|
|||
Książki z kategorii: Bezpieczeństwo informacji | |||
Analiza informacji w zarządzaniu bezpieczeństwem Difin Od dłuższego już czasu pogłębiamy swoją wiedzę o analizie informacji, mówimy o niej i piszemy, starając się tę wiedzę upowszechniać. | |||
Analiza ryzyka i ochrona informacji w systemach komputerowych Naukowe PWN Autor zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka. | |||
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach HELION Zostań ekspertem od anonimizacji wrażliwych danych | |||
Audyt bezpieczeństwa informacji w praktyce HELION Książka Audyt bezpieczeństwa informacji w praktyce, przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. | |||
Badania poligraficzne Podręcznik dla zawodowców WAiP Badania poligraficzne (wariograficzne) to tak zwane wykrywanie kłamstw. | |||
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki HELION Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa | |||
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II Naukowe PWN Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Zapoznaje z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego | |||
Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa WNT Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne. | |||
Bezpieczeństwo informacyjne Nowe wyzwania Wydanie II Naukowe PWN Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku | |||
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 HELION Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem | |||
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 HELION Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia | |||
Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Promise To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu. | |||
Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic EMKA Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. | |||
Biometria WNT Książka ta jest poświęcona badaniu mierzalnych cech biologicznych. | |||
Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku Difin Obok ataków cyberterrorystycznych równie częste są przypadki cyberprzestępczości, która obecnie stała się najszybciej rozwijającą się przestępczością na całym świecie. | |||
Cyberbezpieczeństwo Zarys wykładu Wolters Kluwer Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości | |||
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów HELION Poznaj świat cyfrowych przyjaciół i wrogów | |||
Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna Difin Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej. | |||
Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad świate HELION Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz | |||
Dane osobowe w obrocie tradycyjnym i elektronicznym Wolters Kluwer Przedstawiono zagadnienia przetwarzania danych osobowych zarówno w obrocie tradycyjnym, jak i z wykorzystaniem internetu. | |||
DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji Onepress Niniejsza książka powinna znaleźć się na podorędziu każdego menedżera z branży IT | |||
Inżynieria zabezpieczeń WNT Autor omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych. | |||
Komputerowy detektyw Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach Naukowe PWN Świetna książka dla studentów informatyki i detektywów amatorów. Komputerowy detektyw to nauka algorytmów pełna fascynujących przygód | |||
Kryminalistyka Wydanie 13 Wolters Kluwer Książka analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki | |||
Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych EXIT Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw. | |||
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia Wolters Kluwer Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych. | |||
Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji Difin Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania bezpieczeństwem informacji (ISO 27001). | |||
Ochrona danych osobowych Przewodnik po ustawie i RODO ze wzorami Wolters Kluwer Praktyczny kompleksowy przewodnik po nowej polskiej ustawie o ochronie danych osobowych | |||
Ochrona danych osobowych w praktyce Difin Książka przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie. | |||
Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym C.H. BECK Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest jednym z ich najważniejszych zadań. | |||
Ochrona osób i mienia BEL Studio Książka skierowana jest do osób, które z różnych przyczyn same muszą zadbać o swoje bezpieczeństwo. | |||
Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem Wolters Kluwer Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. | |||
Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia EXIT Jedną z technologii, w której pokładane są nadzieje na kontrolowanie własności oraz dystrybucji dóbr wirtualnych są cyfrowe znaki wodne. | |||
Pamięć nośniki i systemy przechowywania danych WNT Przedstawiono początki rozwoju nośników informacji. | |||
Podpisy elektroniczne, biometria, identyfikacja elektroniczna Wolters Kluwer Omówione zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej. | |||
Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Naukowe PWN Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics). | |||
Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Difin Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków | |||
Przewodnik audytora systemów informatycznych HELION Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych. | |||
RODO w e-commerce Wolters Kluwer Autorzy dają szczegółowe wskazówki co do tego na co powinni zwrócić uwagę administratorzy działający w Internecie, jakie są zasady przetwarzania danych | |||
Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów WKiŁ Książka opisuje najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych. | |||
Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji Difin W książce czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje. | |||
System kontroli GIODO i ochrona informacji niejawnych C.H. BECK Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych. | |||
Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu Wolters Kluwer Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy. | |||
Telewizyjne systemy dozorowe WKiŁ Praktyczny poradnik dotyczący projektowania, eksploatacji i obsługi telewizyjnych systemów dozorowych (CCTV). | |||
Tworzenie systemu ochrony danych osobowych krok po kroku Difin W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji | |||
Ustawa o ochronie baz danych Komentarz LexisNexis W epoce rozwijającego się społeczeństwa informacyjnego problematyka ochrony baz danych, szczególnie elektronicznych udostępnianych online, ma coraz większe znaczenie. | |||
Walka o informacje w cyberprzestrzeni w XXI wieku Rambler Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo | |||
Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Difin Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. | |||
Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne Wolters Kluwer Niniejsza książka zawiera kompleksowe omówienie zagadnień związanych z wykorzystaniem systemów monitoringu wizyjnego. | |||
Wstrząsy Głupota i wiedza w XXI wieku Naukowe PWN Jeśli wierzyć Stieglerowi, a po lekturze tej książki nie sposób postąpić inaczej, cyfryzacja prowadzi do radykalnego przewrotu w polu wytwarzania, przekazywania i odbioru wiedzy | |||
Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa EXIT Książka zawiera opis najbardziej popularnych metod oraz systemów biometrycznych, a także tych zupełnie nowych, będących dopiero na etapie badawczym. | |||
Wybrane zagadnienia biometrii WKiŁ Książka opisuje wybrane problemy biometrii. | |||
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji CEDEWU Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. | |||
Zarządzanie bezpieczeństwem informacji w sektorze publicznym C.H. BECK Zarządzanie bezpieczeństwem informacji w sektorze publicznym to książka, która oferuje kompleksową wiedzę z zakresu tworzenia Polityki Bezpieczeństwa Informacji w jednostkach administracji publicznej. | |||
Zarządzanie bezpieczeństwem Metody i techniki Difin Główną inspirację do powstania książki stanowił raport Światowego Forum Ekonomicznego opracowany na podstawie analizy 50 zagrożeń o charakterze globalnym. | |||
Zarządzanie przechowywaniem danych PLACET Skuteczne dostarczanie informacji na potrzeby organizacji wymaga odpowiedniej infrastruktury i efektywnego jej wykorzystania. | |||
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie HELION Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. | |||
Zmyl trop Na barykadach prywatności w sieci Przewodnik Naukowe PWN Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją. | |||
Księgarnia informatyczna aton.pl Książki informatyczne z kategorii: Bezpieczeństwo informacji |