Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość istotne zmiany do ustawy z 29.8.199
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej,
jak i w ramach innych aktywności państwa.
Cokolwiek robisz, pamiętaj o backupie!
Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kied
Najbardziej wyczerpująca pozycja w dziedzinie bezpieczeństwa systemów komputerowych.
Szczegółowo omawia techniki hakerskie, rzuca
światło na mało znane problemy sieci komputerowych i hackingu, om
Książka opiera się na programie oficjalnego kursu CSPFA Cisco Secure PIX Firewall Advanced. Pozwala nabyć umiejętności opisywania, konfigurowania, weryfikacji i zarządzania ścianami ogniowymi PIX dzi
Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierws
SPIS TREŚCI
Wykaz skrótów
1. Wstęp
2. Przegląd rozwiązań systemów ochrony danych przesyłanych w sieciach teleinformatycznych
2.1. Wprowadzenie
2.2. Klasyfikacja funkcjonalna
2.3. Klasyf
To najlepsza książka biznesowa roku 2021 według Financial Times & McKinsey. To thriller i zarazem przewodnik po zakamarkach cyberprzestrzeni. Prezentuje bogatą galerię szpiegów, hakerów, handlarzy br
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny
Książka jest poświęcona algebraicznym metodom szyfrowania, Wprowadza czytelnika w wykorzystywane w kryptografii działy algebry teorii liczb i informatyki,porusza zagadnienia dotyczące złożoności obli
Publikacja zawiera podstawowe treści dotyczące roli gier decyzyjnych w procesach przygotowania kadr menedżerskich do zarządzania bezpieczeństwem. Głowna pespektywa z jakiej prezentowane są treści nin
W publikacji przedstawiono praktyczne działania, jakie powinna podjąć organizacja, by wdrożyć System Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001:2019. Książka kierowan
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa
Książka omawia najczęstsze błędy zabezpieczeń, informuje jak skutecznie zabezpieczyć programy oraz jaki ma wpływ zabezpieczenie na działanie programów.
Bezpieczeństwo jest wartością, ale i dynamicznym procesem podlegającym ewolucji w warunkach zmiany rzeczywistości społecznej. Zagrożenia stwarzają najczęściej państwa lub podmioty niepaństwowe o stwi
Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, choć n
Książka rozpoczyna dyskusję nad kwestiami ochrony i bezpieczeństwa danych osobowych i informacji niejawnych po wejściu z życie rozporządzenia RODO.|
W publikacji poruszono wybrane, szczególnie nurtu
„Vademecum ABI” to poradnik dla osób wykonujących oraz planujących pełnić obowiązki administratora bezpieczeństwa informacji, którzy pragną zgłębić i usystematyzować wiedzę na temat obowiązujących za
BEZPIECZEŃSTWO INFORMACYJNE
Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycz