Sortowanie
Źródło opisu
Książki
(22)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(20)
Publikacje fachowe
(6)
Publikacje naukowe
(4)
Czasopisma
(2)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(18)
tylko na miejscu
(17)
wypożyczone
(1)
Placówka
Wypożyczalnia
(19)
Czytelnia
(17)
Autor
Borowiecki Ryszard
(2)
Kwieciński Mirosław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Zawiła-Niedźwiecki Janusz
(2)
Alimpiiev Yevhenii
(1)
Antonowicz Paweł
(1)
Baryń Magdalena
(1)
Białas Andrzej
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard (1943- )
(1)
Borski Maciej (1975- )
(1)
Bukowski Zbigniew
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Detyna Beata
(1)
Dotson Chris
(1)
Drakohrust Tetiana
(1)
Fabijańczyk Piotr
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gałach Adam
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gontar Beata
(1)
Grabiec Olimpia (1975- )
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Kamosiński Sławomir
(1)
Kil Jan (1991- )
(1)
Kobis Paweł
(1)
Kolbusz Edward
(1)
Kowalska Sylwia
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuźnik Grzegorz
(1)
Liderman Krzysztof (1954- )
(1)
Lityński Adam (1940- )
(1)
Lubasz Dominik
(1)
Majewski Kamil
(1)
Malinowska Ewa
(1)
Mikulski Kazimierz
(1)
Miąsek Dagmara
(1)
Miłkowski Tomasz (1970- )
(1)
Namysłowska Monika
(1)
Nowak Paula
(1)
Pikiewicz Piotr
(1)
Pogłódek Andrzej
(1)
Pokora Andrzej
(1)
Porvazník Ján
(1)
Przybyłek Edyta
(1)
Pudło Mariusz
(1)
Pędziwiatr Ewelina
(1)
Rej-Kietla Anna
(1)
Rejer Izabela
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Romanowska Elżbieta
(1)
Romanowska Maria (1947- )
(1)
Rozmus Dariusz (1961- )
(1)
Rożek Kacper
(1)
Shypulina Yuliia
(1)
Siciński Jędrzej
(1)
Sobas Magdalena
(1)
Sroka Henryk
(1)
Staniec Iwona
(1)
Stawnicka Jadwiga
(1)
Stolarska Agnieszka
(1)
Sulich Adam
(1)
Szklachta-Kisiel Katarzyna
(1)
Szmit Maciej
(1)
Szuba Marzena
(1)
Trojanowski Tomasz
(1)
Widera Wiktor
(1)
Wilkins Mark
(1)
Wołowski Franciszek
(1)
Wójcik Radosław
(1)
Zasuń Aneta
(1)
Zatorska Joanna
(1)
Zawadzki Dariusz
(1)
Ćwik Bogdan
(1)
Świątkowski Andrzej M. (1944- )
(1)
Świętnicki Tomasz
(1)
Żukowska Joanna
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(9)
2000 - 2009
(10)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(23)
Język
polski
(23)
Temat
Systemy informatyczne zarządzania
(7)
Informacja
(5)
Informacja dla zarządzania
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo systemów
(4)
Informatyka
(4)
Przedsiębiorstwo
(4)
Sieć komputerowa
(4)
Zarządzanie informacją
(4)
Baza danych
(3)
Bezpieczeństwo informacyjne
(3)
Informacja gospodarcza
(3)
Kapitał intelektualny przedsiębiorstwa
(3)
Przetwarzanie w chmurze
(3)
Systemy informacyjne
(3)
Zarządzanie ryzykiem
(3)
Bezpieczeństwo teleinformatyczne
(2)
Informacje niejawne
(2)
Kadry
(2)
Prawo do prywatności
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Wywiad gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zarządzanie strategiczne
(2)
Zarządzanie wiedzą
(2)
Amazon Web Services
(1)
Analiza PEST
(1)
Apelacja
(1)
BPMS (informatyka)
(1)
Banki
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo publiczne
(1)
Bhp
(1)
Biura informacji gospodarczej
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cudzoziemcy
(1)
Czynności operacyjne
(1)
Dzieci
(1)
Ekonomia społeczna
(1)
Elektroniczna wymiana danych
(1)
Europejski Trybunał Praw Człowieka
(1)
Europejskie zgrupowanie interesów gospodarczych
(1)
Filozofia prawa
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Gromadzenie informacji
(1)
Handel elektroniczny
(1)
Internet
(1)
Internet Information Services (IIS)
(1)
Inwigilacja
(1)
Jakość usług
(1)
Kanały marketingowe
(1)
Kasacja
(1)
Kolonializm
(1)
Komisje rewizyjne
(1)
Komunikacja marketingowa
(1)
Komunikowanie marketingowe
(1)
Konsumenci
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Księgi wieczyste
(1)
Kultura organizacyjna
(1)
Logistyka
(1)
Maat (postać mitologiczna)
(1)
Marketing cyfrowy
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Menedżerowie
(1)
Miejsce pracy
(1)
Międzynarodowe stosunki gospodarcze
(1)
Normalizacja
(1)
Ocena pracowników
(1)
Ochrona danych
(1)
Organizacja
(1)
Orzecznictwo międzynarodowe
(1)
Otoczenie firmy
(1)
Outsourcing
(1)
PRL
(1)
Partycypacja społeczna
(1)
Państwa i terytoria zależne
(1)
Policja
(1)
Polityka prorodzinna
(1)
Polityka wewnętrzna
(1)
Poradnictwo
(1)
Prawa człowieka
(1)
Prawa i wolności obywatelskie
(1)
Prawo Unii Europejskiej
(1)
Prawo administracyjne
(1)
Prawo do dobrej administracji
(1)
Prawo do ochrony zdrowia
(1)
Prawo karne procesowe
(1)
Prawo międzynarodowe
(1)
Prawo porównawcze
(1)
Prawo pracy
(1)
Prawo samorządu terytorialnego
(1)
Prawo wyborcze
(1)
Producenci baz danych
(1)
Temat: czas
2001-
(4)
1901-2000
(3)
1989-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(7)
Kraje Unii Europejskiej
(3)
Niemcy
(2)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
RFN
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(3)
Poradnik
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Zarządzanie i marketing
(6)
Prawo i wymiar sprawiedliwości
(4)
Bezpieczeństwo i wojskowość
(2)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
23 wyniki Filtruj
Brak okładki
Książka
W koszyku
(Zarządzanie / C.H.Beck)
1. Panorama ryzyka; 2. Ryzyko operacyjne; 3. Zarządzanie w kryzysie; 4. Bezpieczeństwo środowiskowe i procesowe; 5. Bezpieczeństwo pracy a ocena ryzyka zawodowego; 6. Bezpieczeństwo osobowe; 7. Bezpieczeństwo informacji; 8. Bezpieczeństwo fizyczne. 9. Ochrona obiektu i wartości; 10. Ciągłość działania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Informacja w społeczeństwie i zarządzaniu 2. Podstawy organizacji danych 3. Sprzęt komputerowy 4. Oprogramowanie komputera 5. Sieci komputerowe 6. Systemy informatyczne zarządzania 7. Zarys algorytmizacji 8. Podstawy technologii przetwarzania danych 9. Tworzenie systemów informatycznych zarządzania 10. Bezpieczeństwo danych i systemów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Wybory samorządowe: Wybory samorządowe 2014; Reklamacja na nieprawidłowości w rejestrze wyborców; Prawa wyborcze cudzoziemców w wyborach samorządowych w Polsce na tle rozwiązań prawno-międzynarodowych oraz regulacji innych krajów; Wybory samorządowe w obliczu niewystarczającej liczby kandydatów do stworzenia warunków konkurencji w ubieganiu się o mandat radnego lub wójta; Używanie herbów i nazw miast dla celów komercyjnych; Wygaśnięcie mandatu radnego jednostki samorządu terytorialnego oraz mandatu organu wykonawczego gminy w świetle przepisów kodeksu wyborczego; O odpolitycznieniu organizacji wyborów samorządowych - uwagi de lege ferenda; Analiza finansowania samorządowych kampanii wyborczych w Polsce; Analiza finansowania samorządowych kampanii wyborczych w Polsce; Partycypacja wyborcza kobiet w wyborach do samorządu terytorialnego w latach 1990-2010; Kobiety w gminnych organach władzy na przykładzie regionu Kujaw i Pomorza w latach 1998-2010; Wykroczenia wyborcze; Odpowiedzialność za korupcję w wyborach do samorządu terytorialnego w świetle art. 250a kodeksu karnego. R.2 Partycypacja społeczna w samorządzie terytorialnym: Partycypacja mieszkańców w organach jednostek samorządu terytorialnego - uwagi de lege lata i wnioski de lege ferenda; Konsultacje społeczne z mieszkańcami gminy, powiatu i województwa; Prezydencki projekt nowelizacji ustawy o referendum lokalnym. R.3 Gospodarka lokalna: Gminy obwarzankowe w Polsce na przykładzie Kujaw i Pomorza; Wpływ Unii Europejskiej na samorząd terytorialny Estonii; Zaspokajanie potrzeb wspólnot lokalnych w obszarach ochrony zdrowia, pomocy społecznej i ochrony rodziny; Rola samorządu terytorialnego w zakresie rozwoju innowacyjności; Lotnisko jako element realizacji polityki kształtowania rozwoju regionu przez władze samorządowe. R. 4 Wybrane zagadnienia prawne związane z organizacją i funkcjonowaniem samorządu terytorialnego; Komisja rewizyjna w strukturze organów jednostek samorządu terytorialnego; Samorząd jako zdecentralizowana forma administracji publicznej w Polsce i w RFN; Podstawy prawne funkcjonowania klubów radnych w ramach organów stanowiących jednostki samorządu terytorialnego; Administrator bezpieczeństwa informacji w jednostkach samorządu terytorialnego - zagadnienia wybrane.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 352/354 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
Znaczenie analiz sektorowych w zmieniającym się otoczeniu prawnym, ekonomicznym, społecznym i technologicznym współczesnych przedsiębiorstw; Nowe uwarunkowania zarządzania informacją w e-przedsiębiorstwach w świetle RODO; Standardy interoperacyjności oprogramowania w perspektywie; Przemysł 4.0; Mikroekonomiczne determinanty bezpieczeństwa ekonomicznego przedsiębiorstw na przykładzie sektora ubezpieczeniowego; Wpływ certyfikacji systemu zarządzania na proces zarządzania ryzykiem w obliczu nowelizacji normy ISO 9001:2015 (na przykładzie przedsiębiorstw z branży spożywczej); Rozwój i przetrwanie start-upów w branży technologii reklamowych w Polsce; Marketing wielokanałowy w sieciach handlowych drogerii; Wykorzystanie stref czasowych we współpracy jednostek R&D sektora automotive; Rola i znaczenie wzornictwa przemysłowego w branży modowej; Ocena ważności czynników koncepcji rozwoju w przedsiębiorstwie z branży obuwniczej; Marka korporacyjna jako strategiczny instrument budowania przewagi konkurencyjnej przedsiębiorstw sektora usług hotelarskich; Jakość obsługi celnej a konkurencyjność przedsiębiorstw uczestniczących w obrocie międzynarodowym; Efektywność i skuteczność procesu kształcenia na przykładzie publicznych uczelni technicznych w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej