Zarządzanie incydentami bezpieczeństwa: Skuteczność reakcji na ataki
Ataki typu pharming: Strategie unikania fałszywych przekierowań
Bezpieczeństwo IT a ochrona danych w aplikacjach biznesowych: Analiza zagrożeń i strategie obronne.
Bezpieczeństwo IT w edukacji zdalnej: Prywatność uczniów i nauczycieli
Jak unikać i rozpoznawać ataki phishingowe online
Zarządzanie hasłami: Strategie tworzenia i zarządzania wieloma kluczami
Bezpieczeństwo IT w aplikacjach biznesowych: strategie ochrony danych
Bezpieczeństwo danych na urządzeniach przenośnych: analiza zagrożeń
Bezpieczeństwo IT a smartfony: Ochrona mobilnych urządzeń
Bezpieczeństwo IT a smartfony: Strategie ochrony mobilnych urządzeń