Zarządzanie bezpieczeństwem IT: raport Computerworld
Jak wygląda audyt bezpieczeństwa informacji / Karty dostępu: coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu / System zarządzania tożsamością - po co i dlaczego ?