tytuł autor wypowiedzi ostatnio

Certified Information Security Manager (CISM) egzamin 12.12.2009

Grzegorz Albinowski 1 ponad 2 tyg temu » Grzegorz Albinowski

Open Source Security 2009

Joanna Wojciechowska (Galas) 1 ponad 2 tyg temu » Joanna Wojciechowska (Galas)

Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-...

Marta Pączkowska 2 ponad 2 tyg temu » Marta Pączkowska

Bezpieczeństwo i niezawodność systemów IT

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Dołącz do Forum Informatyki Śledczej

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Seminarium ISACA: Optymalizacja kosztów IT + Aspekty prawne audyt...

Grzegorz Albinowski 1 ponad 2 tyg temu » Grzegorz Albinowski

zaproszenie na Konferencję z zakresu bezpieczeństwa - 3 zaproszen...

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Bezpieczeństwo w branży IT- konferencja CONFidence

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Warsztaty dotyczące budowania firewalli sieciowych

Małgorzata Piętka 1 ponad 2 tyg temu » Małgorzata Piętka

konferencja "Przestępstwa Komputerowe"

Edyta S. 1 ponad 2 tyg temu » Edyta S.

Audyt IT - dostawca

Michał Sajdak 1 ponad 2 tyg temu » Michał Sajdak

Testy penetracyjne

Karolina J. 2 ponad 2 tyg temu » Dominik Małowiecki

Digital Investigation Course - warsztaty z analizy powłamaniowej

Edyta S. 1 ponad 2 tyg temu » Edyta S.

formularz raportu z audytu bezpieczeństwa informacji

Iwona B. 1 ponad 2 tyg temu » Iwona B.

Warsztat: TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW KOMPUTEROWYCH

Agnieszka Madoń 1 ponad 2 tyg temu » Agnieszka Madoń

Forum Informatyki Śledczej

Edyta S. 3 ponad 2 tyg temu » Edyta S.

Poszukuję aplikacji do software distribution

Piotr K. 5 ponad 2 tyg temu » Piotr K.

Jak jest po polsku "malicious software"?

Grzegorz Albinowski 3 ponad 2 tyg temu » Konto usunięte

Ochrona danych osobowych

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Rządowy program ochrony cyberprzestrzeni RP

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Aligning CobiT® 4.1, ITIL® V3 and ISO/IEC 27002 for Business Bene...

Grzegorz Albinowski 1 ponad 2 tyg temu » Grzegorz Albinowski

art. 269b

Konto usunięte 5 ponad 2 tyg temu » Marcin W.

Konferencja Audyt IT

Edyta S. 1 ponad 2 tyg temu » Edyta S.

Egzaminy CISA, CISM, CGEIT (13 grudnia 2008) rejestracja do piątku

Grzegorz Albinowski 1 ponad 2 tyg temu » Grzegorz Albinowski

Audyt bezpieczeństwa IT - szkolenie

Piotr Błaszczeć 1 ponad 2 tyg temu » Piotr Błaszczeć

DNS Security (Dan Kaminsky) 69% polskich serwerów DNS podatne na ...

Grzegorz Albinowski 1 ponad 2 tyg temu » Grzegorz Albinowski

pytanie jakie sa zabezpieczenia portali

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

szkolenie- nowość- Techniki przełamywania zabezpieczeń Systemów k...

Sylwia Koniuszewska 1 ponad 2 tyg temu » Sylwia Koniuszewska

Witam

Konto usunięte 3 ponad 2 tyg temu » Arek Mikler

Konferencja - BCM Zarządzania Ciągłością Działania. Myślę, że tem...

Marcin G. 1 ponad 2 tyg temu » Marcin G.

szkolenia z bezpieczeństwa it- polecam najbliższe..

Sylwia Koniuszewska 4 ponad 2 tyg temu » Michał K.

Spotkanie ISSA Polska we Wrocławiu

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Poszukiwani trenerzy

Konto usunięte 2 ponad 2 tyg temu » Konto usunięte

CONFidence IV edycja

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Wesołych Świąt

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte

Co o tym myślicie: Kontrowersyjny generator PRNG znajdzie się Vis...

Konto usunięte 1 ponad 2 tyg temu » Konto usunięte
Wyślij zaproszenie do