Sortowanie
Źródło opisu
Książki
(53)
IBUK Libra
(1)
Forma i typ
Książki
(49)
Publikacje naukowe
(16)
Publikacje fachowe
(10)
Czasopisma
(4)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(38)
dostępne
(32)
wypożyczone
(2)
Placówka
Wypożyczalnia
(34)
Czytelnia
(38)
Autor
Borski Maciej (1975- )
(3)
Liderman Krzysztof (1954- )
(3)
Miłkowski Tomasz (1970- )
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Baran Beata
(2)
Borowiecki Ryszard
(2)
Bączek Piotr
(2)
Fleszer Dorota (1971- )
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Grzywak Andrzej
(2)
Gurdek Magdalena (1977- )
(2)
Kwieciński Mirosław
(2)
Lityński Adam (1940- )
(2)
Maj Ewa (1957- )
(2)
Majewski Kamil
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Sokół Wojciech (1960- )
(2)
Szpor Grażyna
(2)
Szwed-Walczak Anna (1986- )
(2)
Zawiła-Niedźwiecki Janusz
(2)
Świętnicki Tomasz
(2)
Aleksandrowicz Tomasz R
(1)
Alimpiiev Yevhenii
(1)
Anderson Ross (1956- )
(1)
Antonowicz Paweł
(1)
Baryń Magdalena
(1)
Batory Tomasz
(1)
Białas Andrzej
(1)
Białas Marcin (nauki historyczne)
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard (1943- )
(1)
Brzozowski Roman
(1)
Bukowski Zbigniew
(1)
Burczaniuk Piotr
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chmaj Marek (1969- )
(1)
Chmura Radosław
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieślak Zbigniew (1954- )
(1)
Clark Robert M
(1)
Detyna Beata
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Fabijańczyk Piotr
(1)
Fischer Bogdan
(1)
Francik Kamila
(1)
Gawrycki Marcin Florian
(1)
Gałaj-Emiliańczyk Konrad
(1)
Glumińska-Pawlic Jadwiga
(1)
Gołaszewska Magdalena
(1)
Grabiec Olimpia (1975- )
(1)
Górka Marek
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Juranek Alexander Martin
(1)
Kalisz Anna
(1)
Kamiński Michał
(1)
Kamosiński Sławomir
(1)
Kil Jan
(1)
Kil Jan (1991- )
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kobis Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kolbusz Edward
(1)
Kominek Aleksandra
(1)
Konieczny Jerzy
(1)
Kowalska Sylwia
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuźnik Grzegorz
(1)
Kwaśniak Aleksander
(1)
Liedel Krzysztof (1969-2021)
(1)
Lowenthal Mark M
(1)
Lubasz Dominik
(1)
Malinowska Ewa
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Meryk Radosław
(1)
Mikulski Kazimierz
(1)
Minich Dobrochna
(1)
Miąsek Dagmara
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Niziołkiewicz Monika
(1)
Nowak Paula
(1)
Nowak-Far Artur (1967- )
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Owczarczuk Sławomir
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(23)
2000 - 2009
(24)
Okres powstania dzieła
2001-
(14)
Kraj wydania
Polska
(53)
Wielka Brytania
(1)
Stany Zjednoczone
(1)
Język
polski
(53)
angielski
(1)
Odbiorca
Służby specjalne
(1)
Temat
Informacja
(15)
Bezpieczeństwo informacji
(14)
Informacje niejawne
(12)
Sieć komputerowa
(11)
Bezpieczeństwo systemów
(9)
Ochrona informacji niejawnych
(7)
Systemy informatyczne
(7)
Systemy informatyczne zarządzania
(7)
Transmisja danych
(7)
Bezpieczeństwo narodowe
(6)
Bezpieczeństwo informacyjne
(5)
Bezpieczeństwo międzynarodowe
(5)
Dane osobowe
(5)
Informacja dla zarządzania
(5)
Informatyka
(5)
Społeczeństwo informacyjne
(5)
Służby specjalne
(5)
Baza danych
(4)
Cyberterroryzm
(4)
Internet
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Zarządzanie informacją
(4)
Cudzoziemcy
(3)
Cyberprzestępczość
(3)
Informacja gospodarcza
(3)
Kapitał intelektualny przedsiębiorstwa
(3)
Ochrona danych
(3)
Ochrona danych osobowych
(3)
Prawo Unii Europejskiej
(3)
Prawo administracyjne
(3)
Przestępstwo komputerowe
(3)
Przetwarzanie danych
(3)
Przetwarzanie w chmurze
(3)
Systemy informacyjne
(3)
Tajemnica państwowa
(3)
Zarządzanie ryzykiem
(3)
Banki
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Europejski Trybunał Praw Człowieka
(2)
Globalizacja
(2)
Gromadzenie informacji
(2)
Kadry
(2)
Komputery
(2)
Konsumenci
(2)
Małżeństwo
(2)
Nauki o bezpieczeństwie
(2)
Policja
(2)
Prawa człowieka
(2)
Prawo do informacji publicznej
(2)
Prawo do prywatności
(2)
Prawo karne procesowe
(2)
Prawo międzynarodowe
(2)
Prawo pracy
(2)
Samorząd gminny
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Szpiegostwo
(2)
Służba celna
(2)
Ustrój majątkowy małżeński
(2)
Walka informacyjna
(2)
Wywiad gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zarządzanie strategiczne
(2)
Zarządzanie wiedzą
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Apelacja
(1)
Asystenci osób niepełnosprawnych
(1)
Asystenci sędziów
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Biały wywiad
(1)
Biblioteki wojskowe
(1)
Biura informacji gospodarczej
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cyberprzemoc
(1)
Czynności operacyjne
(1)
Dokumenty
(1)
Dowód sądowy
(1)
Dzieci
(1)
Ekonomia społeczna
(1)
Elektroniczna wymiana danych
(1)
Temat: czas
2001-
(10)
1901-2000
(6)
1989-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(19)
Kraje Unii Europejskiej
(6)
Niemcy
(3)
Europa
(2)
Stany Zjednoczone (USA)
(2)
Ukraina
(2)
Czechy
(1)
Francja
(1)
Gruzja
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Katowice (woj. śląskie ; okolice)
(1)
RFN
(1)
Rosja
(1)
Starożytny Egipt
(1)
Szwecja
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(13)
Opracowanie
(7)
Czasopismo naukowe
(4)
Czasopismo prawnicze
(3)
Poradnik
(3)
Monografia
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(12)
Polityka, politologia, administracja publiczna
(10)
Informatyka i technologie informacyjne
(9)
Zarządzanie i marketing
(6)
Gospodarka, ekonomia, finanse
(3)
54 wyniki Filtruj
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie / C.H.Beck)
1. Panorama ryzyka; 2. Ryzyko operacyjne; 3. Zarządzanie w kryzysie; 4. Bezpieczeństwo środowiskowe i procesowe; 5. Bezpieczeństwo pracy a ocena ryzyka zawodowego; 6. Bezpieczeństwo osobowe; 7. Bezpieczeństwo informacji; 8. Bezpieczeństwo fizyczne. 9. Ochrona obiektu i wartości; 10. Ciągłość działania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne- sieć- cyberprzestrzeń. Nowe zagrożenia; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny; 3. Strategia cyberbezpieczeństwa Unii Europejskiej- pilne wyzwania, nieśpieszna debata; 4. Współczesna edukacja - tarczą przeciw BMM(Broni Masowej Manipulacji)?; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni; 7. Cyberwojna- nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; 8. Armie przyszłości- wojna sieciocentryczna; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych; 11. Cyberataki- narzędzia konfliktu w cyberprzestrzeni; Szpiegostwo i inwigilacja w Internecie; 12. "Biały wywiad" w służbie terroryzmu; 13. Zabezpieczenie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Czy Wspólna Polityka Bezpieczeństwa i Obrony UE jest efektywnym gwarantem bezpieczeństwa Europy?; Wymiar atlantycki brytyjskiej koncepcji bezpieczeństwa europejskiego po zimnej wojnie; Ewolucja bezpieczeństwa w regionie Morza Bałtyckiego w latach 1945-2015; Położenie geopolityczne jako element bezpieczeństwa Słowacji na przełomie wieków XX i XXI; Współczesne relacje turecko-rosyjskie w kontekście bezpieczeństwa europejskiego; Międzynarodowa współpraca w odniesieniu do kwestii terroryzmu regionu Bliskiego Wschodu po 11 Września 2001 roku; Plan Jaruzelskiego jako polska inicjatywa pokojowa w Europie; Obraz poradziecki w Strategii bezpieczeństwa narodowego RP z 2007 roku; Policja Państwowa Litwy Środkowej 1920-1922; Środkowoeuropejski system bezpieczeństwa w koncepcjach programowych Organizacji Polskiej/Grupy „szańca” oraz Stronnictwa Narodowego podczas II wojny światowej; Status ustrojowy polskich służb specjalnych po 1989 roku - Wybrane zagadnienia; Bezpieczeństwo informacji w samorządzie; Zapewnienie bezpieczeństwa publicznego na poziomie samorządu terytorialnego w Polsce; Ordery i odznaczenia służb mundurowych w Polsce; Gaz łupkowy w Polsce. Zarys ekonomiczny, polityczny i prawny; bezpieczeństwo kulturowe w polskim dyskursie publicznym po 1989 roku; Uwarunkowania ideotwórcze i pragmatyczne polityki zagranicznej Rzeczypospolitej Polskiej w myśli politycznej Prawa i Sprawiedliwości (2001-2015); Rodzina jako element bezpieczeństwa społecznego państwa w programach politycznych Prawa i Sprawiedliwości w latach 2005-2007; Bezpieczeństwo militarne Polski w programach Unii Polityki Realnej i Platformy Obywatelskiej w latach 1991-2011; Obronność Polski we współczesnej myśli narodowej; „Państwo racjonalnie opiekuńcze”: bezpieczeństwo społeczne we współczesnej myśli narodowej; bezpieczeństwo społeczne w myśli politycznej Jacka Kuronia; Społeczeństwo Polski Zachodniej wobec zagrożenia niemieckiego przed wybuchem wojny w 1939 roku; Mniejszość niemiecka jak zagrożenie Polski w przededniu II wojny światowej; zagadnienia bezpieczeństwa Rzeczypospolitej w propagandzie polskich ugrupowań politycznych podczas kampanii wyborczej do Sejmu ustawodawczego (na przełomie lat 1918 i 1919); Polska dyplomacja wobec zagadnień bezpieczeństwa międzynarodowego państwa w drugiej połowie 1922 roku. Szkic do biografii ministra spraw zagranicznych Gabriela Narutowicza; „Nic o nas bez nas” - koncepcja bezpieczeństwa państwa w myśli politycznej Adolfa Bocheńskiego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wstęp; Wykaz skrótów; Rozdział 1. Zadania Szefa ABW w zakresie obowiązków informacyjnych Rozdział 2. Zadania ABW w zakresie zwalczania zagrożeń godzących w bezpieczeństwo wewnętrzne państwa i jego porządek konstytucyjny Rozdział 3. Zadania ABW w zakresie rozpoznawania, zapobiegania i wykrywania przestępstw Rozdział 4. Zadania ABW w zakresie bezpieczeństwa teleinformatycznego państwa Rozdział 5. Zadania służb specjalnych w obszarze ochrony informacji niejawnych ze szczególnym uwzględnieniem aspektów międzynarodowych Rozdział 6. Czynności wykonywane przez funkcjonariuszy ABW na tle zadań ABW Rozdział 7. Prawne aspekty współpracy międzynarodowej służb specjalnych Rozdział 8. Problematyka ochrony środków, form i metod realizacji zadań w praktyce funkcjonowania służb specjalnych Rozdział 9. Problematyka tworzenia prawa wewnętrznego służb specjalnych na przykładzie ABW Rozdział 10. Charakterystyka stosunku służbowego funkcjonariuszy ABW ze szczególnym uwzględnieniem analizy fakultatywnych i obligatoryjnych przesłanek zwolnienia ze służby na podstawie wybranych orzeczeń sądów administracyjnych Rozdział 11. Szef ABW jako podmiot zobowiązany do udostępniania informacji publicznej w trybie ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej na tle dotychczasowej praktyki orzeczniczej sądów administracyjnych Rozdział 12. Wyzwania regulacyjne ustaw kompetencyjnych służb specjalnych z perspektywy zachodzących zmian w systemie prawa oraz kształtowania nowej siatki zagrożeń dla bezpieczeństwa państwa; Bibliografia; Wykaz autorów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej