Treść
1. Kryminalizacja manipulacji komputerowych
2. Tajemnice chronione przez lidera, biznesmena i menedżera
3. Zagrożenia i sytuacje kryzysowe
4. Polityka bezpieczeństwa, czyli jak skutecznie chronić systemy teleinformatyczne
oraz zapobiegać systuacjom kryzysowym
203 strony