Sortowanie
Źródło opisu
Książki
(74)
IBUK Libra
(3)
Forma i typ
Książki
(68)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Czasopisma
(5)
E-booki
(3)
Pliki i bazy danych
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(63)
dostępne
(37)
wypożyczone
(2)
Placówka
Wypożyczalnia
(39)
Czytelnia
(63)
Autor
Borski Maciej (1975- )
(5)
Majewski Kamil
(5)
Fleszer Dorota (1971- )
(4)
Gurdek Magdalena (1977- )
(4)
Hoc Stanisław (1948- )
(4)
Liderman Krzysztof (1954- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sobas Magdalena
(4)
Rozmus Dariusz (1961- )
(3)
Świątkowski Andrzej M. (1944- )
(3)
Baran Beata
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kuczkowski Przemysław
(2)
Lityński Adam (1940- )
(2)
Mednis Arwid
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Śladkowska Ewa
(2)
Świętnicki Tomasz
(2)
Abramski Olgierd
(1)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Augustyn Paulina
(1)
Baran Krzysztof Wojciech
(1)
Baran-Wesołowska Beata
(1)
Barta Janusz (1947-2021)
(1)
Barut Arkadiusz (1974- )
(1)
Batory Tomasz
(1)
Bała Karolina
(1)
Becla Agnieszka
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Bral Wiesław
(1)
Brzostowski Wojciech
(1)
Brzozowski Roman
(1)
Brózda Łukasz
(1)
Buratowska Klaudia
(1)
Burczaniuk Piotr
(1)
Bzdek Krzysztof
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chaba Dawid
(1)
Chuvakin Anton
(1)
Cichy Andrzej
(1)
Ciechorski Jan
(1)
Cieślak Zbigniew (1954- )
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karo
(1)
Gawrycki Marcin Florian
(1)
Gerszberg Tomasz
(1)
Glumińska-Pawlic Jadwiga
(1)
Gonet Radosław
(1)
Gołaszewska Magdalena
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Góralczyk Wojciech (1951- )
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jagocha Konrad
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Józefowski Tomasz
(1)
Kaczmarek Jarosław
(1)
Kadyszewski Borys
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kalisz-Prakopik Anna
(1)
Kamińska Agnieszka Gloria
(1)
Kamiński Michał
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kawecka Marcelina
(1)
Kiełtyka Leszek
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(50)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(77)
Język
polski
(77)
Temat
Informacje niejawne
(32)
Informacja
(25)
Dane osobowe
(13)
Ochrona informacji niejawnych
(13)
Prawo do informacji publicznej
(11)
Sieć komputerowa
(8)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(7)
Przedsiębiorstwo
(7)
Systemy informatyczne
(7)
Transmisja danych
(7)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Prawo Unii Europejskiej
(5)
Prawo pracy
(5)
Społeczeństwo informacyjne
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo narodowe
(4)
Informacja dla zarządzania
(4)
Podpis elektroniczny
(4)
Postępowanie administracyjne
(4)
Prawo do informacji
(4)
Prawo karne procesowe
(4)
Przestępstwo komputerowe
(4)
Przetwarzanie danych
(4)
Systemy informacyjne
(4)
Dobra osobiste
(3)
Informacja gospodarcza
(3)
Internet
(3)
Małżeństwo
(3)
Ochrona danych
(3)
Osoby z niepełnosprawnością
(3)
Prawo miejscowe
(3)
Samorząd gminny
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Administracja
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Cudzoziemcy
(2)
Globalizacja
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Ochrona środowiska
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Postępowanie cywilne
(2)
Prawo administracyjne
(2)
Prawo do ochrony zdrowia
(2)
Prawo do prywatności
(2)
Prawo międzynarodowe
(2)
Samorząd terytorialny
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Sądownictwo administracyjne
(2)
Ustrój majątkowy małżeński
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zatrudnienie
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Akta stanu cywilnego
(1)
Antyterroryzm
(1)
Apelacja
(1)
Asystenci sędziów
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Biblioteki
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Decyzja administracyjna
(1)
Decyzje
(1)
Diagnostyka prenatalna
(1)
Dokumentacja
(1)
Dokumentacja medyczna
(1)
Dokumenty
(1)
Doręczenie pisma
(1)
Dowody (prawo)
(1)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(16)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Białoruś
(1)
Cypr
(1)
Europa
(1)
Gruzja
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Włochy
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(5)
Czasopismo prawnicze
(5)
Opracowanie
(5)
Podręcznik
(3)
Formularze i druki
(1)
Komentarz
(1)
Poradnik
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(16)
Polityka, politologia, administracja publiczna
(12)
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Zarządzanie i marketing
(1)
77 wyników Filtruj
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Komentarze LexisNexis / LexisNexis Polska Sp. z o.o.)
1. Ochrona informacji niejawnych- zagadnienia ogólne; 2. Komentarz do ustawy z 5 sierpnia 2010 r. o ochronie informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Seria Akademicka)
Zawiera: Cz. I. JAWNOŚĆ ŻYCIA PUBLICZNEGO: 1. Prawo do informacji jako prawo człowieka; 2. Pojęcie informacji publicznej; 3. Zakres prawa do informacji publicznej; 4. Tryb i sposób udzielania informacji w sektorze publicznym; 5. Prawo do informacji o osobach pełniących funkcje publiczne; 6. Rozstrzygnięcia organów administracji publicznej w zakresie udzielenia informacji publicznej; Cz. II. GWARANCJE DOSTĘPU I ZASADY OCHRONY INFORMACJI NIEJAWNYCH: 7. Informacja jako przedmiot ochrony prawnej - granice jawności; 8. Organy w systemie ochrony informacji niejawnych. Agencja Bezpieczeństwa Wewnętrznego jako krajowa władza bezpieczeństwa; 9. Bezpieczeństwo osobowe. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; 10. Odstąpienie od obowiązku przeprowadzania postępowania sprawdzającego; 11. Szkolenie w zakresie ochrony informacji niejawnych; 12. Bezpieczeństwo przemysłowe. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; 13. Prawo wniesienia odwołania. Postępowanie odwoławcze i skargowe; 14. Organizacja ochrony informacji niejawnych; 15. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Cz. III. OCHRONA DANYCH OSOBOWYCH: 16. Ogólne rozporządzenie o ochronie danych osobowych (RODO); 17. Pojęcie i rodzaje danych osobowych; 18. Zasady dotyczące przetwarzania danych osobowych; 19. Uprawnienia informacyjne i kontrolne osoby, której dotyczą dane osobowe; 20. Administratorzy danych osobowych; 21. Prawo do bycia zapomnianym i inne uprawnienia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Ochrona danych osobowych; 2. Ochrona informacji niejawnych; 3. Wyjaśnienia do wzorów; 4. Wzory; 5. Pytania i odpowiedzi dotyczące rejestracji zbioru danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Akty prawne, 2. Aspekty organizacyjne, 3. Zakupy, 4. Magazyn, 5. Sprzedaż, 6. Ewidencja środków trwałych, 7. Księgowość, 8. Kadry i płace
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 651 (1 egz.)
Brak okładki
Książka
W koszyku
1. Organizacja kursu internetowego - analiza aktywności na forum dyskusyjnym, 2. Efektywność i ryzyko inwestycji informatycznych, 3. Prawna ochrona tajemnicy korespondencji elektronicznej w systemach informacyjnych, 4. Zastosowanie techniki sieci neutronowych Kohena w analizach regionalnych, 5. Komputerowe wspomaganie podejmowania decyzji oparte na analizie wielokryterialnej, 6. Determinanty taśmy produkcyjnej nowej gospodarki, 7. Informacja jako nadrzędny instrument zarządzania przedsiębiorstwem, 8. Metody rozwiązywania problemu komiwojażera bazujące na modelach przybliżonych, 9. Zastosowanie sieci neutronowych w technologii bankowej, 10. Nowoczesne systemy informacyjne a oszczędności przedsiębiorstw, 11. Identyfikacja fraktalnych właściwości finansowych szeregów czasowych a budowa automatycznych systemów inwestycyjnych, 12. Prognozowanie cen akcji na Giełdzie Papierów Wartościowych w Warszawie za pomocą logiki rozmytej na przykładzie WIG, 13. System bezpieczeństwa informacji-podpis elektroniczny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Edukacji dla Bezpieczeństwa / przewodniczący Sławomir Mazur ; 1)
Zawiera: 1. Podstawy wiedzy o zarządzaniu kryzysowym: założenia kryzysu oraz jego terminologia; Taksonomia sytuacji kryzysowych; Uregulowania prawne sytuacji kryzysowych; Założenia ustawy o stanie klęski żywiołowej; Analiza porównawcza systemów zarządzania kryzysowego w wybranych krajach NATO i ich przydatność dla przyjętych w Polsce rozwiązań; Kryzys ekologiczny i jego składowe; Powódź jako często występujące zjawisko kryzysowe; Pożar jako często występujące zjawisko kryzysowe; Kryzys polityczno-militarny, terroryzm światowy; Kryzys w stanach zagrożenia życia; Kryzys psychospołeczny i jego składniki; Ocena nadzwyczajnych zagrożeń; Ochrona przed klęskami żywiołowymi; Układ i treść planu przeciwpożarowego; Osłona przeciwpowodziowa oraz ograniczanie zagrożenia powodzią; Zasady podstępowania w nadzwyczajnych zagrożeniach środowiska; Służby dyżurne oraz ich telefony alarmowe; System zarządzania w sytuacjach kryzysowych; Planowanie działań na wypadek sytuacji kryzysowych; Psychologiczne skutki sytuacji kryzysowych i sposób zapobiegania im. 2. Podstawy wiedzy o obronie cywilnej kraju: Zadania oraz organizacja obrony cywilnej w kraju; Podstawy prawne funkcjonowania obrony cywilnej w Polsce; Zadania OC w czasie pokoju oraz w okresie zagrożenia wojny; Analiza zadań obrony cywilnej w czasie pokoju; Analiza zadań obrony cywilnej w czasie zagrożenia i wojny; Obowiązki i uprawnienia organów państwowych, samorządowych i organizacji; Zbiorowe i indywidualne środki ochrony ludzi i zwierząt; Zasady zabezpieczenia produktów żywnościowych i rolnych; Ostrzeganie i alarmowanie ludności, system sygnałów alarmowych; Analiza źródeł zagrożenia czasu pokoju oraz przeciwdziałanie im; Analiza zagrożeń czasu wojny; Podstawy międzynarodowego prawa humanitarnego; Obrona cywilna w wybranych krajach; Plam obrony cywilnej w zakładzie pracy (szkole i placówce oświatowej); Modelowy plan obrony cywilnej. 3. Wybrane zagadnienia z zakresu ochrony informacji niejawnych: Ochrona informacji niejawnych w Polsce; Informacje niejawne a inne prawnie chronione tajemnice; Czynnik ludzki a ochrona dokumentów z informacjami niejawnymi; Oznaczanie dokumentów klauzulą tajności, klasyfikacja informacji; Środki ochrony fizycznej informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Historia ochrony tajemnicy państwowej i tajemnicy służbowej w Polsce od 1918 r., 2. Ochrona informacji niejawnych w świetle obowiązującego prawa, 3. Ochrona informacji niejawnych w ustawodawstwie wybranych państw. Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jedn.: Dz.U. z 2005 r. nr 196, poz. 1631 ze zm.)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Źródła prawa dostępu do informacji publicznej; 2. Pojęcie informacji publicznej i podmioty zobowiązujące do jej udostępnienia; 3. Udostępnienie informacji publicznej na wniosek; 4. Bezwnioskowe tryby dostępu do informacji publicznej; 5. Ograniczenia prawa do informacji publicznej; 6. Dostęp do informacji w świetle wybranych przepisów odrębnych; 7. Prawo do informacji w systemie prawa międzynarodowego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Tajemnica zawodowa i jej ochrona w polskim procesie karnym / Michał Rusinek. - Stan prawny na 1.02.2007 t. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2007. - 261, [1] s. ; 21 cm.
(Monografie)
1. Tajemnica zawodowa w ogólności. 2. Bezwarunkowe zakazy dowodowe. 3. Warunkowe zakazy dowodowe. 4. Ochrona dokumentów zawierających tajemnicę zawodową. 5. Inne aspekty ochrony tajemnicy zawodowej w procesie karnym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia z dziedziny prawa Unii Europejskiej ; 4)
1. Krajowa administracja rządowa a Unią Europejska. Strefy relacyjne i podstawowe aspekty ich funkcjonowania, 2. Zadania Agencji Rynku Rolnego i Agencji Restrukturyzacji Rolnictwa jako agencji płatniczych, 3. Legitymacja władzy a prawo dostępu do informacji o działalności Administracji publicznej w państwach i instytucjach Unii Europejskiej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Zakamycza)
1. Tajemnica przedsiębiorstwa na tle innych tajemnic prawnie chronionych, 2. Historyczny rozwój ochrony tajemnicy przedsiębiorstwa, 3. Uwagi prawnoporównawcze, 4. Ochrona tajemnicy przedsiębiorstwa w świetle ustawy o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r., 5. Ustawowe znamiona czynów zabronionych określonych w art. 23 ust.1 i ust. 2 u.z.n.k. (przestępstw naruszenia tajemnicy przedsiębiorstwa), 6. Zagadnienia zbiegu przepisów art. 23 ust 1 i ust. 2 u.z.n.k. z innymi przepisami prawa, 7. Kwestie wymiaru kary za przestępstwa naruszenia tajemnicy przedsiębiorstwa z art. 23 ust.1 i ust.2 u.z.n.k., 8. Uwagi na temat trybu ścigania występków z art. 23 ust 1 i ust 2 u.z.n.k., 9. Przestępstwa z art 23 ust 1 i ust 2 u.z.n.k. w świetle wyników badań empirycznych, 10. Ochrona tajemnicy przedsiębiorstwa w świetle innych przepisów prawa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 346 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Istota procesu ujawniania informacji przez spółki giełdowe: Ryzyko inwestorów a efektywność rynków; Przedmiot i zakres informacji niezbędnych w ogranicza niu ryzyka inwestorów; Źródła informacji ujawnianych przez spółki giełdowe; Obligatoryjne i dobrowolne uja wnianie informcji przez spółki giełdowe. 2. Ujawnianie informacji przez społki giełdowe w gospo darkach o anglosaskim kontynentalnym modelu rachunko wości: Przyczyny różnic między systemami rachunkowości w świecie; Informacje ujaniane przez spółki giełdowe w USA i Wielkiej Brytanii; Raporty roczne spółek gieł dowych z Francji i Niemiec; Podobieństwa i różnice w zakresie ujawniania informacji przez spółki giełdowe w wybranych krajach. 3. Ch-ka polskiego rynku kapitałowego: Struktura insty tucjonalna polskiego rynku kapitałowego; Specyfika polskich spółek giełdowych na tle innych podmiotów gospodarczych; Podstawy prawne ujawniania informacji przez spółki notowane na GWP w Warszawie. 4. Obowiązki informacyjne spółek giełdowychw Polsce oraz problemy związane z ich wypełnianiem: Ujawnianie informacji przez spółki giełdowe w warunkach polskiego rynku kapitałowego; Analiza struktury sprawozdań finansowych ujawnianych przez polskie spółki giełdowe; Problemy i nieprawidłowości w ujawnianiu informacji przez polskie spółki giełdowe. 5. Próba wskazania kierunków modyfikacji wymagań w za kresie ujawniania informacji przez spółki giełdowe w Polsce: Przesłanki ewentualnych zmian dot. ujawnia nia inf. przez spółki giełdowe w Polsce; Próba modyfi kacji wymagań dot. inf. przez polskie spółki giełdowe; Wpływ proponowanych zmian na ostateczny kształt inf. ujawnianych przez spółki giełdowe. Wnisoki końcowe.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej