Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to t...więcej »
Izolacja procesów i środowisk to dziś jeden z najważniejszych mechanizmów zapewniania bezpieczeństwa systemów IT. Dzięki temu możemy nie tylko bezpiecznie uruchamiać niezaufane...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - ope...więcej »
Systemy zabezpieczające infrastrukturę informatyczną i zasoby cennych danych są coraz bardziej wyrafinowane. Jednak nawet najlepszy system nie jest silniejszy od swojego najsłabszego elementu. A sk...więcej »
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji, łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znacz...więcej »
Przetwarzanie i bezpieczne przechowywanie danych absorbuje uwagę inżynierów oprogramowania w coraz większym stopniu. W ostatnich latach pojawiło się wiele bardzo różnych rozwiązań w d...więcej »
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich,...więcej »
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i ...więcej »
Bezpieczeństwo oprogramowania jest niezwykle ważnym i złożonym zagadnieniem. Proste i zawsze sprawdzające się zasady właściwie nie istnieją. Aby zapewnić systemom IT bezpieczeństwo, trzeba zacząć o...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu ...więcej »
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesn...więcej »
Ważnym elementem, od którego zależy pozytywne doświadczenie użytkowników danego produktu lub systemu, jest architektura informacji. Organizacja treści, etykietowanie oraz systemy nawi...więcej »
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznychPrzestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, je...więcej »
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim doj...więcej »
Podstawy systemów operacyjnych to dziesiąte, najnowsze wydanie najlepszego na świecie podręcznika o systemach operacyjnych, stosowanego powszechnie na uczelniach wyższych w Polsce. Opisano w...więcej »
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wsp&...więcej »
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danychKsiąż...więcej »