Identyfikacja użytkowników
W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalej
W ostatnich dniach pisaliśmy m.in. o kontroli dostępu i składających się na nią krokach: identyfikacji,
Czytaj dalej
Najczęściej wymieniane pryncypia bezpiecznych systemów informatycznych to integralność, poufność i dostępność.
Czytaj dalej