Część 1 Wykorzystanie AI w bezpieczeństwie organizacji
Prowadzisz firmę, fundację, albo inną organizację, którą chcesz ochronić przed cyberzagrożeniami? Świetnie, bo właśnie trzymasz wirtualną broń do walki z cyfrowymi złoczyńcami! Pierwsza część serii „CHROŃ I ROZWIJAJ BIZNES – CYBER AI” to Twoje kompendium wiedzy o tym, jak nie tylko wywinąć się z rąk hakerów, ale też sprytnie wdrożyć sztuczną inteligencję, która pomoże Ci spać spokojnie… no, przynajmniej dopóki AI nie zacznie przejmować kontroli nad światem. 😉
W tej książce dowiesz się, dlaczego malware to coś więcej niż problem komputera wujka Janka, jak unikać pułapek phishingowych, które są bardziej podstępne niż zaproszenie na „darmową pizzę” oraz dlaczego dyrektywa NIS 2 nie jest tylko kolejnym nudnym prawniczym dokumentem, który gdzieś tam podpisano.
A teraz najlepsza część: sztuczna inteligencja (tak, ta od filmów sci-fi!) może być Twoim najlepszym przyjacielem w walce z zagrożeniami. Dzięki AI Twój system zabezpieczeń będzie niczym Sherlock Holmes, który znajdzie każdą podejrzaną aktywność, zanim jeszcze pomyślisz o kawie. W książce znajdziesz konkretne przykłady, jak AI może ochronić Twoje dane, monitorować pracowników (bez robienia z tego kolejnego odcinka live-streaam badziewnych seriali dla samotnych ludzi) i automatyzować reakcje na zagrożenia.
Jeśli myślisz, że to koniec… to niespodzianka! Druga część serii, zaplanowana na przyszły rok, będzie o tym, jak sztuczna inteligencja nie tylko ochroni Twoją organizację, ale także pomoże Ci ją rozwijać – kto wie, może nawet stworzy dla Ciebie plan na podbój świata (w granicach prawa, oczywiście).
WPROWADZENIE strona 5
ROZDZIAŁ 1 strona 9
CYBER ZAGROŻENIA
I. Co to jest cyber świat
II. Największe cyber zagrożenia dla firm i instytucji
- Nazewnictwo i opis najczęściej występujących zagrożeń cyfrowych,
- Najlepsze sposoby obrony przed zagrożeniami cyfrowymi
- Malware – podstawowi przedstawiciele,
- Phishing – podstawowe rodzaje.
III. Dyrektywa NIS 2 – podstawy prawne cyberbezpieczeństwa
- NIS 2 – podstawowe informacje,
- Wpływ NIS 2 na małe organizacje (firmy, fundacje, itp.),
- NIS 2 a tzw. Dobre praktyki w zakresie cyberbezpieczeństwa.
IV. Przykłady zagrożeń:
SMS.
Mail,
Portal społecznościowy,
SPIS TREŚCI
ROZDZIAŁ 2 strona 92
SZTUCZNA INTELIGENCJA AI
I. Co to jest sztuczna inteligencja? Definicja i kluczowe pojęcia
- Kluczowe pojęcia AI,
- AI kontra bezpieczeństwo teleinformatyczne.
II. Wprowadzenie do sztucznej inteligencji w bezpieczeństwie
- Definicja sztucznej inteligencji (AI),
- Rola AI w bezpieczeństwie, 2.1 AI w cyberbezpieczeństwie 2.2 Wykorzystanie AI w systemach nadzoru i ochrony fizycznej
- Potencjalne korzyści, które można uzyskać z zastosowania AI w bezpieczeństwie.
- Nowoczesne wyzwania, w tym zagrożenia – silnie związane z zastosowaniem Sztucznej Inteligencji w bezpieczeństwie organizacji
- Bezpieczeństwo a przyszłość AI
III. Podstawy prawne AI – AI Akt
- Wprowadzenie do AI Act
- Cele AI Act
- Systemy AI podzielone według ryzyka
- Kluczowe wymagania dla systemów AI
- Odpowiedzialność za naruszenia
- Kto podlega przepisom AI Act?
- AI Act a inne regulacje
- AI Act a inne regulacje
- Wpływ na małe i średnie przedsiębiorstwa
- Harmonogram wdrożenia
IV. Zagrożenia AI
Przegląd najczęściej spotykanych zagrożeń cybernetycznych dla małych organizacji.
Podstawy bezpieczeństwa IT w małych organizacjach,
Dlaczego warto stosować AI w bezpieczeństwie? Główne zalety dla małych firm, fundacji i urzędów,
ROZDZIAŁ 3 strona 146
WYKORZYSTANIE AI W BEZPIECZEŃSTWIE ORGANIZACJI
I. Wdrożenie AI w małej organizacji
- Przegląd narzędzi i technologii wspierających bezpieczeństwo organizacji
- Jak wdrożyć AI w małej organizacji: krok po kroku
- Praktyczne porady dotyczące utrzymania i monitorowania rozwiązań AI
II. Zarządzanie danymi i prywatnością przy użyciu AI
- Przykłady zastosowań AI w tzw. RODO
- Automatyzacja z wykorzystaniem AI – procesów zgodności z regulacjami prawnymi
- AI – wykrywanie naruszeń prywatności
III. Bezpieczeństwo wewnętrzne organizacji przy wsparciu AI
- Jak AI wspiera bezpieczeństwo fizyczne (monitoring, kontrola dostępu)?
- Biometria wspierana przez AI – zastosowania w ochronie dostępu do systemów
- Monitorowanie pracowników z użyciem AI – etyczne aspekty i zasady odpowiedzialnego użycia
PODSUMOWANIE strona 180

Poznaj wszystkie części serii Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji
Część I Wprowadzenie PROMOCYJNA CENA Części I ! – kliknij, aby kupić …
Część II Cyberhigiena PROMOCYJNA CENA – kliknij, aby kupić …
O AUTORZE – DARIUSZ GOŁĘBIOWSKI
Trener/ Doradca biznesowy/ Programista webowy oraz aplikacji mobilnych / Pisarz.
Na stronie głównej znajdziesz wykaz wszystkich naszych ebooków www.poswojsku.pl ..
Opinie
Adam
Poznałem całą trylogię o cyberbezpieczeństwie: Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Części I, 2 i 3. Ponieważ te książki napisane są prostym, zrozumiałym językiem, a ja prowadzę działalność gospodarczą, postanowiłem nabyć CHROŃ I ROZWIJAJ BIZNES – CYBER AI Część 1 Wykorzystanie AI w bezpieczeństwie organizacji. Czekam także z niecierpliwością na drugą część tej serii. Autorze! Panie Darku – do klawiatury! 🙂
Ania
CHROŃ I ROZWIJAJ BIZNES to ciekawy ebook. W niezły sposób łączy zagrożenia związane z AI ze sposobami zapobiegania najważniejszym z nich. Polecam.
Zuzanna
Przeczytałem CHROŃ I ROZWIJAJ BIZNES – CYBER AI Część 1 Wykorzystanie AI w bezpieczeństwie organizacji. Jak dla mnie jest zbyt mało informacji o elementach typu szyfrowanie czy inne sposoby zabezpieczania danych. Może w drugiej części będzie więcej na tego typu tematy?
Jan
Jako właściciel średniej wielkości firmy, zatrudniającej prawie 100 pracowników, z przyjemnością poznałem tajniki podstaw cyberzagrożeń i AI. Z niecierpliwością czekam na drugą część.
Szukasz szkolenia? poswojsku.pl wspólnie z firmą doradczą GDDM Smart Programming – prowadzi projekty szkoleniowe oraz doradcze w zakresach tematycznych:
- Cyberbezpieczeństwo – szkolenia dla: firm, szkół (nauczycieli, rodziców, dzieci), urzędów publicznych.
- AI – zastosowanie sztucznej inteligencji – szkolenia dla: firm, szkół (nauczycieli, rodziców, dzieci), urzędów publicznych.
- Kodowanie gier i aplikacji – szkolenia z technologii: JavaScript/ES6+, Python, Godot Engine, PHP.
Szukasz więcej informacji? A może chcesz niezobowiązująco pogadać? Serdecznie zapraszamy do kontaktu: biuro@poswojsku.pl