Sortowanie
Źródło opisu
Książki
(53)
IBUK Libra
(1)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(49)
Publikacje naukowe
(16)
Publikacje fachowe
(10)
Czasopisma
(4)
E-booki
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(38)
dostępne
(31)
wypożyczone
(3)
Placówka
Wypożyczalnia
(34)
Czytelnia
(38)
Autor
Borski Maciej (1975- )
(3)
Liderman Krzysztof (1954- )
(3)
Miłkowski Tomasz (1970- )
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Baran Beata
(2)
Borowiecki Ryszard
(2)
Bączek Piotr
(2)
Fleszer Dorota (1971- )
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Grzywak Andrzej
(2)
Gurdek Magdalena (1977- )
(2)
Kwieciński Mirosław
(2)
Lityński Adam (1940- )
(2)
Maj Ewa (1957- )
(2)
Majewski Kamil
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Sokół Wojciech (1960- )
(2)
Szpor Grażyna
(2)
Szwed-Walczak Anna (1986- )
(2)
Zawiła-Niedźwiecki Janusz
(2)
Świętnicki Tomasz
(2)
Aleksandrowicz Tomasz R
(1)
Alimpiiev Yevhenii
(1)
Anderson Ross (1956- )
(1)
Antonowicz Paweł
(1)
Baryń Magdalena
(1)
Batory Tomasz
(1)
Białas Andrzej
(1)
Białas Marcin (nauki historyczne)
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard (1943- )
(1)
Brzozowski Roman
(1)
Bukowski Zbigniew
(1)
Burczaniuk Piotr
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chmaj Marek (1969- )
(1)
Chmura Radosław
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieślak Zbigniew (1954- )
(1)
Clark Robert M
(1)
Detyna Beata
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Fabijańczyk Piotr
(1)
Fischer Bogdan
(1)
Francik Kamila
(1)
Gawrycki Marcin Florian
(1)
Gałaj-Emiliańczyk Konrad
(1)
Glumińska-Pawlic Jadwiga
(1)
Gontar Beata
(1)
Gołaszewska Magdalena
(1)
Grabiec Olimpia (1975- )
(1)
Górka Marek
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Juranek Alexander Martin
(1)
Kalisz Anna
(1)
Kamiński Michał
(1)
Kamosiński Sławomir
(1)
Kil Jan
(1)
Kil Jan (1991- )
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kobis Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kolbusz Edward
(1)
Kominek Aleksandra
(1)
Konieczny Jerzy
(1)
Kowalska Sylwia
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuźnik Grzegorz
(1)
Kwaśniak Aleksander
(1)
Liedel Krzysztof (1969-2021)
(1)
Lowenthal Mark M
(1)
Lubasz Dominik
(1)
Malinowska Ewa
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Meryk Radosław
(1)
Mikulski Kazimierz
(1)
Minich Dobrochna
(1)
Miąsek Dagmara
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Niziołkiewicz Monika
(1)
Nowak Paula
(1)
Nowak-Far Artur (1967- )
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(24)
2000 - 2009
(24)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(54)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(54)
angielski
(1)
Odbiorca
Służby specjalne
(1)
Temat
Informacja
(15)
Bezpieczeństwo informacji
(14)
Informacje niejawne
(12)
Sieć komputerowa
(11)
Bezpieczeństwo systemów
(9)
Ochrona informacji niejawnych
(7)
Systemy informatyczne
(7)
Systemy informatyczne zarządzania
(7)
Transmisja danych
(7)
Bezpieczeństwo narodowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Dane osobowe
(5)
Informacja dla zarządzania
(5)
Informatyka
(5)
Społeczeństwo informacyjne
(5)
Służby specjalne
(5)
Baza danych
(4)
Cyberterroryzm
(4)
Internet
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Zarządzanie informacją
(4)
Cudzoziemcy
(3)
Cyberprzestępczość
(3)
Informacja gospodarcza
(3)
Kapitał intelektualny przedsiębiorstwa
(3)
Ochrona danych
(3)
Ochrona danych osobowych
(3)
Prawo Unii Europejskiej
(3)
Prawo administracyjne
(3)
Przestępstwo komputerowe
(3)
Przetwarzanie danych
(3)
Przetwarzanie w chmurze
(3)
Systemy informacyjne
(3)
Tajemnica państwowa
(3)
Zarządzanie ryzykiem
(3)
Banki
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Europejski Trybunał Praw Człowieka
(2)
Globalizacja
(2)
Gromadzenie informacji
(2)
Kadry
(2)
Komputery
(2)
Konsumenci
(2)
Małżeństwo
(2)
Nauki o bezpieczeństwie
(2)
Policja
(2)
Prawa człowieka
(2)
Prawo do informacji publicznej
(2)
Prawo do prywatności
(2)
Prawo karne procesowe
(2)
Prawo międzynarodowe
(2)
Prawo pracy
(2)
Samorząd gminny
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Szpiegostwo
(2)
Służba celna
(2)
Ustrój majątkowy małżeński
(2)
Walka informacyjna
(2)
Wywiad gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zarządzanie strategiczne
(2)
Zarządzanie wiedzą
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Apelacja
(1)
Asystenci osób niepełnosprawnych
(1)
Asystenci sędziów
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Biały wywiad
(1)
Biblioteki wojskowe
(1)
Biura informacji gospodarczej
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Dokumenty
(1)
Dowód sądowy
(1)
Dzieci
(1)
Ekonomia społeczna
(1)
Elektroniczna wymiana danych
(1)
Temat: czas
2001-
(10)
1901-2000
(6)
1989-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(19)
Kraje Unii Europejskiej
(6)
Niemcy
(3)
Europa
(2)
Stany Zjednoczone (USA)
(2)
Ukraina
(2)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
RFN
(1)
Rosja
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(13)
Opracowanie
(7)
Czasopismo naukowe
(4)
Czasopismo prawnicze
(3)
Poradnik
(3)
Monografia
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Informatyka i technologie informacyjne
(9)
Zarządzanie i marketing
(6)
Gospodarka, ekonomia, finanse
(3)
55 wyników Filtruj
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez zapobieganie w uzyskiwaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu. (...) Autorzy tej niewątpliwie wartościowej pracy poświęcili uwagę przede wszystkim analizie zjawisk stanowiących możliwe i wysoce prawdopodobne zagrożenia dla bezpieczeństwa, ochrony informacji niejawnych i ciągłości realizacji procesów informacyjnych. Analiza ta obejmuje perspektywę zarówno krajową jak i międzynarodową. Praca wnosi istotne wartości do rozwoju analiz bezpieczeństwa informacyjnego państwa w aspekcie bezpieczeństwa narodowego. Można w niej dostrzec walory metodologiczne i merytoryczne istotne z punktu widzenia nauk społecznych, a także aktualnych potrzeb zarządzania bezpieczeństwem informacyjnym. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT Za cel monografii redaktorzy naukowi przyjęli wyjaśnienie roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w interesujący sposób, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem. Z recenzji wydawniczej płk. dr. hab. Jacka Lasoty, prof. ASzWoj
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wstęp; Wykaz skrótów; Rozdział 1. Zadania Szefa ABW w zakresie obowiązków informacyjnych Rozdział 2. Zadania ABW w zakresie zwalczania zagrożeń godzących w bezpieczeństwo wewnętrzne państwa i jego porządek konstytucyjny Rozdział 3. Zadania ABW w zakresie rozpoznawania, zapobiegania i wykrywania przestępstw Rozdział 4. Zadania ABW w zakresie bezpieczeństwa teleinformatycznego państwa Rozdział 5. Zadania służb specjalnych w obszarze ochrony informacji niejawnych ze szczególnym uwzględnieniem aspektów międzynarodowych Rozdział 6. Czynności wykonywane przez funkcjonariuszy ABW na tle zadań ABW Rozdział 7. Prawne aspekty współpracy międzynarodowej służb specjalnych Rozdział 8. Problematyka ochrony środków, form i metod realizacji zadań w praktyce funkcjonowania służb specjalnych Rozdział 9. Problematyka tworzenia prawa wewnętrznego służb specjalnych na przykładzie ABW Rozdział 10. Charakterystyka stosunku służbowego funkcjonariuszy ABW ze szczególnym uwzględnieniem analizy fakultatywnych i obligatoryjnych przesłanek zwolnienia ze służby na podstawie wybranych orzeczeń sądów administracyjnych Rozdział 11. Szef ABW jako podmiot zobowiązany do udostępniania informacji publicznej w trybie ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej na tle dotychczasowej praktyki orzeczniczej sądów administracyjnych Rozdział 12. Wyzwania regulacyjne ustaw kompetencyjnych służb specjalnych z perspektywy zachodzących zmian w systemie prawa oraz kształtowania nowej siatki zagrożeń dla bezpieczeństwa państwa; Bibliografia; Wykaz autorów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy prawa działalności gospodarczej oraz prawa przedsiębiorstw państwowych, 2. Zasady obrotu i gospodarki gruntami. Status mienia publicznego, 3. Prawna regulacja zagospodarowania przestrzennego i procesu inwestycyjnego, 4. Prawo o obywatelstwie i prawo o cudzoziemcach, 5. Administracyjno-prawne sytuacja osób fizycznych, 6. Administracyjno-prawne regulacja zrzeszania się obywateli, 7. Prawo komunikacji i łączności, 8. Prawo ubezpieczeniowe, antymonopolowe, bankowe i celne, 9. Administracja spraw zdrowia, zatrudnienia i spraw socjalnych, 10. Upowszechnianie informacji, 11. Administracja w dziedzinie oświaty, nauki i kultury, 12. Administracyjno-prawna regulacja zapewnienia bezpieczeństwa i porządku publicznego, 13. Zapewnienie bezpieczeństwa i porządku publicznego w sytuacjach nadzwyczajnych, 14. Administracja obrony kraju i spraw zagranicznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.9 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.9 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XIX. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Zawiera: Wolność zrzeszania się; Konstytucjonalizm a rozumienie prawa; Problematyka ubezwłasnowolnienia w orzecznictwie Europejskiego Trybunału Praw Człowieka; Przedmiot dowodzenia w procesie karnym; Karnoprawne implikacje uznania za zmarłego sprawcy przestępstwa; Skarga na wyrok sądu odwoławczego – uwagi de lege lata i de lege ferenda; Zastosowanie negocjacji w zawodzie pracownika socjalnego; Obowiązek zatrudnienia kierownika urzędu stanu cywilnego i jego zastępcy w świetle przepisów nowej ustawy Prawo o aktach stanu cywilnego z dnia 28 listopada 2014 roku; „Opieka wytchnieniowa” jako ważny instrument wsparcia opiekunów osób z niepełnosprawnościami; Kary orzekane wobec funkcjonariuszy Służby Celno-Skarbowej za przewinienia dyscyplinarne; Nowe zasady gromadzenia i ochrony danych osobowych przez służby policyjne; Faktyczne i prawne ograniczenia w dostępie do informacji publicznej na tle rodzimego ustawodawstwa; Prawo do prawdy o poważnych naruszeniach praw człowieka w prawie międzynarodowym; O персональных данных; Ochrona prawna informatorów na przykładzie Stanów Zjednoczonych; Ochrona trwałości stosunku pracy na arenie międzynarodowej; Uprawnienia procesowe osoby świadczącej pracę za wynagrodzeniem na innej podstawie niż stosunek pracy; Zamek w Jagielnicy – od twierdzy obronnej do zakładu przemysłowego; W sprawie wybranych aspektów nowelizacji przepisów o przedawnieniu w Kodeksie cywilnym, ze szczególnym uwzględnieniem przedawnienia roszczeń przeciwko konsumentom i roszczeń o usunięcie wady fizycznej rzeczy lub wymiany rzeczy przy umowie sprzedaży; Przekształcenie jednoosobowej działalności gospodarczej w spółkę z ograniczoną odpowiedzialnością – wybrane aspekty podatkowe; Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Kielcach z dnia 21 lutego 2019 r., sygn. akt: II SA/KE 72/19 (postępowanie odwoławcze, ocena działania urzędów); Sprawozdanie z VI Seminarium Naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes”. Oddział w Sosnowcu; Grzegorz Nancka, Prawo rzymskie w pracach Marcelego Chlamtacza, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2019, ss. 278; Z działalności Instytutu Nauk Prawnych Wyższej Szkoły Humanitas.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVIII. Zeszyt 1.)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Forma i typ
Temat
Zawiera: Z PROBLEMATYKI FUNKCJONOWANIA ADMINISTRACJI PUBLICZNEJ: (Tetiana Drakohrust) Development of public administration in the context of reorganization of state government in Ukraine; (Kacper Rożek) Prawo do dobrej administracji w orzeczeniach Europejskiego Trybunału Praw Człowieka; (Magdalena Gurdek) Nakaz odpowiedniego stosowania przepisów dotyczących radnych gminy do radnych dzielnicy m.st. Warszawy; (Magdalena Gurdek) Wójt i osoba pozostająca we wspólnym pożyciu - nowe podmioty objęte ograniczeniami z art. 24f ustawy o samorządzie gminnym; (Joanna Podgórska-Rykała, Aneta Zasuń) Prawne instrumenty polityki rodzinnej na przykładzie świadczenia wychowawczego wprowadzonego w związku z rządowym programem „Rodzina 500+” w gminie wiejskiej Lelów. ZAGADNIENIA PRAWNO-HISTORYCZNE: (Adam Lityński) Gruzińska próba wybicia się na niepodległość. W stulecie proklamacji Demokratycznej Republiki Gruzji (1918); (Elżbieta Romanowska) Prokuratura wobec stanu wojennego: notatka ze spotkania Przewodniczącego Rady Państwa z prokuratorami Prokuratury Generalnej w dniu 15 lutego 1982 r.; (Dariusz Rozmus) Ty istniejesz, ponieważ Maat istnieje; Maat istnieje, ponieważ Ty istniejesz; (Grzegorz Kuźnik) Status prawny niemieckich kolonii. ZAGADNIENIA PRAWA PUBLICZNEGO: (Dorota Fleszer) Wokół problematyki bezpieczeństwa informacji; (Magdalena Sobas) Zasada równego dostępu do opieki zdrowotnej w przypadku osadzonych chorych na wirusowe zapalenie wątroby - zarys problematyki; (Tatiana Bilkiewicz) Historyczne tło jurysdykcji administracyjnej na Ukrainie; (Piotr Kruszyński, Jan Kil) Naruszenie prawa materialnego jako podstawa wzruszenia orzeczenia; (Andrzej Cichy) Prawne aspekty organizacji bezpiecznych imprez masowych o charakterze sportowym; (Jadwiga Stawnicka) Regulacje prawne i funkcjonowanie Krajowej Mapy Zagrożeń Bezpieczeństwa - istotnego elementu procesu zarządzania bezpieczeństwem publicznym przez polską Policję. Z PROBLEMATYKI PRAWA PRYWATNEGO: (Andrzej Pokora) Umowa majątkowa a postępowanie egzekucyjne przeciwko małżonkom - zarys problematyki; (Edyta Przybyłek, Anna Rej-Kietla, Sandra Kryska, Dariusz Zawadzki) Wola pacjenta wobec interwencji medycznej - oświadczenie pro futuro; (Andrzej Marian Świątkowski) Polish Report on Strikes; (Weronika Kupny) Ochrona prywatności w miejscu pracy w erze dynamicznie rozwijających się technologii - dziś i jutro; (Paula Nowak) Outsourcing - próba odnalezienia definicji pojęcia na gruncie polskiego prawa pracy; (Katarzyna Szlachta-Kisiel) Determinanty charakteryzujące pracę w szczególnych warunkach; (Marzena Szuba) Definicja dziecka na gruncie art. 304 kodeksu pracy - na tle porównawczym; (Tomasz Świętnicki) Ochrona trwałości stosunku pracy w Niemczech. GLOSY, OPINIE, KOMENTARZE: (Kamil Majewski) Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 21 lutego 2017 r., sygn.. akt: VI SA/WA 2550/16; (Andrzej Pogłódek) Konwencja o standardach demokratycznych wyborów, praw i wolności wyborczych w państwach członkowskich Wspólnoty Niepodległych Państw (tłumaczenie). SPRAWOZDANIA: (Anna Rogacka-Łukasik) Sprawozdanie z konferencji „Zabytki techniki - ich dzieje, trwanie, rewitalizacja”; (Magdalena Gurdek) Sprawozdanie z seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu; (Magdalena Gurdek) Sprawozdanie z II seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu. RECENZJE: Słownik biograficzny adwokatów polskich, A-Ż, tom 3.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Wybory samorządowe: Wybory samorządowe 2014; Reklamacja na nieprawidłowości w rejestrze wyborców; Prawa wyborcze cudzoziemców w wyborach samorządowych w Polsce na tle rozwiązań prawno-międzynarodowych oraz regulacji innych krajów; Wybory samorządowe w obliczu niewystarczającej liczby kandydatów do stworzenia warunków konkurencji w ubieganiu się o mandat radnego lub wójta; Używanie herbów i nazw miast dla celów komercyjnych; Wygaśnięcie mandatu radnego jednostki samorządu terytorialnego oraz mandatu organu wykonawczego gminy w świetle przepisów kodeksu wyborczego; O odpolitycznieniu organizacji wyborów samorządowych - uwagi de lege ferenda; Analiza finansowania samorządowych kampanii wyborczych w Polsce; Analiza finansowania samorządowych kampanii wyborczych w Polsce; Partycypacja wyborcza kobiet w wyborach do samorządu terytorialnego w latach 1990-2010; Kobiety w gminnych organach władzy na przykładzie regionu Kujaw i Pomorza w latach 1998-2010; Wykroczenia wyborcze; Odpowiedzialność za korupcję w wyborach do samorządu terytorialnego w świetle art. 250a kodeksu karnego. R.2 Partycypacja społeczna w samorządzie terytorialnym: Partycypacja mieszkańców w organach jednostek samorządu terytorialnego - uwagi de lege lata i wnioski de lege ferenda; Konsultacje społeczne z mieszkańcami gminy, powiatu i województwa; Prezydencki projekt nowelizacji ustawy o referendum lokalnym. R.3 Gospodarka lokalna: Gminy obwarzankowe w Polsce na przykładzie Kujaw i Pomorza; Wpływ Unii Europejskiej na samorząd terytorialny Estonii; Zaspokajanie potrzeb wspólnot lokalnych w obszarach ochrony zdrowia, pomocy społecznej i ochrony rodziny; Rola samorządu terytorialnego w zakresie rozwoju innowacyjności; Lotnisko jako element realizacji polityki kształtowania rozwoju regionu przez władze samorządowe. R. 4 Wybrane zagadnienia prawne związane z organizacją i funkcjonowaniem samorządu terytorialnego; Komisja rewizyjna w strukturze organów jednostek samorządu terytorialnego; Samorząd jako zdecentralizowana forma administracji publicznej w Polsce i w RFN; Podstawy prawne funkcjonowania klubów radnych w ramach organów stanowiących jednostki samorządu terytorialnego; Administrator bezpieczeństwa informacji w jednostkach samorządu terytorialnego - zagadnienia wybrane.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 352/354 (1 egz.)
Brak okładki
Książka
W koszyku
Znaczenie analiz sektorowych w zmieniającym się otoczeniu prawnym, ekonomicznym, społecznym i technologicznym współczesnych przedsiębiorstw; Nowe uwarunkowania zarządzania informacją w e-przedsiębiorstwach w świetle RODO; Standardy interoperacyjności oprogramowania w perspektywie; Przemysł 4.0; Mikroekonomiczne determinanty bezpieczeństwa ekonomicznego przedsiębiorstw na przykładzie sektora ubezpieczeniowego; Wpływ certyfikacji systemu zarządzania na proces zarządzania ryzykiem w obliczu nowelizacji normy ISO 9001:2015 (na przykładzie przedsiębiorstw z branży spożywczej); Rozwój i przetrwanie start-upów w branży technologii reklamowych w Polsce; Marketing wielokanałowy w sieciach handlowych drogerii; Wykorzystanie stref czasowych we współpracy jednostek R&D sektora automotive; Rola i znaczenie wzornictwa przemysłowego w branży modowej; Ocena ważności czynników koncepcji rozwoju w przedsiębiorstwie z branży obuwniczej; Marka korporacyjna jako strategiczny instrument budowania przewagi konkurencyjnej przedsiębiorstw sektora usług hotelarskich; Jakość obsługi celnej a konkurencyjność przedsiębiorstw uczestniczących w obrocie międzynarodowym; Efektywność i skuteczność procesu kształcenia na przykładzie publicznych uczelni technicznych w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne- sieć- cyberprzestrzeń. Nowe zagrożenia; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny; 3. Strategia cyberbezpieczeństwa Unii Europejskiej- pilne wyzwania, nieśpieszna debata; 4. Współczesna edukacja - tarczą przeciw BMM(Broni Masowej Manipulacji)?; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni; 7. Cyberwojna- nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; 8. Armie przyszłości- wojna sieciocentryczna; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych; 11. Cyberataki- narzędzia konfliktu w cyberprzestrzeni; Szpiegostwo i inwigilacja w Internecie; 12. "Biały wywiad" w służbie terroryzmu; 13. Zabezpieczenie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej