Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00093 001979 20865779 na godz. na dobę w sumie

Jak pozostać anonimowym w sieci - ebook/pdf

Jak pozostać anonimowym w sieci - ebook/pdf
Jak pozostać anonimowym w sieci - ebook/pdf
Radosław Sokół-45%
Helion
Omijaj natrętów w sieci — chroń swoje dane osobowe! Wstępne mylenie tropów w Internecie, czyli jak szybko pozbyć się sfory natrętnych detektywów WWW Ludzie listy piszą..., a szpiedzy czytają, czyli jak ochronić swoją korespondencję przed podglądaczami Czapka-niewidka dla naprawdę wkurzonych, czyli jak uciec przed najbardziej wytrwałymi tropicielami Problem ochrony danych osobowych we współczesnym świecie staje się coraz bardziej palący. Dotyczy to także — a może przede wszystkim — Internetu. Zawodne systemy weryfikacji danych w połączeniu z olbrzymimi możliwościami nielegalnego ich gromadzenia i wykorzystywania sprawiają, że każdy z nas może paść ofiarą cyberprzestępców, a przynajmniej codziennie irytować się z powodu nachalnych spersonalizowanych reklam, zalewu sprofilowanego spamu czy innych sygnałów świadczących o tym, że ktoś zbiera nasze dane i próbuje manipulować nami za ich pomocą. Jeśli chcesz uwolnić się od oglądania czegoś, co atakuje cię przy każdym otwarciu przeglądarki internetowej, marzysz o tym, by uniknąć natrętnych e-maili od obcych osób, które w dodatku wyglądają jak wiadomości od kumpla, i potrzebujesz odrobiny luzu w wirtualnym świecie - ta książka ci pomoże. Dowiesz się z niej, jak skonfigurować przeglądarkę, by nie zbierała wiadomości o Tobie, i jak korzystać z zaawansowanych systemów ochrony prywatności, takich jak Tor. Zrozumiesz, jak działają internetowi szpiedzy, i nauczysz się ich unikać. Odkryjesz, jak dbać o zawartość swojej poczty i zabezpieczać się przed spamerami. Dla własnego bezpieczeństwa — sprawdź, jak to działa! Co to znaczy być anonimowym w sieci? Komu może zależeć na śledzeniu użytkownika? Techniki zapewnienia bezpieczeństwa wpływającego na anonimowość Jak można śledzić i analizować ruch osoby oglądającej strony WWW? Co to są ciasteczka i superciasteczka? Likwidacja reklam na stronach WWW Konfigurowanie przeglądarki WWW pod kątem anonimowości Czy można nadać fałszywą wiadomość e-mail? Jakie informacje są zawarte w wiadomości e-mail? Jak spam pocztowy może naruszać anonimowość i prywatność Serwery proxy i VPN: sposób działania, konfiguracja, poziom anonimowości i bezpieczeństwa System Tor: sposób działania, sprawdzanie poziomu anonimowości Zabezpiecz się przed nieproszonymi gośćmi z Internetu!
Wszystkie kategorie Tylko komputery i informatyka Tylko pozostałe kategorie
Książki podobne do wybranej publikacji
Bezpieczny komputer w domu - książka
Bezpieczny komputer w domu - książka
Sebastian Wilczewski, Maciej Wrzód-45%
Helion

Wszyscy użytkownicy internetu słyszeli już o zagrożeniach czyhających na ich komputery -- ataki hakerskie, kradzież danych, przejmowanie numerów kart płatniczych, wirusy, programy szpiegujące, spam... Większość z nas podchodzi do tego z przymrużeniem oka, zakładając, że nas to nie spotka. Tymczasem ofiarą ataku z sieci może paść każdy, często nawet o tym nie wiedząc. Na szczęście na rynku dostępne są narzędzia...

Anti-Spam Tool Kit. Edycja polska - książka
Anti-Spam Tool Kit. Edycja polska - książka
Paul Wolfe, Charlie Scott, Mike W. Erwin-45%
Helion

Przygotuj arsenał do walki ze spamem

  • Zaplanuj walkę
  • Poznaj metody filtrowania spamu
  • Zainstaluj narzędzia antyspamowe
  • Zabezpiecz serwery poczty przez spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu...


Internet. Ćwiczenia praktyczne. Wydanie III - książka
Internet. Ćwiczenia praktyczne. Wydanie III - książka
Maria Sokół, Piotr Rajca-45%
Helion

Dołącz do społeczności użytkowników internetu

  • Naucz się surfować po internecie, korzystając z popularnych przeglądarek
  • Dowiedz się, jak wysyłać listy za pomocą poczty e-mail
  • Utwórz własną stronę WWW i pochwal się nią przyjaciołom

Internet staje się elementem codziennego życia coraz większej liczby osób. Zamiast pisać zwyczajne listy i czekać na ich dostarczenie...


Arkana szpiegostwa komputerowego - książka
Arkana szpiegostwa komputerowego - książka
Joel McNamara-45%
Helion

Wartość informacji we współczesnym świecie rośnie. Dane przechowywane na twardych dyskach i przesyłane w sieciach komputerowych są łakomym kąskiem. Istnieją osoby posiadające odpowiednie zaplecze techniczne i wiedzę, które dołożą wszelkich starań, aby informacje takie przechwycić. Liczba udanych ataków przeprowadzanych przez hakerów rośnie i choć trudna jest do oszacowania, z pewnością sygnalizuje poważny problem...

MS Outlook Express 6. Poczta elektroniczna. Ćwiczenia praktyczne - książka
MS Outlook Express 6. Poczta elektroniczna. Ćwiczenia praktyczne - książka
Maciej Kitajewski-45%
Helion
Przeznaczona dla tych, którzy dopiero zaczynają oswajać się z możliwościami Internetu książka, omawia jedną z najważniejszych i najpotężniejszych usług światowej sieci: pocztę elektroniczną (e-mail). Już obecnie liczba e-maili wysyłanych na świecie przekracza liczbę tradycyjnych listów. Korzystanie z poczty elektronicznej umożliwia szybki kontakt z całym światem: list przesłany tą drogą dociera na drugi koniec globu w czasie...

Cisza w sieci - książka
Cisza w sieci - książka
Michal Zalewski-45%
Helion

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą...


Komputer PC w biurze i nie tylko - książka
Komputer PC w biurze i nie tylko - książka
Piotr Czarny-45%
Helion

Usprawnij firmową infrastrukturę informatyczną

  • Jak skonfigurować firmowe komputery?
  • W jaki sposób korzystać z aplikacji biurowych?
  • Jak wykorzystać możliwości internetu?

Komputer w firmie dawno już przestał być symbolem innowacyjności -- dziś jest on po prostu konieczny. Prowadzenie przedsiębiorstwa bez pomocy komputera i odpowiedniego oprogramowania jest niemal niemożliwe...

Linux. Serwery. Bezpieczeństwo - książka
Linux. Serwery. Bezpieczeństwo - książka
Michael D. Bauer-45%
Helion

Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci

  • Projektowanie sieci granicznej
  • Korzystanie z mechanizmów szyfrowania transmisji
  • Zabezpieczanie usług udostępnianych przez serwer

Pod kontrolą systemów operacyjnych z rodziny Linux działają setki serwerów internetowych. Możliwości Linuksa pozwalają na uruchomienie serwera WWW, FTP, poczty elektronicznej, DNS i baz danych...

125 sposobów na bezpieczeństwo sieci. Wydanie II - książka
125 sposobów na bezpieczeństwo sieci. Wydanie II - książka
Andrew Lockhart-45%
Helion

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych...

Niewidzialny w sieci. - ebook/epub
Niewidzialny w sieci. - ebook/epub
Kevin Mitnick-45%
Pascal

Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci...

Informatyka Europejczyka. Technologia informacyjna - książka
Informatyka Europejczyka. Technologia informacyjna - książka
Witold Wrotek-45%
Helion Edukacja

Zobacz decyzję MENiS dopuszczająca podręcznik do użytku szkolnego
(nr dopuszczenia: 44/05).


Komputery, Internet, dane i informacje -- z tymi pojęciami spotykamy się niemal codziennie. Od kiedy firma IBM wprowadziła na rynek komputer osobisty, technologia informacyjna przestała być zastrzeżona dla wąskiej grupy specjalistów -- stała się dostępna dla wszystkich. Chyba każdy miał już okazję wykorzystania możliwości komputerów;...

  • Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - książka
    Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach - książka
    Dariusz Nabywaniec-45%
    Helion

    Zostań ekspertem od anonimizacji wrażliwych danych!

    • Czym są dane poufne?
    • Jak je zabezpieczyć przed wyciekiem?
    • Jak maskować dane i pozostać anonimowym w sieci?

    Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji...

    Cyfrowe ślady mówią. Poradnik ochrony prywatności - ebook/pdf
    Cyfrowe ślady mówią. Poradnik ochrony prywatności - ebook/pdf
    Leszek IGNATOWICZ-45%
    MALWAREHUNTER

    Po co nam prywatność?

     

    W październiku ubiegłego roku opublikowałem bezpłatnego ebooka „Cyfrowe ślady. Jest się czego bać”, który w przystępny sposób wyjaśnia zagrożenia naszej prywatności w cyfrowym świecie.

    Niestety, świadomość tych zagrożeń jest niewielka. Po części wynika to z propagowania poglądu, że jeśli nie masz nic do ukrycia, nie musisz niczego się obawiać...

    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Metasploit. Receptury pentestera. Wydanie II - ebook/pdf
    Monika Agarwal, Abhinav Singh-45%
    Helion

    Najlepsze przepisy na bezpieczeństwo Twoich danych!

    Jeżeli Twój system przechowuje i przetwarza poufne informacje — dane osobowe, numery kart kredytowych, wiadomości e-mail, dane finansowe lub coś równie ważnego — jest łakomym kąskiem dla cyberprzestępców. Jeżeli wizja kradzieży Twoich danych spędza Ci sen z powiek i zastanawiasz się, jak najlepiej sprawdzić stan bezpieczeństwa Twojego systemu...

    Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
    Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - książka
    Debra Littlejohn Shinder, Ed Tittel (Technical Editor)-45%
    Helion

    Jak walczyć z łamaniem prawa w Sieci

    • Dowiedz się, jak działają cyberprzestępcy
    • Naucz się zabezpieczać dowody przestępstw
    • Poznaj aspekty prawne cyberprzestępczości

    Jeszcze całkiem niedawno termin 'cyberprzestępczość' kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie...

    Internet. Kurs. Wydanie III - książka
    Internet. Kurs. Wydanie III - książka
    Maria Sokół-45%
    Helion

    Poznaj internet... i zakochaj się w możliwościach sieci WWW!

    • Poznaj różnicę między internetem a siecią WWW
    • Dowiedz się, jak działają przeglądarki i jak zadbać o bezpieczeństwo w sieci
    • Znajdź potrzebne Ci informacje za pomocą wyszukiwarki internetowej
    • Wysyłaj i odbieraj pocztę elektroniczną
    • Odkryj fascynujący świat serwisów społecznościowych

    Internet już tak zadomowił się w naszym świecie...

    Internet. Pierwsza pomoc. Wydanie II - książka
    Internet. Pierwsza pomoc. Wydanie II - książka
    Maria Sokół-45%
    Helion

    Do odważnych świat należy - przeglądanie i wyszukiwanie
    danych w internecie

    • Masz wiadomość - zakładanie konta e-mail i obsługa poczty elektronicznej
    • Gadanie na śniadanie - komunikacja przez Gadu-Gadu i Facebooka
    • Kup pan cegłę - bezpieczne i przyjemne kupowanie w internecie

    W końcu zdecydowałeś się podłączyć do internetu. Siedzisz przed komputerem, który dotąd służył Ci głównie jako maszyna do pisania i podręczna...

    ABC internetu. Wydanie VII - książka
    ABC internetu. Wydanie VII - książka
    Krzysztof Pikoń-45%
    Helion

    Korzystaj z sieci swobodnie i bez zagrożeń!

    • Jak podłączyć komputer do internetu?
    • Jak korzystać z poczty elektronicznej?
    • Jak bezpiecznie surfować po sieci?

    Internet to pierwsza rewolucja, która swoim zasięgiem objęła cały świat. Zburzyła wszystkie nasze teorie na temat międzyludzkiej komunikacji i funkcjonowania we współczesnym świecie. Wywróciła nasze wyobrażenie o robieniu zakupów...

    Hack Proofing XML. Edycja polska - książka
    Hack Proofing XML. Edycja polska - książka
    Praca zbiorowa-45%
    Helion
    XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem...









    Audyt bezpieczeństwa informacji w praktyce - książka
    Audyt bezpieczeństwa informacji w praktyce - książka
    Tomasz Polaczek-45%
    Helion

    Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim...

    ABC Internetu. Wydanie IV - książka
    ABC Internetu. Wydanie IV - książka
    Krzysztof Pikoń-45%
    Helion
    Czas to pieniądz. W sytuacji w której szybko musisz zdobyć informację i materiały, w dodatku nie tracąc czasu na zwiedzanie kolejnych bibliotek, jedynym rozwiązaniem staje się Internet. Proponujemy Ci książkę, po przeczytaniu której bez obaw uruchomisz przeglądarkę stron WWW, program do pogawędek sieciowych, znajdziesz interesujący Cię plik i wiadomości na dowolny temat. Nauczysz się prowadzić korespondencję za pomocą poczty...

    E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci - książka
    E-biznes bez ryzyka. Zarządzanie bezpieczeństwem w sieci - książka
    Jonathan Reuvid-45%
    Helion

    Zadbaj o bezpieczeństwo swojego e-biznesu

    • Poznaj współczesne zagrożenia związane z handlem elektronicznym
    • Naucz się bronić przed przestępcami sieciowymi
    • Dowiedz się, jak szybko przywrócić działalność firmy po ataku crackerów

    E-biznes daje wielkie możliwości, ale jego prowadzenie wiąże się też z poważnymi zagrożeniami. Liczne badania dowodzą, że oszustwa internetowe to jeden z najszybciej rozwijających się typów...


    Retencja, migracja i przepływy danych w cyberprzestrzeni. Ochrona danych osobowych w systemie bezpieczeństwa państwa - ebook/pdf
    Retencja, migracja i przepływy danych w cyberprzestrzeni. Ochrona danych osobowych w systemie bezpieczeństwa państwa - ebook/pdf
    Joanna Taczkowska-Olszewska, Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska-45%
    C. H. Beck

    Publikacja składa się z czterech części, z których pierwsza odnosi się do informacji ogólnych na temat ochrony i dostępu do informacji w cyberprzestrzeni. Omówiono w niej zagadnienia:

    • cyberprzestrzeni jako przestrzeni przetwarzania i wymiany informacji w systemach teleinformatycznych, w tym: pojęcie cyberprzestrzeni, obowiązki informacyjne podmiotów publicznych, udzielanie informacji z wykorzystaniem systemu teleinformatycznego oraz ponowne...

    Ochrona danych osobowych - wydanie grudzień 2014 r - ebook/pdf
    Ochrona danych osobowych - wydanie grudzień 2014 r - ebook/pdf
    Jarosław Żabówka, Wioleta Szczygielska, Konrad Gałaj-Emiliańczyk, Piotr Janiszewski, Marcin Sarna, Łukasz Onysyk, Piotr Glen. Przemysław Zegarek-45%
    Wydawnictwo Wiedza i Praktyka
     Trzeci numer miesięcznika „Ochrona danych osobowych” przygotowaliśmy we współpracy z doświadczonymi Administratorami Bezpieczeństwa Informacji i radcami prawnymi. Tematem numeru jest problematyka przygotowania umowy powierzenia przetwarzania danych osobowych. Radca prawny Marcin Sarna podpowiada, jak stworzyć taki kontrakt, aby był zgodny z prawem i w odpowiedni sposób zabezpieczał interesy Administratora Danych Osobowych...
    ABC komputera i Internetu - książka
    ABC komputera i Internetu - książka
    Michael Miller-45%
    Helion
    Jeśli właśnie kupiłeś lub dopiero zamierzasz kupić swój pierwszy komputer, jest to książka dla Ciebie. W przystępny sposób odkrywa tajemnice świata komputerów i Internetu zupełnym laikom w tej dziedzinie. Obejmuje bardzo szeroki zakres zagadnień, przekazuje podstawowe informacje o sprzęcie komputerowym, o systemie Windows i najpopularniejszych programach, wiele miejsca poświęca multimediom...

    Ochrona danych osobowych jako realizacja zadań w obszarze bezpieczeństwa państwa - ebook/pdf
    Ochrona danych osobowych jako realizacja zadań w obszarze bezpieczeństwa państwa - ebook/pdf
    Justyna Kurek, Joanna Taczkowska-Olszewska prof. ASzWoj-45%
    C. H. Beck

    Monografia w sposób syntetyczny omawia niezwykle ważne z punktu widzenia bezpieczeństwa państwa, kwestie związane z przetwarzaniem i ochroną danych osobowych, mając na względzie skomplikowany charakter relacji na linii: RODO – dyrektywa policyjna – ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości, ochroną danych w toku postępowań sądowych oraz granicami jawności i niejawności...

    Sieci P2P. Wymiana plików w internecie - książka
    Sieci P2P. Wymiana plików w internecie - książka
    Marcin Szeliga, Sebastian Nieszwiec, Robert Bachman, Marcin Kura, Tomasz Michalski-45%
    Helion

    Ile razy bezskutecznie szukałeś na stronach WWW potrzebnych Ci materiałów? Jak często przetrząsałeś serwery FTP w poszukiwaniu jakiegoś programu lub pliku? Okazuje się jednak, że to nie na serwerach sieciowych zgromadzone są największe zasoby. Wyobraź sobie, jak ogromne ilości plików znajdują się na komputerach użytkowników internetu. Główną ideą sieci P2P jest udostępnienie użytkownikom sieci mechanizmu wymiany plików i...

    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji - książka
    William Stallings-45%
    Helion

    Poznaj najskuteczniejsze techniki ochrony systemów oraz informacji
    zostań ekspertem w dziedzinie bezpieczeństwa w Internecie!

    • Opanuj techniki bezpiecznego uwierzytelniania użytkowników
    • Wykorzystaj potencjał drzemiący w protokołach SSH, HTTPS i SSL
    • Poznaj metody wykrywania ataków hakerskich i wirusów oraz skutecznej obrony przed nimi

    Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także...


    Świat według Mozilli. Thunderbird - książka
    Świat według Mozilli. Thunderbird - książka
    Bartosz Danowski-45%
    Helion
    >> Możesz kupić komplet w niższej cenie!

    Dołącz do grona 10 milionów użytkowników, którzy zaufali Mozilli

    • Skorzystaj z klienta poczty Thunderbird
    • Zaimplementuj mechanizmy filtrowania spamu i zabezpieczania przed wirusami
    • Zaimportuj ustawienia kont i archiwum poczty z innych programów pocztowych

    Coraz częściej słyszymy o lukach w zabezpieczeniach 'wiodącej przeglądarki i klienta poczty elektronicznej'...


    ABC internetu. Wydanie VI - książka
    ABC internetu. Wydanie VI - książka
    Krzysztof Pikoń-45%
    Helion

    Poznaj tajniki globalnej sieci komputerowej

  • Jak podłączyć komputer do sieci?
  • Jak skonfigurować przeglądarkę i klienta poczty elektronicznej?
  • Jak zabezpieczyć komputer przez zagrożeniami z internetu?
  • Czym jest internet? Internet to nie tylko ogromny zbiór komputerów połączonych ze sobą, ale także niewyczerpana skarbnica wiedzy, wielki pasaż handlowy potężne medium komunikacyjne...<>

    SQL. Ćwiczenia praktyczne. Wydanie III - ebook/pdf
    SQL. Ćwiczenia praktyczne. Wydanie III - ebook/pdf
    Marcin Lis-45%
    Helion

    Naucz się sprawnie używać bazy danych!

    • Podstawy relacyjnych baz danych, czyli po co tworzy się bazy i czym jest język SQL
    • Dane w bazie, czyli jak przechowywać informacje, modyfikować je lub usuwać
    • Przetwarzanie danych, czyli jak szybko wyciągnąć z bazy wszystkie potrzebne dane

    Relacyjnych baz danych używa się w większości instytucji. Nie sposób dziś prowadzić jakiejkolwiek działalności komercyjnej bez bazy klientów...

    Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - książka
    Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco - książka
    Adam Józefiok-45%
    Helion

    Nie pozwól, by sieć wymknęła Ci się z rąk!

    • Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia
    • Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa
    • Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami
    Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują...



    Ochrona danych osobowych – obowiązki pracodawcy - ebook/pdf
    Ochrona danych osobowych – obowiązki pracodawcy - ebook/pdf
    Jadwiga Sztabińska-45%
    INFOR

    Publikacja przedstawia obowiązki pracodawcy w zakresie ochrony danych osobowych pracowników. Można się z niej dowiedzieć m.in.:

    - jaki danych można żądać od kandydatów do pracy, a jakich od pracowników,

    - czy trzeba powołać w firmie administratora bezpieczeństwa informacji,

    - czy można upoważnić do przetwarzania danych osobowych pracowników inne osoby,

    - jakie karą grożą za naruszenie przepisów dotyczących danych osobowych...