Serwisy SEC

Cyberbezpieczeństwo w programach wyborczych polskich partii
Bezpieczny Programista - darmowy webinar
Chiny włamały się do infrastruktury energetycznej jednego z państw Azji
Kraje Trójmorza gonią unijnego lidera cyfryzacji
Szybki rozwód – czy jest możliwy? Jak rozwieść się na jednej rozprawie?
Co zrobić jak na telefonie kończy się miejsce?
Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?
Z wizytą w Security Operations Center. Czym jest i jak działa?
Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka
Sektory odnawialnych źródeł energii na celowniku hakerów. 10 kluczowych zagrożeń
Milicja etniczna w Birmie deportuje 1200 Chińczyków podejrzanych o działalność cyberprzestępczą
Nie tylko pożary i powodzie – Obiekty użyteczności publicznej na celowniku cyberprzestępców
Krakowski oddział Motoroli Solutions pionierem świadomości cybernetycznej
Google Cloud Security Meetup 2023
CBA nawiązało współpracę z Uniwersytetem Gdańskim
Lepiej zlecić oprogramowanie na zamówienie, czy wdrożyć gotowe rozwiązanie?
Twórz historię na nowo! Jak pozyskiwać wolne domeny internetowe?
II etap aukcji 5G. Cztery firmy zakwalifikowane na częstotliwości z pasma 3,6 GHz
Polski rynek rozwiązań cybersecurity wzrośnie w tym roku o ponad 15% – wynika z najnowszego raportu
Minister Cyfryzacji chce dodać …streaming meczy do mObywatela. Dlaczego to zły pomysł?
Australia zwiększa liczbę systemów podlegającą ścisłym regulacjom cyber
Najlepszy prezent dla bezpiecznika – dużo, dobrze i niedrogo
Rząd wycofuje się ze zmian w Krajowym Systemie Cyberbezpieczeństwa?
Polska. Rząd wycofał z prac Sejmu projekty dot. cyberbezpieczeństwa
24. Konferencja Branży Ochrony
Współpraca w cyberbezpieczeństwie. Co jeszcze trzeba zmienić?
Samsung Knox. Ochrona przed złośliwym oprogramowaniem
Hakerzy mają na oku seniorów. Jak chronić swoją rodzinę w sieci?
#CyberMagazyn: Apple Muzeum Polska. Poznaj historię i sprzęt firmy
Apple notuje spadki po decyzji chińskiego rządu
14. edycja Konferencji Billington Cybersecurity Summit
Big Techy czekają gigantyczne kary? Nowe brytyjskie prawo coraz bliżej
⚠️ gwałtownie zaktualizuj swojego iPhona! (MacOS też)
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon
Jowita Michalska: Kreatywność jest zawsze kompetencją przyszłości | Pułapki sieci
Lewica ogłosiła strategię na cyfrowe państwo [PROGRAMY WYBORCZE]
Chiny zakazują urzędnikom korzystania z iPhone'ów
Nowe obowiązki dla serwisów internetowych
Szybsze i bezpieczniejsze korzystanie ze współdzielonych urządzeń
Nie daj się cyberzbójom v4 – zapraszamy na zupełnie nową, bezpłatną edycję o cyberzagrożeniach w sieci (całkowicie nowy materiał)
CBZC rozpracowuje grupę oszustów oferujących fałszywe noclegi online
Jak skutecznie zarządzać finansami firmy z pomocą profesjonalnego biura księgowego?
Nowoczesne samochody to koszmar dla prywatności
PATRONAT: Jak weryfikować firmy z Europy Wschodniej?
Sandworm
Najczęstsza niedozwolona klauzula w regulaminach e-sklepów
Chiny. Branża czipowa z 40 mld dolarów wsparcia od państwa
Nowy patrolowiec Straży Granicznej
EXATEL zadba o bezpieczeństwo sieci w banku PKO BP
Cyberberbezpieczny Samorząd: zaaplikuj i weź udział w naszych szkoleniach za darmo