Sortowanie
Źródło opisu
Książki
(24)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
Publikacje naukowe
(3)
Czasopisma
(2)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(22)
dostępne
(14)
wypożyczone
(2)
Placówka
Wypożyczalnia
(16)
Czytelnia
(22)
Autor
Gałach Adam
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Wiśniewski Bernard
(2)
Alimpiiev Yevhenii
(1)
Baryń Magdalena
(1)
Białas Andrzej
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Borski Maciej (1975- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gałaj-Emiliańczyk Konrad
(1)
Grabiec Olimpia (1975- )
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Hein Trent R
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Kil Jan (1991- )
(1)
Kobis Paweł
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Liderman Krzysztof (1954- )
(1)
Lityński Adam (1940- )
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Majewski Kamil
(1)
Mikulski Kazimierz
(1)
Miąsek Dagmara
(1)
Namysłowska Monika
(1)
Nemeth Evi
(1)
Nowak Paula
(1)
Pikiewicz Piotr
(1)
Pogłódek Andrzej
(1)
Pokora Andrzej
(1)
Porvazník Ján
(1)
Przybyłek Edyta
(1)
Pudło Mariusz
(1)
Pędziwiatr Ewelina
(1)
Rej-Kietla Anna
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Romanowska Elżbieta
(1)
Romanowska Maria (1947- )
(1)
Rozmus Dariusz (1961- )
(1)
Rożek Kacper
(1)
Sagalara Leszek
(1)
Shypulina Yuliia
(1)
Snyder Garth
(1)
Sobas Magdalena
(1)
Sroka Henryk
(1)
Stawnicka Jadwiga
(1)
Stolarska Agnieszka
(1)
Sulich Adam
(1)
Szklachta-Kisiel Katarzyna
(1)
Szmit Maciej
(1)
Szuba Marzena
(1)
Tomaszewski Janusz
(1)
Trofimov Valerij Vladimirovič
(1)
Trojanowski Tomasz
(1)
Whaley Ben
(1)
Widera Wiktor
(1)
Wołowski Franciszek
(1)
Wójcik Radosław
(1)
Zasuń Aneta
(1)
Zawadzki Dariusz
(1)
Zawiła-Niedźwiecki Janusz
(1)
Zdyb Marian (1951- )
(1)
Ćwik Bogdan
(1)
Świątkowski Andrzej M. (1944- )
(1)
Świętnicki Tomasz
(1)
Żukowska Joanna
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(11)
2000 - 2009
(13)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(24)
Rosja
(1)
Język
polski
(24)
rosyjski
(1)
Temat
Systemy informatyczne zarządzania
(10)
Bezpieczeństwo systemów
(7)
Informatyka
(6)
Bezpieczeństwo narodowe
(5)
System obronny państwa
(5)
Zarządzanie kryzysowe
(5)
Systemy informacyjne
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo publiczne
(3)
Informacja
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Systemy informatyczne
(3)
Administracja
(2)
Banki
(2)
Baza danych
(2)
Gospodarka elektroniczna
(2)
Informacje niejawne
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Przetwarzanie danych
(2)
Sieć komputerowa
(2)
Stany nadzwyczajne
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Usługi elektroniczne
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Apelacja
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo wewnętrzne
(1)
Biura informacji gospodarczej
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Dzieci
(1)
Elektroniczna wymiana danych
(1)
Europejski Trybunał Praw Człowieka
(1)
Europejskie zgrupowanie interesów gospodarczych
(1)
Filozofia prawa
(1)
Gospodarka
(1)
Gospodarka oparta na wiedzy
(1)
Handel elektroniczny
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Kasacja
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kolonializm
(1)
Komputery
(1)
Komunikowanie marketingowe
(1)
Konsumenci
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Kryzys
(1)
Księgi wieczyste
(1)
Kultura organizacyjna
(1)
Logistyka
(1)
Maat (postać mitologiczna)
(1)
Marketing cyfrowy
(1)
Matematyka
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Menedżerowie
(1)
Miejsce pracy
(1)
NetWare
(1)
Normalizacja
(1)
Obrona terytorium kraju
(1)
Ocena pracowników
(1)
Ochrona danych
(1)
Organizacja
(1)
Orzecznictwo międzynarodowe
(1)
Otoczenie firmy
(1)
Outsourcing
(1)
PRL
(1)
Państwa i terytoria zależne
(1)
Policja
(1)
Polityka bezpieczeństwa
(1)
Polityka prorodzinna
(1)
Polityka wewnętrzna
(1)
Poradnictwo
(1)
Prawo
(1)
Prawo Unii Europejskiej
(1)
Prawo administracyjne
(1)
Prawo do dobrej administracji
(1)
Prawo do ochrony zdrowia
(1)
Prawo do prywatności
(1)
Prawo karne procesowe
(1)
Prawo międzynarodowe
(1)
Prawo porównawcze
(1)
Prawo pracy
(1)
Producenci baz danych
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Przedsiębiorstwo rodzinne
(1)
Przestępstwo przeciw mieniu
(1)
Przetwarzanie w chmurze
(1)
Przydatność zawodowa
(1)
Temat: czas
2001-
(3)
1801-1900
(1)
1901-2000
(1)
1945-1989
(1)
1989-
(1)
Temat: miejsce
Polska
(7)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje Unii Europejskiej
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Poradnik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(5)
Zarządzanie i marketing
(5)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
25 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp, I. Bezpieczeństwo teoria i praktyka, Bezpieczeństwo-potrzeba nadzędna codziennie, Zarządzanie bezpieczeństwem systemów, Problemy bezpieczeństwa a wyzwania makroekonomii, System zarządzania środowiskiem według normy ISO 14001,a bezpieczeństwo ekologiczne, Etyka w działalności współczesnego przedsiębiorstwa, Elementy etyki w nauczaniu zarządzania na poziomie akademickim w kontekście kształtowania menedżerów w społeczeństwie, Kluczowe umiejętności kadry kierowniczej, Nadużycie menedżerów w warunkach ryzyka gospodarczego, Bezpieczeństwo w społeczności lokalnej w opiniach uczniów szkół gimnazjalnych i średnich Powiatu Przeworskiego, II. Administracja i bezpieczeństwo, Bezpieczeństwo informacyjnej infrastruktury państwa, Bezpieczeństwo ekologiczne-aspekty prawne,polityczne i ekonomiczne, Kontrola strategiczna w zarządzaniu bezpieczeństwem obywateli, Zagrożenie bezrobociem a bezpieczeństwo zatrudnienia.dekada bezrobocia w percepcji społeczności lokalnej w latach 1996-2006, Strategia Lizbońska a bezpieczeństwo ekonomiczne Polski.Sukces czy porażka?, III. Biznes i bezpieczeństwo, Ochrona prawna bezpieczeństwa informacji w działalności gospodarczej, Wpływ ryzyka rynkowego na wynik finansowy działalności gospodarczej, Bezpieczeństwo informacji w systemie zarządzania organizacją, Stabilizacja zawodowa kadry a sprawnośc systemu bezpieczeństwa i ochrony przedsiębiorstwa, Zastosowanie punktowej wyceny ryzyka do zarządzania bezpieczeństwem funkcjonowania organizacji gospodarczej, Scoringowe metody oceny przrspektyw funkcjonowania przedsiębiorstw na rynku, Rola ubezpieczeń w zarządzaniu ryzykiem przez podmioty gospodarcze nie posiadające osobowości prawnej, Opakowanie produktu gwarantem bezpieczeństwa dla nabywców produktów mleczarskich,IV. Transport i bezpieczeństwo, Zagrożenia rozwoju europejskiego przemysłu okrętowego, Import skroplonego gazu ziemnego.Problemy bezpieczeństwa, Bezpieczeństwo przeładunków w portach Gdyni i Gdańska, Suplement, Kontrola strategiczna a bezpieczeństwo w strategii rozwoju regionalnego, Polityka komunikacyjna UE w kontekście rozwoju ICT, bezpieczeństwo energetyczne Republiki Czeskiej,jako strategiczny problem bezpieczeństwa państw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej