Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
teryzowanosystemyiopisanomodeleIoT,przedstawionowizjearchitek-
turyIoT,zidentyfikowanoproblemwiarygodnościIoTorazprzedstawiono
zasadyeksploracjidanychistandardykomunikacjimiędzyurządzeniami
systemuIoT.Wdrugiejczęściksiążkipodjętorozważaniadotyczącepro-
blematykizapewnieniacyberbezpieczeństwasystemówIoT.Taczęśćpubli-
kacjiobejmujemodeleodniesieniacyklubezpieczeństwaurządzeńIoToraz
implementacjęsystemuzarządzaniabezpieczeństweminformacjiwprzed-
siębiorstwierealizującymkoncepcjęIoT.
WzałącznikuAmonografiiprzedstawionowykaz130akronimóworaz
ichznaczeniewjęzykupolskimiangielskim.
Publikacjajestpopartalicznymiprzykładamipraktycznymiorazwy-
nikamibadańdotyczącychpoziomówbezpieczeństwasystemówinforma-
tycznychpracującychzarównowsieciglobalnej,jakilokalnej.Jesttakże
praktycznymprzewodnikiemwprowadzającymwświattechnologiiIoT,ze
szczególnymuwzględnieniemcyberbezpieczeństwa,przedstawieniemnaj-
nowszychzagrożeńinternetowychorazpodaniemsposobówochronyzaso-
bówinformacyjnychwprzedsiębiorstwach.
Autordziękujerecenzentomzacennewskazówki,sprostowaniaoraz
merytorycznąweryfikacjętekstuwramachopiniowanianiniejszejpublika-
cjiorazredaktorowijęzykowemuzadbałośćojejpoprawnośćjęzykową.
PublikacjajestadresowanadospecjalistówwdrażającychkoncepcjeIoT
wprzedsiębiorstwachorazspecjalistówodpowiedzialnychzawdroże-
nieiutrzymaniesystemówinformatycznychwprzedsiębiorstwach,przy
uwzględnieniuproblemówcyberbezpieczeństwaprzedsiębiorstwa.
Przedmowa
8