Programowanie Internetu rzeczy. Wprowadzenie do budowania zintegrowanych rozwiązań IoT między urządzeniami a chmurą
10 szt.Od początku XXI wieku obserwujemy dynamiczny rozwój narzędzi teleinformatycznych, które przenikają przez wszystkie obszary działalności państwa, przedsiębiorstw jak i społeczeństwa. Jednak warto zauważyć, że im więcej funkcjonalności oczekujemy od tego typu narzędzi, tym bardziej złożony jest ich kod źródłowy. Im bardziej złożony jest kod źródłowy, tym więcej jest w nim luk bezpieczeństwa. Im więcej jest luk bezpieczeństwa w kodzie źródłowym, tym bardziej jesteśmy podatni na cyberzagrożenia. A im bardziej jesteśmy podatni na cyberzagrożenia, tym łatwiejszy i tym samym bardziej prawdopodobny jest cyberatak.
Jednocześnie im więcej wykorzystujemy funkcjonalności systemów teleinformatycznych, tym bardziej jesteśmy od nich zależni. A im bardziej jesteśmy zależni od systemów teleinformatycznych, tym potężniejsze mogą być skutki udanego cyberataku. W związku z tym bardzo ważne,aby organizacje zaczęły kompleksowo zarządzać cyberbezpieczeństwem.
Wydawnictwo PWN ma przyjemność przedstawić Państwu wyjątkową pozycję wychodzącą naprzeciw tej konieczności uzbrojenia się w odpowiedni pancerz przed opisanymi zagrożeniami – książkę zatytułowaną: Zarządzanie cyberbezpieczeństwem - Pracownicy, Procesy, Technologie.
Unikalnymi cechami tego poradnika są m.in:
Publikację Zarządzanie cyberbezpieczeństwem polecamy przede wszystkim
10 szt.
11 szt.
10 szt.
11 szt.Darmowa dostawa
dla zamówień powyżej 199 PLN
Wsparcie klientów
odpowiemy na wszelkie pytania
Gwarancja jakości
Zaufało nam wielu klientów
Bezpieczne płatności
online