Sortowanie
Źródło opisu
Książki
(24)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
Publikacje naukowe
(3)
Czasopisma
(2)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(22)
dostępne
(15)
wypożyczone
(1)
Placówka
Wypożyczalnia
(16)
Czytelnia
(22)
Autor
Gałach Adam
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Wiśniewski Bernard
(2)
Alimpiiev Yevhenii
(1)
Baryń Magdalena
(1)
Białas Andrzej
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Borski Maciej (1975- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gałaj-Emiliańczyk Konrad
(1)
Grabiec Olimpia (1975- )
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Hein Trent R
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Kil Jan (1991- )
(1)
Kobis Paweł
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Liderman Krzysztof (1954- )
(1)
Lityński Adam (1940- )
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Majewski Kamil
(1)
Mikulski Kazimierz
(1)
Miąsek Dagmara
(1)
Namysłowska Monika
(1)
Nemeth Evi
(1)
Nowak Paula
(1)
Pikiewicz Piotr
(1)
Pogłódek Andrzej
(1)
Pokora Andrzej
(1)
Porvazník Ján
(1)
Przybyłek Edyta
(1)
Pudło Mariusz
(1)
Pędziwiatr Ewelina
(1)
Rej-Kietla Anna
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Romanowska Elżbieta
(1)
Romanowska Maria (1947- )
(1)
Rozmus Dariusz (1961- )
(1)
Rożek Kacper
(1)
Sagalara Leszek
(1)
Shypulina Yuliia
(1)
Snyder Garth
(1)
Sobas Magdalena
(1)
Sroka Henryk
(1)
Stawnicka Jadwiga
(1)
Stolarska Agnieszka
(1)
Sulich Adam
(1)
Szklachta-Kisiel Katarzyna
(1)
Szmit Maciej
(1)
Szuba Marzena
(1)
Tomaszewski Janusz
(1)
Trofimov Valerij Vladimirovič
(1)
Trojanowski Tomasz
(1)
Whaley Ben
(1)
Widera Wiktor
(1)
Wołowski Franciszek
(1)
Wójcik Radosław
(1)
Zasuń Aneta
(1)
Zawadzki Dariusz
(1)
Zawiła-Niedźwiecki Janusz
(1)
Zdyb Marian (1951- )
(1)
Ćwik Bogdan
(1)
Świątkowski Andrzej M. (1944- )
(1)
Świętnicki Tomasz
(1)
Żukowska Joanna
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(11)
2000 - 2009
(13)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(24)
Rosja
(1)
Język
polski
(24)
rosyjski
(1)
Temat
Systemy informatyczne zarządzania
(10)
Bezpieczeństwo systemów
(7)
Informatyka
(6)
Bezpieczeństwo narodowe
(5)
System obronny państwa
(5)
Zarządzanie kryzysowe
(5)
Systemy informacyjne
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo publiczne
(3)
Informacja
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Systemy informatyczne
(3)
Administracja
(2)
Banki
(2)
Baza danych
(2)
Gospodarka elektroniczna
(2)
Informacje niejawne
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Przetwarzanie danych
(2)
Sieć komputerowa
(2)
Stany nadzwyczajne
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Usługi elektroniczne
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Apelacja
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo wewnętrzne
(1)
Biura informacji gospodarczej
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Dzieci
(1)
Elektroniczna wymiana danych
(1)
Europejski Trybunał Praw Człowieka
(1)
Europejskie zgrupowanie interesów gospodarczych
(1)
Filozofia prawa
(1)
Gospodarka
(1)
Gospodarka oparta na wiedzy
(1)
Handel elektroniczny
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Kasacja
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kolonializm
(1)
Komputery
(1)
Komunikowanie marketingowe
(1)
Konsumenci
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Kryzys
(1)
Księgi wieczyste
(1)
Kultura organizacyjna
(1)
Logistyka
(1)
Maat (postać mitologiczna)
(1)
Marketing cyfrowy
(1)
Matematyka
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Menedżerowie
(1)
Miejsce pracy
(1)
NetWare
(1)
Normalizacja
(1)
Obrona terytorium kraju
(1)
Ocena pracowników
(1)
Ochrona danych
(1)
Organizacja
(1)
Orzecznictwo międzynarodowe
(1)
Otoczenie firmy
(1)
Outsourcing
(1)
PRL
(1)
Państwa i terytoria zależne
(1)
Policja
(1)
Polityka bezpieczeństwa
(1)
Polityka prorodzinna
(1)
Polityka wewnętrzna
(1)
Poradnictwo
(1)
Prawo
(1)
Prawo Unii Europejskiej
(1)
Prawo administracyjne
(1)
Prawo do dobrej administracji
(1)
Prawo do ochrony zdrowia
(1)
Prawo do prywatności
(1)
Prawo karne procesowe
(1)
Prawo międzynarodowe
(1)
Prawo porównawcze
(1)
Prawo pracy
(1)
Producenci baz danych
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Przedsiębiorstwo rodzinne
(1)
Przestępstwo przeciw mieniu
(1)
Przetwarzanie w chmurze
(1)
Przydatność zawodowa
(1)
Temat: czas
2001-
(3)
1801-1900
(1)
1901-2000
(1)
1945-1989
(1)
1989-
(1)
Temat: miejsce
Polska
(7)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje Unii Europejskiej
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Poradnik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(5)
Zarządzanie i marketing
(5)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
25 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp, I. Bezpieczeństwo teoria i praktyka, Bezpieczeństwo-potrzeba nadzędna codziennie, Zarządzanie bezpieczeństwem systemów, Problemy bezpieczeństwa a wyzwania makroekonomii, System zarządzania środowiskiem według normy ISO 14001,a bezpieczeństwo ekologiczne, Etyka w działalności współczesnego przedsiębiorstwa, Elementy etyki w nauczaniu zarządzania na poziomie akademickim w kontekście kształtowania menedżerów w społeczeństwie, Kluczowe umiejętności kadry kierowniczej, Nadużycie menedżerów w warunkach ryzyka gospodarczego, Bezpieczeństwo w społeczności lokalnej w opiniach uczniów szkół gimnazjalnych i średnich Powiatu Przeworskiego, II. Administracja i bezpieczeństwo, Bezpieczeństwo informacyjnej infrastruktury państwa, Bezpieczeństwo ekologiczne-aspekty prawne,polityczne i ekonomiczne, Kontrola strategiczna w zarządzaniu bezpieczeństwem obywateli, Zagrożenie bezrobociem a bezpieczeństwo zatrudnienia.dekada bezrobocia w percepcji społeczności lokalnej w latach 1996-2006, Strategia Lizbońska a bezpieczeństwo ekonomiczne Polski.Sukces czy porażka?, III. Biznes i bezpieczeństwo, Ochrona prawna bezpieczeństwa informacji w działalności gospodarczej, Wpływ ryzyka rynkowego na wynik finansowy działalności gospodarczej, Bezpieczeństwo informacji w systemie zarządzania organizacją, Stabilizacja zawodowa kadry a sprawnośc systemu bezpieczeństwa i ochrony przedsiębiorstwa, Zastosowanie punktowej wyceny ryzyka do zarządzania bezpieczeństwem funkcjonowania organizacji gospodarczej, Scoringowe metody oceny przrspektyw funkcjonowania przedsiębiorstw na rynku, Rola ubezpieczeń w zarządzaniu ryzykiem przez podmioty gospodarcze nie posiadające osobowości prawnej, Opakowanie produktu gwarantem bezpieczeństwa dla nabywców produktów mleczarskich,IV. Transport i bezpieczeństwo, Zagrożenia rozwoju europejskiego przemysłu okrętowego, Import skroplonego gazu ziemnego.Problemy bezpieczeństwa, Bezpieczeństwo przeładunków w portach Gdyni i Gdańska, Suplement, Kontrola strategiczna a bezpieczeństwo w strategii rozwoju regionalnego, Polityka komunikacyjna UE w kontekście rozwoju ICT, bezpieczeństwo energetyczne Republiki Czeskiej,jako strategiczny problem bezpieczeństwa państw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
CZ.I Kryzys i konflikty a bezpieczeństwo i obronność : 1. Bezpieczeństwo i obronność -ogólna charakterystyka pojęć i odpowiadających im zjawisk: Różne sposoby rozumienia bezpieczeństwo obronności nieco inaczej, Relacje: bezpieczeństwo-kultura bezpieczeństwa - obronność. 2. Ogólna charakterystyka zjawiska kryzysów i konfliktów: Termin kryzys w literaturze przedmiotu, Konflikty - ich rodzaje i ogólna charakterystyka, W stronę kultury bezpieczeństwa. CZ.II Niemilitarne zagrożenia i sytuacje kryzysowe oraz sposoby radzenia sobie z nimi: 4. Rodzaje zagrożeń, 5. Zarządzanie w sytuacjach kryzysowych w Polsce, 6. Plany reagowania kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Publicznoprawne podstawy bezpieczeństwa wewnętrznego / red. nauk. Marian Zdyb. - Stan prawny 1.07.2014 r. - Warszawa : Wolters Kluwer Polska SA , 2014. - 230, [2] s. ; 24 cm.
(Seria Akademicka)
1. Aksjologiczne podstawy bezpieczeństwa wewnętrznego w Rzeczypospolitej Polskiej; 2. Pojecie i istota bezpieczeństwa wewnętrznego państwa; 3. Podstawowe aspekty globalizacji bezpieczeństwa wewnętrznego. Prawnomiędzynarodowe uwarunkowania i modele eliminacji zagrożeń; 4. Strategie bezpieczeństwa wewnętrznego; 5. Polityka obronna RP przed zagrożeniami zewnętrznymi; 6. Stany nadzwyczajne; 7. Obrona cywilna; 8. Kształtowanie się polityki RP w zakresie bezpieczeństwa wewnętrznego w kontekście współczesnych wyzwań; 9. Zarządzanie kryzysowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVIII. Zeszyt 1.)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Forma i typ
Temat
Zawiera: Z PROBLEMATYKI FUNKCJONOWANIA ADMINISTRACJI PUBLICZNEJ: (Tetiana Drakohrust) Development of public administration in the context of reorganization of state government in Ukraine; (Kacper Rożek) Prawo do dobrej administracji w orzeczeniach Europejskiego Trybunału Praw Człowieka; (Magdalena Gurdek) Nakaz odpowiedniego stosowania przepisów dotyczących radnych gminy do radnych dzielnicy m.st. Warszawy; (Magdalena Gurdek) Wójt i osoba pozostająca we wspólnym pożyciu - nowe podmioty objęte ograniczeniami z art. 24f ustawy o samorządzie gminnym; (Joanna Podgórska-Rykała, Aneta Zasuń) Prawne instrumenty polityki rodzinnej na przykładzie świadczenia wychowawczego wprowadzonego w związku z rządowym programem „Rodzina 500+” w gminie wiejskiej Lelów. ZAGADNIENIA PRAWNO-HISTORYCZNE: (Adam Lityński) Gruzińska próba wybicia się na niepodległość. W stulecie proklamacji Demokratycznej Republiki Gruzji (1918); (Elżbieta Romanowska) Prokuratura wobec stanu wojennego: notatka ze spotkania Przewodniczącego Rady Państwa z prokuratorami Prokuratury Generalnej w dniu 15 lutego 1982 r.; (Dariusz Rozmus) Ty istniejesz, ponieważ Maat istnieje; Maat istnieje, ponieważ Ty istniejesz; (Grzegorz Kuźnik) Status prawny niemieckich kolonii. ZAGADNIENIA PRAWA PUBLICZNEGO: (Dorota Fleszer) Wokół problematyki bezpieczeństwa informacji; (Magdalena Sobas) Zasada równego dostępu do opieki zdrowotnej w przypadku osadzonych chorych na wirusowe zapalenie wątroby - zarys problematyki; (Tatiana Bilkiewicz) Historyczne tło jurysdykcji administracyjnej na Ukrainie; (Piotr Kruszyński, Jan Kil) Naruszenie prawa materialnego jako podstawa wzruszenia orzeczenia; (Andrzej Cichy) Prawne aspekty organizacji bezpiecznych imprez masowych o charakterze sportowym; (Jadwiga Stawnicka) Regulacje prawne i funkcjonowanie Krajowej Mapy Zagrożeń Bezpieczeństwa - istotnego elementu procesu zarządzania bezpieczeństwem publicznym przez polską Policję. Z PROBLEMATYKI PRAWA PRYWATNEGO: (Andrzej Pokora) Umowa majątkowa a postępowanie egzekucyjne przeciwko małżonkom - zarys problematyki; (Edyta Przybyłek, Anna Rej-Kietla, Sandra Kryska, Dariusz Zawadzki) Wola pacjenta wobec interwencji medycznej - oświadczenie pro futuro; (Andrzej Marian Świątkowski) Polish Report on Strikes; (Weronika Kupny) Ochrona prywatności w miejscu pracy w erze dynamicznie rozwijających się technologii - dziś i jutro; (Paula Nowak) Outsourcing - próba odnalezienia definicji pojęcia na gruncie polskiego prawa pracy; (Katarzyna Szlachta-Kisiel) Determinanty charakteryzujące pracę w szczególnych warunkach; (Marzena Szuba) Definicja dziecka na gruncie art. 304 kodeksu pracy - na tle porównawczym; (Tomasz Świętnicki) Ochrona trwałości stosunku pracy w Niemczech. GLOSY, OPINIE, KOMENTARZE: (Kamil Majewski) Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 21 lutego 2017 r., sygn.. akt: VI SA/WA 2550/16; (Andrzej Pogłódek) Konwencja o standardach demokratycznych wyborów, praw i wolności wyborczych w państwach członkowskich Wspólnoty Niepodległych Państw (tłumaczenie). SPRAWOZDANIA: (Anna Rogacka-Łukasik) Sprawozdanie z konferencji „Zabytki techniki - ich dzieje, trwanie, rewitalizacja”; (Magdalena Gurdek) Sprawozdanie z seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu; (Magdalena Gurdek) Sprawozdanie z II seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu. RECENZJE: Słownik biograficzny adwokatów polskich, A-Ż, tom 3.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
Książka
W koszyku
Część I WPROWADZENIE DO PROBLEMATYKI ROZWAŻAŃ 1. Zakres podmiotowo-przedmiotowy bezpieczeństwa państwa 1.1. Państwo 1.2. Zagrożenie 1.3. Bezpieczeństwo państwa 1.4. Obronność państwa 2. Władza i administracja publiczna oraz konteksty ich działalności w zakresie bezpieczeństwa państwa 2.1. Pojęcie, istota i funkcje władzy oraz administracji publicznej 2.2. Zadanie publiczne 2.3. Organizacja 2.4. Kryzys i sytuacja kryzysowa 2.5. Stany nadzwyczajne 3. Zagrożenia bezpieczeństwa Rzeczypospolitej Polskiej 3.1. Zakres podmiotowo-przedmiotowy zagrożeń bezpieczeństwa Rzeczypospolitej Polskiej 3.2. Charakterystyka geograficzno-przestrzenna RP 3.3. Zagrożenia niemilitarne 3.4. Zagrożenia militarne Część II BEZPIECZEŃSTWO PAŃSTWA - SYSTEM, MODEL, ORGANIZACJA, DZIAŁANIE 4. System bezpieczeństwa państwa 4.1. Założenia opisu systemu bezpieczeństwa państwa 4.2. Zagadnienia organizacyjne działania systemu bezpieczeństwa państwa 4.3. Analiza założeń doktrynalnych systemu bezpieczeństwa państwa 5. Podstawowe problemy organizacji działalności bieżącej na rzecz bezpieczeństwa państwa 5.1. Warunki i założenia ogólne 5.2. Reguły 5.3. Metody 5.4. Racjonalizacja 5.5. Problemy normatywne 5.6. Planowanie działalności bieżącej 5.7. System działalności bieżącej na rzecz bezpieczeństwa 6. Zakres przedmiotowo-podmiotowy zarządzania kryzysowego 6.1. Przedmiot i podmiot zarządzania kryzysowego 6.2. Organizacja działań w zakresie zarządzania kryzysowego 6.3. Planowanie kryzysowe 6.4. System zarządzania kryzysowego 7. Organizacja przygotowań obronnych 7.1. Istota i zakres przygotowań obronnych 7.2. Podstawowe regulacje prawne 7.3. Planowanie obronne 7.4. System obronny Część III KIEROWANIE BEZPIECZEŃSTWEM PAŃSTWA 8. Podstawowe kompetencje w zakresie kierowania bezpieczeństwem państwa 8.1. Kompetencje organów władzy 8.2. Uprawnienia organów administracji publicznej 8.3. Obowiązki organów kierowania i dowodzenia Sił Zbrojnych RP 9. Organizacja stanowisk kierowania bezpieczeństwem państwa 9.1. Przygotowanie i utrzymanie stanowisk kierowania 9.2. Przygotowanie i utrzymanie obiektów specjalnych 9.3. Stanowiska kierowania a tereny zamknięte 9.4. Rozwijanie i przesuwanie stanowisk kierowania 10. Zabezpieczenie funkcjonowania stanowisk kierowania bezpieczeństwem państwa 10.1. Zasady funkcjonowania organów kierowniczych w warunkach pokoju, zagrożeń, kryzysu, sytuacji kryzysowych i wojny 10.2. Zagrożenia stanowisk kierowania i organów kierowniczych 10.3. Organizacja łączności 10.4. Ochrona i obrona stanowisk kierowania 10.5. Zabezpieczenie logistyczne stanowisk kierowania 10.6. Zabezpieczenie medyczne stanowisk kierowania 10.7. Pozostałe zakresy zabezpieczenia funkcjonowania stanowisk kierowania Część IV ANALIZA ORAZ OCENA REALIZACJI ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA PAŃSTWA 11. Charakterystyka zasadniczych obszarów realizacji zadań z zakresu bezpieczeństwa 11.1. Współdziałanie 11.2. Koordynowanie 11.3. Kontrolowanie i rozliczanie 11.4. Edukacja 12. Diagnoza działań bieżących, zarządzania kryzysowego i przygotowań obronnych państwa 12.1. Pojęcie i istota diagnozy 12.2. Błędy diagnostyczne 12.3. Analiza i ocena działań bieżących na rzecz bezpieczeństwa 12.4. Kwalifikacja zarządzania kryzysowego 12.5. Diagnoza stanu przygotowań obronnych 13. Konkluzje i rekomendacje 13.1. Odpowiedzialność organów władzy i administracji publicznej w zakresie bezpieczeństwa 13.2. System bezpieczeństwa państwa 13.3. Kierowanie bezpieczeństwem państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
E-book
W koszyku

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej