autoresponder system powered by FreshMail

Autorzy Magazynu

Przemysław KrejzaPrzemysław Krejza

Autor jest dyrektorem ds. badań i rozwoju Mediarecovery, CISSP, EnCe. Ekspert z zakresu analizy i poszukiwania informacji cyfrowych, kieruje największym w tej części Europy laboratorium informatyki śledczej. Prezes Stowarzyszenia Instytut Informatyki Śledczej.

Mariusz KoszelukMariusz Koszeluk

Autor jest audytorem TUV Nord Polska.

Jarosław GóraJarosław Góra

Autor jest adwokatem w Kancelarii Adwokatów i Radców Prawnych Ślązak, Zapiór i Wspólnicy Spółka Komandytowa w Katowicach. Trener w ramach Akademii Informatyki Śledczej www.akademia.mediarecovery.pl

Tatiana PankovaTatiana Pankova

Autorka jest ekspertem z zakresu data mining. Posiada ponad 9-letnie doświadczenie w tzw. głębokiej analizie danych zapisanych w chmurze i urządzeniach mobilnych.

Tomasz PietrzykTomasz Pietrzyk

Autor jest inżynierem systemowym w firmie FireEye. Od ponad 10 lat rozwija swoje doświadczenie i pasje, które związane są dziedzinami bezpieczeństwa IT.

Dmitry SuminDmitry Sumin

Założyciel i prezes Passware Inc. Specjalista kryptografii i kryptoanalizy z 17-letnim doświadczeniem.

Karol SzczyrbowskiKarol Szczyrbowski

Autor jest specjalistą informatyki śledczej w laboratorium Mediarecovery oraz trenerem w Akademii Informatyki Śledczej.

Michał FerdyniokMichał Ferdyniok

Kierownik laboratorium informatyki śledczej Mediarecovery, konsultant projektów audytowych i wdrożeniowych w zakresie platform i systemów ochrony przed wyciekiem danych i monitoringu. Ekspert w zakresie poincydentalnych analiz sieci.

Grzegorz IdzikowskiGrzegorz Idzikowski

Autor jest Doświadczonym Konsultantem w Dziale Zarządzania Ryzykiem Nadużyć oraz członkiem Zespołu Informatyków Śledczych (Forensic Technology and Discovery Services). Ukończył Politechnikę Wrocławską oraz uczestniczył w wielu międzynarodowych programach edukacyjnych (Socrates Erasmus, Technical University of Twente, praktyka Leonardo da Vinci, Philips Laboratory, Aachen, Sensor network standards development). Specjalizuje się w dziedzinie informatyki śledczej oraz posiada szerokie doświadczenie w zakresie planowania oraz pozyskiwania danych z różnych źródeł. Grzegorz współpracował z wiodącymi firmami z sektora metalurgicznego, energetycznego, farmaceutycznego, ubezpieczeniowego oraz bankowości inwestycyjnej. Posiada tytuł RCA (Relativity Certified Administrator) oraz jest członkiem Instytutu Informatyki Śledczej.

Paweł PietrzakPaweł Pietrzak

Autor jest inżynierem systemowym w firmie FireEye.

Marcin GrygaMarcin Gryga

Autor jest inżynierem IT w firmie Mediarecovery. Posiada wieloletnie oświadczenie w zakresie administracji systemów IT oraz wdrożeń rozwiązań z obszaru bezpieczeństwa. Szczególnie zainteresowany
jest tematami sieci oraz pentestów. W firmie odpowiada za wdrożenia
i wsparcie produktów w ramach Security Operations Center (SOC). Nie są mu obce ITIL oraz ISO27k.

Andrey MalyshevAndrey Malyshev

Autor jest praktykiem, stale angażującym się w rozwój rozwiązań służących do analiz śledczych urządzeń mobilnych i odzyskiwania haseł. CTO w Elcomsoft.

Jakub ŚlązakJakub Ślązak

Autor jest adwokatem w Kancelarii Ślązak, Zapiór i Wspólnicy – Kancelaria Adwokatów i Radców Prawnych Spółka Komandytowa w Katowicach.

Michał GluskaMichał Gluska

Product Manager ds. Szkoleń TUV NORD Polska Sp. z o.o.

Grzegorz Mucha [+]Grzegorz Mucha [+]

Senior Systems Engineer w RSA, the Security Division of EMC.

Bartosz PudoBartosz Pudo

Prawnik związany z Kancelarią Adwokatów i Radców Prawnych Ślązak, Zapiór i Wspólnicy. Koordynuje wszystkie procesy wdrażania procedur z zakresu ochrony danych osobowych u klientów. Zajmuje się także sprawami z zakresu prawa własności intelektualnej oraz prawa konkurencji. Prelegent na licznych konferencjach naukowych oraz autor publikacji z zakresu prawa autorskiego i prawa własności przemysłowej.
Blog autora personalia.com.pl poświęconego tematyce ochrony danych osobowych.

Alexander RaczyńskiAlexander Raczyński

Inżynier systemowy Forcepoint jest odpowiedzialny za techniczne wsparcie sprzedaży produktów w krajach Europy Środkowej i Wschodniej.

Peter WarnkePeter Warnke

Autor jest ekspertem technologii informatyki śledczej u niemieckiego producenta rozwiązań mobile forensic Cellebrite GmbH.

Maciej GajewskiMaciej Gajewski

Autor jest specjalistą w zakresie ochrony informacji z długoletnim doświadczeniem w sektorze publicznym. Obecnie pracuje w firmie prywatnej, zajmując się między innymi opracowywaniem szkoleń z zakresu IT security. W wolnym czasie zajmuje się analizą "ciemnych stron" cyberprzestrzeni. Profilowanie cyberprzestępców, lingwistyka kryminalistyczna, zastosowania OSINT w zbieraniu informacji o aktorach cybersceny to ulubione tematy.

Mateusz HajnyszMateusz Hajnysz

Autor jest Doświadczonym Konsultantem w Dziale Zarządzania Ryzykiem Nadużyć oraz członkiem Zespołu Informatyków Śledczych EY.

Łukasz BarteckiŁukasz Bartecki

Autor specjalizuje się w zakresie ochrony informacji w sektorze publicznym z 10 letnim doświadczeniem. W wolnym czasie realizuje się jako niezależny promotor bezpieczeństwa i pasjonat security awareness.

Mateusz WitańskiMateusz Witański

Dyrektor Zarządzający w Buszman & Witański Consulting Group, biegły sądowy w zakresie analizy danych transmisyjnych, specjalista w zakresie projektów teleinformatycznych, analityk i praktyk zarządzania.

Adrian WróbelAdrian Wróbel

Autor jest konsultantem w laboratorium Mediarecovery.

Vladimir KatalovVladimir Katalov

Autor jest Prezesem Zarządu, współwłaścicielem i współzałożycielem ElcomSoft Co. Ltd. Stworzenie przez niego pierwszego programu do odzyskiwania haseł było jednocześnie początkiem firmy. Obecnie zajmuje się koordynacją badań i rozwoju oprogramowania. Prowadzi szkolenia z zakresu bezpieczeństwa oraz informatyki śledczej dla rosyjskich i nie tylko rosyjskich organizacji specjalistycznych i organów ścigania.

Paulina SkwarekPaulina Skwarek

Autorka jest adwokatem, założycielem Kancelarii Adwokackiej Paulina Skwarek w Katowicach. Specjalizuje się w prawie własności intelektualnej, ze szczególnym uwzględnieniem prawa nowych technologii, prawa autorskiego, ochrony danych osobowych oraz zamówień publicznych. Tworzy bloga związanego z własnością intelektualną www.ip-prawo.pl . Prowadzi szkolenia z zakresu ochrony danych osobowych oraz prawa autorskiego. Interesuje się drukarkami 3D oraz dronami.

Janusz TomczakJanusz Tomczak

Autor jest partnerem w kancelarii Wardyński i Wspólnicy Spółka komandytowa.

Yuri GubanovYuri Gubanov

Założyciel i CEO BelkaSoft. Jest cenionym ekspertem informatyki śledczej. Prelegent na dużych i rozpoznawalnych branżowych konferencjach, takich jak, HTCIA, EnFuse/CEIC, FT-Day, CAC, CACP, ICDDF i innych.

Błażej SarzalskiBłażej Sarzalski

Autor jest radcą prawnym. Prowadzi własną kancelarię radcowską.

Emil MelkaEmil Melka

Autor jest obecnie adwokatem, w latach 2008-2009 kierował Wydziałem do Spraw Przestępczości Gospodarczej Prokuratury Okręgowej w Katowicach, ukończył angielskojęzyczne studium szkoleniowe zorganizowane przez „Centrum Szkoleń i Ekspertyz Europejskich” – sp. z o.o. w Warszawie oraz Ministerstwo Sprawiedliwości RP w przedmiocie „Prawo Unii Europejskiej”, „Współpraca sądowa w sprawach karnych” i „Brytyjskie prawo karne” oraz uznanym wykładowcą wielu konferencji i szkoleń.

Bartosz WójcikBartosz Wójcik

Prokurator Prokuratury Rejonowej w Krasnymstawie, aktualnie delegowany do Prokuratury Okręgowej w Zamościu. Z prokuraturą związany od 2003 r. Wcześniej pełnił funkcję szefa Prokuratury Rejonowej w Zamościu.

Tomasz KemonaTomasz Kemona

Autor jest specjalistą z dziedziny informatyki śledczej z kilkunastoletnim doświadczeniem. Menedżer w dziale śledztw i ekspertyz gospodarczych PwC odpowiedzialny za obszar eDiscovery.

Deborah LearyDeborah Leary

Autorka jest założycielką i dyrektorem generalnym Forensic Pathways. Firma jest międzynarodowym dostawcą usług Business Intelligence a także produktów, szkoleń i doradztwa z zakresu informatyki śledczej. W 2008 roku została uhonorowana tytułem „International Entrpreneur of the Year 2007” przez Światowe Stowarzyszenie Kobiet Przedsiębiorców. Jest przewodniczącą Midlands World Trade Forum oraz wiceprzewodniczącą United Nations UK Global Compact Network.

Michał TatarMichał Tatar

Autor jest specjalistą w zakresie analizy urządzeń mobilnych (Mobile Forensics) w Laboratorium Informatyki Śledczej Mediarecovery. Zajmuje się również implementacją rozwiązań mobilnych zarówno w sektorze prywatnym jak i publicznym (m.in. Mobile Device Management). Trener w ramach Akademii Informatyki Śledczej.

Piotr SzeptyńskiPiotr Szeptyński

Autor na co dzień zajmuje się kwestiami dotyczącymi bezpieczeństwa IT oraz informacji w firmie iSEC. Bierze udział w projektach w Polsce i za granicą dzieląc się wiedzą i doświadczeniem z dziedziny ochrony danych w systemach IT a także informatyki śledczej.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.


Witaj, fajnie że nas odwiedziłeś.

Jeśli chcesz pobrać wybrany numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT, prosimy o podanie adresu email, na który zostanie wysłany link z wybranym numerem.

Akceptuję regulamin serwisu magazyn.mediarecovery.pl (wymagane)
Wyrażam zgodę na przetwarzanie moich danych osobowych (adres e-mail) przez administratora danych w celu podwyższenia jakości oferowanych usług oraz działań marketingowych administratora danych.

Na swój adres email otrzymasz także wiadomość z linkami do wszystkich pozostałych numerów naszego Magazynu.

Spodobał Ci się ten artykuł?

Zapisz się do naszego newslettera i otrzymuj jako pierwszy elektroniczną wersję naszego Magazynu. Wypełnij pola poniżej. Pssst - nie spamujemy.

Chcę się zapisać i akceptuję regulamin serwisu magazyn.mediarecovery.pl

autoresponder system powered by FreshMail