, a  DORA wprowadza konkretne wymagania w tym zakresie. Zgodnie z regulacjami DORA, każda instytucja […]

23.10.2024  - 

Jak przygotować swoją organizację do wdrożenia DORA? 

Zbliżający się termin wdrożenia rozporządzenia DORA wyznaczony na styczeń 2025 roku, stawia przed instytucjami finansowymi nowe wyzwania w zakresie zarządzania ryzykiem cyfrowym i odporności operacyjnej. W obliczu coraz częstszych cyberataków, […]

17.10.2024  - 

DORA – Nowa era cyfrowej odporności operacyjnej w UE

Nie ma wątpliwości, że sektor finansowy staje przed coraz większymi wyzwaniami dotyczącymi bezpieczeństwa operacyjnego. Złożone ataki cybernetyczne, awarie systemów IT czy błędy ludzkie mogą powodować poważne zakłócenia, zagrażając stabilności branży […]

07.10.2024  - 

DORA – wyzwania dla instytucji płatniczych

W kontekście rosnących wymagań regulacyjnych oraz dynamicznych zmian w sektorze finansowym, rozporządzenie DORA stawia przed instytucjami płatniczymi wyzwanie dostosowania się do nowych standardów operacyjnych i technologicznych. Kluczowe wymogi DORA System […]