Kontrola dostępu do systemów i zasobów: Efektywne zarządzanie
Analiza zarządzania dostępem: kontrola systemów i aplikacji
Jak uniknąć ataków Man-in-the-Middle w komunikacji online
Analiza ochrony przed złośliwym oprogramowaniem: antywirusy, antyspyware i firewall.
Bezpieczeństwo danych w chmurze: Praktyki i usługi kryptograficzne
Bezpieczeństwo aplikacji mobilnych: Ochrona danych na smartfonach.
Bezpieczeństwo online: rola VPN w ochronie danych
Ochrona danych w aplikacjach biznesowych: Bezpieczeństwo IT
Bezpieczeństwo IT w bankach: Ochrona finansów i klientów
Cyberbezpieczeństwo w przemyśle produkcyjnym: Zapobieganie przerwom w produkcji