Systemy NAC: przegląd oferty rynkowej . Jak zarządzać tożsamością - kluczowym elementem bezpieczeństwa IT. Elektromagnetyczna bomba - zdalne niszczenie elektroniki to realne zagrożenie. Dziury w VPN? Hakerzy polubili wtyczki do przeglądarek.
Gorąco zachęcamy do zapoznania się z materiałem!