Poznaj zasady tworzenia mechanizmów zabezpieczeń Matematyka i kryptografia Szyfrowanie informacji Bezpieczeństwo transakcji i danych Tworzenie za...więcej »
Od 25 maja 2018 r. obowiązująnowe regulacje w zakresie ochrony danych osobowych.Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst:- R...więcej »
Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła.więcej »
Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danyc...więcej »
Zmiany związane z RODO nie ominęły zamówień publicznych. Sięgnij po poradnik, w którym przedstawione zostały praktyczne skutki reformy systemu ochrony danych osobowych dla wykonawc&oa...więcej »
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawod...więcej »
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem zna...więcej »
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problem...więcej »
Praktyczny poradnik z videoszkoleniami na DVD jak krok po kroku przygotować się do stosowania zasad wprowadzonych przez Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochr...więcej »
Praktyczne spojrzeniena zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj tech...więcej »
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na ...więcej »
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Pamiętaj, od maja 2018 r. będą obowiązywały nowe przepisy w tym zakresie. Poradnik i płyta zawierają ...więcej »
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,jak i w ramach innych aktywno...więcej »
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i ...więcej »
Opis książki Czytaj fragmentByć może słowo „bitcoin” kojarzy Ci się z niezwykle skomplikowanym i niebezpiecznym półświatkiem cyberprzestępców. Możliwe, że widzisz w ...więcej »
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of cri...więcej »
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o st...więcej »
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wy...więcej »
Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jeste...więcej »
Bezpieczeństwo sieci w Twoich rękach!W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna oso...więcej »