Sortowanie
Źródło opisu
Książki
(53)
IBUK Libra
(1)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(49)
Publikacje naukowe
(16)
Publikacje fachowe
(10)
Czasopisma
(4)
E-booki
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(38)
dostępne
(32)
wypożyczone
(2)
Placówka
Wypożyczalnia
(34)
Czytelnia
(38)
Autor
Borski Maciej (1975- )
(3)
Liderman Krzysztof (1954- )
(3)
Miłkowski Tomasz (1970- )
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Baran Beata
(2)
Borowiecki Ryszard
(2)
Bączek Piotr
(2)
Fleszer Dorota (1971- )
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Grzywak Andrzej
(2)
Gurdek Magdalena (1977- )
(2)
Kwieciński Mirosław
(2)
Lityński Adam (1940- )
(2)
Maj Ewa (1957- )
(2)
Majewski Kamil
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Sokół Wojciech (1960- )
(2)
Szpor Grażyna
(2)
Szwed-Walczak Anna (1986- )
(2)
Zawiła-Niedźwiecki Janusz
(2)
Świętnicki Tomasz
(2)
Aleksandrowicz Tomasz R
(1)
Alimpiiev Yevhenii
(1)
Anderson Ross (1956- )
(1)
Antonowicz Paweł
(1)
Baryń Magdalena
(1)
Batory Tomasz
(1)
Białas Andrzej
(1)
Białas Marcin (nauki historyczne)
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard (1943- )
(1)
Brzozowski Roman
(1)
Bukowski Zbigniew
(1)
Burczaniuk Piotr
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chmaj Marek (1969- )
(1)
Chmura Radosław
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieślak Zbigniew (1954- )
(1)
Clark Robert M
(1)
Detyna Beata
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Fabijańczyk Piotr
(1)
Fischer Bogdan
(1)
Francik Kamila
(1)
Gawrycki Marcin Florian
(1)
Gałaj-Emiliańczyk Konrad
(1)
Glumińska-Pawlic Jadwiga
(1)
Gontar Beata
(1)
Gołaszewska Magdalena
(1)
Grabiec Olimpia (1975- )
(1)
Górka Marek
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Juranek Alexander Martin
(1)
Kalisz Anna
(1)
Kamiński Michał
(1)
Kamosiński Sławomir
(1)
Kil Jan
(1)
Kil Jan (1991- )
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kobis Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kolbusz Edward
(1)
Kominek Aleksandra
(1)
Konieczny Jerzy
(1)
Kowalska Sylwia
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuźnik Grzegorz
(1)
Kwaśniak Aleksander
(1)
Liedel Krzysztof (1969-2021)
(1)
Lowenthal Mark M
(1)
Lubasz Dominik
(1)
Malinowska Ewa
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Meryk Radosław
(1)
Mikulski Kazimierz
(1)
Minich Dobrochna
(1)
Miąsek Dagmara
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Niziołkiewicz Monika
(1)
Nowak Paula
(1)
Nowak-Far Artur (1967- )
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(24)
2000 - 2009
(24)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(54)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(54)
angielski
(1)
Odbiorca
Służby specjalne
(1)
Temat
Informacja
(15)
Bezpieczeństwo informacji
(14)
Informacje niejawne
(12)
Sieć komputerowa
(11)
Bezpieczeństwo systemów
(9)
Ochrona informacji niejawnych
(7)
Systemy informatyczne
(7)
Systemy informatyczne zarządzania
(7)
Transmisja danych
(7)
Bezpieczeństwo narodowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Dane osobowe
(5)
Informacja dla zarządzania
(5)
Informatyka
(5)
Społeczeństwo informacyjne
(5)
Służby specjalne
(5)
Baza danych
(4)
Cyberterroryzm
(4)
Internet
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Zarządzanie informacją
(4)
Cudzoziemcy
(3)
Cyberprzestępczość
(3)
Informacja gospodarcza
(3)
Kapitał intelektualny przedsiębiorstwa
(3)
Ochrona danych
(3)
Ochrona danych osobowych
(3)
Prawo Unii Europejskiej
(3)
Prawo administracyjne
(3)
Przestępstwo komputerowe
(3)
Przetwarzanie danych
(3)
Przetwarzanie w chmurze
(3)
Systemy informacyjne
(3)
Tajemnica państwowa
(3)
Zarządzanie ryzykiem
(3)
Banki
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Europejski Trybunał Praw Człowieka
(2)
Globalizacja
(2)
Gromadzenie informacji
(2)
Kadry
(2)
Komputery
(2)
Konsumenci
(2)
Małżeństwo
(2)
Nauki o bezpieczeństwie
(2)
Policja
(2)
Prawa człowieka
(2)
Prawo do informacji publicznej
(2)
Prawo do prywatności
(2)
Prawo karne procesowe
(2)
Prawo międzynarodowe
(2)
Prawo pracy
(2)
Samorząd gminny
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Szpiegostwo
(2)
Służba celna
(2)
Ustrój majątkowy małżeński
(2)
Walka informacyjna
(2)
Wywiad gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zarządzanie strategiczne
(2)
Zarządzanie wiedzą
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Apelacja
(1)
Asystenci osób niepełnosprawnych
(1)
Asystenci sędziów
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Biały wywiad
(1)
Biblioteki wojskowe
(1)
Biura informacji gospodarczej
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Dokumenty
(1)
Dowód sądowy
(1)
Dzieci
(1)
Ekonomia społeczna
(1)
Elektroniczna wymiana danych
(1)
Temat: czas
2001-
(10)
1901-2000
(6)
1989-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(19)
Kraje Unii Europejskiej
(6)
Niemcy
(3)
Europa
(2)
Stany Zjednoczone (USA)
(2)
Ukraina
(2)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
RFN
(1)
Rosja
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(13)
Opracowanie
(7)
Czasopismo naukowe
(4)
Czasopismo prawnicze
(3)
Poradnik
(3)
Monografia
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Informatyka i technologie informacyjne
(9)
Zarządzanie i marketing
(6)
Gospodarka, ekonomia, finanse
(3)
55 wyników Filtruj
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia i Materiały Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego ; nr 1 (3))
Rys historyczny naukowej informacji wojskowej; Funkcjonowanie bibliotek wojskowych w latach 1918-1939. Część 1. Sprzęt i wyposażenie bibliotek wojskowych; Historia wojskowości jako specjalność dydaktyczna na uczelni cywilnej (doświadczenia i refleksje na przykładzie pierwszych lat funkcjonowania Instytutu Historii Filii Uniwersytetu Jana Kochanowskiego w Piotrkowie Trybunalskim); Działalność Kazimierza Pużaka w Radzie Jedności Narodowej; Zarys stosunków polsko-ukraińskich w latach 1939-1947. Część 3. Walki Polsko-Ukraińskie w latach 1943-1947; Początki i rozwój struktur organizacyjno-wojskowych Kozaczyzny Zaporoskiej. Skład etniczny, uzbrojenie, taktyka walki; Wie Warszawa, kto Wieniawa. Ziemiańska, Adria, Fukier, Europejski - warszawskie miejsca spotkań Bolesława Wieniawy-Długoszowskiego; Zagadnienia terroryzmu w zbiorach Biblioteki Głównej Akademii Obrony Narodowej. Bibliografia druków zwartych za lata 1994-2014; Czy Hitler mógł zatrzymać ofensywę Stalina w 1945 roku?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
The five disciplines of intelligence collection / edited by Mark M. Lowenthal and Robert M. Clark. - Washington, D.C. : CQ Press ; London : SAGE Publications Ltd. , 2015. - XXVII, 232 s. : rysunki, zdjęcia ; 23 cm.
Zawiera: 1. Introduction; 2. Open Source Intelligence; 3. Human Intelligence; 4. Signals Intelligence; 5. Geospatial Intelligence; 6. Measurement and Signature Intelligence; 7. Managing Collection.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
E-book
W koszyku
Forma i typ

W dobie Big Data, Internetu Rzeczy i sztucznej inteligencji zrozumienie znaczenia danych oraz zapoznanie się z możliwościami ich efektywnego przetwarzania decyduje o przyszłości większości przedsiębiorstw na rynku. Zmienia się sposób, w jaki dane są postrzegane w środowisku biznesowym, dlatego warto na bieżąco śledzić trendy odnoszące się do istotnych danych dla biznesu. Analityka biznesowa pozwala podejmować bardziej świadome decyzje, ważne w osiąganiu przewagi konkurencyjnej i prowadzeniu biznesu.

Celem publikacji jest przybliżenie Czytelnikom, w jaki sposób technologie informatyczne i telekomunikacyjne wspierają zarządzanie. Omówiono takie zagadnienia, jak architektura danych, teoria baz danych, a w szczególności projektowanie bazy danych oraz wykorzystanie języka SQL do ich tworzenia i formułowania zapytań. Wiele uwagi poświęcono systemowi Business Intelligence, hurtowniom danych, wizualizacjom i sposobom przedstawiania danych, a także informacji, bezpieczeństwu oraz nowym technologiom (Internet of Things).

Książka stanowi kompendium wprowadzające w tematykę związaną z systemami informacyjnymi szeroko rozumianego zarządzania. Jest przeznaczona dla odbiorców zainteresowanych efektywną transformacją cyfrową biznesu i praktyką biznesową zarządzania przez dane.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Zarządzanie / C.H.Beck)
1. Panorama ryzyka; 2. Ryzyko operacyjne; 3. Zarządzanie w kryzysie; 4. Bezpieczeństwo środowiskowe i procesowe; 5. Bezpieczeństwo pracy a ocena ryzyka zawodowego; 6. Bezpieczeństwo osobowe; 7. Bezpieczeństwo informacji; 8. Bezpieczeństwo fizyczne. 9. Ochrona obiektu i wartości; 10. Ciągłość działania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie , ISSN 1899-8658 ; Tom XIX Zeszyt 2/2018)
Kwartalnik, 2015-
Wcześniejsza częstotliwość: Nieregularnie. 2000-2002, Półrocznik, 2003-2014
Zawiera: Scientific examination and valuation of holistic managerial competence; Innovation culture as the basis for innovative environment of the enterprise; Innowacyjne produkty i usługi w polskiej bankowości; Financial risk in the contemporary environment of enterprises; Wdrożenie koncepcji „szczupłego” zarządzania w szkole wyższej; „Rodzinny znaczy godny zaufania” - przedsiębiorstwa rodzinne w opinii polskich konsumentów; Talent jako element potencjału organizacji XXI wieku; Istota kapitału relacyjnego - ujęcie empiryczne oraz dalsze kierunki badań; Big data jako narzędzie zarządzania procesem budowania społeczeństwa idealnego; Wynagrodzenie i zatrudnienie w mikroprzedsiębiorstwach; Integralne oceny równowagi makroekonomicznej na przykładzie polskiej gospodarki; Analiza założeń teorii uwarunkowań sytuacyjnych w kontekście zarządzania projektem europejskim; Change or continuation? Long-term city management on the example of local development strategy of Katowice; Zastosowanie chmury obliczeniowej dla potrzeb systemów BPMS; Chosen aspects of it resources security in sme sector enterprises - results of the research; Koncepcja modelu zagrożenia w systemach ostrzegających organizację; Recenzja książki: D. Martin, J. Schouten, Sustainable Marketing.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej