Sortowanie
Źródło opisu
Książki
(43)
Forma i typ
Książki
(43)
Publikacje fachowe
(4)
Dostępność
dostępne
(28)
tylko na miejscu
(24)
wypożyczone
(2)
Placówka
Wypożyczalnia
(30)
Czytelnia
(24)
Autor
Grzywak Andrzej
(3)
Ullman Jeffrey D
(3)
Weron Aleksander
(3)
Weron Rafał
(3)
Widom Jennifer
(3)
Anderson Ross (1956- )
(2)
Banaś Józef
(2)
Beynon-Davies Paul
(2)
Carlson Piotr
(2)
Date C.J
(2)
Ehrlich Andrzej
(2)
Jurkiewicz Monika
(2)
Szadkowska-Rucińska Małgorzata
(2)
Andrukiewicz Elżbieta
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Barbara Jaskólska
(1)
Białas Andrzej
(1)
Brobst Stephen
(1)
Broda Jerzy
(1)
Brookshear J. Glenn
(1)
Cadle James
(1)
Cichosz Paweł
(1)
Comer Douglas E
(1)
Czachórski Tadeusz
(1)
DeMarco Tom
(1)
Diks Filip
(1)
Diks Krzysztof
(1)
Engel Marcin
(1)
Galvin Peter B
(1)
Garcia-Molina Hector
(1)
Iwańska Jolanta
(1)
Jastrzębska Grażyna
(1)
Jaworska Teresa
(1)
Jongen W.M.F
(1)
Karpiński Tadeusz
(1)
Kijowski Jacek
(1)
Klauer Patricia
(1)
Klin Bartosz
(1)
Kwiecień Andrzej
(1)
Laphama Lewis H
(1)
Lausen Georg
(1)
Lewandowski Witold M
(1)
Lister Timothy
(1)
Luning P.A
(1)
Marcelis W.J
(1)
McLuhan Marshall
(1)
Monika Jurkiewicz
(1)
Musiał Aldona
(1)
Nilles Jack M
(1)
Pipkin Donald L
(1)
Pochopień Bolesław
(1)
Poe Vidette
(1)
Pressman Roger S. (1947- )
(1)
Prince Betty
(1)
Płoski Zdzisław
(1)
Rąb Jacek
(1)
Sikora Tadeusz
(1)
Silberschatz Abraham
(1)
Szatkowska-Rucińska Małgorzata
(1)
Szczucka Natalia
(1)
Todman Chris
(1)
Tubielewicz Andrzej
(1)
Vossen Gottfried
(1)
Wiesław Nowak
(1)
Witkowski Tadeusz
(1)
Węgrzyn Stefan
(1)
Yeates Donald
(1)
Łukasiak Lidia
(1)
Źródłowski Zdzisław
(1)
Rok wydania
2000 - 2009
(39)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(43)
Język
polski
(43)
Temat
Baza danych
(9)
Komputery
(6)
Przedsiębiorstwo
(4)
Sieć komputerowa
(4)
Systemy informatyczne
(4)
Baza danych relacyjna
(3)
Informacja
(3)
Informatyka
(3)
Instrumenty pochodne
(3)
Matematyka finansowa
(3)
Papiery wartościowe
(3)
Rynek finansowy
(3)
SQL
(3)
Systemy operacyjne
(3)
Transmisja danych
(3)
Decyzje
(2)
Inteligencja sztuczna
(2)
Internet
(2)
Inżynieria systemów
(2)
Języki programowania
(2)
Odnawialne źródła energii
(2)
Organizacja
(2)
Praca
(2)
Protokół (informat.)
(2)
Społeczeństwo informacyjne
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zarządzanie ryzykiem
(2)
Żywność
(2)
Analiza matematyczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biomasa
(1)
Ekologia
(1)
Elektroniczna wymiana danych
(1)
Energetyka
(1)
Energetyka słoneczna
(1)
Energetyka wiatrowa
(1)
Energetyka wodna
(1)
Energia
(1)
Energia słoneczna
(1)
FTP
(1)
GHP/GMP
(1)
HACCP
(1)
Hurtownia danych
(1)
Informacja dla zarządzania
(1)
Jakość
(1)
Język polski
(1)
Kadry
(1)
Konkurencja międzynarodowa
(1)
Konsumenci (ekon.)
(1)
Kryptologia
(1)
Matematyka
(1)
Nauki przyrodnicze
(1)
Normy ISO 9000
(1)
Obiektowa baza danych
(1)
Pamięci komputerowe
(1)
Pamięci komputerowe RAM
(1)
Poczta elektroniczna
(1)
Praca zespołowa
(1)
Produkcja
(1)
Programowanie (informatyka)
(1)
Programy komputerowe
(1)
Przedsiębiorczość międzynarodowa
(1)
Przedsiębiorstwo wielonarodowe
(1)
Przemysł rolno-spożywczy
(1)
Przywództwo
(1)
Rewolucja naukowo-techniczna
(1)
Strategia rozwoju
(1)
Strony WWW
(1)
Systemy ekspertowe
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne sieciowe
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Słownik polsko
(1)
TCP/IP
(1)
Technika
(1)
Technologia
(1)
Telepraca
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie strategiczne
(1)
Środki masowego przekazu
(1)
Gatunek
Podręcznik
(5)
Encyklopedia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Inżynieria i technika
(1)
43 wyniki Filtruj
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Ludzie Komputery Informacja)
Cz. I Zarządzanie zasobami ludzkimi: Gdzieś w tej chwili jakieś przedsięwzięcie kończy się niepowodzeniem; Produkuj hamburgery, sprzedawaj hamburgery; Wiedeń czeka na Ciebie; Jakość- jeżeli czas na nią pozwoli; Ponowne spojrzenie na prawo Parkinsona; Letryl. Cz. II Środowisko pracy: Policja meblowa; "Nic nie da się tu zrobić między dziewiątą a siedemnastą"; Oszczędzanie na powierzchni biurowej; Mierzenie wydajności i niezidentyfikowane obiekty latające; Czas pracy umysłowej a czas obecności w pracy; Telefon; Przywróć drzwi; Działania ochronne. Cz. III Odpowiedni ludzie: Czynnik Hornblowera; Zatrudnienie żonglera; Cieszę się, że tu pracuję; Samoleczący się system. Cz. IV Hodowanie wydajnych zespołów: Całość jest większa niż suma części; Czarny Zespół; Zespołobójstwo Kolacja z spaghetti; Otwarte kimono; Warunki do ukształtowania się zespołu. Cz. V Praca tutaj ma być przyjemnością: Chaos i porządek Elektrony swobodne; Holgar Dansk. Cz. VI Dalszy ciąg książki "Czynnik ludzki": Powrót do zespołobójstwa; Konkurencja; Programy doskonalenia procesów; Umożliwianie zmian; Kapitał ludzki; Uczenie się firm; Największym grzechem kierownictwa jest...; Budowanie sprzeczności.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej