Edukacja w miejscu pracy: tworzenie świadomych użytkowników.
Ważność audytu bezpieczeństwa IT dla organizacji
Bezpieczeństwo danych w chmurze: Najlepsze praktyki i kryptograficzne usługi
Bezpieczeństwo IT a energia: Ochrona infrastruktury krytycznej
Unikanie ataków typu Man-in-the-Middle w komunikacji online: Analiza zagrożeń i zabezpieczeń.
Bezpieczne korzystanie z Wi-Fi w podróży służbowej: analiza zagrożeń i środków ochronnych
Bezpieczeństwo danych w podróży: Ochrona na publicznych Wi-Fi
Bezpieczeństwo cybernetyczne a przemysł: Ochrona przed przerwami
Podstawy bezpieczeństwa IT: Ochrona danych online - analiza najważniejszych aspektów
Kontrola dostępu w systemach i aplikacjach: Zarządzanie efektywne