Sortowanie
Źródło opisu
Książki
(24)
Forma i typ
Książki
(23)
Publikacje fachowe
(2)
Czasopisma
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(15)
dostępne
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Czytelnia
(15)
Autor
Liderman Krzysztof (1954- )
(3)
Białas Andrzej
(2)
Gajos Małgorzata
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Ciechomski Wiesła
(1)
Comer Douglas E
(1)
Cyz Paweł
(1)
Dennis Alan
(1)
Durcikova Alexandra
(1)
Dzierżyńska Jolanta
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Gałach Adam
(1)
Grażyński Andrzej
(1)
Jain Prashant
(1)
Jarmakiewicz Jacek
(1)
Kaczmarczyk Michał (1981- )
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Korzec Zdzisław
(1)
Krysiak Karol
(1)
Kubik Jolanta
(1)
Kuliński Michał
(1)
Lloyd Steve
(1)
Madej Marek
(1)
Michajłow Siergiej
(1)
Mielczarek Tomasz
(1)
Nakoneczny Jacek
(1)
Oleksy Grzegorz
(1)
Pawłowicz Małgorzata
(1)
Pawłowska Ilona
(1)
Piecha Jan
(1)
Romanowski Robert
(1)
Ruta Przemysław
(1)
Sikorski Witold
(1)
Szastak-Zięba Dagmara
(1)
Szczepaniak Mikołaj
(1)
Szostok Patrycja
(1)
Terlikowski Marcin
(1)
Walotek-Ściańska Katarzyna
(1)
Woźniakowska Anna
(1)
Wrażeń Marian
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(7)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(24)
Język
polski
(24)
Temat
Transmisja danych
(22)
Sieć komputerowa
(7)
Systemy informatyczne
(7)
Informacja
(6)
Bezpieczeństwo systemów
(5)
Dane osobowe
(4)
Komputery
(4)
Protokół (informat.)
(3)
Telekomunikacja
(3)
Bezpieczeństwo informacyjne
(2)
Elektroniczna wymiana danych
(2)
Ethernet
(2)
Informacje niejawne
(2)
Poczta elektroniczna
(2)
Przetwarzanie danych
(2)
Sieć komputerowa lokalna
(2)
Szyfry
(2)
Administracja systemem
(1)
Badania marketingowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cenzura
(1)
Dziennikarstwo
(1)
Ekonomia społeczna
(1)
FTP
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Informatyka
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Innowacje
(1)
Internet
(1)
Inżynieria systemów
(1)
Marketing terytorialny
(1)
NetWare
(1)
Ochrona danych
(1)
Optyka -- stosowanie -- telekomunikacja
(1)
Organizacja
(1)
Podpis elektroniczny
(1)
Policja
(1)
Prasa (wydawnictwa)
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przestępstwo komputerowe
(1)
Sieć cyfrowa z integracją usług
(1)
Społeczeństwo informacyjne
(1)
Strony WWW
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
TCP/IP
(1)
Transmisja danych -- podręcznik
(1)
Układy elektroniczne
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zapora ogniowa (informat.)
(1)
Zarządzanie ryzykiem
(1)
Zarządzanie wiedzą
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(2)
Gatunek
Opracowanie
(3)
Podręcznik
(2)
Czasopismo naukowe
(1)
Czasopismo prasoznawcze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
24 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej