Sortowanie
Źródło opisu
Książki
(377)
IBUK Libra
(50)
ebookpoint BIBLIO
(10)
Forma i typ
Książki
(366)
E-booki
(60)
Publikacje naukowe
(43)
Publikacje fachowe
(37)
Czasopisma
(10)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(1)
Pliki i bazy danych
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(291)
dostępne
(227)
wypożyczone
(8)
nieokreślona
(5)
Placówka
Wypożyczalnia
(236)
Czytelnia
(295)
Autor
Kisielnicki Jerzy (1939- )
(7)
Aleksandrowicz Tomasz R
(6)
Borowiecki Ryszard
(6)
Borski Maciej (1975- )
(6)
Fleszer Dorota (1971- )
(5)
Gurdek Magdalena (1977- )
(5)
Majewski Kamil
(5)
Nowicki Adam
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Gałach Adam
(4)
Hoc Stanisław (1948- )
(4)
Kwieciński Mirosław
(4)
Lewicka Maria
(4)
Liderman Krzysztof (1954- )
(4)
Lityński Adam (1940- )
(4)
Miłkowski Tomasz (1970- )
(4)
Pietruch-Reizes Diana
(4)
Sobas Magdalena
(4)
Babik Wiesław (1956- )
(3)
Baran Beata
(3)
Begg David
(3)
Dziuba Dariusz Tadeusz
(3)
Kamińska Irena
(3)
Kiełtyka Leszek
(3)
Mazurek-Łopacińska Krystyna (1951- )
(3)
Nowak Edward
(3)
Podgórska-Rykała Joanna (1987- )
(3)
Rozbicka-Ostrowska Mirosława
(3)
Rozmus Dariusz (1961- )
(3)
Sroka Henryk
(3)
Stefanowicz Bogdan
(3)
Unold Jacek
(3)
Wersty Bolesław
(3)
Zybert Elżbieta Barbara
(3)
Świątkowski Andrzej M. (1944- )
(3)
Świętnicki Tomasz
(3)
Antonowicz Paweł
(2)
Barta Janusz (1947-2021)
(2)
Bednarski Lech
(2)
Bernaczyk Michał
(2)
Białas Marcin (nauki historyczne)
(2)
Borowiecki Ryszard (1943- )
(2)
Bączek Piotr
(2)
Chmaj Marek (1969- )
(2)
Cieślak Zbigniew (1954- )
(2)
Dornbusch Rudiger
(2)
Doroba Sylwia
(2)
Drzewiecki Marcin
(2)
Duraj Jan
(2)
Dutko Maciej
(2)
Fischer Stanley
(2)
Flakiewicz Wiesław
(2)
Flasiński Mariusz
(2)
Frączek Renata
(2)
Gabrusewicz Wiktor (1943- )
(2)
Gajos Małgorzata
(2)
Gierula Marian
(2)
Grabiec Olimpia (1975- )
(2)
Grudzewski Wiesław M
(2)
Grzesiok-Horosz Agnieszka
(2)
Grzywak Andrzej
(2)
Górny Mirosław
(2)
Głodek Paweł
(2)
Jabłoński Mariusz
(2)
Janowski Jacek
(2)
Jędruszczak Anna
(2)
Kaczmarczyk Michał (1981- )
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaliski Maciej
(2)
Kamela-Sowińska Aldona (1950- )
(2)
Kauf Sabina
(2)
Kierzkowski Zbigniew
(2)
Kil Jan
(2)
Kobroń-Gąsiorowska Łucja
(2)
Kocójowa Maria
(2)
Krawiec Grzegorz (1977- )
(2)
Kuczkowski Przemysław
(2)
Kurtys Edmund
(2)
Maj Ewa (1957- )
(2)
Malara Zbigniew
(2)
Markiewicz Ryszard (1948- )
(2)
Materska Katarzyna
(2)
Mednis Arwid
(2)
Merski Janusz
(2)
Messner Zbigniew (1929-2014)
(2)
Mrozik Przemysław
(2)
Nogalski Bogdan
(2)
Nowakowski Bogusław
(2)
Nowicki Adam (1944- )
(2)
Oleksiuk Adam
(2)
Owoc Mieczysław L
(2)
Piłacik Joanna
(2)
Poetschke Helena
(2)
Pokora Andrzej
(2)
Pomykalski Andrzej (1941- )
(2)
Przybysz-Stawska Magdalena
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Sadza Agata
(2)
Sitniewski Piotr
(2)
Rok wydania
2020 - 2024
(28)
2010 - 2019
(102)
2000 - 2009
(274)
1990 - 1999
(33)
Okres powstania dzieła
2001-
(31)
Kraj wydania
Polska
(436)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(435)
angielski
(2)
Odbiorca
Służby specjalne
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Informacja
(91)
Informacja dla zarządzania
(58)
Przedsiębiorstwo
(54)
Informacja gospodarcza
(47)
Prawo do informacji publicznej
(38)
Informacje niejawne
(36)
Internet
(32)
Informacja naukowa
(28)
Społeczeństwo informacyjne
(26)
Systemy informacyjne
(23)
Zarządzanie wiedzą
(23)
Systemy informatyczne
(22)
Systemy informatyczne zarządzania
(20)
Informatyka
(19)
Sieć komputerowa
(19)
Baza danych
(16)
Prawo do informacji
(16)
Bibliotekarstwo
(15)
Bezpieczeństwo informacji
(14)
Dane osobowe
(14)
Gospodarka
(14)
Ochrona informacji niejawnych
(13)
Wyszukiwanie informacji
(13)
Administracja
(12)
Organizacja
(12)
Zarządzanie
(12)
Informacja publiczna
(11)
Marketing
(11)
Decyzje
(10)
Zarządzanie strategiczne
(10)
Bezpieczeństwo systemów
(9)
Informacja wizualna
(9)
Kapitał intelektualny przedsiębiorstwa
(9)
Komunikacja społeczna
(9)
Organizacja ucząca się
(9)
Samorząd terytorialny
(9)
Środki masowego przekazu
(9)
Dziennikarstwo
(8)
Prawo pracy
(8)
Strony WWW
(8)
Tajemnica państwowa
(8)
Transmisja danych
(8)
Kadry
(7)
Ochrona danych osobowych
(7)
Polska
(7)
Postępowanie administracyjne
(7)
Prawo
(7)
Prawo Unii Europejskiej
(7)
Wiedza
(7)
Zarządzanie jakością
(7)
Bezpieczeństwo narodowe
(6)
Biblioteki akademickie
(6)
Komputery
(6)
Konsumenci
(6)
Multimedia
(6)
Zarządzanie informacją
(6)
Zarządzanie kryzysowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Cyberprzestępczość
(5)
Konkurencja
(5)
Planowanie strategiczne
(5)
Podpis elektroniczny
(5)
Prawo karne procesowe
(5)
Przestępstwo komputerowe
(5)
Rynek kapitałowy
(5)
Sprawozdawczość finansowa
(5)
System informacji marketingowej
(5)
Systemy ekspertowe
(5)
Systemy informacyjne zarządzania
(5)
Służby specjalne
(5)
Tajemnica służbowa
(5)
Usługi
(5)
Zarządzanie ryzykiem
(5)
Administracja elektroniczna
(4)
Badania marketingowe
(4)
Controlling
(4)
Cudzoziemcy
(4)
Cyberterroryzm
(4)
Dobra osobiste
(4)
Dokumenty elektroniczne
(4)
Dziennikarze
(4)
Finanse
(4)
Gospodarka oparta na wiedzy
(4)
Innowacje
(4)
Języki informacyjne
(4)
Komunikacja marketingowa
(4)
Menedżerowie
(4)
Otoczenie firmy
(4)
Prawa i obowiązki obywatelskie
(4)
Prawo administracyjne
(4)
Prawo autorskie
(4)
Prawo do prywatności
(4)
Prawo miejscowe
(4)
Promocja handlowa
(4)
Przetwarzanie danych
(4)
Przetwarzanie w chmurze
(4)
Public relations
(4)
Rynek
(4)
Rynek pracy
(4)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Nowa Sztuka (czasopismo)
(1)
The New York Times (czasopismo ; Stany Zjednoczone ; 1851- )
(1)
Temat: czas
2001-
(30)
1901-2000
(10)
1989-2000
(7)
1989-
(4)
1801-1900
(2)
1945-1989
(1)
2001-0
(1)
Temat: miejsce
Polska
(53)
Kraje Unii Europejskiej
(12)
Niemcy
(5)
Stany Zjednoczone (USA)
(3)
Ukraina
(3)
Europa
(2)
Rosja
(2)
Województwo śląskie (1999- )
(2)
Włochy
(2)
Białoruś
(1)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Cypr
(1)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Górny Śląsk
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
Katowice (woj. śląskie)
(1)
Kazachstan
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Opole (woj. opolskie)
(1)
RFN
(1)
Rzeszów (woj. podkarpackie)
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(44)
Podręcznik
(38)
Opracowanie
(22)
Czasopismo naukowe
(11)
Monografia
(8)
Czasopismo prawnicze
(7)
Poradnik
(7)
Komentarz do ustawy
(4)
Materiały konferencyjne
(4)
Czasopismo ekonomiczne
(2)
Czasopismo prasoznawcze
(2)
Literatura
(2)
Wywiad
(2)
Analiza i interpretacja
(1)
Esej
(1)
Felieton
(1)
Formularze i druki
(1)
Fotografia prasowa
(1)
Komentarz
(1)
Publicystyka
(1)
Raport z badań
(1)
Reportaż
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(48)
Zarządzanie i marketing
(37)
Gospodarka, ekonomia, finanse
(31)
Polityka, politologia, administracja publiczna
(28)
Informatyka i technologie informacyjne
(21)
Bezpieczeństwo i wojskowość
(12)
Nauka i badania
(7)
Bibliotekarstwo, archiwistyka, muzealnictwo
(6)
Media i komunikacja społeczna
(6)
Socjologia i społeczeństwo
(5)
Historia
(3)
Edukacja i pedagogika
(2)
Filozofia i etyka
(2)
Inżynieria i technika
(1)
Kultura i sztuka
(1)
Matematyka
(1)
437 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace PTIN ; nr 9)
Accessible information in the knowledge society; Dynamics and stability in multilevel thematic network; The contemporary knowledge worker. Comprehensive and exciting challenges; Information policies from the republic of sciences to the realm of innovation; SME information sharing in emerging economies; A qualitative analysis of the factors influencing findability of the website of Slovak libraries; Information products in the electronic environment: from user experience to information ecology; Library data in higher education institution management. Publishing behavior research as factor of academic assessment; Nowe urządzenia organizacji wiedzy a jakość usług informacyjnych; Słowa kluczowe narzędziem promocji informacji i wiedzy; Aktywni odbiorcy usług informacyjnych w społeczeństwie wiedzy; Indeksy w serwisach www; Wykorzystanie Web 2.0 oraz architektury i informacji w pracy brokera informacji; Wyszukiwanie pełnotekstowe w zasobach bibliotek cyfrowych; Nauka o informacji a naukoznawstwo: siła powiązań; Warsztat naukowca a problem formatu informacji bibliograficznej generowanej przez systemy informacyjne; Źródła informacji prawniczej w Bibliotece Sejmowej; Współczesne bazodanowe systemy informacyjne o sztuce; Innowacja geoinformacyjna; Dostęp do informacji archiwalnej w społeczeństwie wiedzy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (1 egz.)
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2769)
Cz. I Informacja publiczna; 1. Konstycyjnoprawny charakter prawa dostępu do informacji publicznej - art. 61, 2. Ustawowa konkretyzacja prawa dostępu do informacji, 3. Kryteria decydujące o uznaniu konkretnej sprawy za sprawę publiczna, 4. Procedury udostępniania informacji publicznej, 5. Dostęp do dokumentów urzędowych i posiedzeń kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów, 6.Zagadnienia bezwnioskowego trybu udostępniania informacji publicznej za pośrednictwem Biuletynu Informacji Publicznej (elektroniczna procedura dostępu do informacji), 7. Zakres przedmiotowy informacji zamieszczanych w Biuletynie Informacji Publicznej. Cz. II Rozporządzenia z dnia 17 maja 202 r. w sprawie Biuletynu Informacji Publicznej. Komentarz, Cz. III Informatyzacja działalności podmiotów władzy publicznej w świetle regulacji ustawowej: 1. Wprowadzenie, 2. Zakres przedmiotowy i podmiotowy ustawy, 3. Plan Informatyzacji Państwa oraz projekty informatyczne o publicznym zastosowaniu, 4. Systemy teleinformatyczne używane do realizacji zadań publicznych, rejestry publiczne oraz wymiana informacji w formie elektronicznej między podmiotami publicznymi, 5 Badania zgodności oprogramowania interfejsowego z rozwiązaniami określonymi przez podmioty publiczne oraz kontrola przestrzegania przepisów ustawy, 6 .Zmiany w przepisach obowiązujących
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Internet; Zarys problematyki; Internet jako technologia i jako sieć wartości; Internet jako czynnik zmieniający warunki konkurencji; Elementy, relacje między nimi i ich dynamika oraz ocena modeli biznesowych; Elementy modelu biznesowego; Dynamika modeli biznesowych oraz ich ocena; Wycena i finansowanie nowych przedsięwzięć internetowych; Rola konkurencyjnego i makroekonomicznego otoczenia firmy; Otoczenie konkurencyjne i makroekonomiczne; Pojęcia, modele i narzędzia: zastosowanie w praktyce; Menedżer a Internet; Przykładowa analiza modelu biznesu internetowego; Studia przypadków; Broadcast; Webvan; Netscape communications i przeglądarka; Red hat software; Hotmail; Ebay; Microsoft; Sun Microsystems; Diamond Multimedia; Merrill Lynch.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Controlling : planowanie, kontrola, kierowanie / Hilmar J. Vollmuth ; tłum. Piotr Kadysz, Bogusław Markowski. - Wyd. 2 rozsz. i popr. - Warszawa : PLACET, 1998. - 200, [5] s. : rys., tab., wykr. ; 24 cm.
Controlling jako instrument zarządzania; Składniki systemu controllingu; Warunki wstępne dla funkcjonowania controllingu; Stopniowy rozwój krótkookresowego rachunku wyników; Jak możemy oceniać wyniki; Wprowadzenie nowoczesnego systemu zarządzania; Budowa systemu wskaźników liczbowych; Techniki prezentacji; Programy komputerowe do rachunku kosztów i wyników oraz controllingu; Wdrażanie controllingu; Dalszy rozwój controllingu; Postęp w controllingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
Wprowadzenie; Controlling strategiczny w koncepcji zarządzania przedsiębiorstwem; System informacyjny w strategicznym zarządzaniu zasobami przedsiębiorstwa; Wykorzystanie analizy słabych i mocnych stron zasobów w controllingu strategicznym przedsiębiorstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Komentarz do II wydania; Prolog: O upierzeniu ptactwa; Nowy rodzaj niewdzięczności; Życie jest bardzo niecodzienne; Platon i nerd; Zbyt nudne, żeby o tym pisać; Podsumowanie. Część I. Antybiblioteka Umberta Eco, czyli jak szukamy potwierdzeń. Rozdział 1. Terminowanie u empirycznego sceptyka: Anatomia Czarnego Łabędzia; Historia a trójca nieprzejrzystości; Klastry; 4,37 kg później. Rozdział 2. Czarny Łabędź Jewgienii. Rozdział 3. Spekulant i prostytutka: Najlepsza (najgorsza) rada; Strzeżcie się skalowalności; Skalowalność a globalizacja; Podróże w granicach przeciętnostanu. Rozdział 4. Tysiąc jeden dni albo jak nie być frajerem: Jak się uczyć od indyka; Krótka historia problemu Czarnego Łabędzia. Rozdział 5. Potwierdzenie śmotwierdzenie! Negatywny empiryzm. Rozdział 6. Błąd narracyjny: O przyczynach mojej niewiary w przyczyny; Rozszczepienie mózgu; W poszukiwaniu nie całkiem straconego czasu; Mylić się ze stuprocentową precyzją; Czarny Łabędź a pogoń za sensacją; Skróty. Rozdział 7. Życie w przedsionku nadziei: Okrucieństwo otoczenia. Rozdział 8. Niesłabnące szczęście Giacoma Casanovy: problem milczących dowodów: Historia wiernych, którzy utonęli; Cmentarz liter; Klub fitness dla szczurów; Co widać i czego nie widać; Teflonowa ochrona Giacoma Casanovy; Jestem Czarnym Łabędziem: błąd antropiczny. Rozdział 9. Błąd ludyczny albo niepewność nerda: Gruby Tony; Lunch nad jeziorem Como; Podsumowanie części I. Część II. Po prostu nie umiemy prognozować. Rozdział 10: Skandal prognozowania: O niesprecyzowanej liczbie kochanków carycy Katarzyny; Powrót ślepoty na Czarne Łabędzie; Informacje nie służą wiedzy; Problem eksperta, czyli tragedia bezmyślnej kukły; „Poza tym” było w porządku; Nie przekraczajcie rzeki, jeśli ma (średnio) 1,2 m głębokości. Rozdział 11. Jak szukać ptasich kup: Jak szukać ptasich kup; Jak przewidzieć swoje przewidywania; N-ta kula bilardowa; Ziebieskość szmaragdu; Ta wspaniała maszyna do antycypacji. Rozdział 12. Epistemokracja, marzenie: Przeszłość przeszłości i przyszłość przeszłości. Rozdział 13. Malarz Apelles albo co zrobić, skoro nie możecie przewidzieć przyszłości? Rady są tanie, bardzo tanie; Pojęcie pozytywnego przypadku. Część III. Te szare łabędzie ekstremistanu. Rozdział 14. Od przeciętnostanu do ekstremistanu i z powrotem: W ekstremistanie nikt nie jest bezpieczny; Odwrót od ekstremistanu. Rozdział 15. Rozkład normalny, czyli wielkie intelektualne oszustwo: Gaussowski i Mandelbrotowski model prawdopodobieństwa; Przeciętny potwór Quételeta; (Dosłownie) eksperyment myślowy o genezie rozkłady normalnego. Rozdział 16. Estetyka przypadkowości: Poeta przypadkowości; Splatonizowanie trójkątów; Logika przypadkowości fraktalnej (z ostrzeżeniem); Powtarzam raz jeszcze: strzeżcie się prognostów; Gdzie jest szary łabędź? Rozdział 17. Szaleńcy Locke’a albo rozkłady normalne w niewłaściwych miejscach: To tylko Czarny Łabędź. Rozdział 18. Niepewność pozera: Powrót błędu ludycznego; Ilu Wittgensteinów może zatańczyć na główce od szpilki? Część IV. Zakończenie. Rozdział 19. Pół na pół, czyli jak wyrównać rachunki z Czarnym Łabędziem: Kiedy martwi was, że spóźniliście się na pociąg; Koniec. Epilog; Słownik; Posłowie: esej postscriptum; Zapiski; Podziękowania Z i wydania książki; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 51 (1 egz.)
Książka
W koszyku
(Prace z Bibliotekoznawstwa i Informacji Naukowej / pod red. Maria Kocójowa ; Zeszyt 7[9] 2004)
1. Modele wyszukiwania informacji 2. Koncepcje interfejsu użytkownika 3. Interfejsy dialogowe 4. Modelowanie dialogu wyszukiwawczego 5. Wiedza systemu o użytkowniku jako podstawa prowadzenia dialogu wyszukiwawczego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej