Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzeni...
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawod...
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem zna...
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problem...
Praktyczny poradnik z videoszkoleniami na DVD jak krok po kroku przygotować się do stosowania zasad wprowadzonych przez Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochr...
Praktyczne spojrzeniena zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj tech...
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na ...
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zaczn...
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Pamiętaj, od maja 2018 r. będą obowiązywały nowe przepisy w tym zakresie. Poradnik i płyta zawierają ...
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,jak i w ramach innych aktywno...
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i ...
Opis książki Czytaj fragmentByć może słowo „bitcoin” kojarzy Ci się z niezwykle skomplikowanym i niebezpiecznym półświatkiem cyberprzestępców. Możliwe, że widzisz w ...
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of cri...
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o st...
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wy...
Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...
Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jeste...
Bezpieczeństwo sieci w Twoich rękach!W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna oso...
Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.Zakres te...
Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka l...