Dbáme na vaše soukromí
Pomocí souborů cookie a souvisejících technologií (např. pixelů, SDK) a zpracování vašich osobních údajů (např. jedinečných identifikátorů, údajů o prohlížeči) můžeme přizpůsobit obsah, který vám zobrazujeme.Pokud udělíte souhlas s ukládáním informací na vašem koncovém zařízení, s poskytnutím přístupu k údajům a s jejich zpracováním, včetně oblasti profilování, trhu a statistické analýzy, bude pro vás vyhledávání na Allegru ještě snazší.Správcem vašich údajů je společnost Allegro nebo v některých případech naši partneři 10 partnerů), mezi něž patří „IAB Europe Trusted Partners“ (2 partneři). Informace o účelech zpracování osobních údajů našimi partnery naleznete v jejich zásadách ochrany osobních údajů.
Ukládání a/nebo přístup k informacím v zařízení
. Personalizovaná reklama a obsah, měření reklam a obsahu, průzkum publika a rozvoj služeb
. Zajištění bezpečnosti, předcházení a zjišťování podvodů a odstraňování chyb
. Poskytování a zobrazování reklamy a obsahu
. Ukládání a sdělování voleb ochrany osobních údajů. Přiřazování a kombinování údajů z jiných zdrojů údajů
. Propojení různých zařízení
. Identifikace zařízení na základě automaticky přenášených informací
.
Vaše osobní údaje zpracováváme za účelem usnadnění používání našich webových stránek.Účely zpracování jsou podrobně popsány v okně nastavení, které se zobrazí po stisknutí tlačítka „UPRAVIT SOUHLASY“, a v Zásadách používání souborů cookie.Váš souhlas je dobrovolný a má platnost 12 měsíců. Můžete jej kdykoli odvolat nebo obnovit v záložce Nastavení souborů cookie. Odvoláním souhlasu není dotčena zákonnost zpracování provedeného před tímto odvoláním.
MONITORING WIZYJNY A OCHRONA DANYCH OSOBOWYCH
SELF-CARE. ZBUDUJ PEWNOŚĆ SIEBIE MAGDALENA GIERS, ALEKSANDRA GIEMZA
SELF-CARE POZYTYWNE DOJRZEWANIE, MALISZEWSKA IZA
WARSZTAT HAKERA. TESTY PENETRACYJNE I INNE...
KRYPTOGRAFIA W TEORII I PRAKTYCE
Praktyczna analiza powłamaniowa + Sztuka podstępu
Sztuka podstępu - Kevin Mitnick
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH - A. Grzywak
CRACKING- JAK PRZED NIM SIĘ BRONIĆ - Pavol Cerven
BEZPIECZEŃSTWO SYSTEMÓW INFORMACYJNYCH FRANCISZEK WOŁOWSKI, JANUSZ ZAWIŁA-N
Archiwizery Andrzej Pawłowski
KOMUNIKACJA W SPOŁECZEŃSTWIE SIECI. MIKOŁAJ JACEK ŁUCZAK
PRAKTYCZNA ANALIZA POWŁAMANIOWA. ADAM ZIAJA
Przestępcze oblicza komputerów - R. Czechowski
Przestępczość komputerowa
Wirusy Cała prawda Zrozum - David Harley
UBEZPIECZENIA PRZESTĘPSTW KOMPUTEROWYCH WYD.2
DTP. Księga eksperta - Aleksander Kwaśny
PRAGMATYCZNE ASPEKTY ZASTOSOWAŃ JOINT EXERCISE...
MONITOROWANIE AKTYWNOŚCI UŻYTKOWNIKÓW SYSTEMÓW KOM
ZAŁOŻENIA DZIAŁAŃ W CYBERPRZESTRZENI
Bezpieczeństwo w sieciach Windows - M Szeliga
Hakerzy w Linuksie. Sekrety zabezpieczeń sieci
Wojna informacyjna i bezpieczeństwo informacji
Euro Plus+. Instrukcja obsługi Praca zbiorowa
Bezpieczeństwo informacji i usług
Visual FoxPro 6. Vademecum profesjonalisty
KOMPUTER A ZDROWIE
KRYPTOGRAFIA W TEORII I W PRAKTYCE seria TAO
Bezpieczeństwo sieci. Biblia - ERIC COLE
Hacking zdemaskowany - Georg Kurtz
Tajemnice internetu hackingu - Wang
101 zabezpieczeń przed atakami w -
Gis dla każdego - D E Davis
Internet hakerzy wirusy Wang
Hakerzy atakują Jak - Praca zbiorowa
BEZPIECZEŃSTWO INFORMACYJNE NOWE WYZWANIA KRZYSZTOF LIDERMANN
ĆWICZENIA LABORATORYJNE Z BEZPIECZEŃSTWA SYSTE...
Excel 5 krok po kroku - J Korol
Bezpieczeństwo Microsoft Windows - Jan de Clercq
Na tropie błędów Przewodnik hakerski Yaworski
Abc komputera IMB PC - S.M.Stanuch
Hakowanie internetu rzeczy w praktyce Chantzis
Internet nie tylko dla gimnazjum - Grażyna Koba
Excel czyli komputerowe liczenie - Praca zbiorowa
Bezpieczny komputer w domu - Sebastian Wilczewski
Bezpieczeństwo w sieci - E. Schetina
Vademecum hakera. Zabezpieczenia w Windows - Sokół
WSPÓŁCZESNE PROBLEMY INFORMATYKI
My SQL core - Leon Atkinson
Komputery i my - Adam Faudrowicz2001
INŻYNIERIA ZABEZPIECZEŃ ANDERSON ROSS
Hack proofing your network edycja polska
CorelDraw 9 PL Ćwiczenia praktyczne - J.M.Pasek
SPAMOWI STOP! BAYESOWSKIE FILTROWANIE ZAWARTOŚCI
Bezpieczeństwo w sieci Kurs podst.Maiwald Eric
Grafika w sieci www - Julie Adair King
RODO W SIECI
Delphi 4 ujarzmione tom II - Charlie Calvert
p8147-b8147-cul-nodict -