Oferty pracy
Profile pracodawców
Centrum kariery
пропозиції роботи
Dla pracodawców
Zaloguj się
Zaloguj się
Oferty pracy
Profile pracodawców
Centrum kariery
пропозиції роботи
Zaloguj się do GoldenLine
Kontynuuj z Facebook
Kontynuuj z Google
lub
Przypomnij hasło
Zarejestruj się w GoldenLine
Kontynuuj z Facebook
Kontynuuj z Google
lub
Akceptuję
regulamin
wraz z
polityką prywatności
w celu korzystania z usług serwisu. Administratorem Twoich danych osobowych jest GoldenLine Sp. o.o. z siedzibą w Warszawie (ul. Czerska 8/10). Możesz zawsze skontaktować się z nami pod adresem
iodo@goldenline.pl
więcej
Akceptuję
regulamin
serwisu
Wyrażam zgodę na przetwarzanie moich danych osobowych przez Goldenline Sp. z o. o. w likwidacji
Wyrażam zgodę na kierowanie do mnie drogą mailową przez Goldenline Sp. z o. o. w likwidacjitreści marketingowych dotyczących
goldenline.pl
oraz treści dotyczących towarów lub usług spółek z Grupy Kapitałowej Agora i partnerów biznesowych GoldenLine z branży rekrutacyjnej.
Informujemy, że każdą ze zgód można wycofać w dowolnym momencie, wysyłając poprzez wiadomość e-mail na adres
iodo@goldenline.pl
. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Masz konto?
Zaloguj się
Przypominanie hasła
Jeżeli nie pamiętasz hasła, wpisz adres e-mail, z którego obecnie korzystasz w GoldenLine.pl. Na podany adres wyślemy instrukcję zmiany hasła.
Grupy
»
Komputery/Internet
» Bezpieczeństwo i audyt IT www.locos.pl
Bezpieczeństwo i audyt IT www.locos.pl
284 |
429 członków
| Założyciel:
Piotr Konieczny
|
o grupie
Czy na pewno chcesz zrezygnować z tej grupy?
Dołącz do grupy
Akceptuję
regulamin
wraz z
polityką prywatności
w celu korzystania z usług serwisu. Administratorem Twoich danych osobowych jest GoldenLine Sp. o.o. z siedzibą w Warszawie (ul. Czerska 8/10). Możesz zawsze skontaktować się z nami pod adresem
iodo@goldenline.pl
więcej
Akceptuję
regulamin
serwisu
Wyrażam zgodę na przetwarzanie moich danych osobowych przez Goldenline Sp. z o. o. w likwidacji
Wyrażam zgodę na kierowanie do mnie drogą mailową przez Goldenline Sp. z o. o. w likwidacjitreści marketingowych dotyczących
goldenline.pl
oraz treści dotyczących towarów lub usług spółek z Grupy Kapitałowej Agora i partnerów biznesowych GoldenLine z branży rekrutacyjnej.
Informujemy, że każdą ze zgód można wycofać w dowolnym momencie, wysyłając poprzez wiadomość e-mail na adres
iodo@goldenline.pl
. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania dokonanego przed jej wycofaniem.
Mam już konto >
1
2
3
4
Dodaj temat
tytuł
autor
wypowiedzi
ostatnio
Certified Information Security Manager (CISM) egzamin 12.12.2009
Grzegorz Albinowski
1
ponad 2 tyg temu »
Grzegorz Albinowski
Open Source Security 2009
Joanna Wojciechowska (Galas)
1
ponad 2 tyg temu »
Joanna Wojciechowska (Galas)
Audyt bezpieczeństwa teleinformatycznego zgodny ze standardem PN-...
Marta Pączkowska
2
ponad 2 tyg temu »
Marta Pączkowska
Bezpieczeństwo i niezawodność systemów IT
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Dołącz do Forum Informatyki Śledczej
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Seminarium ISACA: Optymalizacja kosztów IT + Aspekty prawne audyt...
Grzegorz Albinowski
1
ponad 2 tyg temu »
Grzegorz Albinowski
zaproszenie na Konferencję z zakresu bezpieczeństwa - 3 zaproszen...
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Bezpieczeństwo w branży IT- konferencja CONFidence
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Warsztaty dotyczące budowania firewalli sieciowych
Małgorzata Piętka
1
ponad 2 tyg temu »
Małgorzata Piętka
konferencja "Przestępstwa Komputerowe"
Edyta S.
1
ponad 2 tyg temu »
Edyta S.
Audyt IT - dostawca
Michał Sajdak
1
ponad 2 tyg temu »
Michał Sajdak
Testy penetracyjne
Karolina J.
2
ponad 2 tyg temu »
Dominik Małowiecki
Digital Investigation Course - warsztaty z analizy powłamaniowej
Edyta S.
1
ponad 2 tyg temu »
Edyta S.
formularz raportu z audytu bezpieczeństwa informacji
Iwona B.
1
ponad 2 tyg temu »
Iwona B.
Warsztat: TECHNIKI PRZEŁAMYWANIA ZABEZPIECZEŃ SYSTEMÓW KOMPUTEROWYCH
Agnieszka Madoń
1
ponad 2 tyg temu »
Agnieszka Madoń
Forum Informatyki Śledczej
Edyta S.
3
ponad 2 tyg temu »
Edyta S.
Poszukuję aplikacji do software distribution
Piotr K.
5
ponad 2 tyg temu »
Piotr K.
Jak jest po polsku "malicious software"?
Grzegorz Albinowski
3
ponad 2 tyg temu »
Konto usunięte
Ochrona danych osobowych
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Rządowy program ochrony cyberprzestrzeni RP
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Aligning CobiT® 4.1, ITIL® V3 and ISO/IEC 27002 for Business Bene...
Grzegorz Albinowski
1
ponad 2 tyg temu »
Grzegorz Albinowski
art. 269b
Konto usunięte
5
ponad 2 tyg temu »
Marcin W.
Konferencja Audyt IT
Edyta S.
1
ponad 2 tyg temu »
Edyta S.
Egzaminy CISA, CISM, CGEIT (13 grudnia 2008) rejestracja do piątku
Grzegorz Albinowski
1
ponad 2 tyg temu »
Grzegorz Albinowski
Audyt bezpieczeństwa IT - szkolenie
Piotr Błaszczeć
1
ponad 2 tyg temu »
Piotr Błaszczeć
DNS Security (Dan Kaminsky) 69% polskich serwerów DNS podatne na ...
Grzegorz Albinowski
1
ponad 2 tyg temu »
Grzegorz Albinowski
pytanie jakie sa zabezpieczenia portali
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
szkolenie- nowość- Techniki przełamywania zabezpieczeń Systemów k...
Sylwia Koniuszewska
1
ponad 2 tyg temu »
Sylwia Koniuszewska
Witam
Konto usunięte
3
ponad 2 tyg temu »
Arek Mikler
Konferencja - BCM Zarządzania Ciągłością Działania. Myślę, że tem...
Marcin G.
1
ponad 2 tyg temu »
Marcin G.
szkolenia z bezpieczeństwa it- polecam najbliższe..
Sylwia Koniuszewska
4
ponad 2 tyg temu »
Michał K.
Spotkanie ISSA Polska we Wrocławiu
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Poszukiwani trenerzy
Konto usunięte
2
ponad 2 tyg temu »
Konto usunięte
CONFidence IV edycja
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Wesołych Świąt
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
Co o tym myślicie: Kontrowersyjny generator PRNG znajdzie się Vis...
Konto usunięte
1
ponad 2 tyg temu »
Konto usunięte
1
2
3
4
Oferty pracy
Sugerowane tematy
Audyt wewnętrzny bezpieczeństwa informacji według ISO...
Aspekty prawne informatyki śledczej dla specjalistów IT
BCM - System Zarządzania Ciągłością działania
Szkolenie 18 i 19 listopada m.in. Ochrona Danych...
szkolenie: Budowa i wdrożenie Systemu Zarządzania...
NOWOŚĆ!!! -------> Manager Bezpieczeństwa Informacji...
Bezpieczeństwo i Niezawodność Systemów Informatycznych -...
Szkolenia z zakresu bezpieczeństwa informacji - wrzesień,...
Szkolenie Manager Bezpieczeństwa Informacji 4-5 września...
szkolenie „Standardy i wytyczne audytu Systemów...
Wyślij zaproszenie do
Anuluj
Cześć
, znamy się!
Zaloguj się, aby zobaczyć wszystko, co dla Ciebie mamy.