Nawigacja
MENU
MENU
O firmie
Kim jesteśmy
Wizja i misja
Historia
Jakość usług
Publikacje
Oferta
IMNS CONSULTING
Audyty bezpieczeństwa
Polityki bezpieczeństwa informacji
Zarządzanie ryzykiem
Zarządzanie ciągłością działania
Wdrażanie regulacji branżowych
Testy bezpieczeństwa
IMNS SYSTEMY
Bezpieczeństwo sieci i komunikacji
Zarządzanie podatnościami i konfiguracją
Zarządzanie uprawnieniami i dostępem
Monitoring systemów i użytkowników
Bezpieczeństwo endpoint i mobilnych
Testy odporności na phishing
IMNS AKADEMIA
Katalog szkoleń
Kalendarz szkoleń
Partnerzy
Referencje
Kariera
Proces rekrutacji
Dlaczego warto
Oferty pracy
Kontakt
IMNS AKADEMIA
Strona główna
/
Wydarzenia
Katalog szkoleń
Wszystkie
Szkolenia techniczne
Szkolenia biznesowe
Wyzwania i zagrożenia dla organizacji w świetle RODO
WIĘCEJ
Wyzwania i zagrożenia dla organizacji w świetle RODO
WIĘCEJ
Zarządzanie ryzykiem w organizacji
WIĘCEJ
Szkolenie dla kadry zarządzającej z zakresu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r.
WIĘCEJ
Warsztaty z weryfikacji podatności aplikacji WEB i serwisów www
WIĘCEJ
Warsztaty z konfiguracji i administracji Axence nVision
WIĘCEJ
Konfiguracja urządzeń UTM SonicWall
WIĘCEJ
Certyfikowane warsztaty techniczne z zakresu konfiguracji i zarządzania platformą Qualys.
WIĘCEJ
Warsztaty z weryfikacji podatności technologicznych ICT
WIĘCEJ
Warsztaty: Praktyczne wykorzystanie oprogramowania Axence nVision
WIĘCEJ
Webinar: Cyberbezpieczeństwo w praktyce – przykłady zastosowania Qualys do usuwania ryzyk z infrastruktury IT
WIĘCEJ
WIĘCEJ
Zarządzanie zewnętrzną powierzchnią ataku i analiza zagrożeń cybernetycznych w erze NIS 2 i DORA
WIĘCEJ
Webinar: Analiza ryzyka z wykorzystaniem rozwiązania AnRisk, pod kątem wymagań DORA i NIS2
WIĘCEJ
Webinar: Zarządzanie uprawnieniami z wykorzystaniem aplikacji AnRisk moduł Uprawnienia
WIĘCEJ
Kalendarz szkoleń
Find Events
Event Views Navigation
View As
List
Month
Day
Events In
Search
Calendar Month Navigation
«
kwiecień
czerwiec
»
poniedziałek
wtorek
środa
czwartek
piątek
sobota
niedziela
26
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
27
Webinar: Jak budować odporność użytkowników na zagrożenia socjotechniczne i ataki typu PHISHING
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
View All 21 Events »
28
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
29
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
30
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
1
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
2
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
3
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
4
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
5
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
6
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
7
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
8
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
9
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
10
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
11
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
12
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
13
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
14
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
15
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
16
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
17
Może zdarzyć się najlepszym – wpadki i zagrożenia w komunikatorach
Coraz bardziej niebezpieczne ataki na…kości pamięci!!!
Hacking socjalistyczny
View All 20 Events »
18
Webinar: Poznaj nVision 12
Hacking socjalistyczny
Kryptografia to za mało
View All 19 Events »
19
Webinar: One Identity: Zarządzanie kontami uprzywilejowanymi podstawą bezpieczeństwa organizacji
Hacking socjalistyczny
Kryptografia to za mało
View All 19 Events »
20
Webinar: Analiza ryzyka z wykorzystaniem rozwiązania AnRisk.
Hacking socjalistyczny
Kryptografia to za mało
View All 19 Events »
21
Hacking socjalistyczny
Kryptografia to za mało
Czy każdy może podpisać Twojego maila za Ciebie?
View All 18 Events »
22
Hacking socjalistyczny
Kryptografia to za mało
Czy każdy może podpisać Twojego maila za Ciebie?
View All 17 Events »
23
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
24
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
25
Zdalne warsztaty: szkolenie z konfiguracji i administracji Axence nVision 12
Webinar: Zastosowanie funkcji AnRisk w praktyce
Czy każdy może podpisać Twojego maila za Ciebie?
View All 17 Events »
26
Zdalne warsztaty: szkolenie z konfiguracji i administracji Axence nVision 12
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
View All 16 Events »
27
Webinar: Jak budować odporność użytkowników na zagrożenia socjotechniczne i ataki typu PHISHING
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
View All 16 Events »
28
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
29
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
30
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
31
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
1
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
2
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
3
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
4
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
5
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
6
Czy każdy może podpisać Twojego maila za Ciebie?
Czas na WPA3!
Groźne podatności 0-day ujawnione dzięki Virustotal
View All 15 Events »
+ Export Events
Powrót