Sortowanie
Źródło opisu
Książki
(79)
IBUK Libra
(10)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(76)
Publikacje fachowe
(18)
Publikacje naukowe
(17)
E-booki
(15)
Czasopisma
(3)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(55)
dostępne
(47)
wypożyczone
(3)
Placówka
Wypożyczalnia
(50)
Czytelnia
(55)
Autor
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(3)
Wiśniewski Bernard
(3)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Borski Maciej (1975- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Kil Jan (1991- )
(2)
Kowalczyk Grzegorz
(2)
Lityński Adam (1940- )
(2)
Majewski Kamil
(2)
Piwowarski Juliusz (1954- )
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Płoski Zdzisław
(2)
Rozmus Dariusz (1961- )
(2)
Silberschatz Abraham
(2)
Zdyb Marian (1951- )
(2)
Ziobro Jan
(2)
Alimpiiev Yevhenii
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Barcik Jacek
(1)
Baryń Magdalena
(1)
Bała Paweł (1982- )
(1)
Bilkiewicz Tatiana
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Czechowska Dorota Iwona
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Filipiak Izabela
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gabriel-Węglowski Michał
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerner Jason
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywacz Jacek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Gąsiorek Krzysztof
(1)
Głowacki Albin
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Jakubczak Weronika
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kalsi Tajinder
(1)
Kamhoua Charles A
(1)
Kałużny Paweł
(1)
Khawaja Gus
(1)
Kleszcz Magdalena
(1)
Kobis Paweł
(1)
Konatowicz Krzysztof
(1)
Kotliński Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Krawiec Grzegorz (1977- )
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kuciński Jerzy
(1)
Kulhánek Lumír
(1)
Kuliczkowski Marian
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Kępa Marcin
(1)
Lachowski Lech
(1)
Liderman Krzysztof
(1)
Lubasz Dominik
(1)
Maciążek Piotr
(1)
Mackin Dan
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(42)
2000 - 2009
(37)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(92)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(92)
angielski
(1)
rosyjski
(1)
Temat
System obronny państwa
(23)
Systemy informatyczne
(21)
Bezpieczeństwo narodowe
(20)
Bezpieczeństwo systemów
(20)
Bezpieczeństwo teleinformatyczne
(10)
Systemy informatyczne zarządzania
(10)
Transmisja danych
(9)
Bezpieczeństwo informacyjne
(8)
Informacja
(8)
Sieć komputerowa
(8)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo publiczne
(6)
Informacje niejawne
(6)
Informatyka
(6)
Komputery
(6)
Dane osobowe
(5)
Internet
(5)
Obrona terytorium kraju
(5)
Przetwarzanie danych
(5)
Systemy operacyjne
(5)
Zarządzanie kryzysowe
(5)
Baza danych
(4)
Linux
(4)
Systemy informacyjne
(4)
Banki
(3)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Samorząd terytorialny
(3)
Stany nadzwyczajne
(3)
Terroryzm
(3)
Wojsko
(3)
Administracja
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo
(2)
Cyberbezpieczeństwo
(2)
Fundusze strukturalne UE
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel elektroniczny
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kasacja
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kryptologia
(2)
Logistyka
(2)
Nauki o bezpieczeństwie
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Opieka społeczna
(2)
Organizacja
(2)
PRL
(2)
Polityka bezpieczeństwa
(2)
Polityka prorodzinna
(2)
Polska
(2)
Prawo Unii Europejskiej
(2)
Prawo administracyjne
(2)
Prawo do prywatności
(2)
Prawo pracy
(2)
Przestępstwo komputerowe
(2)
Rodzina 500 plus (program rządowy)
(2)
Strony WWW
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Systemy informatyczne rozproszone
(2)
Szkolnictwo wyższe
(2)
Szyfry
(2)
Usługi elektroniczne
(2)
Więźniowie
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Al Qaida
(1)
Antyterroryzm
(1)
Apache (informat.)
(1)
Apelacja
(1)
Autonomia (politologia)
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bibliotekarstwo
(1)
Big data
(1)
Biura informacji gospodarczej
(1)
Blockchain
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cudzoziemcy
(1)
Temat: czas
2001-
(15)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
1945-
(1)
1989-
(1)
Temat: miejsce
Polska
(23)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(2)
Europa
(1)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Podręcznik
(15)
Opracowanie
(11)
Praca zbiorowa
(10)
Monografia
(5)
Czasopismo naukowe
(2)
Komentarz do ustawy
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(21)
Informatyka i technologie informacyjne
(17)
Polityka, politologia, administracja publiczna
(15)
Prawo i wymiar sprawiedliwości
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
94 wyniki Filtruj
Książka
W koszyku
1. Miejsce i rola przygotowań obronnych państwa w systemie bezpieczeństwa narodowa; 2. Przygotowania obronne w Polsce- uwarunkowania prawne, dziedziny i zakres oraz zasady przygotowań; 3. Przygotowania obronne państwa w kontekście zadań i potrzeb obronnych; 4. Administracja publiczna i przedsiębiorcy w procesie przygotowań obronnych państwa; 5. Planowanie obronne jako ważny element przygotowań obronnych państwa; 6. Optymalizacja przygotowań obronnych państwa w zintegrowanym systemie bezpieczeństwa narodowego RP.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Publicznoprawne podstawy bezpieczeństwa wewnętrznego / red. nauk. Marian Zdyb. - Stan prawny 1.07.2014 r. - Warszawa : Wolters Kluwer Polska SA , 2014. - 230, [2] s. ; 24 cm.
(Seria Akademicka)
1. Aksjologiczne podstawy bezpieczeństwa wewnętrznego w Rzeczypospolitej Polskiej; 2. Pojecie i istota bezpieczeństwa wewnętrznego państwa; 3. Podstawowe aspekty globalizacji bezpieczeństwa wewnętrznego. Prawnomiędzynarodowe uwarunkowania i modele eliminacji zagrożeń; 4. Strategie bezpieczeństwa wewnętrznego; 5. Polityka obronna RP przed zagrożeniami zewnętrznymi; 6. Stany nadzwyczajne; 7. Obrona cywilna; 8. Kształtowanie się polityki RP w zakresie bezpieczeństwa wewnętrznego w kontekście współczesnych wyzwań; 9. Zarządzanie kryzysowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVIII. Zeszyt 1.)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Forma i typ
Zawiera: Z PROBLEMATYKI FUNKCJONOWANIA ADMINISTRACJI PUBLICZNEJ: (Tetiana Drakohrust) Development of public administration in the context of reorganization of state government in Ukraine; (Kacper Rożek) Prawo do dobrej administracji w orzeczeniach Europejskiego Trybunału Praw Człowieka; (Magdalena Gurdek) Nakaz odpowiedniego stosowania przepisów dotyczących radnych gminy do radnych dzielnicy m.st. Warszawy; (Magdalena Gurdek) Wójt i osoba pozostająca we wspólnym pożyciu - nowe podmioty objęte ograniczeniami z art. 24f ustawy o samorządzie gminnym; (Joanna Podgórska-Rykała, Aneta Zasuń) Prawne instrumenty polityki rodzinnej na przykładzie świadczenia wychowawczego wprowadzonego w związku z rządowym programem „Rodzina 500+” w gminie wiejskiej Lelów. ZAGADNIENIA PRAWNO-HISTORYCZNE: (Adam Lityński) Gruzińska próba wybicia się na niepodległość. W stulecie proklamacji Demokratycznej Republiki Gruzji (1918); (Elżbieta Romanowska) Prokuratura wobec stanu wojennego: notatka ze spotkania Przewodniczącego Rady Państwa z prokuratorami Prokuratury Generalnej w dniu 15 lutego 1982 r.; (Dariusz Rozmus) Ty istniejesz, ponieważ Maat istnieje; Maat istnieje, ponieważ Ty istniejesz; (Grzegorz Kuźnik) Status prawny niemieckich kolonii. ZAGADNIENIA PRAWA PUBLICZNEGO: (Dorota Fleszer) Wokół problematyki bezpieczeństwa informacji; (Magdalena Sobas) Zasada równego dostępu do opieki zdrowotnej w przypadku osadzonych chorych na wirusowe zapalenie wątroby - zarys problematyki; (Tatiana Bilkiewicz) Historyczne tło jurysdykcji administracyjnej na Ukrainie; (Piotr Kruszyński, Jan Kil) Naruszenie prawa materialnego jako podstawa wzruszenia orzeczenia; (Andrzej Cichy) Prawne aspekty organizacji bezpiecznych imprez masowych o charakterze sportowym; (Jadwiga Stawnicka) Regulacje prawne i funkcjonowanie Krajowej Mapy Zagrożeń Bezpieczeństwa - istotnego elementu procesu zarządzania bezpieczeństwem publicznym przez polską Policję. Z PROBLEMATYKI PRAWA PRYWATNEGO: (Andrzej Pokora) Umowa majątkowa a postępowanie egzekucyjne przeciwko małżonkom - zarys problematyki; (Edyta Przybyłek, Anna Rej-Kietla, Sandra Kryska, Dariusz Zawadzki) Wola pacjenta wobec interwencji medycznej - oświadczenie pro futuro; (Andrzej Marian Świątkowski) Polish Report on Strikes; (Weronika Kupny) Ochrona prywatności w miejscu pracy w erze dynamicznie rozwijających się technologii - dziś i jutro; (Paula Nowak) Outsourcing - próba odnalezienia definicji pojęcia na gruncie polskiego prawa pracy; (Katarzyna Szlachta-Kisiel) Determinanty charakteryzujące pracę w szczególnych warunkach; (Marzena Szuba) Definicja dziecka na gruncie art. 304 kodeksu pracy - na tle porównawczym; (Tomasz Świętnicki) Ochrona trwałości stosunku pracy w Niemczech. GLOSY, OPINIE, KOMENTARZE: (Kamil Majewski) Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 21 lutego 2017 r., sygn.. akt: VI SA/WA 2550/16; (Andrzej Pogłódek) Konwencja o standardach demokratycznych wyborów, praw i wolności wyborczych w państwach członkowskich Wspólnoty Niepodległych Państw (tłumaczenie). SPRAWOZDANIA: (Anna Rogacka-Łukasik) Sprawozdanie z konferencji „Zabytki techniki - ich dzieje, trwanie, rewitalizacja”; (Magdalena Gurdek) Sprawozdanie z seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu; (Magdalena Gurdek) Sprawozdanie z II seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu. RECENZJE: Słownik biograficzny adwokatów polskich, A-Ż, tom 3.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 3)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
Forma i typ
Temat
Sejm Rzeczypospolitej Polskiej (1989- ) Senat Rzeczypospolitej Polskiej (1989- ) Wojewódzki Sąd Administracyjny (Łódź) Prezydentura (urząd) Transformacja systemu społeczno-gospodarczego Rzecznik praw obywatelskich Prawa i obowiązki obywatelskie Konstytucja Polski (1997) Prawo parlamentarne Parlamentarzyści Polityka prorodzinna Rodzina 500 plus (program rządowy) Naruszenie prawa Prawo wyborcze Więźniowie Więziennictwo Sowietyzacja PRL Sądownictwo Bezpieczeństwo społeczne Opieka społeczna Prawo socjalne Dobro prawne Kontratypy (prawo) Obrona konieczna Miejscowy plan zagospodarowania przestrzennego (MPZP) Polityka przestrzenna Studium uwarunkowań i kierunków zagospodarowania przestrzennego (SUiKZP) Przestrzeń publiczna (prawo) Prawo zagospodarowania przestrzennego Sankcja administracyjna Kary majątkowe Prawo geologiczne i górnicze Postępowanie administracyjne Wina (prawo) Wybory samorządowe w Polsce (2018) Przetwarzanie danych Ochrona danych osobowych Administracja elektroniczna Fundusze strukturalne UE Lockdown SL2014 (system informatyczny) Autonomia (politologia) Podział administracyjny Samorząd terytorialny Egzekucja sądowa Komornicy sądowi Postępowanie egzekucyjne Skarga (prawo) Egzekucja administracyjna Wierzyciele Skarga nadzwyczajna Prawo karne Kasacja Godność pracownicza Mobbing Prawo konstytucyjne Prawo pracy Testy genetyczne Ryzyko ubezpieczeniowe Umowa ubezpieczenia Zakłady ubezpieczeniowe Orzecznictwo administracyjne Doręczenie pisma Kraje byłego ZSRR Polska
Zagadnienia prawnokonstytucyjne i teoretycznoprawne: Instytucja prezydenta w kontekście transformacji ustrojowych państw postradzieckich; The Organizational Model, Constitutive Features and Scope of Activities of Polish Ombudsman in Protection of Rights and Freedoms of Individuals; Zespoły Parlamentarne w Sejmie i Senacie. Postulaty de lege ferenda. Varia; Zasada dobra rodziny contra zasada równości na przykładzie bonu wychowawczego; Łamanie czynnego prawa wyborczego osób osadzonych w zakładach karnych- zagadnienia wybrane. Zagadnienia historycznoprawne: Sowietyzacja wymiaru sprawiedliwości w Polsce 1944-1950; Administracyjnoprawny system bezpieczeństwa społecznego - od Galicji do III RP. Wybrane zagadnienia. Zagadnienia prawa publicznego: Pozbawienie życia napastnika w obronie koniecznej a katalog dóbr prawnych podlegających ochronie; Zapobieganie przestępczości w planowaniu przestrzennym; Stosowanie przepisów o administracyjnych karach pieniężnych do opłat podwyższonej i dodatkowej uregulowanych Prawem geologicznym i górniczym; Wina jako przesłanka wymierzania administracyjnych kar pieniężnych; Problem ochrony danych osobowych w wyborach samorządowych w 2018 roku; O czarnych łabędziach, e-administracji i funduszach europejskich - realizacja zadań publicznych w okresie stanu zagrożenia epidemicznego; Public interest as a determinant of territorial autonomy. Zagadnienia proceduralne: Skarga na czynności komornika jako środek ochrony w toku postępowania egzekucyjnego; Modernizacja administracyjnego postępowania egzekucyjnego w świetle nowelizacji ustawy o postępowaniu egzekucyjnym w administracji z 2019 r.; W obronie skargi nadzwyczajnej w sprawach karnych. Z problematyki prawa prywatnego: Prawna ochrona przed mobbingiem; Dopuszczalność wykorzystywania wyników badań genetycznych przez zakłady ubezpieczeń w Polsce. Glosy, opinie i komentarze: Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Łodzi z dnia 9 maja 2019 r., sygn. akt: III SA/Łd 1089/18 (doręczenie drogą elektroniczną - art. 391 k.p.a.); Termin do wniesienia skargi kasacyjnej przez pełnomocnika z wyboru, jeśli pełnomocnik z urzędu omówi jej sporządzenia. Glosa krytyczna do postanowienia Sądu Najwyższego z dnia 23 stycznia 2020 r., IV CZ 115/19. Recenzje: Małgorzata Bednarek, Sytuacja prawna cmentarzy żydowskich w Polsce 1944 - 2019, Wydawnictwo Austeria. Kraków - Budapeszt - Syrakuzy 2020, ss. 600/
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
E-book
W koszyku
Forma i typ
Książka jest jedną z niewielu polskojęzycznych publikacji przedstawiających problematykę ryzyka informatycznego w ujęciu interdyscyplinarnym, łączącym zagadnienia współczesnej informatyki, zarządzania, finansów oraz zastosowań metod ilościowych. Najwięcej miejsca poświęcono w niej analizie możliwości szacowania ryzyka informatycznego oraz jego finansowym aspektom w kontekście specyfiki bankowej. Ważnym elementem książki jest także propozycja nowego spojrzenia na problem ryzyka informatycznego w działalności bankowej.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Identyfikacja potrzeb obronnych w działalności samorządu terytorialnego; 2. Udział samorządu terytorialnego w kształtowaniu potencjału gospodarczo-obronnego; 3. Możliwości finansowe samorządu terytorialnego w realizacji zadań obronnych; 4. Uwarunkowania działalności samorządu terytorialnego w sytuacjach kryzysowych; 5. Organizacja wyżywienia w gospododarce obronnej jednostek samorządu terytorialnego; 6. Obszary realizacji zadań obronnych przez organy samorządu terytorialnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 352/354 (1 egz.)
Książka
W koszyku
Rozdział 1. Wprowadzenie do historii formacji zbrojnych: 1.1. Początki strategii oraz myśli wojskowej; 1.2. Instytucjonalizacja formacji zbrojnych; 1.3. Powstanie i rozwój szkolnictwa wojskowego; 1.4. Strategia i organizacja formacji zbrojnych w Polsce. Rozdział 2. Założenia rozwoju Sił Zbrojnych RP: 2.1. Strukturalne przesłanki rozwoju sił zbrojnych; 2.2. Uwarunkowania dowodzenia w siłach zbrojnych; 2.3. Problemy funkcjonowania sił zbrojnych. Rozdział 3. Analiza funkcjonowania Sił Zbrojnych RP: 3.1. Wojska Lądowe; 3.2. Siły Powietrzne; 3.3. Marynarka Wojenna; 3.4. Wojska Specjalne; 3.5. Inspektorat Wsparcia Sił Zbrojnych; 3.6. Inne elementy organizacyjne sił zbrojnych; 3.7. Terenowe organa administracji wojskowej. Rozdział 4. Wojska Obrony Terytorialnej: 4.1. Istota obrony terytorialnej; 4.2. Organizacja i funkcjonowanie WOT. Rozdział 5. Prowadzenie działań zbrojnych: 5.1. Przygotowania obronne państwa; 5.2. Gotowość obronna państwa; 5.3. Gotowość bojowa sił zbrojnych; 5.4. Teoria i praktyka działań zbrojnych; 5.5. Sposoby, rodzaje oraz formy walki zbrojnej. Rozdział 6. Dowodzenie w Siłach Zbrojnych RP: 6.1. Miejsce dowodzenia w teorii zarządzania; 6.2. System dowodzenia w teorii i praktyce; 6.3. Organizacja dowodzenia w siłach zbrojnych. Rozdział 7. Siły Zbrojne w zarządzaniu kryzysowym: 7.1. Ocena systemu zarządzania kryzysowego; 7.2. Zarządzanie kryzysowe w resorcie Obrony Narodowej; 7.3. Prawne warunki użycia SZ RP w systemie zarządzania kryzysowego; 7.4. Siły zbrojne w sytuacjach kryzysowych; 7.5. Perspektywy użycia sił zbrojnych w sytuacjach kryzysowych. Rozdział 8. Współpraca wojskowa Sił Zbrojnych: 8.1. Strategiczne relacje sił zbrojnych; 8.2. Przedmiot i treść współpracy wojskowej; 8.2.1. Sojusz. Zakres pojęciowy; 8.2.2. Cel i funkcje; 8.2.3. Warunki i zasady tworzenia sojuszu; 8.2.4. Typologia sojuszy; 8.2.5. Zobowiązania sojusznicze; 8.3. Sojusze, koalicje i organizacje bezpieczeństwa; 8.4. Rola attaché w relacjach wojskowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
E-book
W koszyku
Forma i typ
Piotr Maciążek jest uznanym specjalista, znawcą zagadnień bezpieczeństwa energetycznego i rynku energii. W książce przystępnym językiem opisuje dzisiejszą, niełatwą sytuację Polski, wielowarstwowe uzależnienia i niesuwerenność w wielu sektorach gospodarki, słabość państwa w newralgicznych punktach naszego bezpieczeństwa. Opisuje także kulisy słynnej prowokacji dziennikarskiej, w której brał udział, stworzenia nieistniejącego eksperta ds. bezpieczeństwa energetycznego. Stworzone konta w mediach społecznościowych pozwoliły funkcjonującemu jedynie wirtualnie "Niewiechowiczowi" zaistnieć w mediach, dostać propozycję pracy eksperckiej dla opozycji, nawiązać kontakt i wymieniać się informacjami z ludźmi z najbliższego otoczenia odpowiedzialnego za energetykę ministra Naimskiego. O energetycznych uzależnieniach , o politykach, którzy nie potrafią sobie z nimi poradzić, o niesuwerenności Polski pisze Maciążek w książce, która nieprzypadkowo ukazuje się w stulecie polskiej niepodległości.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Seria Akademicka)
1. Istota systemu organów i innych podmiotów w zakresie bezpieczeństwa wewnetrznego; 2. Organy i inne podmioty państwowe właściwe w zakresie obrony narodowej; 3. Formacje umundurowane podległe Prezesowi Rady Ministrów oraz Ministrowi Spraw Wewnetrznych; 4. Formacje wojskowe w zakresie bezpieczeństwa i porządku publicznego; 5. Straże w zakresie bezpieczeństwa i porządku publicznego; 6. Państwowe służby w zakresie bezpieczeństwa i porządku publicznego; 7. Inspekcje jako podmioty wyspecjalizowane w zakresie bezpieczeństwa i porządku publicznego; 8. Organizacje społeczne w zakresie bezpieczeństwa i porządku publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
Książka
W koszyku
Część I WPROWADZENIE DO PROBLEMATYKI ROZWAŻAŃ 1. Zakres podmiotowo-przedmiotowy bezpieczeństwa państwa 1.1. Państwo 1.2. Zagrożenie 1.3. Bezpieczeństwo państwa 1.4. Obronność państwa 2. Władza i administracja publiczna oraz konteksty ich działalności w zakresie bezpieczeństwa państwa 2.1. Pojęcie, istota i funkcje władzy oraz administracji publicznej 2.2. Zadanie publiczne 2.3. Organizacja 2.4. Kryzys i sytuacja kryzysowa 2.5. Stany nadzwyczajne 3. Zagrożenia bezpieczeństwa Rzeczypospolitej Polskiej 3.1. Zakres podmiotowo-przedmiotowy zagrożeń bezpieczeństwa Rzeczypospolitej Polskiej 3.2. Charakterystyka geograficzno-przestrzenna RP 3.3. Zagrożenia niemilitarne 3.4. Zagrożenia militarne Część II BEZPIECZEŃSTWO PAŃSTWA - SYSTEM, MODEL, ORGANIZACJA, DZIAŁANIE 4. System bezpieczeństwa państwa 4.1. Założenia opisu systemu bezpieczeństwa państwa 4.2. Zagadnienia organizacyjne działania systemu bezpieczeństwa państwa 4.3. Analiza założeń doktrynalnych systemu bezpieczeństwa państwa 5. Podstawowe problemy organizacji działalności bieżącej na rzecz bezpieczeństwa państwa 5.1. Warunki i założenia ogólne 5.2. Reguły 5.3. Metody 5.4. Racjonalizacja 5.5. Problemy normatywne 5.6. Planowanie działalności bieżącej 5.7. System działalności bieżącej na rzecz bezpieczeństwa 6. Zakres przedmiotowo-podmiotowy zarządzania kryzysowego 6.1. Przedmiot i podmiot zarządzania kryzysowego 6.2. Organizacja działań w zakresie zarządzania kryzysowego 6.3. Planowanie kryzysowe 6.4. System zarządzania kryzysowego 7. Organizacja przygotowań obronnych 7.1. Istota i zakres przygotowań obronnych 7.2. Podstawowe regulacje prawne 7.3. Planowanie obronne 7.4. System obronny Część III KIEROWANIE BEZPIECZEŃSTWEM PAŃSTWA 8. Podstawowe kompetencje w zakresie kierowania bezpieczeństwem państwa 8.1. Kompetencje organów władzy 8.2. Uprawnienia organów administracji publicznej 8.3. Obowiązki organów kierowania i dowodzenia Sił Zbrojnych RP 9. Organizacja stanowisk kierowania bezpieczeństwem państwa 9.1. Przygotowanie i utrzymanie stanowisk kierowania 9.2. Przygotowanie i utrzymanie obiektów specjalnych 9.3. Stanowiska kierowania a tereny zamknięte 9.4. Rozwijanie i przesuwanie stanowisk kierowania 10. Zabezpieczenie funkcjonowania stanowisk kierowania bezpieczeństwem państwa 10.1. Zasady funkcjonowania organów kierowniczych w warunkach pokoju, zagrożeń, kryzysu, sytuacji kryzysowych i wojny 10.2. Zagrożenia stanowisk kierowania i organów kierowniczych 10.3. Organizacja łączności 10.4. Ochrona i obrona stanowisk kierowania 10.5. Zabezpieczenie logistyczne stanowisk kierowania 10.6. Zabezpieczenie medyczne stanowisk kierowania 10.7. Pozostałe zakresy zabezpieczenia funkcjonowania stanowisk kierowania Część IV ANALIZA ORAZ OCENA REALIZACJI ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA PAŃSTWA 11. Charakterystyka zasadniczych obszarów realizacji zadań z zakresu bezpieczeństwa 11.1. Współdziałanie 11.2. Koordynowanie 11.3. Kontrolowanie i rozliczanie 11.4. Edukacja 12. Diagnoza działań bieżących, zarządzania kryzysowego i przygotowań obronnych państwa 12.1. Pojęcie i istota diagnozy 12.2. Błędy diagnostyczne 12.3. Analiza i ocena działań bieżących na rzecz bezpieczeństwa 12.4. Kwalifikacja zarządzania kryzysowego 12.5. Diagnoza stanu przygotowań obronnych 13. Konkluzje i rekomendacje 13.1. Odpowiedzialność organów władzy i administracji publicznej w zakresie bezpieczeństwa 13.2. System bezpieczeństwa państwa 13.3. Kierowanie bezpieczeństwem państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Część I: Polityczne aspekty procesu konsolidacji. 1. Trzy fazy przemian ustrojowych w Polsce: inicjacja - transformacja - konsolidacja. 2. Dylematy demokracji w warunkach globalizacji i rewolucji informatycznej. 3. Polski system podziału władzy w rozwiązaniach konstytucyjno-prawnych i w praktyce ustrojowej. 4. Spectrum metod działania politycznego. 5. Dylematy przewodzenia w warunkach transformacji ustrojowej. 6. Jakość administracji publicznej - kryteria, wyzwania i podstawowe ograniczenia. 7. System partyjny III Rzeczypospolitej Polskiej - zalety i patologie. 8. Uwarunkowania instytucjonalno-prawne bezpieczeństwa państwa. 9. Rola mediów w kształtowaniu praktyki politycznej Rzeczypospolitej Polskiej. 10. Rozwój samorządu terytorialnego w Polsce na tle rozwiązań istniejących w krajach Unii Europejskiej. 11. Przyczynek do rozważań o procesach konsolidacji systemu politycznego III Rzeczypospolitej Polskiej w kontekście uczestnictwa Polski w Unii Europejskiej. Część II: Ekonomiczne i społeczne warunki procesu konsolidacji. 1. Nowe wyzwania dla gospodarki w epoce rewolucji informatycznej, globalizacji i integracji europejskiej a proces demokratyzacji i budowy społeczeństwa obywatelskiego. 2. Wpływ procesów globalizacyjnych na polski system gospodarczy. 3. Świadomościowe uwarunkowania transformacji ustrojowej w Polsce. 4. Społeczne postrzeganie przemian ustrojowych w III Rzeczypospolitej Polskiej. 5. Etyczne oblicze elit politycznych. 6. Spór o obecność Kościoła w III Rzeczypospolitej Polskiej. 7. Procesy kreowania lokalnych i regionalnych struktur społeczeństwa obywatelskiego. 8. Procesy na rynku pracy jako zagrożenia konsolidacji struktur społecznych. 9. Społeczne i polityczne koszty reformy zabezpieczenia emerytalnego w Polsce. Część III: Ponadnarodowe uwarunkowania procesu konsolidacji. 1. Międzynarodowe warunki stabilizacji III Rzeczypospolitej Polskiej. 2. Zewnętrzne uwarunkowania i efekty konsolidacji systemu politycznego III Rzeczypospolitej Polskiej. 3. Polska jako podmiot międzynarodowych stosunków politycznych i gospodarczych. 4. Znaczenia traktatu konstytucyjnego dla konsolidacji sytemu politycznego III Rzeczypospolitej Polskiej. 5. Polityka strukturalna Unii Europejskiej a szanse wyrównywania poziomów między regionami w Polsce. 6. Turystyka w perspektywie globalizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 32 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Wiadomości ogólne; 3. Popularne urządzenia przenośne używane w inwigilacji; 4. Oprogramowanie; 5. Fonoskopie; 6. Podstawy telekomunikacji stacjonarnej; 7. Rejestratory rozmów; 8. Radio i GSM; 9. Podsłuchy, odbiorniki i sposoby ich stosowania; 10. CB-Radio; 11. Podsłuch komputerowy i teleinformatyczny; 12. Podsłuch globalny; 13. Ważniejsze regulacje prawne; 14. Wybrane skróty i definicje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Książka
W koszyku
(Bezpieczeństwo)
Wstęp; Rozdział 1. Prawno-organizacyjne uwarunkowania funkcjonowania ochotniczych straży pożarnych 1.1. Prawne podstawy działalności ochotniczych straży pożarnych 1.2. Organizacja ochotniczych straży pożarnych, zadania oraz finansowanie ich działalności interwencyjnej 1.3. Reguły organizacji oraz prowadzenia działań ratowniczo-gaśniczych 1.4. Potencjał ochotniczych straży pożarnych w Polsce Rozdział 2. Krajowy system ratowniczo-gaśniczy – organizacja i funkcjonowanie 2.1. Aspekty formalnoprawne – cel, zakres działania oraz zadania KSRG 2.2. Aspekty organizacyjno-funkcjonalne działania KSRG – organizacja i reguły funkcjonowania 2.3. Potencjał oraz organizacja przestrzenna krajowego systemu ratowniczo-gaśniczego na przykładzie województwa podkarpackiego 2.3.1. Organizacja Państwowej Straży Pożarnej 2.3.2. Organizacja sieci ochotniczych straży pożarnych 2.4. Działalność interwencyjna jednostek ochrony przeciwpożarowej na przykładzie województwa podkarpackiego 2.5. Rola współdziałania oraz koordynacji w organizacji i funkcjonowaniu krajowego systemu ratowniczo-gaśniczego Rozdział 3. Istota uwarunkowań geograficzno-przestrzennych w procesie organizacji krajowego systemu ratowniczo-gaśniczego na przykładzie województwa podkarpackiego 3.1. Charakterystyka geograficzno-przestrzenna 3.2. Wpływ uwarunkowań przestrzennych na zagrożenia bezpieczeństwa powszechnego – klasyfikacja, źródła, charakter, skala 3.3. Rola statystyki zdarzeń w procesie organizacji KSRG; Konkluzje; Bibliografia; Wykaz skrótów; Spis rysunków; Spis tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Bezpieczeństwo)
Wstęp; Rozdział 1. Epistemologiczne podstawy badań sprawności KSRG oraz gotowości operacyjnej funkcjonujących w jego strukturach podmiotów 1.1. Istota, przeznaczenie oraz funkcje nauki w badaniach problematyki bezpieczeństwa 1.2. Metodologiczne i metodyczne uwarunkowania badań problematyki sprawności KSRG i gotowości funkcjonujących w jego strukturach podmiotów 1.3. Charakterystyka wybranych metod badawczych możliwych do zastosowania w badaniach problematyki bezpieczeństwa 1.4. Wybrane aspekty metodyki badań gotowości operacyjnej OSP i sprawności KSRG Rozdział 2. Sprawność KSRG i OSP – determinanty oraz diagnoza na przykładzie województwa podkarpackiego 2.1. Główne determinanty sprawności systemu decydujące o skuteczności działań ratowniczo-gaśniczych 2.2. Organizacja przestrzennej sieci podmiotów KSRG 2.3. Zdolność techniczna OSP w KSRG 2.4. Zdolność osobowa OSP w KSRG Rozdział 3. Koncepcja i kierunki doskonalenia sprawności i jakości działania OSP i KSRG 3.1. Zagadnienia prawne 3.2. Aspekty organizacyjne 3.3. Wdrażanie zmian w organizacji – sposoby i metody 3.4. Zarządzanie KSRG – prognozowane kierunki transformacji; Konkluzje; Podsumowanie; Bibliografia; Wykaz skrótów; Wykaz rysunków i tabel; Załączniki; Załącznik 1. Ankieta oceny potencjału ratowniczego OSP; Załącznik 2. Ankieta dotycząca finansowania gotowości operacyjnej OSP w województwie podkarpackim; Załącznik 3. Kwestionariusz mobilności ratownika OSP; Załącznik 4. Wyniki analizy zdolności osobowej jednostek OSP włączonych do KSRG w województwie podkarpackim w układzie powiatowym do skompletowania zastępu ratowniczego w dni robocze i wolne od pracy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Part I Surveillance Techniques and Technologies: NSA Surveillance in the War on Terror; Location Tracking; Terrorist Watchlists; "Incidental" Foreign Intelligence Surveillance and the Fourth Amendment; Biometric Surveillance and Big Data Governance; Fusion Centers; Big Data Surveillance: The Convergence of Big Data andLaw Enforcement; The Internet of Things and Self-Surveillance Systems. Part II Surveillance Applications: Balancing Privacy and Public Safety in the Post-Snowden Er; Obama's Mixed Legacy on Cybersecurity, Surveillance, andSurveillance Reform; Local Law Enforcement Video Surveillance: Rules, Technology,and Legal Implications; The Surveillance Implications of Efforts to Combat Cyber Harassment; The Case for Surveillance; "Going Dark": Encryption, Privacy, Liberty, and Security in the"Golden Age of Surveillance"; Business Responses to Surveillance. Part III Impacts of Surveillance: Seeing, Seizing, and Searching Like a State: Constitutional Developmentsfrom the Seventeenth Century to the End of the Nineteenth Century; An Eerie Feeling of Deja Vu: From Soviet Snitches to Angry Bird; The Impact of Online Surveillance on Behavior; Surveillance versus Privacy: Effects and Implications; Intellectual and Social Freedom; The Surveillance Regulation Toolkit: Thinking beyond Probable Cause; European Human Rights, Criminal Surveillance, and IntelligenceSurveillance: Towards "Good Enough" Oversight, Preferably but NotNecessarily by Judge; Lessons from the History of National Security Surveillance. Part IV Regulation of Surveillance: Regulating Surveillance through Litigation: Some Thoughts fromthe Trenches; Legislative Regulation of Government Surveillance; California's Electronic Communications Privacy Act (CalECPA):A Case Study in Legislative Regulation of Surveillance; Surveillance in the European Union; Mutual Legal Assistance in the Digital Ag; The Privacy and Civil Liberties Oversight Board; FTC Regulation of Cybersecurity and Surveillance; The Federal Communications Commission as Privacy Regulator.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej