Informacja rozumiana jako tekst dokumentu, treść komunikatu, polecenie (np. zapłaty), transakcja i jej potwierdzenie, oferta, zamówienie, baza danych itp. przekazywana drogą elektro-niczną oraz przechowywana i zarządzana za pomocą sprzętu komputerowego (zatem określana może być jako e informacja) wymaga właściwego zabezpieczenia przed nieuprawnionymi podmiotami. Komunikowanie się, przeprowadzanie transakcji, wymiana danych itp. przez Internet czy to prywatnie, czy między partnerami biznesowymi, urzędami, bankami itp. jest w obecnych czasach standardem, zatem problemy związane z zagadnieniami dotyczącymi bezpieczeństwa są nader aktualne i szczególnie istotne. Bezpieczne przesyłanie i zarządzanie informacjami jest możliwe dzięki zastosowaniu ...
Předložená práce je zaměřena na zabezpečení elektronického podnikání a provozu běžných uživatelů na ...
U ovom radu obuhvaćene su tehnologije s ciljem rješavanja različitih sigurnosnih problema u funkcio...
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI ...
Práce je zaměřena na zanalyzování současných autentizačních metod. Kromě popisu obecných principů je...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
The article presents an analysis of new applications of biometrics in the field of security. There a...
W pracy dokonano przeglądu podstawowych zagadnień dotyczących usług zaufania publicz-nego w odniesie...
The need for a reliable determination of the time of certain events is not new, but until recently h...
Publikacja recenzowana / Peer-reviewed publicationZ rozwojem informatyzacji związane są zagrożenia d...
Tato práce se zabývá informacemi. Přesněji jejich historie, rozdělení, charakteristiky a je předsta...
S rostoucím množstvím transakcí prováděných elektronicky prostřednictvím sítě internet a rostoucím p...
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa...
Związek technologii kryptograficznych z terroryzmem był przedmiotem analiz prowadzonych pod koniec ...
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dost...
Předložená práce je zaměřena na zabezpečení elektronického podnikání a provozu běžných uživatelů na ...
U ovom radu obuhvaćene su tehnologije s ciljem rješavanja različitih sigurnosnih problema u funkcio...
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI ...
Práce je zaměřena na zanalyzování současných autentizačních metod. Kromě popisu obecných principů je...
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnieni...
The article presents an analysis of new applications of biometrics in the field of security. There a...
W pracy dokonano przeglądu podstawowych zagadnień dotyczących usług zaufania publicz-nego w odniesie...
The need for a reliable determination of the time of certain events is not new, but until recently h...
Publikacja recenzowana / Peer-reviewed publicationZ rozwojem informatyzacji związane są zagrożenia d...
Tato práce se zabývá informacemi. Přesněji jejich historie, rozdělení, charakteristiky a je předsta...
S rostoucím množstvím transakcí prováděných elektronicky prostřednictvím sítě internet a rostoucím p...
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa...
Związek technologii kryptograficznych z terroryzmem był przedmiotem analiz prowadzonych pod koniec ...
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dost...
Předložená práce je zaměřena na zabezpečení elektronického podnikání a provozu běžných uživatelů na ...
U ovom radu obuhvaćene su tehnologije s ciljem rješavanja različitih sigurnosnih problema u funkcio...
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI ...