×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa

(ebook) (audiobook) (audiobook)
IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa - okladka książki

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa - okladka książki

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa - audiobook MP3

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI Pakiet 2 książki Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa - audiobook CD

Autorzy:
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
728
Dostępne formaty:
     PDF
     ePub
     Mobi

IDENTYFIKACJA I PRZECIWDZIAŁANIE ZAGROŻENIOM W CYBERPRZESTRZENI - Pakiet 2 książki

1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.

Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.

Prof. dr hab. Waldemar KITLER, ASZWOJ

Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.

dr hab. Jarosław Kostrubiec, prof. UMCS

2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS

Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę.

Dr hab. Tomasz Aleksandrowicz

Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie.

Prof. dr hab. Kuba Jałoszyński

Wybrane bestsellery

Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek, Sylwia Gliwa - pozostałe książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Ebook
103,01 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.