Sortowanie
Źródło opisu
Książki
(73)
IBUK Libra
(3)
Forma i typ
Książki
(67)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Czasopisma
(5)
E-booki
(3)
Pliki i bazy danych
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(62)
dostępne
(37)
wypożyczone
(2)
Placówka
Wypożyczalnia
(39)
Czytelnia
(62)
Autor
Borski Maciej (1975- )
(5)
Majewski Kamil
(5)
Fleszer Dorota (1971- )
(4)
Gurdek Magdalena (1977- )
(4)
Hoc Stanisław (1948- )
(4)
Liderman Krzysztof (1954- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sobas Magdalena
(4)
Rozmus Dariusz (1961- )
(3)
Świątkowski Andrzej M. (1944- )
(3)
Baran Beata
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kuczkowski Przemysław
(2)
Lityński Adam (1940- )
(2)
Mednis Arwid
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Śladkowska Ewa
(2)
Świętnicki Tomasz
(2)
Abramski Olgierd
(1)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Augustyn Paulina
(1)
Baran Krzysztof Wojciech
(1)
Baran-Wesołowska Beata
(1)
Barta Janusz (1947-2021)
(1)
Barut Arkadiusz (1974- )
(1)
Batory Tomasz
(1)
Bała Karolina
(1)
Becla Agnieszka
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Brzostowski Wojciech
(1)
Brzozowski Roman
(1)
Brózda Łukasz
(1)
Buratowska Klaudia
(1)
Burczaniuk Piotr
(1)
Bzdek Krzysztof
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chaba Dawid
(1)
Chuvakin Anton
(1)
Cichy Andrzej
(1)
Ciechorski Jan
(1)
Cieślak Zbigniew (1954- )
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karo
(1)
Gawrycki Marcin Florian
(1)
Gerszberg Tomasz
(1)
Glumińska-Pawlic Jadwiga
(1)
Gonet Radosław
(1)
Gołaszewska Magdalena
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Góralczyk Wojciech (1951- )
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jagocha Konrad
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Józefowski Tomasz
(1)
Kaczmarek Jarosław
(1)
Kadyszewski Borys
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kalisz-Prakopik Anna
(1)
Kamińska Agnieszka Gloria
(1)
Kamiński Michał
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kawecka Marcelina
(1)
Kiełtyka Leszek
(1)
Kil Jan
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(49)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(76)
Język
polski
(76)
Temat
Informacje niejawne
(31)
Informacja
(25)
Dane osobowe
(13)
Ochrona informacji niejawnych
(12)
Prawo do informacji publicznej
(11)
Sieć komputerowa
(8)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(7)
Systemy informatyczne
(7)
Transmisja danych
(7)
Przedsiębiorstwo
(6)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Prawo Unii Europejskiej
(5)
Prawo pracy
(5)
Społeczeństwo informacyjne
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo narodowe
(4)
Informacja dla zarządzania
(4)
Podpis elektroniczny
(4)
Postępowanie administracyjne
(4)
Prawo do informacji
(4)
Prawo karne procesowe
(4)
Przestępstwo komputerowe
(4)
Przetwarzanie danych
(4)
Systemy informacyjne
(4)
Dobra osobiste
(3)
Informacja gospodarcza
(3)
Internet
(3)
Małżeństwo
(3)
Ochrona danych
(3)
Osoby z niepełnosprawnością
(3)
Prawo miejscowe
(3)
Samorząd gminny
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Administracja
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Cudzoziemcy
(2)
Globalizacja
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Ochrona środowiska
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Postępowanie cywilne
(2)
Prawo administracyjne
(2)
Prawo do ochrony zdrowia
(2)
Prawo do prywatności
(2)
Prawo międzynarodowe
(2)
Samorząd terytorialny
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Sądownictwo administracyjne
(2)
Ustrój majątkowy małżeński
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zatrudnienie
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Akta stanu cywilnego
(1)
Antyterroryzm
(1)
Apelacja
(1)
Asystenci sędziów
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Biblioteki
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Decyzja administracyjna
(1)
Decyzje
(1)
Diagnostyka prenatalna
(1)
Dokumentacja medyczna
(1)
Dokumenty
(1)
Doręczenie pisma
(1)
Dowody (prawo)
(1)
Dyskryminacja w zatrudnieniu
(1)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(16)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Białoruś
(1)
Cypr
(1)
Europa
(1)
Gruzja
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Włochy
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(5)
Czasopismo prawnicze
(5)
Opracowanie
(5)
Podręcznik
(3)
Formularze i druki
(1)
Komentarz
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(15)
Polityka, politologia, administracja publiczna
(11)
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Zarządzanie i marketing
(1)
76 wyników Filtruj
Brak okładki
Książka
W koszyku
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Kapitał intelektualny organizacji. 2. Zarządzanie wiedzą. 3. Istota i zakres ochrony wiedzy. 4. Pozyskiwanie wiedzy chronionej. 5. Zasady korzystania z ochrony wiedzy. 6. Korzystanie z informacji o ochronie wiedzy. 7. Streategie ochrony wiedzy. 8. Ocena wiedzy chronionej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan na 14.03.2006 r. - Kraków : ZAKAMYCZE, 2006. - 340, [1] s. ; 21 cm.
(Monografie Zakamycza)
1. Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy przedsiębiorstwa. 2. Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym. 3. Pojęcie i rodzaje tajemnicy przedsiębiorstwa. 4. Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony. 5. Modele ochrony tajemnicy przedsiębiorstwa. 6. Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Ochrona informacji niejawnych : komentarz / Tomasz Szewc. - Stan prawny na 01.12.2006 r. - Warszawa : C.H.Beck, 2007. - 342 s. ; 20 cm.
(Krótkie Komentarze Becka)
A. Tekst ustawy Ustawa o ochronie informacji niejawnych z 22.01.1999 r. B. Komentarz. 1. Przepisy ogólne. 2. (uchylony). 3. Organizacje ochrony informacji niejawnych. 4. Klasyfikowanie informacji niejawnych. Klauzule tajności. 5. Dostęp do informacji niejawnych. Postępowania sprawdzające. 5a. Postępowanie odwoławcze i skargowe. 6. Udostępnianie informacji niejawnych. 7. Kancelarie tajne. Kontrola obiegu dokumentów. 8. Szkolenie w zakresie ochrony informacji niejawnych. 9. Środki ochrony fizycznej informacji niejawnych. 10. Bezpieczeństwo systemów i sieci teleinformatycznych. 11. Bezpieczeństwo przemysłowe. 12. Zmiany w przepisach obowiązujących. 13. Przepisy przejściowe i końcowe. C. Przrepisy wykonawcze.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz.I Zarządzanie informacją w przedsiębiorstwie- współ czesne koncepcje i dylematy: -Globalizacja gospodarki a nowe tendencje zarządzania przedsiębiorstwem; -Nowe funkcje informacji we współczesnych koncepcjach zarządzania; -Wartość informacji a koszty jej przechowywania i ochrony; -Analiza ekonomiczna jako źródło informacji o przedsiębiorstwie; -Ocena ekspercka jako źródło informacji w procesie projektowania i realizacji zmian w przedsiębiorstwie; -Istota kapitału intelektualnego przedsiębiorstwa model pomiaru; -Umiejętności przyszłej kadry inżynieryjnej w wykorzystaniu zasobów informacji w przedsiębiorstwach "trzeciej fali"; -Korzyści dobrej praktyki w kształtowaniu przejrzystości systemu informacyjnego spółek publicznych; -Komunikacja w zarządzaniu procesem zmian organizacyjnych. Cz.II Pozyskiwanie oraz bezpieczeństwo informacji w przedsiębiorstwie i państwie: -Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem; -Ochrona i bezpieczeństwo informacji w przedsiębiorstwach; -Zarządzanie wiedzą a bezpieczeństwo transferu informacji w nowoczesnych organizacjach; -Niektóre czynniki wpływające na zagrożenie bezpieczeństwa ekonomicznego przedsiębiorcy; -Niektóre uwarunkowania prawne prowadzenia wywiadu gospodarczego w Polsce; -Bezpieczeństwo infrastruktury informacyjnej; -Zarządzanie bezpieczeństwem finansowym państwa. Cz.III Wybrane problemy zarządzania informacją w praktyce działalności przedsiębiorstw i instytucji: -Tworzenie efektywnego systemu wywiadu gospodarczego; -Eksperymentalne środowisko profilowanego wywiadu sieciowego; -Zintegrowane systemy informacyjne jako narzędzie wspomagające integrację marketingu i logistyki; -Metody wspomagające zarządzanie informacją w organizacjach non-profit; -Ochrona zasobów informacyjnych przedsiębiorstwa (na przykładzie PPHU "MEX"); -Zagadnienia ochrony danych osobowych w działalności zakładów ubezpieczeń i zakładów opieki zdrowotnej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Od zarządzania jakością (ISO 9001:2000) do zarządzania bezpieczeństwem informacji (BS 7799, ISO/IEC 17799), 2. Zagrożenia bezpieczeństwa w przedsiębiorstwie wynikające ze stosowania techniki komputerowej, 3. Od standardów korporacyjnych do BS 7799, 4. Klasyfikacja informacji i szacownie ryzyka bezpieczeństwa informacji, 5. Kontrola dostępu w normie ISO/IEC 17799, 6. "Standardowe" zarządzanie bezpieczeństwem systemu informatycznego, 7. Certyfikacja systemu zarządzania bezpieczeństwem informacji, 8.Ochrona wymagana i zalecana w jednostkach administracji publicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Ustawa z dn. 14 lutego 2003r. o udostępnianiu informacji gospodarczych (Dz.U.Nr50,poz.424).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Wstęp. 1. Pozyskiwanie informacji w kontekście procesów gospodarowania: Wprowadzenie do pozyskiwania informacji; 1.1. Pojęcie, cechy i źródła informacji; 1.2. Wiedza i informacja; 1.3. Liczba i pomiar informacji a jej użyteczność dla odbiorcy; 1.4. Informacja a komunikacja; 1.5. Etapy realizacji funkcji informacyjnej; 1.6. Informacje jako produkt rynkowy i rynki informacji; 1.7. Sposoby gromadzenia i zapisu informacji; 1.8. Zasady komunikowania się; 1.9. Niesprawność informacyjna i bariery komunikowania się. 2. Wykorzystanie informacji w procesach gospodarowania: Wprowadzenie do wykorzystania informacji; 2.1. Sposoby porządkowania i przechowywania informacji; 2.2. Informacyjne problemy procesów podejmowania decyzji; 2.3. Gospodarowanie informacją; 2.4. Asymetria informacji i jej konsekwencje; 2.5. Wybrane przykłady wykorzystania informacji; 2.5.1. Zastosowanie informacji i wiedzy w rozwoju myśli zarządczo-decyzyjnej; 2.5.2. Systemy informacyjno-informatyczne biznesu; 2.5.3. Informacje w systemach ochrony środowiska przyrodniczego na poziomie gminy; 2.6. Dyfuzja informacji i inne formy jej upowszechniania (rozpraszania). 3. Ochrona informacji w procesach gospodarowania: Wprowadzenie do ochrony informacji; 3.1. Zagrożenia dla systemów gromadzenia i przetwarzania informacji oraz komunikacji; 3.2. Prawne i instytucjonalne formy ochrony informacji w Polsce i Unii Europejskiej; 3.3. Tworzenie systemów bezpieczeństwa i ochrony informacji w przedsiębiorstwie; 3.4. Szyfrowanie informacji jako forma jej ochrony; 3.5. Różne zagrożenia dla zbiorów informacji; 3.5.1. Charakterystyka różnych zbiorów informacji; 3.5.2. Zagrożenia dla zbiorów bibliotecznych i archiwalnych; 3.5.3. Zagrożenia dla zbiorów zawartych na płytach CD i DVD oraz innych dyskach optycznych; 3.5.4. Zagrożenia dla zbiorów zawartych na dyskach twardych; 3.5.5. Zagrożenia elektronicznych baz danych wirusami komputerowymi i innymi programami destrukcyjnymi; 3.5.6. Luki w systemach komputerowych; 3.6. Pojęcie i wybrane formy przestępczości komputerowej; 3.7. Hakerzy i działania hakerskie; 3.8. Przeciwdziałanie zagrożeniom; 3.9. Wywiad gospodarczy i szpiegostwo gospodarcze. 4. Sektor informacyjny w gospodarce opartej na wiedzy: Wprowadzenie do roli sektora informacyjnego w gospodarce opartej na wiedzy; 4.1. Rola sektora informacyjnego w gospodarce w świetle teorii ekonomii; 4.2. Społeczeństwo informacyjne i gospodarka oparta na wiedzy a informacja; 4.3. Internet jako źródło informacji i różnych form aktywności – możliwości i zagrożenia; 4.4. Przestrzeń informacyjna człowieka i zagrożenia jej ekologii. Zakończenie. Literatura. Spis rysunków. Spis tabel.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie; R.1 Podstawa normatywna prawa podmiotu zatrudniającego do pozyskiwania informacji o kandydacie na pracownika; R.2 Obowiązki kandydata na pracownika w zakresie udzielania informacji podmiotowi zatrudniającemu; R.3 Granice prawa podmiotu zatrudniającego do pozyskiwania informacji o kandydacie na pracownika; R.4 Skutki prawne przekroczenia przez podmiot zatrudniający granic prawa do pozyskiwania informacji o kandydacie na pracownika; R.5 ocena prawna pozyskiwania wybranych typów informacji o kandydacie na pracownika przez podmiot zatrudniający.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.81)
1. Pojęcie know-how i niektóre problemy terminologiczne; 2. Nabycie prawa do tajemnicy przedsiębiorstwa, 3. Sfera bezprawnego i dozwolonego korzystania z cudzych tajemnic przedsiębiorstwa (know-how), 4. Pracowniczy i nie pracowniczy obowiązek zachowania tajemnicy przedsiębiorstwa (know-how), 5. Sytuacja prawna dysponenta know-how, 6. Wyjawienie tajemnic przedsiębiorstwa (know-how) organom władzy publicznej, 7. Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
Brak okładki
Książka
W koszyku
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2461)
R.1 Zasada jawności i prawo do informacji, standardy prawa europejskiego: Zasada jawności działań admini stracji i prawo do informacji; Informacja, bank danych dane osobowe; Zasada jawności i prawo do informacji w regulacji prawa europejskiego. R.2 Regulacja konstytucyjna zasady jawności i prawa do informacji: Prawo obywatela do informacji dot. jego osoby i prawo do prywatności; Wolność pozyskiwa nia i rozpowszechniania informacji; Jawność działań administracji; Prawo do informacji publicznym prawem podmiotowym, uprawnienie obywatela oraz obowiązek organów administracji; Bezpośrednie stosowanie Konsty tucji a zasada jawności i prawo do informacji; Prze słanki ograniczania zasady jawności i prawa do informa cji. R.3 Czynny i bierny obowiązek informowania obywatela przez administrację publiczną. R.4 Ograniczenia dostępu do informacji gromadzonych przez administrację: Tajemnica państwowa i służbowa; Tajemnica skarbowa; Tajemnica statystyczna. R.5 Kryteria wyznaczające dostęp do informacji: Interes publiczny i indywidualny jako wyznaczniki dostępu do informacji; Możliwośc uzyskania informacji ze względu na podmiot, któremu informacja ma być przekazana; Zakres udzielanej informacji. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 346 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej