Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem. Poniżej prezentujemy wycinek recenzji książki ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI sporządzony przez prof. dr. hab. inż. Piotr Sienkiewicz z Warszawskiej Wyższej Szkoły Informatyki: Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa. Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych. Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.
czytaj więcej Produkt może mieć uszkodzone opakowanie, metkę cenową lub naruszoną plombę fabryczną opakowania.
Uszkodzenia nie wpływają na funkcjonalność produktu.
Produkt jest nieużywany, kompletny i fabrycznie nowy.