- Łączenie funkcji w ochronie informacji niejawnych
- Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
- Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
- Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
- Informacje niejawne w przetargach publicznych
Zdrajca na twoim biurku
Według najnowszych szacunków co czwarty komputer na świecie to zombie. Znaczy to, że może być sterowany z zewnątrz i wykorzystywany do rozmaitych niecnych celów. Np. do ataku na serwer jakiejś firmy lub bombardowania e-mailami witryn rządowych wybranego kraju. Nie wspominając już o tym, że twój pecet może – zupełnie bez twojej wiedzy i zgody – udostępnić komuś ważne dane, takie jak numer twojego konta i karty kredytowej, hasła dostępu do poczty elektronicznej czy serwisów internetowych….
Czytaj więcej...