Konferencje SEC

ISSA Polska i UMCS w Lublinie rozpoczęli współpracę od spotkania #ISSAPolskaLublin
[#94] Privileged Identity Management, co to i dlaczego jest istotny w bezpieczeństwie w Azure -M.Choma
2️⃣3️⃣/1️⃣1️⃣ - Akademia ISSA: Forensic & Hacking - Analiza głębokiej inspekcji pakietów: wieloaspektowe spojrzenie z perspektywy SOC
2️⃣2️⃣-2️⃣4️⃣/1️⃣1️⃣ 👉 Świętujmy razem 🌟 10-lecie Advanced Threat Summit!🌟
Konferencja Oh My H@ck 2023 – zobacz, dlaczego warto (część pierwsza)
BITconf 2023 - [Andrysiak, Ledziński, Bardoński] Uczenie maszynowe w rozwiązaniach IoT na...
BITConf 2023 - [Wojtek Brzeziński] Zarządzanie ciągłością biznesową i chmura Azure jako...
HackYeah 2023 Video study  - A large  Thank You to All!
To ostatnia szansa na udział w DORA Forum 2023!
Witamy nowego członka wspierającego – Secfense
RK129 - Oh My H@ck 2023 | Rozmowa Kontrolowana
Pozitive Technologies 2023
1️⃣1️⃣/1️⃣2️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣9️⃣/1️⃣0️⃣ - Akademia ISSA: Forensic & Hacking - Atak najlepszą obroną, czyli ocena ryzyka systemów bezpieczeństwa poprzez kontrolowane symulacje ataków
2️⃣1️⃣/1️⃣0️⃣ Czarodzieje Kodu
2️⃣4️⃣/1️⃣0️⃣ Akademia ISSA: Governance & Processes: Inwigilacja czy monitorowanie – o ograniczeniach i ułatwieniach przy zbieraniu informacji dla potrzeb (cyber)bezpieczeństwa.
2️⃣6️⃣/1️⃣0️⃣ Akademia ISSA: Cybeer - Standaryzacja i normalizacja bezpieczeństwa informacji w obszarze sztucznej inteligencji
BITconf 2023 - [Wiktor Sztajerowski] Rewolucja w cyfrowych tożsamościach za sprawą Web3 i...
BITconf 2023 - [Sinem Serap] Real Brains in Artificial Worlds: Unlocking Human Potential in the...
Zaproszenie na Festiwal Branży IT Pozitive Technologies
Czy wybory da się zmanipulować? Zobacz nasz wykład na The Hack Summit 2023
Pozitive Technologies 2023: Festiwal Technologii i miejsce spotkań ekspertów z całego świata
[#93] Zabezpieczanie dostępu do samorządów z wykorzystaniem Sztucznej Inteligencji - Mirosław Mycek
BITConf 2023 - [Aleksander Pawlicki] Budowanie cyberodporności. Kulisy Igrzysk Olimpijskich...
Bogu, Bogusław Gębura.
Akademia ISSA: Forensic & Hacking
Witamy nowego członka wspierającego – LexDigital
DORA Forum 2023
OpenText Summit Poland 2023
Spotkanie z Zarządem ISSA Polska
1️⃣8️⃣/0️⃣9️⃣ - Spotkanie z Zarządem ISSA Polska
1️⃣4️⃣/0️⃣9️⃣ Akademia ISSA: ICS - Zarządzanie ryzykiem dla OT/ICS – wyzwania w tym związane z NIS2
I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
0️⃣7️⃣/1️⃣0️⃣ - I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu
PROIDEA - Showreel (long)
Szkolenie ISO 27001 dla Członków ISSA Polska - oferta rabatowa
Atak DDoS na strony ISSA Polska
[#92] 12 zasad bezpiecznej architektury - Adrian Sroka
Zapraszamy na konferencję SECURITY CASE STUDY 2023
[#91] Data Privacy by Design in AWS cloud - Krzysztof Kąkol
Krzysztof Przyluski: Możliwości ChatGPT na przykładzie platformy .NET | CodeFrenzy 2023
[#90] Zero Trust w chmurze Microsoft - Konrad Sagała
Haf haf
1️⃣1️⃣/1️⃣1️⃣ Haf haf
Grupy robocze ISSA Polska
Dekalog Bezpiecznika – Poznaj 10 przykazań badania bezpieczeństwa sieci OT/ICS
Zbyszek Tenerowicz - Odpalam kod z Internetu i co mi zrobicie? Czyli Hardened JavaScript [OMH 2022]
Tomasz Bukowski - Indicators Of Normality - propozycja nowego standardu [OMH 2022]
Damian Hoffman - Cyber Crime as a Service, czyli gdzie, kto i za ile [OMH 2022]
Michał Leszczyński - Wprowadzenie do NFC - jak działa, które rozwiązania są bezpieczne... [OMH 2022]