WYDARZENIA INFORMACJE
Ochrona informacji
Cyberterroryzm
– Brunon Hołyst
Twoja firma też może stracić dane
– Paweł Odor, Piotr Dembiński, Kroll Ontrack
Prosty przegląd technologii zabezpieczeń sieciowych
– Jacek Gawrych
Studium audytów bezpieczeństwa informacji, czyli obnażenie nieprawidłowości w ochronie informacji
– Krzysztof Sierota, TÜV Nord
Technologie
Stacjonarne monitory promieniowania jonizującego
– Mariusz Radoszewski, Polon-Alfa
Porady
Kopie bezpieczeństwa
– Krzysztof Białek
Telewizja dozorowa
Nowe spojrzenie na telewizję dozorową
– Paweł Król, GDE Polska
InGenius – inteligentne kamery marki NOVUS
– Patryk Gańko, AAT Holding
Oświetlenie światłem podczerwonym a wymagania dotyczące przepływności w sieci IP – studium przypadku
– Bosch Security Systems
Systemowe rozwiązania w sieciach monitoringu oparte na urządzeniach Dedicated Micros
– Karol Fietkiewicz, SPS Trading
Ochrona fizyczna
Bezpieczny łańcuch dostaw
– Roman Marszycki, Securitas Polska
Bezpieczeństwo IT
Wstęp do wirtualizacji
– Paweł Duda, OPTeam
Publicystyka
Wybrane aspekty bezpieczeństwa systemów ochrony. Bezpieczeństwo transmisji danych
– Przemysław Długosz, EBS
KARTY KATALOGOWE
SPIS TELEADRESOWY
CENNIK REKLAM
SPIS REKLAM