CSS służy do opisywania sposobu prezentowania treści internetowych wyświetlanych na ekranach, na potrzeby druku czy syntezatorów mowy. Jest obsługiwany przez wszystkie przeglądarki i urządze...więcej »
In bicycles, design and technology are increasingly meld, as is particularly evident in the frame and its materials, but also in the drive system used, the suspension and the wheels. The highlights...więcej »
Witajcie w technoświecie. W świecie, w którym przez 24 godziny na dobę nieświadomie pracujemy dla wielkich firm technologicznych, przekazując im bezcenne dane. W którym sztuczna intel...więcej »
W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, któ...więcej »
* Przewiduj potencjalne zagrożenia * Unikaj włamań i odpieraj ataki * Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś...więcej »
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie u...więcej »
Doświadczenie autorów publikacji w zakresie cyberbezpieczeństwa umożliwia perspektywiczne spojrzenie z różnych stron na temat cyberprzestrzeni i czyhających tam niebezpieczeństw dla c...więcej »
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może...więcej »
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacj...więcej »
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a t...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Książka opisuje kwestię społecznej konstrukcji niebezpieczeństw wynikających ze wzrastającej zależności wszelkich sfer aktywności ludzkiej od sprawnego funkcjonowania cyberprzestrzeni. Przeprowadzo...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wie...więcej »
Dynamiczne zmiany cywilizacyjne obserwowane w ostatnich latach na całym świecie są skutkiem gwałtownego rozwoju informacji oraz wspomagających ją technologii informacyjno-komunikacyjnych. Nową sfer...więcej »
Publikacja stanowi rezultat wspólnej pracy autorów podjętej z inicjatywy redaktora, którego celem było zaangażowanie początkujących naukowców w proces identyfikacji oraz...więcej »
Karolina Wasielewska, dziennikarka i autorka bloga „Girls Gone Tech”, w „Cyfrodziewczynach” przypomina informatyczne herstorie. Akuszerkami informatyki w Polsce były kobiety...więcej »
„Zdrowie psychiczne stało się jednym z największych problemów naszych czasów, a dr Kardaras zwraca uwagę na apogeum, które może spowodować nieodwracalne szkody dla naszeg...więcej »
"Cyfrowy minimalizm" to najlepsza książka o naszym trudnym związku z technologią, jaką przeczytałem w ostatnim czasie. Jeżeli szukacie przewodnika, który pomoże wam wyzwolić się z ...więcej »
Oddajemy Państwu do rąk trzeci tom z serii "Cyfrowy tubylec w szkole-diagnozy i otwarcia. Po refleksjach dotyczących różnych aspektów funkcjonowania współczesnego ucznia (...więcej »