Okładka książki Vademecum bezpieczeństwa informacyjnego T.2
Vademecum bezpieczeństwa informacyjnego T.2
Autor: praca zbiorowa
Wydawca: Libron
wysyłka: niedostępny
Mając na uwadze złożony, wielowymiarowy świat bezpieczeństwa informacyjnego, oddajemy do rąk Czytelników Vademecum bezpieczeństwa informacyjnego będące efektem pracy naukowców zatrudnionych w Instytucie Nauk o Bezpieczeństwie Uniwersytetu P
31% rabatu
33,64
49,00 zł
niedostępny
Okładka książki Zarys polityki cyberbezpieczeństwa Unii Europejskiej Casus Polski i RFN
Praca jako opracowanie z pogranicza nauk o polityce, bezpieczeństwie oraz nauk prawnych została napisana z wykorzystaniem uznanych metod i form badawczych w powyższych dyscyplinach naukowych. Autorka podjęła próbę odpowiedzi na pytanie o ki
19% rabatu
20,32
25,20 zł
niedostępny
Okładka książki INFORMATYKA SĄDOWA W PRAKTYCE
INFORMATYKA SĄDOWA W PRAKTYCE
Wydawca: Helion
wysyłka: niedostępny
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu informatyki i elektroniki Informatyka sądowa
31% rabatu
61,10
89,00 zł
niedostępny
Okładka książki Model procesowego zarządzania bezpieczeństwem systemów informacyjnych szkół wyższych
Instytucje edukacyjne w Polsce się w ostatnich latach charakteryzują dynamicznym rozwojem. To powoduje konieczność zmian w strukturach organizacji i, co za tym idzie, modyfikację podejścia do zarządzania systemami informacyjnymi. Bezpieczeń
14% rabatu
23,38
27,30 zł
niedostępny
Opakowanie Między wiedzą a władzą
Współczesne bezpieczeństwo jest przestrzenią rozciągającą się między dwiema płaszczyznami: wiedzą (informacją) i władzą (rządzeniem). Patrząc z tej perspektywy, otrzymujemy bogaty, różnorodny, choć niewolny od paradoksów i sprzeczności obra
33% rabatu
32,29
47,99 zł
niedostępny
Okładka książki WSZYSCY KŁAMIĄ BIG DATA NOWE DANE I WSZYSTKO CO INTERNET MOŻE NAM POWIEDZIEĆ O TYM KIM NAPRAWDĘ JESTEŚMY
Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdzie ludzie są – przynajmniej na ogół – absolutn
37% rabatu
28,36
44,90 zł
niedostępny
Okładka książki Problem ochrony infrastruktury krytycznej / FNCE
Recenzowana książka stanowi wartościowe ujęcie problemów dotyczących ochrony infrastruktury krytycznej państwa ze względu na konieczność zapobiegania zagrożeniom cybernetycznym bezpieczeństwa i stawiania czoła związanym z nim wyzwaniom. Nal
38% rabatu
32,85
52,90 zł
niedostępny
Okładka książki Official (ISC)2 Guide to the CISSP CBK
Official (ISC)2 Guide to the CISSP CBK
Autor: Gordon Adam
Wydawca: CRC Press
wysyłka: niedostępny
As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems Security Professional (CISSP) credential,
19% rabatu
179,98
223,16 zł
niedostępny
Okładka książki DUCH W SIECI MOJE PRZYGODY JAKO NAJBARDZIEJ POSZUKIWANEGO HAKERA WSZECH CZASÓW
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją
34% rabatu
29,58
44,90 zł
niedostępny
Okładka książki Firewall nie powstrzyma prawdziwego smoka...w.3
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje be
45% rabatu
26,95
49,00 zł
niedostępny
Okładka książki Kliknij tutaj, aby zabić wszystkich
Kliknij tutaj, aby zabić wszystkich
Wydawca: Helion
wysyłka: niedostępny
Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastruktury, takie jak elektrownie czy stacje uzda
34% rabatu
26,29
39,90 zł
niedostępny
Okładka książki Istota bezpieczeństwa cybernetycznego w polityce..
Punktem wyjścia do rozważań podjętych w pracy jest proces ewolucji Grupy Wyszehradzkiej (V4), którą przyjęło się uważać za najbardziej dynamiczną organizację w regionie Europy Środkowo-Wschodniej, zrzeszającą Czechy, Polskę, Słowację i Węgr
19% rabatu
55,65
69,00 zł
niedostępny
Okładka książki BEZPIECZEŃSTWO SYSTEMU LINUX W PRAKTYCE RECEPTURY WYD. 2
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakeró
33% rabatu
51,32
77,00 zł
niedostępny
Okładka książki Atak na sieć okiem hakera
Atak na sieć okiem hakera
Autor: James Forshaw
Wydawca: Helion
wysyłka: niedostępny
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pr
45% rabatu
48,95
89,00 zł
niedostępny
Okładka książki Prawne aspekty cyberbezpieczeństwa
W niniejszej publikacji omawiamy przede wszystkim prawne aspekty związane z cyberbezpieczeństwem. Wyjaśniamy, czym jest bezpieczeństwo cyfrowe, jakie kwestie związane z bezpieczeństwem IT wynikają z RODO. Omawiamy, czym są dane osobowe, a t
28% rabatu
63,77
89,00 zł
niedostępny
Okładka książki Dokumentacja ochrony danych osobowych ze wzorami
Prezentowana książka zawiera liczne przykłady, które pomogą czytelnikowi w zrozumieniu wymagań w zakresie dokumentacji ochrony danych osobowych, oraz praktyczne wskazówki ułatwiające ich realizację. W publikacji zamieszczono także wzory ora
20% rabatu
79,65
99,00 zł
niedostępny
Opakowanie Ochrona i bezpieczeństwo danych osobowych i informacji niejawnych
Książka rozpoczyna dyskusję nad kwestiami ochrony i bezpieczeństwa danych osobowych i informacji niejawnych po wejściu z życie rozporządzenia RODO.| W publikacji poruszono wybrane, szczególnie nurtujące problemy związane z wymienioną tematy
27% rabatu
58,52
80,00 zł
niedostępny
Okładka książki Ustawa o krajowym systemie cyberbezpieczeństwa Komentarz
Komentarz w przystępny sposób omawia regulacje dotyczące cyberbezpieczeństwa, wynikające z nowo uchwalonej ustawy z 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560). Celem tego aktu jest implementacja w Polsce dyrekty
28% rabatu
114,72
159,00 zł
niedostępny
Okładka książki Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach
Zostań ekspertem od anonimizacji wrażliwych danych! Czym są dane poufne? Jak je zabezpieczyć przed wyciekiem? Jak maskować dane i pozostać anonimowym w sieci? Współczesny świat produkuje ogromne ilości danych, z których duża część to dane w
40% rabatu
24,12
39,90 zł
niedostępny
Opakowanie Dokumentacja ochrony danych CD cz.2 Wzory dokumentów niezbędne w pracy IOD
Na płycie znajdziesz wiele przydatnych wzorów, które ułatwią Ci wypełnianie obowiązków, które nakłada RODO. Od klauzul informacyjnych, poprzez rejestr czynności przetwarzania, aż po instrukcję postępowania w przypadku naruszeń – ponad 30 ed
26% rabatu
50,81
69,00 zł
niedostępny
Liczba wyświetlanych pozycji:
6
7
8
9
10
19
Idź do strony:
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
TAK
NIE
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj