ZALOGUJ SIĘ
Życzymy Ci miłej lektury :)
ZAREJESTRUJ SIĘ, jeśli nie masz jeszcze konta
...a zyskasz dostęp do:
- wszystkich funkcjonalności serwisu
- bezpłatnych wydań on-line czasopisma "GDMT geoinżynieria drogi mosty tunele"
- bezpłatnych wydań on-line czasopisma "Inżynieria Bezwykopowa"
Rejestracja
jeszcze kilka kliknięć i bedziesz mógł cieszyć się z dodatkowych, bezpłatnych funkcji portalu!
Bądź na bieżąco!
otrzymuj BEZPŁATNIE informacje na swoją skrzynkę
Fot. Sonyźródło: Kolejny atak hakerów na Sony
Fot. sxc.huźródło: Dochodzenie ws. największego cyberataku w historii internetu
Fot. freeimages.comźródło: Korea Płn. odcięta od internetu
Fot. sxc.huźródło: NIK o bezpieczeństwie w cyberprzestrzeni
shutterstock_518693581Terroryzm. Polskie sieci wod-kan są bezpieczne. Fot. Shutterstock
źródło: Terroryzm: polskie sieci wod-kan są bezpieczne
podpisFot. Pixabay
źródło: Bezpieczeństwo infrastruktury przemysłowej i energetycznej
Fot. Michael Traitov/Adobe Stockźródło: Cyberzagrożenia w sektorze wod-kan
Cyberbezpieczeństwo. Wizualizacja: Michael Traitov/Adobe Stockźródło: NASK liderem międzynarodowego projektu AI w cyberbezpieczeństwie
Fot. ilustr. NiK0StudeO/Adobe Stockźródło: „Cyberbezpieczne Wodociągi” – granty dla ochrony przed cyberatakami
Fot. JSW IT Systemsźródło: Wsparcie dla branży wodociągowej w walce z cyberatakami
Wizualizacja elektrowni jądrowej na Pomorzu. Źródło: PEJźródło: Elektrownia jądrowa w Polsce będzie chroniona przed cyberatakami
