ROK 2016
O środkach bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych
Marek Ryszkowski
nr 1 str. 48
ROK 2015
Świadectwa bezpieczeństwa przemysłowego
Marek Ryszkowski
nr 4 str. 42
ROK 2013
Jak określać środki ochrony fizycznej informacji niejawnych (2)
Marek Ryszkowski

nr 1

str. 47
Procedury ochrony aktywów przedsiębiorstwa
Marek Ryszkowski
Cz. 1
Cz. 2

nr 3
nr 5

str. 54
str. 72
ROK 2012
Zarządzanie ryzykiem bezpieczeństwa informacji niejawnych
Marek Anzel

nr 1

str. 48
Jak określać środki ochrony fizycznej informacji niejawnych (1)
Marek Ryszkowski

nr 6

str. 58
ROK 2012
Zarządzanie ryzykiem bezpieczeństwa informacji niejawnych
Marek Anzel

nr 1

str. 48
Jak określać środki ochrony fizycznej informacji niejawnych (1)
Marek Ryszkowski

nr 6

str. 58

 

ROK 2011

Nowa ustawa o ochronie informacji niejawnych
Marek Ryszkowski
Cz. 1
Cz. 2

nr 1
nr 3

str. 51
str. 74

 

ROK 2010

Poufność a publiczne środki łączności
Marek Ryszkowski

nr 1

str. 46
Luka w zabezpieczeniu chipowych kart kredytowych
Roman Maksymowicz

nr 2

str. 66

 

ROK 2009

Ustawa o ochronie tajemnicy państwowej i służbowej – rola kancelarii tajnej (spojrzenie trochę przekorne)
ANDRZEJ GLONEK

nr 2

str. 18
Ochroniarz z poświadczeniem?
ANDRZEJ GLONEK

nr 3

str. 56
Monitoring wizyjny a ochrona danych osobowych
ŁUKASZ KISTER

nr 4

str. 32
SZBI – zasady i procedury
Marek Ryszkowski

nr 5

str. 66
Tajemnica przedsiębiorstwa – czy chronić w kryzysie?
Andrzej Glonek

nr 6

str. 56

 

ROK 2005

Ochrona prawna informacji niejawnych
MONIKA BOGUCKA
Cz. I
Cz. II
Cz. III
Cz. IV

nr 1
nr 2
nr 4
nr 5


str. 20
str. 34
str. 28
str. 26

 

ROK 2004

Podpisywanie dokumentów elektronicznych
ROMAN MAKSYMOWICZ

nr 1

str. 10
Ochrona informacji niejawnych
ADAM K. PODGÓRSKI

nr 2

str. 8
Bezpieczna poczta elektroniczna
ROMAN MAKSYMOWICZ

nr 3

str. 17
W trosce o bezpieczeństwo informacji
(seris informacyjny)

nr 3

str. 91
Bezpieczne i efektywne przechowywanie nośników danych
- artykuł firmy ROSENGRENS PRAEDIATOR Polska

DARIA SKRZYPEK

nr 4

str. 46
3D-Secure/SecureCode w Polsce
Nowe metody zabezpieczania transakcji informatycznych z użyciem kart płatniczych

ALEK GOSZCZYCKI

nr 5

str. 14

 

ROK 2002

Podpis elektroniczny
ROMAN MAKSYMOWICZ

nr 3

str. 65
Skok na wirtualne pieniądze. Fałszywych kart płatniczych błyskawicznie przybywa
PIOTR DĘBEK

nr 4

str. 70

PasGen. System zabezpieczenia komputerów
przed nieautoryzowanym dostępem
- artykuł firmy ID Electronics - produkt polski

ZOFIA ORZECHOWSKA

nr 5

str. 12

 

ROK 1998

Bezpieczeństwo bankowych systemów informatycznych
Janusz Bohdanowicz

nr 1

str. 6
InterSec. Bezpieczeństwo sieci i systemów informatycznych
Janusz Bohdanowicz

nr 3

str. 43

 

ROK 1997

Ochrona danych w komputerach klasy PC.
Część 5. Szyfrowanie i podpis elektroniczny

Roman Maksymowicz

 

nr 1

 

str. 8

 

ROK 1996

System SecCard - ochrona danych w komputerach PC
(artykuł firmowy) Jarosław Stasiłowicz


nr 3


str. 28

 

ROK 1995

Ochrona danych w komputerach klasy PC (4)
R. Maksymowicz

nr 1

str. 9

 

ROK 1994

Ochrona danych w komputerach klasy PC (1)
R. Maksymowicz
Cz. II. Ochrona przed zniszczeniem lub błędem nośnika danych
Cz. III. Wirusy komputerowe

nr 2
nr 3
nr 4

str. 16
str. 9
str. 10
 
POLECAMY!

Bezpłatnie

Polish (Poland)

Ta strona używa plików cookies. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Wiecej informacji o cookies i sposobach ich usuniecia mozna znalezc w naszej polityce prywatnosci.

Akceptuje cookies z tej strony.