Identyfikacja użytkowników
W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalejW ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalejNajczęściej wymieniane pryncypia bezpiecznych systemów informatycznych to integralność, poufność i dostępność.
Czytaj dalej