księgarnia informatyczna aton.pl

Książki z kategorii: Bezpieczeństwo informacji


Analiza informacji w zarządzaniu bezpieczeństwem Analiza informacji w zarządzaniu bezpieczeństwem

Difin


Od dłuższego już czasu pogłębiamy swoją wiedzę o analizie informacji, mówimy o niej i piszemy, starając się tę wiedzę upowszechniać.

Analiza ryzyka i ochrona informacji w systemach komputerowych Analiza ryzyka i ochrona informacji w systemach komputerowych

Naukowe PWN


Autor zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka.

Audyt bezpieczeństwa informacji w praktyce Audyt bezpieczeństwa informacji w praktyce

HELION


Książka Audyt bezpieczeństwa informacji w praktyce, przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych.

Badania poligraficzne Podręcznik dla zawodowców Badania poligraficzne Podręcznik dla zawodowców

WAiP


Badania poligraficzne (wariograficzne) to tak zwane wykrywanie kłamstw.

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

WNT


Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług.

Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa

WNT


Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne.

Bezpieczeństwo informacyjne Bezpieczeństwo informacyjne

Naukowe PWN


Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.

Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki

APN Promise


To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu.

Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic

EMKA


Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw.

Biometria Biometria

WNT


Książka ta jest poświęcona badaniu mierzalnych cech biologicznych.

Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku

Difin


Obok ataków cyberterrorystycznych równie częste są przypadki cyberprzestępczości, która obecnie stała się najszybciej rozwijającą się przestępczością na całym świecie.

Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna

Difin


Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.

Dane osobowe w obrocie tradycyjnym i elektronicznym Dane osobowe w obrocie tradycyjnym i elektronicznym

Wolters Kluwer


Przedstawiono zagadnienia przetwarzania danych osobowych zarówno w obrocie tradycyjnym, jak i z wykorzystaniem internetu.

Inżynieria zabezpieczeń Inżynieria zabezpieczeń

WNT


Autor omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.

Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

EXIT


Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw.

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

Wolters Kluwer


Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych.

Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji

Difin


Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania bezpieczeństwem informacji (ISO 27001).

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce

Difin


Książka przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie.

Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym

C.H. BECK


Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest jednym z ich najważniejszych zadań.

Ochrona osób i mienia Ochrona osób i mienia

BEL Studio


Książka skierowana jest do osób, które z różnych przyczyn same muszą zadbać o swoje bezpieczeństwo.

Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem

Wolters Kluwer


Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych.

Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia

EXIT


Jedną z technologii, w której pokładane są nadzieje na kontrolowanie własności oraz dystrybucji dóbr wirtualnych są cyfrowe znaki wodne.

Pamięć nośniki i systemy przechowywania danych Pamięć nośniki i systemy przechowywania danych

WNT


Przedstawiono początki rozwoju nośników informacji.

Podpisy elektroniczne, biometria, identyfikacja elektroniczna Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Wolters Kluwer


Omówione zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej.

Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

Naukowe PWN


Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics).

Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków

Difin


Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków

Przewodnik audytora systemów informatycznych Przewodnik audytora systemów informatycznych

HELION


Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych.

Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów

WKiŁ


Książka opisuje najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych.

Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji

Difin


W książce czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje.

System kontroli GIODO i ochrona informacji niejawnych System kontroli GIODO i ochrona informacji niejawnych

C.H. BECK


Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych.

Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu

Wolters Kluwer


Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy.

Telewizyjne systemy dozorowe Telewizyjne systemy dozorowe

WKiŁ


Praktyczny poradnik dotyczący projektowania, eksploatacji i obsługi telewizyjnych systemów dozorowych (CCTV).

Tworzenie systemu ochrony danych osobowych krok po kroku Tworzenie systemu ochrony danych osobowych krok po kroku

Difin


W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji

Ustawa o ochronie baz danych Komentarz Ustawa o ochronie baz danych Komentarz

LexisNexis


W epoce rozwijającego się społeczeństwa informacyjnego problematyka ochrony baz danych, szczególnie elektronicznych udostępnianych online, ma coraz większe znaczenie.

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

Difin


Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne

Wolters Kluwer


Niniejsza książka zawiera kompleksowe omówienie zagadnień związanych z wykorzystaniem systemów monitoringu wizyjnego.

Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa

EXIT


Książka zawiera opis najbardziej popularnych metod oraz systemów biometrycznych, a także tych zupełnie nowych, będących dopiero na etapie badawczym.

Wybrane zagadnienia biometrii Wybrane zagadnienia biometrii

WKiŁ


Książka opisuje wybrane problemy biometrii.

Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji

CEDEWU


Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji.

Zarządzanie bezpieczeństwem informacji w sektorze publicznym Zarządzanie bezpieczeństwem informacji w sektorze publicznym

C.H. BECK


Zarządzanie bezpieczeństwem informacji w sektorze publicznym to książka, która oferuje kompleksową wiedzę z zakresu tworzenia Polityki Bezpieczeństwa Informacji w jednostkach administracji publicznej.

Zarządzanie bezpieczeństwem Metody i techniki Zarządzanie bezpieczeństwem Metody i techniki

Difin


Główną inspirację do powstania książki stanowił raport Światowego Forum Ekonomicznego opracowany na podstawie analizy 50 zagrożeń o charakterze globalnym.

Zarządzanie przechowywaniem danych Zarządzanie przechowywaniem danych

PLACET


Skuteczne dostarczanie informacji na potrzeby organizacji wymaga odpowiedniej infrastruktury i efektywnego jej wykorzystania.

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

HELION


Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty.

Zmyl trop Na barykadach prywatności w sieci Przewodnik Zmyl trop Na barykadach prywatności w sieci Przewodnik

Naukowe PWN


Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją.

Księgarnia informatyczna aton.pl         Książki informatyczne z kategorii: Bezpieczeństwo informacji