Sortowanie
Źródło opisu
Książki
(53)
IBUK Libra
(1)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(49)
Publikacje naukowe
(16)
Publikacje fachowe
(10)
Czasopisma
(4)
E-booki
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(38)
dostępne
(31)
wypożyczone
(3)
Placówka
Wypożyczalnia
(34)
Czytelnia
(38)
Autor
Borski Maciej (1975- )
(3)
Liderman Krzysztof (1954- )
(3)
Miłkowski Tomasz (1970- )
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Baran Beata
(2)
Borowiecki Ryszard
(2)
Bączek Piotr
(2)
Fleszer Dorota (1971- )
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Grzywak Andrzej
(2)
Gurdek Magdalena (1977- )
(2)
Kwieciński Mirosław
(2)
Lityński Adam (1940- )
(2)
Maj Ewa (1957- )
(2)
Majewski Kamil
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Sokół Wojciech (1960- )
(2)
Szpor Grażyna
(2)
Szwed-Walczak Anna (1986- )
(2)
Zawiła-Niedźwiecki Janusz
(2)
Świętnicki Tomasz
(2)
Aleksandrowicz Tomasz R
(1)
Alimpiiev Yevhenii
(1)
Anderson Ross (1956- )
(1)
Antonowicz Paweł
(1)
Baryń Magdalena
(1)
Batory Tomasz
(1)
Białas Andrzej
(1)
Białas Marcin (nauki historyczne)
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard (1943- )
(1)
Brzozowski Roman
(1)
Bukowski Zbigniew
(1)
Burczaniuk Piotr
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chmaj Marek (1969- )
(1)
Chmura Radosław
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieślak Zbigniew (1954- )
(1)
Clark Robert M
(1)
Detyna Beata
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Fabijańczyk Piotr
(1)
Fischer Bogdan
(1)
Francik Kamila
(1)
Gawrycki Marcin Florian
(1)
Gałaj-Emiliańczyk Konrad
(1)
Glumińska-Pawlic Jadwiga
(1)
Gontar Beata
(1)
Gołaszewska Magdalena
(1)
Grabiec Olimpia (1975- )
(1)
Górka Marek
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Juranek Alexander Martin
(1)
Kalisz Anna
(1)
Kamiński Michał
(1)
Kamosiński Sławomir
(1)
Kil Jan
(1)
Kil Jan (1991- )
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kobis Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kolbusz Edward
(1)
Kominek Aleksandra
(1)
Konieczny Jerzy
(1)
Kowalska Sylwia
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuźnik Grzegorz
(1)
Kwaśniak Aleksander
(1)
Liedel Krzysztof (1969-2021)
(1)
Lowenthal Mark M
(1)
Lubasz Dominik
(1)
Malinowska Ewa
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Meryk Radosław
(1)
Mikulski Kazimierz
(1)
Minich Dobrochna
(1)
Miąsek Dagmara
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Niziołkiewicz Monika
(1)
Nowak Paula
(1)
Nowak-Far Artur (1967- )
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(24)
2000 - 2009
(24)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(54)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(54)
angielski
(1)
Odbiorca
Służby specjalne
(1)
Temat
Informacja
(15)
Bezpieczeństwo informacji
(14)
Informacje niejawne
(12)
Sieć komputerowa
(11)
Bezpieczeństwo systemów
(9)
Ochrona informacji niejawnych
(7)
Systemy informatyczne
(7)
Systemy informatyczne zarządzania
(7)
Transmisja danych
(7)
Bezpieczeństwo narodowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Dane osobowe
(5)
Informacja dla zarządzania
(5)
Informatyka
(5)
Społeczeństwo informacyjne
(5)
Służby specjalne
(5)
Baza danych
(4)
Cyberterroryzm
(4)
Internet
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Zarządzanie informacją
(4)
Cudzoziemcy
(3)
Cyberprzestępczość
(3)
Informacja gospodarcza
(3)
Kapitał intelektualny przedsiębiorstwa
(3)
Ochrona danych
(3)
Ochrona danych osobowych
(3)
Prawo Unii Europejskiej
(3)
Prawo administracyjne
(3)
Przestępstwo komputerowe
(3)
Przetwarzanie danych
(3)
Przetwarzanie w chmurze
(3)
Systemy informacyjne
(3)
Tajemnica państwowa
(3)
Zarządzanie ryzykiem
(3)
Banki
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Europejski Trybunał Praw Człowieka
(2)
Globalizacja
(2)
Gromadzenie informacji
(2)
Kadry
(2)
Komputery
(2)
Konsumenci
(2)
Małżeństwo
(2)
Nauki o bezpieczeństwie
(2)
Policja
(2)
Prawa człowieka
(2)
Prawo do informacji publicznej
(2)
Prawo do prywatności
(2)
Prawo karne procesowe
(2)
Prawo międzynarodowe
(2)
Prawo pracy
(2)
Samorząd gminny
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Szpiegostwo
(2)
Służba celna
(2)
Ustrój majątkowy małżeński
(2)
Walka informacyjna
(2)
Wywiad gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zarządzanie strategiczne
(2)
Zarządzanie wiedzą
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Apelacja
(1)
Asystenci osób niepełnosprawnych
(1)
Asystenci sędziów
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Biały wywiad
(1)
Biblioteki wojskowe
(1)
Biura informacji gospodarczej
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Dokumenty
(1)
Dowód sądowy
(1)
Dzieci
(1)
Ekonomia społeczna
(1)
Elektroniczna wymiana danych
(1)
Temat: czas
2001-
(10)
1901-2000
(6)
1989-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(19)
Kraje Unii Europejskiej
(6)
Niemcy
(3)
Europa
(2)
Stany Zjednoczone (USA)
(2)
Ukraina
(2)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
RFN
(1)
Rosja
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(13)
Opracowanie
(7)
Czasopismo naukowe
(4)
Czasopismo prawnicze
(3)
Poradnik
(3)
Monografia
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Informatyka i technologie informacyjne
(9)
Zarządzanie i marketing
(6)
Gospodarka, ekonomia, finanse
(3)
55 wyników Filtruj
Brak okładki
Książka
W koszyku
(Studia z dziedziny prawa Unii Europejskiej ; 4)
1. Krajowa administracja rządowa a Unią Europejska. Strefy relacyjne i podstawowe aspekty ich funkcjonowania, 2. Zadania Agencji Rynku Rolnego i Agencji Restrukturyzacji Rolnictwa jako agencji płatniczych, 3. Legitymacja władzy a prawo dostępu do informacji o działalności Administracji publicznej w państwach i instytucjach Unii Europejskiej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Globalizacji -mass media- Internet Czy cybernetyka wystarczy cyberspołeczeństwu? Wiedza i informacja w społeczeństwie obywatelskim. Informacja-nowe pojęcie filozoficzne? Komunikacja cybernetyczna wyzwaniem dla Kościoła. Czy Kościół lubi Internet? Sieć komputerowa w świetle wypowiedzi Kościoła katolickiego. Kościół-Internet. Wybór bibliografii polskiej z lat 1991-2001 Media publiczne a więzi społeczne Oni żyją! Psychologiczne aspekty tworzenia wirtualnych osobowości. Kolorowe obrazki, potężne narzędzie czy złodziej czasu? -czyli z czym się nam kojarzy Internet? II. Prawo: Polska w drodze do społeczeństwa informacyjnego przegląd prac legislacyjnych Rechtsfragen des E-Commerce: Eine erste Ubersicht Zagadnienia prawne handlu elektronicznego. Wprowadzenie. Prawo celne w gospodarce elektronicznej. Ochrona firmy(nazwy) przed naruszeniami w Cyberprzestrzeni. Arbitraż w sprawach domen internetowych Rozwój orzecznictwa WIPO w sprawach domen internetowych. Nadzieja na tańszy Internet-uwolniony dostęp do lokalnej pętli abonenckiej w Unii Europejskiej i w Polsce. Ustawa o podpisie elektronicznym-omówienie z krótkim komentarzem. Aukcje online Kredytowanie przy pomocy kart kredytowych O projekcie ustawy o elektronicznych instrumentach płatniczych Prawne aspekty spamu - wybrane zagadnienia. Przyszłość kancelarii wirtualnej. Elektroniczny rząd Edukacja prawnicza w globalnym społeczeństwie informacyjnym III. Nowa ekonomia: Druga strona Medalu Internetu Piractwo-problem nie tylko globalny INCOP-brytyjska próba pogłębienia zaufania do Internetu. Także dla poczty nadeszła era technologicznej rewolucji. Systemy eksperckie W poszukiwaniu europejskiego społeczeństwa informacyjnego. IV. Przestępczość komputerowa i bezpieczeństwo systemów: Internet-wirtualne sieci prywatne i infrastruktura klucza publicznego. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy. Przestępczość komputerowa w statystyce policyjnej. Ściganie oszustw w Sieci (wybrane zagadnienia) Techniczne aspekty zabezpieczenia sieci komputerowych Prawne aspekty zabezpieczenia systemów komputerowych Koordynacja działań w skali kraju w przypadkach naruszenia bezpieczeństwa teleinformatycznego. Projekt polskiej normy Pr ISO/IEC 17799. Praktyczne za sady zarządzania zabezpieczeniami informacji. Zabezpieczenia prywatności w usługach internetowych na
przykładzie dostarczycieli "darmowych kont poczty ele ktronicznej"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez zapobieganie w uzyskiwaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu. (...) Autorzy tej niewątpliwie wartościowej pracy poświęcili uwagę przede wszystkim analizie zjawisk stanowiących możliwe i wysoce prawdopodobne zagrożenia dla bezpieczeństwa, ochrony informacji niejawnych i ciągłości realizacji procesów informacyjnych. Analiza ta obejmuje perspektywę zarówno krajową jak i międzynarodową. Praca wnosi istotne wartości do rozwoju analiz bezpieczeństwa informacyjnego państwa w aspekcie bezpieczeństwa narodowego. Można w niej dostrzec walory metodologiczne i merytoryczne istotne z punktu widzenia nauk społecznych, a także aktualnych potrzeb zarządzania bezpieczeństwem informacyjnym. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT Za cel monografii redaktorzy naukowi przyjęli wyjaśnienie roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w interesujący sposób, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem. Z recenzji wydawniczej płk. dr. hab. Jacka Lasoty, prof. ASzWoj
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wstęp; Wykaz skrótów; Rozdział 1. Zadania Szefa ABW w zakresie obowiązków informacyjnych Rozdział 2. Zadania ABW w zakresie zwalczania zagrożeń godzących w bezpieczeństwo wewnętrzne państwa i jego porządek konstytucyjny Rozdział 3. Zadania ABW w zakresie rozpoznawania, zapobiegania i wykrywania przestępstw Rozdział 4. Zadania ABW w zakresie bezpieczeństwa teleinformatycznego państwa Rozdział 5. Zadania służb specjalnych w obszarze ochrony informacji niejawnych ze szczególnym uwzględnieniem aspektów międzynarodowych Rozdział 6. Czynności wykonywane przez funkcjonariuszy ABW na tle zadań ABW Rozdział 7. Prawne aspekty współpracy międzynarodowej służb specjalnych Rozdział 8. Problematyka ochrony środków, form i metod realizacji zadań w praktyce funkcjonowania służb specjalnych Rozdział 9. Problematyka tworzenia prawa wewnętrznego służb specjalnych na przykładzie ABW Rozdział 10. Charakterystyka stosunku służbowego funkcjonariuszy ABW ze szczególnym uwzględnieniem analizy fakultatywnych i obligatoryjnych przesłanek zwolnienia ze służby na podstawie wybranych orzeczeń sądów administracyjnych Rozdział 11. Szef ABW jako podmiot zobowiązany do udostępniania informacji publicznej w trybie ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej na tle dotychczasowej praktyki orzeczniczej sądów administracyjnych Rozdział 12. Wyzwania regulacyjne ustaw kompetencyjnych służb specjalnych z perspektywy zachodzących zmian w systemie prawa oraz kształtowania nowej siatki zagrożeń dla bezpieczeństwa państwa; Bibliografia; Wykaz autorów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy prawa działalności gospodarczej oraz prawa przedsiębiorstw państwowych, 2. Zasady obrotu i gospodarki gruntami. Status mienia publicznego, 3. Prawna regulacja zagospodarowania przestrzennego i procesu inwestycyjnego, 4. Prawo o obywatelstwie i prawo o cudzoziemcach, 5. Administracyjno-prawne sytuacja osób fizycznych, 6. Administracyjno-prawne regulacja zrzeszania się obywateli, 7. Prawo komunikacji i łączności, 8. Prawo ubezpieczeniowe, antymonopolowe, bankowe i celne, 9. Administracja spraw zdrowia, zatrudnienia i spraw socjalnych, 10. Upowszechnianie informacji, 11. Administracja w dziedzinie oświaty, nauki i kultury, 12. Administracyjno-prawna regulacja zapewnienia bezpieczeństwa i porządku publicznego, 13. Zapewnienie bezpieczeństwa i porządku publicznego w sytuacjach nadzwyczajnych, 14. Administracja obrony kraju i spraw zagranicznych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.9 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.9 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej