Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danyc...więcej »
Zmiany związane z RODO nie ominęły zamówień publicznych. Sięgnij po poradnik, w którym przedstawione zostały praktyczne skutki reformy systemu ochrony danych osobowych dla wykonawc&oa...więcej »
Książka ta jest poświęcona związkom teorii liczb z kryptografią. Do zrozumienia omawianych w niej problemów nie jest właściwie potrzebna znajomość algebry i teorii liczb. Można tu bowiem zna...więcej »
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problem...więcej »
Praktyczny poradnik z videoszkoleniami na DVD jak krok po kroku przygotować się do stosowania zasad wprowadzonych przez Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochr...więcej »
Praktyczne spojrzeniena zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj tech...więcej »
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na ...więcej »
Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Pamiętaj, od maja 2018 r. będą obowiązywały nowe przepisy w tym zakresie. Poradnik i płyta zawierają ...więcej »
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,jak i w ramach innych aktywno...więcej »
Problematyka wykorzystania przestrzeni cybernetycznej staje się coraz powszechniejsza w strategiach bezpieczeństwa większości państw i organizacji międzynarodowych, zarówno globalnych jak i ...więcej »
Opis książki Czytaj fragmentByć może słowo „bitcoin” kojarzy Ci się z niezwykle skomplikowanym i niebezpiecznym półświatkiem cyberprzestępców. Możliwe, że widzisz w ...więcej »
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of cri...więcej »
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o st...więcej »
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wy...więcej »
Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...więcej »
Wykorzystaj możliwości nftables i zabezpiecz swoją sieć!Zapora sieciowa (ang. firewall) to ostatni bastion chroniący Twój komputer przed atakiem. Dzięki odpowiedniej konfiguracji jeste...więcej »
Bezpieczeństwo sieci w Twoich rękach!W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna oso...więcej »
Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.Zakres te...więcej »
Zabezpieczenie sieci komputerowych, zwłaszcza przed niepożądanym dostępem z Internetu, jest problemem, którego znaczenie zaczyna sobie uświadamiać coraz więcej firm i instytucji. Jeszcze kilka l...więcej »
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalkingTo tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich...więcej »