Najlepsze praktykiNie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kom...więcej »
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich,...więcej »
Rozwojowi informacji towarzyszy wzmocnienie znaczenia wartości intelektualnych. Można rzec, że kiedy dostępność informacji w sieci powoduje wzrost naruszeń w zakresie korzystania z praw autorskich,...więcej »
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczyc...więcej »
Poznaj Grupę Lazarus, tajemniczy zespół hakerów oskarżanych o pracę na zlecenie państwa północnokoreańskiego. Uważani są za jedną z najskuteczniejszych organizacji przestępczyc...więcej »
W publikacji, przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Dowiesz się jakie zabezpieczenia wpro...więcej »
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to t...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »
Oto książka, w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor omawia podstawy inżynierii zabezpieczeń - od protokołów, kryptogr...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »
Autor wyjaśnia pojęcia dotyczące kompresji danych. Opisuje metody kodowania Shannona, Huffmana, kodowania arytmetycznego i słownikowego, próbkowania i kwantowania. Sporo miejsca poświęca kom...więcej »
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii.W opracowaniu przedstawiono m.in.:• n...więcej »
Stan prawny: 31 maja 2021 r.W książce przedstawiono zagadnienia dotyczące ochrony danych osobowych w prawie publicznym.Autorzy omówili m.in.:• nowe regulacje w z...więcej »
Komentarz stanowi kompleksowe i praktyczne omówienie zagadnień dotyczących m.in.:• klasyfikowania i przetwarzania informacji niejawnych,• organizacji ochrony informacji...więcej »
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzeni...więcej »
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zaczn...więcej »
Monografia opisująca najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych, czyli danych, których źródłem są pomiary charakterystyk fiz...więcej »
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa tele...więcej »
BEZPIECZEŃSTWO MICROSOFT WINDOWSBezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabe...więcej »