OSTATNIO PRZEGLĄDANE PRZEZ CIEBIE
WSZYSTKIE KSIĄŻKI
Kinga Flaga-Gieruszyńska, Aleksandra Klich, Katarzyna Karwecka, Tomasz Aniukiewicz, Łukasz Bierski, Michał Wojdała, Marcin Borek, Ewa Jędrzejewska
Tadeusz Ereciński, Marcin Dziurda
Tadeusz Ereciński, Marcin Dziurda, Andrzej Stempniak, Krystian Markiewicz, Beata Bury, Marcin Walasik, Piotr Rylski, Natalia Piotrowska
Zbigniew Okoń, Anna Kobylańska, Monika Susałko, Damian Flisak, Monika Jagielska, Mariusz Jagielski, Arwid Mednis, Witold Chomiczewski, Dominik Lubasz, Monika Namysłowska, Berenika Kaczmarek-Templin, Gabriela Bar, Edyta Bielak-Jomaa, Karolina Gałęzowska, Michał Czerniawski, Paweł Makowski, Urszula Góral, Piotr Drobek, Agnieszka Jabłonowska, Kamil Szpyt, Joanna Łuczak-Tarka, Roman Bieda, Adam Szkurłat, Magdalena Piech, Iga Małobęcka-Szwast, Karolina Mojzesowicz, Paweł Biały, Piotr Budrewicz, Marci
Krystian Markiewicz, Marta Szczocarz-Krysiak
Elżbieta Skowrońska-Bocian, Maciej Kaliński, Adam Brzozowski, Jacek Jastrzębski
Andrzej Powałowski, Marcin Uliasz, Marek Lewandowski, Hanna Wolska, Krzysztof Sadowski, Jarosław Świeczkowski, Dariusz Erwin Kotłowski, Andrzej Antkiewicz, Andrzej Kurzych, Rafał Fronczek, Rafał Łyszczek, Joanna Szachta, Wiesław Grajdura, Marzena Świeczkowska-Wójcikowska, Małgorzata Rybicka-Pakuła, Wojciech Piłat
Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: • najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, w tym najnowsze unormowania UE w tym zakresie, łącznie z dyrektywą NIS2; • mechanizmy ochrony prawnej związane z naruszeniami danych osobowych; • procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych; • najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników; • cyberbezpieczeństwo jako proces oraz mierniki jego oceny; • przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych; • procedury postępowania w przypadku wystąpienia incydentu; • strategie ataku i obrony w cyberprzestrzeni; • nowe techniki kwantowe rzucające wyzwanie wszystkim dotychczasowym założeniom, według których budowane są obecne systemy cyberbezpieczeństwa. Publikacja jest przeznaczona dla każdego, komu bliska jest kwestia bezpieczeństwa danych i informacji w sieci. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT, pracowników organów administracji publicznej, jak i prawników – sędziów, prokuratorów, adwokatów i radców prawnych. Zainteresuje również studentów nauk humanistycznych, kierunków technicznych oraz uczelni wojskowych.
Dostosuj tekst do każdego urządzenia
Twórz notatki
Rozpocznij czytanie tam, gdzie ostatnio skończyłeś
Mam już konto w internetowej bibliotece IBUK Libra
Nie mam konta w internetowej bibliotece IBUK Libra
PAMIĘTAJ!
Twój PIN do zasobów w:
Wygasa: dzisiaj
Aby zdobyć nowy PIN, skontaktuj się z Twoją biblioteką.
W ciągu kilku minut otrzymasz wiadomość na adres .
Kliknij w znajdujący się w niej przycisk, aby potwierdzić zapisanie się do newslettera i odebrać darmowego e-booka.
Zaakceptuj Regulamin, aby kontynuować korzystanie z serwisu.