księgarnia informatyczna aton.pl

Książki z kategorii: Bezpieczeństwo informacji


Analiza informacji w zarządzaniu bezpieczeństwem Analiza informacji w zarządzaniu bezpieczeństwem

Difin


Od dłuższego już czasu pogłębiamy swoją wiedzę o analizie informacji, mówimy o niej i piszemy, starając się tę wiedzę upowszechniać.


Analiza ryzyka i ochrona informacji w systemach komputerowych Analiza ryzyka i ochrona informacji w systemach komputerowych

Naukowe PWN


Autor zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka.


Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach

HELION


Zostań ekspertem od anonimizacji wrażliwych danych


Audyt bezpieczeństwa informacji w praktyce Audyt bezpieczeństwa informacji w praktyce

HELION


Książka Audyt bezpieczeństwa informacji w praktyce, przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych.


Badania poligraficzne Podręcznik dla zawodowców Badania poligraficzne Podręcznik dla zawodowców

WAiP


Badania poligraficzne (wariograficzne) to tak zwane wykrywanie kłamstw.


Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

HELION


Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa


Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie Wydanie II

Naukowe PWN


Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Zapoznaje z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego


Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa Bezpieczeństwo informacji Ochrona globalnego przedsiębiorstwa

WNT


Autor omawia wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania organizacyjne, techniczne i prawne.


Bezpieczeństwo informacyjne Nowe wyzwania Wydanie II Bezpieczeństwo informacyjne Nowe wyzwania Wydanie II

Naukowe PWN


Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku


Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1

HELION


Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem


Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

HELION


Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia


Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki Bezpieczeństwo tożsamości i danych w projektach Web Najlepsze praktyki

Promise


To świetna książka zarówno dla nowicjuszy, jak i doświadczonych programistów. Prezentuje podstawy i szybko przechodzi do tego, jak i dlaczego wszystko funkcjonuje, pokazując mnóstwo przydatnych fragmentów kodu.


Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic Bezpieczeństwo współczesnej firmy. Wywiad, szpiegostwo, ochrona tajemnic

EMKA


Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw.


Biometria Biometria

WNT


Książka ta jest poświęcona badaniu mierzalnych cech biologicznych.


Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa w XXI wieku

Difin


Obok ataków cyberterrorystycznych równie częste są przypadki cyberprzestępczości, która obecnie stała się najszybciej rozwijającą się przestępczością na całym świecie.


Cyberbezpieczeństwo Zarys wykładu Cyberbezpieczeństwo Zarys wykładu

Wolters Kluwer


Cyberbezpieczeństwo jest przedmiotem analiz zarówno w naukach prawnych, technicznych, jak i stosunkach międzynarodowych czy wojskowości


Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów

HELION


Poznaj świat cyfrowych przyjaciół i wrogów


Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna

Difin


Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.


Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad świate Dane i Goliat. Ukryta bitwa o Twoje dane i kontrolę nad świate

HELION


Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz


Dane osobowe w obrocie tradycyjnym i elektronicznym Dane osobowe w obrocie tradycyjnym i elektronicznym

Wolters Kluwer


Przedstawiono zagadnienia przetwarzania danych osobowych zarówno w obrocie tradycyjnym, jak i z wykorzystaniem internetu.


DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji DevOps. Światowej klasy zwinność, niezawodność i bezpieczeństwo w Twojej organizacji

Onepress


Niniejsza książka powinna znaleźć się na podorędziu każdego menedżera z branży IT


Inżynieria zabezpieczeń Inżynieria zabezpieczeń

WNT


Autor omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.


Komputerowy detektyw Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach Komputerowy detektyw Algorytmiczna opowieść o przestępstwach, spiskach i obliczeniach

Naukowe PWN


Świetna książka dla studentów informatyki i detektywów amatorów. Komputerowy detektyw to nauka algorytmów pełna fascynujących przygód


Kryminalistyka Wydanie 13 Kryminalistyka Wydanie 13

Wolters Kluwer


Książka analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki


Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych Modele bezpieczeństwa logicznego i ich implementacje w systemach informatycznych

EXIT


Aktualnie, wraz z rozwojem światowego rynku oraz znacznego przyspieszenia wymiany informacji, wzrasta znaczenie systemów informatycznych przedsiębiorstw.


Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

Wolters Kluwer


Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych.


Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji

Difin


Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania bezpieczeństwem informacji (ISO 27001).


Ochrona danych osobowych Przewodnik po ustawie i RODO ze wzorami Ochrona danych osobowych Przewodnik po ustawie i RODO ze wzorami

Wolters Kluwer


Praktyczny kompleksowy przewodnik po nowej polskiej ustawie o ochronie danych osobowych


Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce

Difin


Książka przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie.


Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym

C.H. BECK


Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest jednym z ich najważniejszych zadań.


Ochrona osób i mienia Ochrona osób i mienia

BEL Studio


Książka skierowana jest do osób, które z różnych przyczyn same muszą zadbać o swoje bezpieczeństwo.


Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem

Wolters Kluwer


Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych.


Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia Odporne cyfrowe znaki wodne w obrazach Adaptacyjny dobór dziedziny osadzenia

EXIT


Jedną z technologii, w której pokładane są nadzieje na kontrolowanie własności oraz dystrybucji dóbr wirtualnych są cyfrowe znaki wodne.


Pamięć nośniki i systemy przechowywania danych Pamięć nośniki i systemy przechowywania danych

WNT


Przedstawiono początki rozwoju nośników informacji.


Podpisy elektroniczne, biometria, identyfikacja elektroniczna Podpisy elektroniczne, biometria, identyfikacja elektroniczna

Wolters Kluwer


Omówione zostały zagadnienia techniczne i prawne dotyczące identyfikacji oraz uwierzytelnienia tożsamości stron biorących udział w komunikacji elektronicznej.


Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux Praktyczna analiza powłamaniowa Aplikacja webowa w środowisku Linux

Naukowe PWN


Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a drugiej reagowania na incydenty (Live Forensics).


Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków

Difin


Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych i jest przeznaczony dla studentów wszystkich kierunków


Przewodnik audytora systemów informatycznych Przewodnik audytora systemów informatycznych

HELION


Dowiesz się, czym dokładnie zajmuje się audytor systemów informatycznych i jak planuje się korporacyjną politykę bezpieczeństwa danych.


RODO w e-commerce RODO w e-commerce

Wolters Kluwer


Autorzy dają szczegółowe wskazówki co do tego na co powinni zwrócić uwagę administratorzy działający w Internecie, jakie są zasady przetwarzania danych


Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów

WKiŁ


Książka opisuje najważniejsze nowe metody automatycznego rozpoznawania ukierunkowane na analizę danych biometrycznych.


Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji

Difin


W książce czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje.


System kontroli GIODO i ochrona informacji niejawnych System kontroli GIODO i ochrona informacji niejawnych

C.H. BECK


Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych.


Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu

Wolters Kluwer


Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy.


Telewizyjne systemy dozorowe Telewizyjne systemy dozorowe

WKiŁ


Praktyczny poradnik dotyczący projektowania, eksploatacji i obsługi telewizyjnych systemów dozorowych (CCTV).


Tworzenie systemu ochrony danych osobowych krok po kroku Tworzenie systemu ochrony danych osobowych krok po kroku

Difin


W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji


Ustawa o ochronie baz danych Komentarz Ustawa o ochronie baz danych Komentarz

LexisNexis


W epoce rozwijającego się społeczeństwa informacyjnego problematyka ochrony baz danych, szczególnie elektronicznych udostępnianych online, ma coraz większe znaczenie.


Walka o informacje w cyberprzestrzeni w XXI wieku Walka o informacje w cyberprzestrzeni w XXI wieku

Rambler


Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo


Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

Difin


Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.


Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne Wielki Brat Rok 2010 Systemy monitoringu wizyjnego Aspekty kryminalistyczne, kryminologiczne i prawne

Wolters Kluwer


Niniejsza książka zawiera kompleksowe omówienie zagadnień związanych z wykorzystaniem systemów monitoringu wizyjnego.


Wstrząsy Głupota i wiedza w XXI wieku Wstrząsy Głupota i wiedza w XXI wieku

Naukowe PWN


Jeśli wierzyć Stieglerowi, a po lekturze tej książki nie sposób postąpić inaczej, cyfryzacja prowadzi do radykalnego przewrotu w polu wytwarzania, przekazywania i odbioru wiedzy


Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa Wybrane metody i systemy biometryczne bazujące na ukrytych modelach Markowa

EXIT


Książka zawiera opis najbardziej popularnych metod oraz systemów biometrycznych, a także tych zupełnie nowych, będących dopiero na etapie badawczym.


Wybrane zagadnienia biometrii Wybrane zagadnienia biometrii

WKiŁ


Książka opisuje wybrane problemy biometrii.


Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji

CEDEWU


Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji.


Zarządzanie bezpieczeństwem informacji w sektorze publicznym Zarządzanie bezpieczeństwem informacji w sektorze publicznym

C.H. BECK


Zarządzanie bezpieczeństwem informacji w sektorze publicznym to książka, która oferuje kompleksową wiedzę z zakresu tworzenia Polityki Bezpieczeństwa Informacji w jednostkach administracji publicznej.


Zarządzanie bezpieczeństwem Metody i techniki Zarządzanie bezpieczeństwem Metody i techniki

Difin


Główną inspirację do powstania książki stanowił raport Światowego Forum Ekonomicznego opracowany na podstawie analizy 50 zagrożeń o charakterze globalnym.


Zarządzanie przechowywaniem danych Zarządzanie przechowywaniem danych

PLACET


Skuteczne dostarczanie informacji na potrzeby organizacji wymaga odpowiedniej infrastruktury i efektywnego jej wykorzystania.


Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

HELION


Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty.


Zmyl trop Na barykadach prywatności w sieci Przewodnik Zmyl trop Na barykadach prywatności w sieci Przewodnik

Naukowe PWN


Zmyl trop to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chciałbyć wiedzieć o obronie przed inwigilacją.


Księgarnia informatyczna aton.pl         Książki informatyczne z kategorii: Bezpieczeństwo informacji