Kategoria: Wywiady Udostępnij Share on XShare on X Share on FacebookShare on Facebook Share on WhatsAppShare on WhatsApp Share on LinkedInShare on LinkedIn Nawigacja wpisówPoprzedniePoprzedni wpis:Nowe mechanizmy i sposoby ochrony przez cyberatakami – Paweł Grodzki cz.2NastępneNastępny wpis:Rozwiązania cybernetyczne do ochrony infrastruktury krytycznej – prof. Dominik Strzałka