Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to ...więcej »
MongoDB jest wieloplatformowym, nierelacyjnym systemem do obsługi baz danych, napisanym w języku C++. Nie przypomina ściśle ustrukturyzowanych relacyjnych baz danych, zamiast tego korzysta z dokume...więcej »
Znasz film Złap mnie, jeśli potrafisz? To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących moż...więcej »
Celem prezentowanych w tej książce rozważań będzie rekonstrukcja złożonych zjawisk, które doprowadziły do powstania społeczeństwa określanego jako informacyjne albo sieciowe. W tym zakresie ...więcej »
Praktyczny przewodnik poświęcony ochronie danych osobowych w polskim porządku prawnym z uwzględnieniem RODO. Wybrane założenia metodyki działań adwokatów oraz organów samorzą...więcej »
Wyróżnienie w Konkursie PTI – Informatyczna Książka Roku 2020.
Współczesny postęp technologiczny wyprzedza nasze zdolności poznawcze. Przeciętnemu człowiekowi coraz trudniej prz...więcej »
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowa...więcej »
Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestró...więcej »
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzeni...więcej »
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawod...więcej »
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zaczn...więcej »
Cyfrowy świat seniora. Bezpiecznie w InterneciePostanowiłeś kupić komputer, tablet lub smartfon?To świetna decyzja! Tylko co dalej?A może już je masz? Ale mało je ogarniasz?...więcej »
Postanowiłeś kupić komputer, tablet lub smartfon?
To świetna decyzja! Tylko co dalej?
A może już je masz? Ale mało je ogarniasz?
Nie martw się, na ratunek przychodzi Ci właś...więcej »
Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. Składa się z czterech części. W pierwszej autorzy wprowadzają czytelnika w zagadnienia dotyczące identyfikacji i weryfikacji biome...więcej »
W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci...więcej »
Zapewnij bezpieczeństwo Twoim systemom informatycznym! Jak w pełni wykorzystać serwer ISA 2006? Jak zautomatyzować proces aktualizacji, korzystając z WSUS? Czym jes...więcej »
Europejski Certyfikat Umiejętności Komputerowych (European Computer Driving Licence ECDL) potwierdza zdobycie umiejętności w zakresie obsługi komputera i programów użytkowych po odbyciu międzyna...więcej »
BEZPIECZEŃSTWO MICROSOFT WINDOWSBezpieczeństwo Microsoft Windows. Podstawy praktyczne to lektura obowiązkowa dla każdego, komu potrzebny jest praktyczny przewodnik po mechanizmach zabe...więcej »