Bezpieczeństwo danych i systemów

Voir comme
Trier par
Afficher
par page

Strefy cyberwojny

Jakie dane zbiera o nas Facebook, komu i dlaczego je sprz... Jakie dane zbiera o nas Facebook, komu i dlaczego je sprzedaje? Czy to możliwe, że ktoś manipuluje opiniami na Twitterze, jaki z tym związek ma Rosja i dlaczego niektóre algorytmy na giełdzie zac...
€9,29
€9,29

Kali Linux Testy penetracyjne i bezpiecz...

Kali Linux jest dystrybucją BackTrack systemu Linux służą... Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera w...
€18,45
€18,45

Testy penetracyjne nowoczesnych serwisów...

Testy penetracyjne nowoczesnych serwisów. Kompendium inży... Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trw...
€14,62
€14,62

Vademecum ABI Część II - Przygotowanie d...

Książki z serii Vademecum to swoista „mapa drogowa” prowa... Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na...
€33,97
€33,97

Inwigilacja elektroniczna i bezpośrednia...

Pokaże metody zabezpieczania się przed praktykami które g... Pokaże metody zabezpieczania się przed praktykami które gwałcą Twoją wolność i prywatność. Tematyka która na polskim rynku wydawniczym i szkoleniowym dopiero początkuję. Tytuł może wydać Ci się s...
€17,28
€17,28

Ochrona danych medycznych i osobowych pa...

Opracowanie Zbiorowe
Podmioty medyczne muszą zapewnić bezpieczeństwo danych os... Podmioty medyczne muszą zapewnić bezpieczeństwo danych osobowych i medycznych pacjentów. Od stycznia 2015 r. obowiązują nowe regulacje w tym zakresie. Za brak ich przestrzegania groźą placówkom k...
Opracowanie Zbiorowe
€20,83
€20,83

Internet złych rzeczy

#cyberbullying #pornografiadziecieca #haking #cyberterror... #cyberbullying #pornografiadziecieca #haking #cyberterroryzm #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w...
€10,75
€10,75

Praktyczna analiza powłamaniowa. Aplikac...

W dzisiejszych czasach bezpieczeństwo aplikacji webowych ... W dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP...
€15,64
€15,64

Bezpieczeństwo informacyjne Nowe wyzwania

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualnio... Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpie...
€18,49
€18,49

Dane i Goliat Ukryta bitwa o Twoje dane ...

Twój telefon i komputer wiedzą o Tobie prawie wszystko: g... Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz s...
€14,73
€14,73

Cybercrime and the Dark Net Revealing th...

With the emergence of the internet new forms of crime bec... With the emergence of the internet new forms of crime became possible. From harassment and grooming to fraud and identity theft the anonymity provided by the internet has created a new world of c...
€10,70
€10,70

Bezpieczeństwo aplikacji mobilnych Podrę...

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiast... Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażl...
€26,58
€26,58

Testy penetracyjne dla zaawansowanych Ha...

Zgodnie z obiegową opinią typowy haker godzinami przeszuk... Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostę...
€15,70
€15,70

Bezpieczeństwo danych i IT w kancelarii ...

Prezentowana publikacja stanowi szczegółowe omówienie kwe... Prezentowana publikacja stanowi szczegółowe omówienie kwestii związanych z bezpieczeństwem danych i IT w kancelarii prawnej (radcowskiej, adwokackiej, notarialnej, komorniczej). Cyfryzacja w isto...
€51,42
€51,42

Chmura obliczeniowa Prawne aspekty zasto...

Publikacja przedstawia kompleksową analizę podstaw prawny... Publikacja przedstawia kompleksową analizę podstaw prawnych podejmowania i wykonywania działalności gospodarczej w chmurze obliczeniowej ze wskazaniem postulatów de lege ferenda. Autor omawia: ...
€44,94
€44,94

Gray Hat C#. Język C# w kontroli i łaman...

C# to nowoczesny język programowania, który został od pod... C# to nowoczesny język programowania, który został od podstaw zaprojektowany jako obiektowy. Ta dojrzała technologia jest często wybierana przez twórców oprogramowania, również tego służącego do ...
€15,77
€15,77

RODO w podmiotach leczniczych i gabineta...

Od 25 maja 2018 r. wszystkie podmioty prawa, które przetw... Od 25 maja 2018 r. wszystkie podmioty prawa, które przetwarzają dane osobowe osób fizycznych, muszą przestrzegać przepisów rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie o...
€33,95
€33,95

RODO Przewodnik dla adwokatów i aplikant...

Praktyczny przewodnik poświęcony ochronie danych osobowyc... Praktyczny przewodnik poświęcony ochronie danych osobowych w polskim porządku prawnym z uwzględnieniem RODO. Wybrane założenia metodyki działań adwokatów oraz organów samorządu adwokackiego ...
€26,13
€26,13

RODO w zamówieniach publicznych

Zmiany związane z RODO nie ominęły zamówień publicznych. ... Zmiany związane z RODO nie ominęły zamówień publicznych. Sięgnij po poradnik, w którym przedstawione zostały praktyczne skutki reformy systemu ochrony danych osobowych dla wykonawców i zamawiając...
€13,11
€13,11

RODO w mikroprzedsiębiorstwie - jak się ...

Dzięki praktycznym poradom zawartym w publikacji "RODO w ... Dzięki praktycznym poradom zawartym w publikacji "RODO w mikroprzedsiębiorstwie – jak się przygotować do jego stosowania" dowiesz się m.in., czy musisz wyznaczyć inspektora ochrony danych, jak po...
€12,87
€12,87

RODO w gabinecie dentystycznym z wzorami...

Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja uni... Od 25 maja 2018 r. zacznie obowiązywać nowa regulacja unijna - rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych oso...
€33,95
€33,95

Lex cryptographia Znaczenie prawne umów ...

Technologia blockchain stanowi wyzwanie dla porządków pra... Technologia blockchain stanowi wyzwanie dla porządków prawnych. Powodem tego jest zastosowanie kryptografii dla zapewnienia niezmienności danych. Umożliwia ona tworzenie bezpiecznych rejestrów, k...
€15,65
€15,65

RODO prawo unijne i krajowe PGK1266

Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ... Od 25 maja 2018 r. obowiązują nowe regulacje w zakresie ochrony danych osobowych. Zapoznaj się z tekstami aktów prawnych! Publikacja zawiera pełny tekst: - Rozporządzenia Parlamentu Euro...
€35,90
€35,90

Nowa ustawa o ochronie danych osobowych ...

Jest to pierwsza na rynku publikacja zawierająca ostatecz... Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraż...
€15,56
€15,56