Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Filarycyfrowegobezpieczeństwaworganizacji
filardrugibudowaświadomościinformatycznejuużytkowników,
filartrzeciodpowiednierozwiązaniatechniczne.
Bibliografia
DoyleJ.,CarrollJ.,CCIEProfessionalDevelopmentRoutingTCP/IP.VolumeI
SecondEdition,CiscoPress,Indiana,2006.
FallK.R.,StevensW.R.,TCP/IPIllustrated.Volume1:TheProtocols2ndEdi-
tion,Addison-WesleyProfessional,2011.
SantosO.,CCNPandCCIESecurityCoreSCOR350-701.OfcialCertGuide
2ndEdition,CiscoPress,Hoboken2024.
Pracazbiorowa,WprowadzeniedobezpieczeństwaIT.Securitum,Kraków2023.
Źródłaprawa
Ustawazdnia17lutego2005r.oinformatyzacjidziałalnościpodmiotówreali-
zującychzadaniapubliczne(t.j.Dz.U.z2024r.poz.307).
RozporządzenieRadyMinistrówzdnia12kwietnia2012r.wsprawieKrajowych
RamInteroperacyjności,minimalnychwymagańdlarejestrówpublicznych
iwymianyinformacjiwpostacielektronicznejorazminimalnychwymagań
dlasystemówteleinformatycznych(t.j.Dz.U.z2017r.poz.2247).
Ustawazdnia5lipca2018r.okrajowymsystemiecyberbezpieczeństwa(t.j.Dz.U.
z2023r.poz.913).
Ustawazdnia10maja2018r.oochroniedanychosobowych(t.j.Dz.U.z2019r.
poz.1781).
RozporządzenieParlamentuEuropejskiegoiRady(UE)2016/679zdnia27
kwietnia2016r.wsprawieochronyosóbfzycznychwzwiązkuzprzetwarza-
niemdanychosobowychiwsprawieswobodnegoprzepływutakichdanych
orazuchyleniadyrektywy95/46/WE(ogólnerozporządzenieoochronieda-
nych)(Dz.U.UE.L.z2016r.nr119,poz.1).
25