Wyniki wyszukiwana dla hasla 2011 10 24 19 54
2011 10 24 30 22 Kiedy system ochrony informacji będzie skuteczny? Jeżeli będzie SYSTEMEM a nie „wo
2011 10 24 33 51 Informacja a bezpieczeństwo hilątfek
2011 10 24 10 02 A w Zjednoczonej Europie... Convention on Cybercrime — Konwencja Rady Europy z dn.
2011 10 24 23 55 iDlaczego znajomość regulacji prawnych (dotyczących informatyki) jest ważna? ■
2011 10 24 26 26 Przykład: ochrona informacji niejawnych - struktura organizacyjna KIEROWNIK JEDNOS
2011 10 24 41 03 [ " Przypomnienie: dlaczego chronimy informację? j Chronimy informację, ponie
2011 10 24 41 45 Czego się obawiamy? Żo Informacja może utracić: - tajność, -
2011 10 24 41 55 Czego się obawiamy? Że informacja może utracić: tajność, - integ
2011 10 24 43 31 Uwaga dla przyszłych inżynierów: Przy projektowaniu systemu ochrony oraz analizie
2011 10 24 55 24 Co może być przyczyną utraty tajności, integralności lub dostępności informacji? 1
2011 10 24 56 15 "Przykład zagrożenia: kradzieże i zagubienia nosicieli informacji: SANS NewsB
2011 10 24 00 07 Przykład zagrożenia: podsłuch informacji
2011 10 24 06 26 Zagrożenia związane z rozwojem techniki! 1. Przetwarzanie .w chmurze" (doud c
2011 10 24 07 57 Kiedy zagrożenia doprowadzą do poniesienia szkód przez organizację? Jeżeli istniej
2011 10 24 14 31 Co to są zabezpieczenia? Są to środki: - fizyczne (np. sejf, pło
2011 10 24 16 11 Rodzaje zabezpieczeń 1. Ochrona fizyczna i techniczna (przed
2011 10 24 17 31 ■ J ■ IHHHflHHHHHHHHP-Rodzaje zabezpieczeń (cd.) 3. Działania organizacyjno-kadrow
2011 10 24 18 27 w W jaki sposób chronimy informację? 1. Przed nieuprawnionymi działaniami ludzi po
2011 10 24 22 58 W jaki sposób chronimy informację? (cd.)| 3. Przed błędami ludzk
2011 10 24 26 28 Podstawowe zasady organizacji pracy zapewniające ochronę informacji: 1. &nbs
Wybierz strone: [
3
] [
5
]