Dziś w ofercie 151 927 pozycji
RODO dla małych i średnich przedsiębiorstw
Publikacja to przeznaczone dla na małych i średnich przedsiębiorców praktyczne omówienie nowych przepisów dotyczących ochrony danych osobowych wprowadzanych przez rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (RODO). Autorzy szczegółowo opisują, jak przedsiębiorcy powinni przygotować się do stosowania RODO. Praktyczne wskazówki ułatwią proces wdrożenia nowych regulacji. W stosunku do dotychczasowych przepisów istotnie zmieniają się obowiązki administratorów danych i sposób ich wykonywania. Z książki czytelnik dowie się m.in.: - jakie są nowe prawa podmiotów danych, w tym prawa informacyjne, prawo do zapomnienia, do przenoszenia danych czy też prawo do ograniczenia przetwarzania, co oznaczają i jak je realizować, - jakie są nowe obowiązki nałożone na administratorów i jak się przygotować do ich wykonywania, - jakie sankcje, nie tylko finansowe, będą groziły za naruszenie nowych przepisów. Autorzy omówili ponadto projekt nowej polskiej ustawy o ochronie danych osobowych w zakresie wyłączenia niektórych obowiązków dla małych i średnich przedsiębiorstw, które ma ułatwić stosowanie przez nich nowej regulacji.
13% rabatu
103,53
119,00 zł
Dodaj
do koszyka
Elektroniczna administracja jako narzędzie wdrażania zmian organizacyjnych
W książce omówiono wpływ nowych technologii, w szczególności rozwoju elektronicznej administracji, na sprawność funkcjonowania organizacji publicznej. Publikacja systematyzuje problematykę e-administracji i zmian organizacyjnych wynikających z wdrażania technologii informacyjno-komunikacyjnych w urzędach. Zaproponowano szerokie podejście do analizy e-administracji, uwzględniające działania w obszarach: e-informacji publicznej, e-transakcji i e-partycypacji. Na podstawie przeprowadzonych badań opracowano rekomendacje mające na celu wsparcie osób wdrażających technologie ICT w urzędach i przedstawiono dobre praktyki w tym zakresie. Publikacja zawiera opis wyników badań, w trakcie których: • określono poziom rozwoju e-administracji w 18 urzędach miast w Polsce, • zidentyfikowano szereg zmian organizacyjnych, dostrzeganych przez menedżerów publicznych i urzędników, charakterystycznych dla rozwoju e-administracji, • wyróżniono czynniki wspierające i hamujące, w obszarze zarządzania publicznego, wprowadzanie tych zmian organizacyjnych, • określono wpływ wdrażania nowych technologii na funkcjonowanie urzędów miast.
25% rabatu
37,50
50,00 zł
Dodaj
do koszyka
Cisza w sieci
Cisza w sieci
Wydawca: Helion
wysyłka: 48h
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci Poznaj zasady działania protokołów sieciowych Naucz się rozpoznawać zagrożenia Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć. "Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im. Bezpieczeństwo generatorów liczb losowych Ataki na sieci przełączane Działanie protokołu IP Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie Właściwe stosowanie firewalli Techniki skanowania portów Identyfikacja użytkowników systemów
30% rabatu
38,42
54,89 zł
Dodaj
do koszyka
Dane osobowe Polska UE USA Współczesne wyzwania administracyjnoprawne zagadnienia odpowiednio
Dane osobowe mają, wobec bezprecedensowego rozwoju środków gromadzenia i wykorzystywania informacji, wartość szczególną. Jednocześnie, międzynarodowe transfery danych są kluczowe m.in. dla transatlantyckiej współpracy gospodarczej, naukowej i kulturalnej. Ta współpraca zasadza się i umacnia północnoatlantycką wspólnotę wartości, stanowiącą spoiwo łączące Polskę, inne państwa członkowskie UE z USA. Wspólne wartości obejmują m.in. poszanowanie praw i wolności jednostki, w tym ochronę danych osobowych i prywatności, co skutkuje szczegółowymi regulacjami prawnymi w Polsce i UE oraz w USA. Dlaczego zatem, mimo istnienia owej wspólnoty wartości, z polskiej (i unijnej) perspektywy Ameryka nienależycie chroni dane osobowe? Dlaczego przekazywanie danych z Polski do USA podlega obostrzeniom? Jakie są przyczyny odmienności regulacji i która regulacja jest skuteczniejsza? Czy istnieje szansa wypracowania uniwersalnych rozwiązań prawnych akceptowalnych po obu stronach Atlantyku? W książce podjęto próbę udzielenia odpowiedzi na te pytania, ukazując zagadnienie w kontekście prawnym, historycznym i kulturowym. Autor wskazuje alternatywne rozwiązania, w tym zakładające odejście od tradycyjnego, terytorialnego postrzegania materii i zastosowania hybrydowych rozwiązań prawnych, odnosząc się przy tym do przepisów rozporządzenia o ochronie danych ( RODO).
5% rabatu
160,55
169,00 zł
Dodaj
do koszyka
RODO 2018 w firmie i księgowości
Od 25 maja 2018 r. zaczną obowiązywać przepisy europejskiego rozporządzenia o ochronie danych osobowych (RODO), które zmodyfikowały regulacje ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2016 r. poz. 922 ze zm.). Nowe przepisy wprowadzają dużo zmian, które dotyczą też służb finansowo-księgowych, biur rachunkowych i doradców podatkowych. Poznaj je.
31% rabatu
33,81
49,00 zł
Dodaj
do koszyka
Cyberwojna Metody działania hakerów
Uczyń Twój system twierdzą nie do zdobycia! Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R) Narzędzia używane do cyberataków Ochrona systemu Windows(R), dane i prywatność w sieci Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie. Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna! Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz: Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R) Przyjazny opis najważniejszych instrukcji Asemblera x86(-64) Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów" Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R) Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering) Bądź zawsze przygotowany na wojnę cybernetyczną!
38% rabatu
30,38
49,00 zł
Dodaj
do koszyka
RODO w kadrach
RODO w kadrach
wysyłka: 48h
Już od 25 maja 2018 roku pracownicy działów kadrowo-płacowych będą musieli przetwarzać dane osobowe kandydatów do pracy oraz pracowników w zupełnie nowy sposób. Już teraz warto się do tego odpowiednio przygotować.
31% rabatu
34,43
49,90 zł
Dodaj
do koszyka
Ochrona danych osobowych na podstawie RODO
Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO). W opracowaniu autor przedstawił m.in. następujące kwestie: - zasady przetwarzania danych osobowych i ich uszczegółowienie w RODO; - rejestr czynności przetwarzania - znaczenie, sposób utworzenia i prowadzenia oraz zasady sprawowania nadzoru; - nowe uprawnienia osób fizycznych, których dane osobowe są przetwarzane; - przekazywanie danych osobowych do państwa trzeciego; - nadzór administracyjny nad przetwarzaniem danych osobowych.
13% rabatu
77,43
89,00 zł
Dodaj
do koszyka
RODO w e-commerce
RODO w e-commerce
Wydawca: Wolters Kluwer
wysyłka: 48h
Publikacja to praktyczny poradnik dla podmiotów z sektora e-commerce zawierający omówienie przepisów ogólnego rozporządzenia o ochronie danych (RODO), które zacznie obowiązywać dnia 25 maja 2018 r. Autorzy dają szczegółowe wskazówki co do tego na co powinni zwrócić uwagę administratorzy działający w Internecie, jakie są zasady przetwarzania danych, przesłanki uprawniające do przetwarzania, nowe prawa podmiotów danych oraz obowiązki administratorów. Z publikacji dowiesz się m.in., na czym polega prawo: - do bycia zapomnianym - do sprostowania danych, - do niepodlegania profilowaniu, - do ograniczania przetwarzania danych. Omówione zostały także zagadnienia podejścia opartego na ryzyku przy kształtowaniu obowiązków administratorów, dokumentacji jaką muszą opracować administratorzy, czy też aspektów związanych z transgranicznym przetwarzaniem danych.
13% rabatu
103,53
119,00 zł
Dodaj
do koszyka
Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń
C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do pokonywania zabezpieczeń systemów. Dzięki temu, że platforma .NET jest oprogramowaniem open source, w C# można pisać kod, który bez problemu będzie działał w każdym systemie operacyjnym. Co prawda język ten jest prosty i łatwy do nauczenia się, jednak dopiero gruntowna znajomość C# umożliwia efektywne tworzenie narzędzi związanych z bezpieczeństwem, służących choćby do wyszukiwania luk w infrastrukturze czy prowadzenia testów penetracyjnych. Ta książka jest przeznaczona dla specjalistów ds. bezpieczeństwa, którzy chcą korzystać z języka C# do takich zadań jak fuzzowanie, skanowanie w poszukiwaniu luk zabezpieczeń i analiza złośliwego oprogramowania. Opisano tu zarówno podstawy języka C#, jak i jego dość zaawansowane funkcje. Przedstawiono szereg bibliotek dostępnych dla tego języka. Pokazano, jak pisać kod wyszukujący luki w zabezpieczeniach i jak tworzyć eksploity. Przedstawiono sposoby korzystania z takich narzędzi jak Nessus, sqlmap i Cuckoo Sandbox. Dzięki technikom zaprezentowanym w książce administrator bezpieczeństwa bez problemu zautomatyzuje nawet najbardziej żmudne codzienne zadania! W tej książce między innymi: Podstawowe i zaawansowane funkcjonalności języka C# Generowanie kodu ładunków, również wieloplatformowych Skanery, w tym OpenVAS, Nessus i Nexpose Automatyczna identyfikacja luk umożliwiających wstrzyknięcie kodu SQL Tworzenie w C# narzędzi do inżynierii wstecznej C#. Sprawdź swój system zabezpieczeń! Brandon Perry jest programistą i gorącym zwolennikiem idei open source. Odkąd pojawiło się środowisko Mono, pisze aplikacje w języku C#. Tworzy też moduły dla frameworka Metasploit, analizuje pliki binarne i zarządza ciekawymi projektami (https://volatileminds.net/). Fascynuje się badaniami nad bezpieczeństwem systemów informatycznych. Chętnie dzieli się swoją wiedzą, pisze książki i pomaga innym w tworzeniu solidniejszego oprogramowania.
38% rabatu
36,58
59,00 zł
Dodaj
do koszyka
Cyberprzestępczość w gospodarce
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezpieczeństwa transakcji i ryzyka. Jednak z czasem także w ekonomii zaczęły pojawiać się pierwsze badania dotyczące rynku cyberprzestępczości jako coraz bardziej znaczącego segmentu gospodarki nieoficjalnej. Tematyka ta jest nadal daleka od wyczerpania. Niewątpliwie analiza cyberprzestępczości jest utrudniona ze względu na interdyscyplinarny charakter tego zjawiska, jak również z powodu bardzo wysokiej dynamiki jego zmian. Znaczenie cyberprzestępczości, podobnie jak nowoczesnych technik komunikacyjnych, takich jak Internet, ciągle wzrasta. Pomimo tego wciąż nie istnieją skuteczne rozwiązania umożliwiające przeciwdziałania temu zjawisku. Jednym z powodów jest brak, jak dotąd, zadowalającej charakterystyki oraz modelu funkcjonowania rynku cyberprzstępczego.
8% rabatu
29,44
32,00 zł
Dodaj
do koszyka
Chmura obliczeniowa
Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: - zjawisko chmury obliczeniowej, - źródła prawa, które mają zastosowanie do chmury obliczeniowej, - przedmiot działalności gospodarczej w chmurze obliczeniowej, - strony stosunków prawnych w chmurze obliczeniowej, - wymogi związane z zawieraniem umów w chmurze obliczeniowej, wskazując ich istotne postanowienia, - nadzór nad działalnością w chmurze obliczeniowej. Analiza prowadzona jest przy uwzględnieniu specyfiki usług świadczonych w chmurze obliczeniowej, roli podmiotów uczestniczących w świadczeniu tych usług oraz barier prawnych, technicznych, organizacyjnych i edukacyjnych. Autor, omawiając prezentowane zagadniania w odniesieniu do aktualnego stanu prawnego, uwzględnił rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, które wejdzie w życie 25.5.2018 r. Powołuje bogatą literaturę zagraniczną, gdyż brak odpowiednich regulacji w polskim dyskursie prawniczym.
15% rabatu
143,65
169,00 zł
Dodaj
do koszyka
Bezpieczeństwo danych i IT w kancelarii prawnej
Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w istotny sposób wpływa na społeczeństwo i poszczególnych ludzi, a także na sposoby zachowania się i komunikowania, w tym dokonywanie czynności prawnych. I w tym wszystkim musi odnaleźć się prawnik zarówno jako profesjonalista wspierający wyżej wskazane procesy, jak i osądzający spory, także jako zwykły użytkownik systemów teleinformatycznych. Niniejsza publikacja ma na celu przybliżenie roli prawnika jako użytkownika systemów elektronicznych, wypełniającego przynajmniej w minimalnym zakresie wymagania prawne związane z jego funkcjonowaniem w środowisku elektronicznym oraz ma pomóc w spełnieniu wymogów RODO odnoszących się do przechowywania danych w kancelarii. Przedstawiony tytuł skierowany jest do radców prawnych, adwokatów, notariuszy i komorników prowadzących własną kancelarię, a także wszystkich innych pracowników kancelarii.
5% rabatu
170,05
179,00 zł
Dodaj
do koszyka
Cyberbezpieczeństwo militarne w amerykańskiej praktyce
Stany Zjednoczone podjęły rozległe działania mające na celu przygotowanie się do prowadzenia cyberoperacji militarnych zarówno w klasycznej walce zbrojnej, jak i w ramach innych aktywności państwa. Treść książki dotyczy tej problematyki, przedstawia jej genezę i zawiera syntetyczny opis ewolucji od takich kategorii jak walka informacyjna, czy walka o przewagę w dowodzeniu do cyberbezpieczeństwa i cyberoperacji militarnych. Przede wszystkim jednak prezentuje aktualne amerykańskie poglądy doktrynalne na militarne aspekty cyberbezpieczeństwa. Zawiera też propozycje słownictwa z zakresu cyberbezpieczeństwa.
26% rabatu
32,56
44,00 zł
Dodaj
do koszyka
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem. Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT. W tej książce między innymi: Makroataki i ataki typu „człowiek w przeglądarce” Wykorzystywanie apletów Javy do ataków Metody eskalacji uprawnień Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor Eksperymentalne metody C2 Techniki inżynierii społecznej Sam sprawdź, czy Twój system odeprze prawdziwy atak? Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
38% rabatu
36,58
59,00 zł
Dodaj
do koszyka
Bezpieczeństwo aplikacji mobilnych Podręcznik hakera
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją! Dominic Chell jest ekspertem w dziedzinie zabezpieczeń aplikacji dla platformy iOS. Jest znany z wystąpień na konferencjach oraz jako autor wielu publikacji dotyczących bezpieczeństwa urządzeń mobilnych. Tyrone Erasmus zajmuje się badaniami z zakresu bezpieczeństwa systemów. Interesuje się testami penetracyjnymi. Bada nowe narzędzia i techniki pojawiające się w tej sferze. Shaun Colley jest ekspertem z zakresu bezpieczeństwa w urządzeniach mobilnych i oceny kodu natywnego. Zajmuje się też inżynierią wsteczną. Ollie Whitehouse specjalizuje się w zapewnieniu bezpieczeństwa aplikacji i urządzeń mobilnych, interesuje się też technikami bezprzewodowymi.
38% rabatu
61,38
99,00 zł
Dodaj
do koszyka
Cybercrime and the Dark Net
Cybercrime and the Dark Net
Autor: Senker Cath
Wydawca: Abacus
wysyłka: 48h
With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of crime of which we all must be aware. The threat of hackers reaches beyond the individual, threatening businesses and even states, and holds worrying implications for the world we live in.
13% rabatu
34,80
40,00 zł
Dodaj
do koszyka
Dane i Goliat
Dane i Goliat
Wydawca: Helion
wysyłka: 48h
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. O czym dokładnie jest ta książka? O tym: jakie dane o sobie generuje codziennie przeciętna osoba i jak je można wykorzystać jak wygląda zbieranie danych przez korporacje, rządy i grupy przestępcze w jaki sposób masowa inwigilacja rządowa przeradza się w kontrolę nad obywatelami jak poważne są szkody spowodowane utratą prywatności w jaki sposób można chronić dane o sobie i siebie samego Dziś jest pracownikiem naukowym w Berkman Center for Internet and Society w Harvard Law School i dyrektorem technicznym w Resilient Systems, Inc. Jakie sekrety zdradzi dziś Twój telefon?
38% rabatu
34,04
54,90 zł
Dodaj
do koszyka
Bezpieczeństwo informacyjne Nowe wyzwania
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Informacja o autorze/ redaktorze: Dr inż. Krzysztof Liderman Absolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne. Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego” (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT „Studia bezpieczeństwa narodowego”. Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej. Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych. Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
15% rabatu
58,65
69,00 zł
Dodaj
do koszyka
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania.
15% rabatu
84,15
99,00 zł
Dodaj
do koszyka
Liczba wyświetlanych pozycji:
1
2
3
4
5
Idź do strony:
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka