Sortowanie
Źródło opisu
Książki
(21)
Forma i typ
Książki
(20)
Czasopisma
(1)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(17)
dostępne
(8)
wypożyczone
(2)
Placówka
Wypożyczalnia
(10)
Czytelnia
(17)
Autor
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(2)
Anderson Ross (1956- )
(1)
Borski Maciej (1975- )
(1)
Błaszczyk Artur
(1)
Carlson Piotr
(1)
Grudecki Michał
(1)
Grzywak Andrzej
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Jagodziński Waldemar
(1)
Kil Jan (1991- )
(1)
Kleszcz Magdalena
(1)
Krawiec Grzegorz (1977- )
(1)
Król Marcin
(1)
Kwiecień Andrzej
(1)
Kępa Marcin
(1)
Lityński Adam (1940- )
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Majewski Kamil
(1)
Maleszka Alicja
(1)
Mołek Sebastian
(1)
Mrugalski Jakub
(1)
Niemczuk Przemysław
(1)
Nodżak Agata
(1)
Nurzyńska Anna
(1)
Papis Wojciech
(1)
Paradowski Mariusz
(1)
Partyk Aleksandra
(1)
Paw Barbara
(1)
Polaczek Tomasz
(1)
Radecki Gabriel
(1)
Radlak Karolina
(1)
Reuvid Jonathan
(1)
Rozmus Dariusz (1961- )
(1)
Sałbut Bartosz
(1)
Stanisławski Robert Piotr
(1)
Suchorzewska Aleksandra
(1)
Szymonik Andrzej (1952- )
(1)
Terlikowski Marcin
(1)
Urbanowicz Paweł
(1)
Verton Dan
(1)
Wociór Dariusz
(1)
Wroniewska Wiktoria
(1)
Łagowski Edmund
(1)
Łańcucki Jerzy
(1)
Łuczak Jacek
(1)
Śladkowski Mariusz
(1)
Żurek Jakub
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(21)
Język
polski
(21)
Temat
Systemy informatyczne
(15)
Informacja
(7)
Transmisja danych
(5)
Dane osobowe
(4)
Systemy informatyczne zarządzania
(4)
Sieć komputerowa
(3)
Zarządzanie jakością
(3)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo systemów
(2)
Internet
(2)
Komputery
(2)
Ochrona danych osobowych
(2)
Ochrona środowiska
(2)
Przestępstwo komputerowe
(2)
Terroryzm
(2)
Zarządzanie
(2)
Administracja elektroniczna
(1)
Administracja elektroniczna
(1)
Administratorzy danych osobowych
(1)
Al Qaida
(1)
Aplikacja mobilna
(1)
Autonomia (politologia)
(1)
Baza danych
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Dobro prawne
(1)
Doręczenie pisma
(1)
Egzekucja administracyjna
(1)
Egzekucja sądowa
(1)
Ekologistyka
(1)
Fundusze strukturalne UE
(1)
Godność pracownicza
(1)
Gospodarka odpadami
(1)
Handel elektroniczny
(1)
Informacja dla zarządzania
(1)
Informacje niejawne
(1)
Informatyka
(1)
Inżynieria systemów
(1)
Kary majątkowe
(1)
Kasacja
(1)
Komornicy sądowi
(1)
Komunikacja miejska
(1)
Komunikacja międzykulturowa
(1)
Konstytucja Polski (1997)
(1)
Kontratypy (prawo)
(1)
Linux
(1)
Lockdown
(1)
Logistyka gospodarcza
(1)
Magazyn
(1)
Mentoring
(1)
Miejscowy plan zagospodarowania przestrzennego (MPZP)
(1)
Mobbing
(1)
Naruszenie prawa
(1)
Obrona konieczna
(1)
Odpady niebezpieczne
(1)
Opakowania
(1)
Opieka społeczna
(1)
Orzecznictwo administracyjne
(1)
PRL
(1)
Parlamentarzyści
(1)
Podpis elektroniczny
(1)
Podział administracyjny
(1)
Polityka prorodzinna
(1)
Polityka przestrzenna
(1)
Postępowanie administracyjne
(1)
Postępowanie egzekucyjne
(1)
Prawa i obowiązki obywatelskie
(1)
Prawo Unii Europejskiej
(1)
Prawo geologiczne i górnicze
(1)
Prawo karne
(1)
Prawo konstytucyjne
(1)
Prawo parlamentarne
(1)
Prawo pracy
(1)
Prawo socjalne
(1)
Prawo wyborcze
(1)
Prawo zagospodarowania przestrzennego
(1)
Prawo zamówień publicznych
(1)
Prezydentura (urząd)
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przedsiębiorstwa małe i średnie
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Przestrzeń publiczna (prawo)
(1)
Przetwarzanie danych
(1)
Rekrutacja pracowników
(1)
Rodzina 500 plus (program rządowy)
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Ryzyko ubezpieczeniowe
(1)
Rzecznik praw obywatelskich
(1)
SL2014 (system informatyczny)
(1)
Samorząd terytorialny
(1)
Sankcja administracyjna
(1)
Sejm Rzeczypospolitej Polskiej (1989- )
(1)
Senat Rzeczypospolitej Polskiej (1989- )
(1)
Skarga (prawo)
(1)
Skarga nadzwyczajna
(1)
Sowietyzacja
(1)
Temat: czas
2001-
(3)
1801-1900
(1)
1901-2000
(1)
1945-1989
(1)
Temat: miejsce
Polska
(2)
Kraje Unii Europejskiej
(1)
Kraje byłego ZSRR
(1)
Gatunek
Opracowanie
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Ochrona środowiska
(1)
Prawo i wymiar sprawiedliwości
(1)
Transport i logistyka
(1)
21 wyników Filtruj
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: I. Coaching interkulturowy jako narzędzie wspierające rozwój kompetencji pracowniczych niezbędnych w otoczeniu międzynarodowym: 1. Kontekst kulturowy; 2. Coaching interkulturowy - zagadnienia terminologiczne: 2.1. Kompetencja interkulturowa; 2.2. Coaching interkulturowy: 2.2.1. Ujęcie znaczeniowe wąskie i szerokie; 2.2.2. Uwarunkowany kontekstualnie i kulturowo; 2.3. Coaching inter-, multi i transkulturowy. 3. Psychologia coachingu interkulturowego. 4. Propozycje narzędzi coachingu interkulturowego: 4.1. Malarstwo; 4.2. Literatura; 4.3. Model rozwoju wrażliwości międzykulturowej; 4.4. Siatka orientacji kulturowej; 4.5. Interkulturowa zmiana perspektywy. II. System komunikacji miejskiej w wybranych miastach aglomeracji śląskiej na przykładzie komunikacyjnego związku komunalnego górnośląskiego okręgu przemysłowego: 1. Specyfikacja obszarów miejskich pod kątem logistyki; 2. Komunikacyjny związek komunalny górnośląskiego okręgu przemysłowego; 3. Komunikacja miejska. III. Bezpieczeństwo obsługi klientów e-urzędu. Analiza potrzeb i propozycja rozwiązań na wybranych przykładach: 1. Inicjatywa bezpiecznego programowania komunikacji. 2. Bezpieczeństwo informatyczne w procesie komunikacji. 3. Efektywność komunikacji, a bezpieczeństwo. 4. Bezpieczeństwo danych w aspekcie ustawy o ochronie danych osobowych: 4.1. Postępowanie administracyjne; 4.2. Propozycja rozwiązań gwarantujących bezpieczeństwo obsługi klientów w badanym e-urzędzie; 4.3. Kształtowanie procesu komunikacji wewnętrznej; 4.4. Etymologia terminu komunikacja oraz modelowe ujęcia procesu komunikowania; 4.5. Informowanie a komunikowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Wstęp; Rozdział 1. Istota ekologistyki 1.1. Pojęcie i funkcje ekologistyki 1.2. Klasyfikacja zagrożeń bezpieczeństwa systemów ekologistycznych 1.3. Zielona logistyka 1.4. Gospodarka o obiegu zamkniętym 1.5. Wskaźniki i mierniki w ekologistyce Rozdział 2. Zagrożenia ekologiczne 2.1. System bezpieczeństwa środowiska naturalnego 2.2. Klasyfikacja zagrożeń ekologicznych 2.3. Ryzyko a zagrożenia ekologiczne Rozdział 3. Gospodarka odpadami w ekologistyce 3.1. Odpady w liczbach 3.2. Charakterystyka wybranych odpadów 3.3. Procesy logistyczne w gospodarce odpadami, ich optymalizacja 3.4. Zarządzanie magazynowaniem odpadów 3.5. Kalkulacja kosztów w ekologistyce Rozdział 4. Ekologistyka w postępowaniu z odpadami niebezpiecznymi 4.1. Odpady niebezpieczne, charakterystyka, istota 4.2. Aspekty prawne przy gospodarowaniu odpadami niebezpiecznymi 4.3. Transport odpadów niebezpiecznych Rozdział 5. Opakowania w logistyce i ekologistyce 5.1. Funkcje opakowań i ich rodzaje 5.2. Gospodarowanie opakowaniami i odpadami opakowaniowymi 5.3. Innowacyjne opakowania w branży spożywczej 5.4. System wspomagający dobór opakowań Rozdział 6. Systemy informatyczne w ekologistyce 6.1. Istota logistycznego systemu informacyjnego dla potrzeb ekologistyki 6.2. Baza danych o produktach i opakowaniach oraz o gospodarce odpadami (BDO) 6.3. Telematyka w bezpieczeństwie procesów transportowych 6.4. Automatyczna identyfikacja 6.5. Sieci do monitoringu w ekologistyce 6.6. Wybrane technologie wspierające i integrujące przepływ informacji 6.7. Wybrane nowe rozwiązania w informatyce wykorzystywane w ekologistyce 6.8. Gospodarka odpadami z użyciem aplikacji mobilnych Rozdział 7. Narzędzia w ekologistyce 7.1. Istota „czystszej produkcji” 7.2. Minimalizacja odpadów 7.3. System zarządzania środowiskowego Rozdział 8. Ekologia w magazynach 8.1. Idea zrównoważonego budownictwa 8.2. Metody energooszczędnego zarządzania budynkiem 8.3. Certyfikacja ekologiczna Rozdział 9. Przemysł 4.0 a ekologistyka 9.1. Wprowadzenie do Internetu rzeczy 9.2. Przemysł 4.0 a współczesna logistyka 9.3. Inteligentne zarządzanie odpadami; Bibliografia; Wykaz załączników.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 504 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 504 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 3)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
Forma i typ
Temat
Sejm Rzeczypospolitej Polskiej (1989- ) Senat Rzeczypospolitej Polskiej (1989- ) Wojewódzki Sąd Administracyjny (Łódź) Prezydentura (urząd) Transformacja systemu społeczno-gospodarczego Rzecznik praw obywatelskich Prawa i obowiązki obywatelskie Konstytucja Polski (1997) Prawo parlamentarne Parlamentarzyści Polityka prorodzinna Rodzina 500 plus (program rządowy) Naruszenie prawa Prawo wyborcze Więźniowie Więziennictwo Sowietyzacja PRL Sądownictwo Bezpieczeństwo społeczne Opieka społeczna Prawo socjalne Dobro prawne Kontratypy (prawo) Obrona konieczna Miejscowy plan zagospodarowania przestrzennego (MPZP) Polityka przestrzenna Studium uwarunkowań i kierunków zagospodarowania przestrzennego (SUiKZP) Przestrzeń publiczna (prawo) Prawo zagospodarowania przestrzennego Sankcja administracyjna Kary majątkowe Prawo geologiczne i górnicze Postępowanie administracyjne Wina (prawo) Wybory samorządowe w Polsce (2018) Przetwarzanie danych Ochrona danych osobowych Administracja elektroniczna Fundusze strukturalne UE Lockdown SL2014 (system informatyczny) Autonomia (politologia) Podział administracyjny Samorząd terytorialny Egzekucja sądowa Komornicy sądowi Postępowanie egzekucyjne Skarga (prawo) Egzekucja administracyjna Wierzyciele Skarga nadzwyczajna Prawo karne Kasacja Godność pracownicza Mobbing Prawo konstytucyjne Prawo pracy Testy genetyczne Ryzyko ubezpieczeniowe Umowa ubezpieczenia Zakłady ubezpieczeniowe Orzecznictwo administracyjne Doręczenie pisma Kraje byłego ZSRR Polska
Zagadnienia prawnokonstytucyjne i teoretycznoprawne: Instytucja prezydenta w kontekście transformacji ustrojowych państw postradzieckich; The Organizational Model, Constitutive Features and Scope of Activities of Polish Ombudsman in Protection of Rights and Freedoms of Individuals; Zespoły Parlamentarne w Sejmie i Senacie. Postulaty de lege ferenda. Varia; Zasada dobra rodziny contra zasada równości na przykładzie bonu wychowawczego; Łamanie czynnego prawa wyborczego osób osadzonych w zakładach karnych- zagadnienia wybrane. Zagadnienia historycznoprawne: Sowietyzacja wymiaru sprawiedliwości w Polsce 1944-1950; Administracyjnoprawny system bezpieczeństwa społecznego - od Galicji do III RP. Wybrane zagadnienia. Zagadnienia prawa publicznego: Pozbawienie życia napastnika w obronie koniecznej a katalog dóbr prawnych podlegających ochronie; Zapobieganie przestępczości w planowaniu przestrzennym; Stosowanie przepisów o administracyjnych karach pieniężnych do opłat podwyższonej i dodatkowej uregulowanych Prawem geologicznym i górniczym; Wina jako przesłanka wymierzania administracyjnych kar pieniężnych; Problem ochrony danych osobowych w wyborach samorządowych w 2018 roku; O czarnych łabędziach, e-administracji i funduszach europejskich - realizacja zadań publicznych w okresie stanu zagrożenia epidemicznego; Public interest as a determinant of territorial autonomy. Zagadnienia proceduralne: Skarga na czynności komornika jako środek ochrony w toku postępowania egzekucyjnego; Modernizacja administracyjnego postępowania egzekucyjnego w świetle nowelizacji ustawy o postępowaniu egzekucyjnym w administracji z 2019 r.; W obronie skargi nadzwyczajnej w sprawach karnych. Z problematyki prawa prywatnego: Prawna ochrona przed mobbingiem; Dopuszczalność wykorzystywania wyników badań genetycznych przez zakłady ubezpieczeń w Polsce. Glosy, opinie i komentarze: Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Łodzi z dnia 9 maja 2019 r., sygn. akt: III SA/Łd 1089/18 (doręczenie drogą elektroniczną - art. 391 k.p.a.); Termin do wniesienia skargi kasacyjnej przez pełnomocnika z wyboru, jeśli pełnomocnik z urzędu omówi jej sporządzenia. Glosa krytyczna do postanowienia Sądu Najwyższego z dnia 23 stycznia 2020 r., IV CZ 115/19. Recenzje: Małgorzata Bednarek, Sytuacja prawna cmentarzy żydowskich w Polsce 1944 - 2019, Wydawnictwo Austeria. Kraków - Budapeszt - Syrakuzy 2020, ss. 600/
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
1. Podstawowe pojęcia; 2. Podział i charakterystyka podstawowych systemów; 3. Historia i praktyka systemowego zarządzania w przedsiębiorstwach; 4. Organizacja przedsięwzięcia wdrożeniowego; 5. Identyfikacja procesów; 6. Wyznaczanie aspektów środowiskowych; 7. Ocena ryzyka zawodowego; 8. Opracowanie dokumentacji; 9. Zarządzanie zasobami; 10. Audity i działania poauditowe; 11. Doskonalenie organizacji; 12. Przykłady
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Od zarządzania jakością (ISO 9001:2000) do zarządzania bezpieczeństwem informacji (BS 7799, ISO/IEC 17799), 2. Zagrożenia bezpieczeństwa w przedsiębiorstwie wynikające ze stosowania techniki komputerowej, 3. Od standardów korporacyjnych do BS 7799, 4. Klasyfikacja informacji i szacownie ryzyka bezpieczeństwa informacji, 5. Kontrola dostępu w normie ISO/IEC 17799, 6. "Standardowe" zarządzanie bezpieczeństwem systemu informatycznego, 7. Certyfikacja systemu zarządzania bezpieczeństwem informacji, 8.Ochrona wymagana i zalecana w jednostkach administracji publicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej