Sortowanie
Źródło opisu
Książki
(133)
IBUK Libra
(4)
ebookpoint BIBLIO
(3)
Forma i typ
Książki
(116)
Publikacje fachowe
(22)
Czasopisma
(16)
Publikacje naukowe
(14)
E-booki
(7)
Publikacje dydaktyczne
(2)
Dostępność
tylko na miejscu
(107)
dostępne
(67)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(70)
Czytelnia
(107)
Autor
Borski Maciej (1975- )
(16)
Fleszer Dorota (1971- )
(10)
Majewski Kamil
(9)
Świątkowski Andrzej M. (1944- )
(9)
Barta Janusz (1947-2021)
(8)
Gurdek Magdalena (1977- )
(8)
Markiewicz Ryszard (1948- )
(8)
Rogacka-Łukasik Anna (1980- )
(7)
Baran Krzysztof Wojciech
(6)
Fajgielski Paweł (1972- )
(6)
Lityński Adam (1940- )
(6)
Rozmus Dariusz (1961- )
(6)
Sakowska-Baryła Marlena
(6)
Kil Jan (1991- )
(5)
Krasuski Andrzej
(5)
Lis Artur
(5)
Szpor Grażyna
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran-Wesołowska Beata
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Duraj Tomasz
(4)
Konieczny Marcin
(4)
Kosicki Tomasz
(4)
Krasuń Aneta
(4)
Kuczkowski Przemysław
(4)
Liderman Krzysztof (1954- )
(4)
Sobas Magdalena
(4)
Świętnicki Tomasz
(4)
Bosak-Sojka Maria
(3)
Czermińska Małgorzata
(3)
Czerniak-Swędzioł Justyna
(3)
Dörre-Kolasa Dominika
(3)
Fischer Bogdan
(3)
Gałach Adam
(3)
Gumularz Mirosław
(3)
Hoc Stanisław (1948- )
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Kumor-Jezierska Ewelina
(3)
Lach Daniel Eryk
(3)
Lekston Mariusz (1975- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Musiała Anna
(3)
Papis Wojciech
(3)
Paradowski Mariusz
(3)
Szewczyk Helena
(3)
Szlachta-Kisiel Katarzyna
(3)
Żołyński Janusz
(3)
Adamus Rafał
(2)
Antonów Kamil
(2)
Barut Arkadiusz (1974- )
(2)
Bilkiewicz Tatiana
(2)
Bomba Katarzyna
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Gredka-Ligarska Iwona
(2)
Grudecki Michał
(2)
Grześków Małgorzata
(2)
Hajn Zbigniew
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jaskulska Jagoda
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Kil Jan
(2)
Koczur Wiesław
(2)
Konarski Xawery
(2)
Kozik Patrycja
(2)
Krzysztofek Mariusz
(2)
Kucharski Olgierd
(2)
Kuczyński Tadeusz (1952- )
(2)
Kwaśniewska Katarzyna
(2)
Latos-Miłkowska Monika
(2)
Litwiński Paweł
(2)
Ludera-Ruszel Agata
(2)
Monarcha-Matlak Aleksandra
(2)
Moras-Olaś Kinga
(2)
Naumowicz Kamila
(2)
Nowakowski Bogusław
(2)
Partyk Aleksandra
(2)
Patulski Andrzej
(2)
Pichlak Maciej
(2)
Pisarczyk Łukasz
(2)
Piątek Stanisław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pogłódek Andrzej
(2)
Pokora Andrzej
(2)
Pudło-Jaremek Anna
(2)
Radecka Ewa
(2)
Radecki Gabriel
(2)
Radlak Karolina
(2)
Romanowska Elżbieta
(2)
Rożek Kacper
(2)
Rutkowska Beata
(2)
Rok wydania
2020 - 2024
(27)
2010 - 2019
(44)
2000 - 2009
(68)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(21)
Kraj wydania
Polska
(140)
Język
polski
(139)
angielski
(1)
Temat
Dane osobowe
(64)
Ochrona danych osobowych
(44)
Baza danych
(17)
Prawo pracy
(16)
Prawo Unii Europejskiej
(15)
Informacje niejawne
(13)
Przetwarzanie danych
(13)
Sieć komputerowa
(12)
Transmisja danych
(12)
Internet
(11)
Informacja
(9)
Ochrona danych
(9)
Postępowanie administracyjne
(9)
Prawo międzynarodowe
(9)
COVID-19
(8)
Ochrona informacji niejawnych
(8)
Prawo autorskie
(8)
Postępowanie dyscyplinarne
(7)
Prawo karne procesowe
(7)
Systemy informatyczne
(7)
Bezpieczeństwo systemów
(6)
Dobra osobiste
(6)
Nauczyciele akademiccy
(6)
Odpowiedzialność dyscyplinarna
(6)
Podpis elektroniczny
(6)
Postępowanie cywilne
(6)
Prawo do prywatności
(6)
Samorząd gminny
(6)
Trybunał Konstytucyjny (Polska)
(6)
Unia Europejska (UE)
(6)
Programy komputerowe
(5)
Przedsiębiorstwo
(5)
Przestępstwo komputerowe
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Konsumenci (ekon.)
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Ochrona danych medycznych
(4)
Pracownicy samorządowi
(4)
Prawo cywilne
(4)
Prawo do informacji publicznej
(4)
Prawo karne
(4)
Prawo urzędnicze
(4)
Rzecznik praw obywatelskich
(4)
Samorząd terytorialny
(4)
Sankcja administracyjna
(4)
Szyfry
(4)
Tajemnica państwowa
(4)
Telekomunikacja
(4)
Usługi elektroniczne
(4)
Wirusy komputerowe
(4)
Zatrudnienie
(4)
Apelacja
(3)
Dokumentacja medyczna
(3)
Etyka zawodowa
(3)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Handel międzynarodowy
(3)
Komputery
(3)
Osoby z niepełnosprawnością
(3)
Policja
(3)
Polityka międzynarodowa
(3)
Postępowanie odwoławcze
(3)
Prawa pacjenta
(3)
Prawo
(3)
Prawo do informacji
(3)
Prawo do ochrony zdrowia
(3)
Prawo konstytucyjne
(3)
Prawo nowych technologii
(3)
Prawo ochrony środowiska
(3)
Prawo wspólnotowe europejskie
(3)
Prawo wyborcze
(3)
Praworządność
(3)
Protokół (informat.)
(3)
Rekrutacja pracowników
(3)
Równość (prawo)
(3)
Stosunek pracy
(3)
Sądownictwo
(3)
Sądownictwo administracyjne
(3)
Sędziowie
(3)
Umowy międzynarodowe gospodarcze
(3)
Whistleblowers
(3)
Wolność pracy
(3)
Własność przemysłowa
(3)
Zakładowa organizacja związkowa
(3)
Zatrudnienie elastyczne
(3)
Zatrudnienie niepracownicze
(3)
Żołnierze
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Banki internetowe
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo społeczne
(2)
Bezskuteczność (prawo)
(2)
Bezzałogowe statki powietrzne
(2)
Bibliotekarstwo
(2)
Temat: dzieło
Konstytucja Polski (1997)
(2)
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1921)
(1)
Konstytucja Polski (1935)
(1)
Konstytucja Polski (1952)
(1)
Temat: czas
2001-
(24)
1901-2000
(7)
1945-1989
(3)
1801-1900
(2)
1918-1939
(2)
1201-1300
(1)
1301-1400
(1)
1914-1918
(1)
1939-1945
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(46)
Kraje Unii Europejskiej
(17)
Stany Zjednoczone (USA)
(5)
Czechy
(4)
Francja
(3)
Niemcy
(3)
Rosja
(3)
Wielka Brytania
(3)
Włochy
(3)
ZSRR
(3)
Arktyka (region)
(2)
Kanada
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Dania
(1)
Estonia
(1)
Finlandia
(1)
Grecja
(1)
Grenlandia (Dania ; wyspa)
(1)
Gruzja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Węgry
(1)
Gatunek
Czasopismo naukowe
(15)
Czasopismo prawnicze
(15)
Opracowanie
(12)
Praca zbiorowa
(12)
Podręcznik
(6)
Materiały konferencyjne
(5)
Monografia
(5)
Komentarz do ustawy
(2)
Formularze i druki
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(49)
Polityka, politologia, administracja publiczna
(21)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(2)
Historia
(2)
Socjologia i społeczeństwo
(2)
Media i komunikacja społeczna
(1)
Zarządzanie i marketing
(1)
140 wyników Filtruj
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Prawna ochrona informacji niejawnych i danych osobowych / Ryszard Szałowski. - Warszawa : Difin, 2000. - 245 s. : wzory dokumentów ; 23 cm.
Wprowadzenie; Cz. I Ochrona informacji niejawnych; Cz. I Ochrona danych osobowych; Cz. III Teksty aktów prawnych: -Ustawa z dn.22.01.1999r. o ochronie informacji niejawnych (Dz.U.Nr11, poz.95); -Rozporządz. RM z dn.9.02.1999r. w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do inf. niejawnych stanowiących tajemnice państwową (Dz. U Nr18, poz.155); -Rozporządz. z dn.9.02.1999r. w sprawie organizacji kancelarii tajnych (Dz.U.Nr18, poz.156); -Rozporządz. RM z dn.9.02.1999r. w sprawie wzorów: kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego (Dz.U.Nr.18, poz.157) -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu (Dz.U Nr18, poz.158); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających (Dz.U.Nr18, poz.159); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony inf. niejawnych stanowiących tajemnicę państwową (Dz.U.Nr 18, poz.160) -Rozporządz. Prezesa RM dn.25.02.1999r. w sprawie sposobu i trybu udostępniania danych z ewidencji (Dz.U Nr18, poz.161); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U.Nr18, poz.162); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z 23.02.1999r. w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa (Dz.U.Nr18, poz.165); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.23.02.1999r. w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych (Dz.U.Nr18, poz.166); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach (Dz.U.Nr18, poz.167); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów (Dz.U.Nr18, poz.168); -Ustawa z dn.29.08.1997r. o ochronie danych osobowych (Dz.U.Nr133, poz.883); -Rozporządz. Prezydenta Rzeczypospolitej Polskiej z dn. 29.05.1998r. w sprawie nadania statutu Biuru Generalne go Inspektora Ochrony Danych Osobowych (Dz.U.Nr73, poz. 464); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawach określenia podstawowych warunków technicznych i organizacyjnych, jakim odpowiadać powinny urządzenia i systemu informatyczne służące do przetwarzania danych (Dz.U.Nr80, poz.521); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawie określenia wzorów wniosku o udostępnienie danych osobowych, zgłoszenia zbioru danych do rejestracji oraz imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (Dz.U.Nr80, poz. 522) w brzmieniu ustalonym przez rozporządz. zmieniające z dn.21.011999r. (Dz.U.Nr6, poz.49).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Warszawa : Dom Wydawniczy ABC, 2002. - 254, [2] s. ; 20 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2 Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3 Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4 Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III ochrona danych medycznych w prawie polskim: R.5 Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6 Ochrona danych medycznych w polskim prawie administracyjnym; R.7 Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8 Ochrona danych medycznych za pomocą przepisów polskiego prawa karnego; R.9 Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10 Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Wyd. 2. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2011. - 237, [3] s. ; 21 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II: Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2. Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3. Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4. Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III: Ochrona danych medycznych w prawie polskim: R.5. Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6. Ochrona danych medycznych w polskim prawie administracyjnym; R.7. Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8. Ochrona danych medycznych na podstawie przepisów polskiego prawa karnego; R.9. Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV: Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10. Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
ABC ochrony danych osobowych w bibliotece / Sylwia Czub-Kiełczewska. - Rybnik : Medialex , 2016. - 174 s : tab., il. 24 cm +płyta CD-ROM
Zmiany w przepisach - od kiedy, w jakim zakresie?; Określenie obowiązków biblioteki wynikających z przepisów prawa; Dlaczego dyrektor biblioteki nie jest administratorem danych osobowych?; Przetwarzanie danych osobowych; Dane zwykłe, a dane wrażliwe; Łączenie danych osobowych w zbiory; Przesłanki legalności przetwarzania danych; Czy warto powoływać ABI?; Inspektor Ochrony Danych a Administracji Bezpieczeństwa Informacji; Zadania i uprawnienia do kontroli GIODO; Składanie skargi do GIODO; Przebieg kontroli ze zgodności przetwarzania danych z przepisami; Zobowiązanie pracowników do zachowania poufności; Upoważnianie pracowników do przetwarzania danych osobowych; Prowadzenie ewidencji upoważnień; Dokumentacja bezpieczeństwa danych osobowych - wprowadzenie; Tworzenie instrukcji zarządzania systemem informatycznym; rejestrowanie zbiorów danych w rejestrze GIODO, ABI lub ADO; Omówienie krok po kroku zgłaszania zbiorów danych do GIODO; Prowadzenie rejestru zbiorów przez ABI; Szkolenia pracowników; Przeprowadzanie konkursów - czyli jak pozyskać zgodę; Wypełnianie obowiązku informacyjnego; Korzystanie z usług w chmurze oraz portali społecznościowych; Przebieg wewnętrznego sprawdzenia ze zgodnością z przepisami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
Pojęcie informacji a zakres ochrony danych; Pojęcie danych osobowych - uwagi wstępne; Zakres podmiotowy ustawy o ochronie danych osobowych - uwagi de lege lata i de lege farenda; Konstytucyjne podstawy ochrony danych osobowych; Lustracja a ochrona danych osobowych; Ustawa o ochronie danych osobowych a zagraniczne regulacje w tym, zakresie; Udostępnianie danych osobowych na gruncie ustawy o ochronie danych osobowych; Zasady transferu danych osobowych z Polski na przestrzeni 10 lat obowiązywania ustawy o ochronie danych osobowych; Obowiązki związane z zabezpieczaniem danych osobowych; Komplementarność czy kolizja? Prawna ochrona danych osobowych a dostęp do informacji publicznych oraz informacji o środowisku i jego ochronie; Zasada autonomii informacyjnej w orzecznictwie Trybunału Konstytucyjnego a stosowanie przepisów o ochronie danych osobowych; Przetwarzanie danych osobowych przez parlamentarzystów na potrzeby kampanii wyborczej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Monografie)
Zarządzanie procesami przetwarzania danych osobowych; Zgoda na przetwarzanie danych osobowych; Klauzula prawnie usprawiedliwionego celu w ustawie o ochronie danych osobowych; Zasady przekazywania danych osobowych do państwa trzeciego w prawie polskim i Unii Europejskiej; Udostępnianie danych osobowych w ustawi o ochronie danych osobowych; Zasada ograniczenia czasowego przetwarzania danych osobowych w świetle ustawy o ochronie danych osobowych; Wybrane problemy wtórnego wykorzystania danych osobowych; Roszczenie o zaniechanie przetwarzania danych osobowych; Wybrane tajemnice zawodowe a prawna ochrona danych osobowych; Ochrona danych osobowych w świetle orzecznictwa sądowego ľ zagadnienia ogólne; Ustawa o ochronie danych osobowych w orzecznictwie sądowym ľ konsekwencje dla praktyki gospodarczej; Rejestracja zbiorów danych osobowych po nowelizacji ustawy o ochronie danych osobowych z 2004 r.; Elektroniczna Platforma Komunikacji z Generalnym Inspektorem Ochrony Danych Osobowych (e-GIODO).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy prawne ochrony danych osobowych, 2. Zakres przetwarzania danych osobowych przedsiębiorcy, 3. zakres przetwarzania danych osobowych konsumenta
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Zawiera: Wykaz skrótów; Część 1 Pojęcie ryzyka naruszenia praw lub wolności: Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności: 1. Przypadki oceny ryzyka w RODO – informacje ogólne; Przepisy dotyczące oceny ryzyka; A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO); C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO); E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO); G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO); I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO); J. Ocena ryzyka w kontekście transferu danych poza EOG; K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG; L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO); M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a); Szczególne przypadki oceny ryzyka; N. Ocena ryzyka w kontekście stosowania RODO; O. Ocena procesora (podmiotu przetwarzającego); P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO; Q. Uzasadniony interes; R. Zmiana celu przetwarzania danych; 2. Ramy regulacyjne oceny ryzyka – wstępne wnioski; 3. Jak rozumieć samo ryzyko?; 4. Problem identyfikacji przyczyn (źródeł) ryzyka; Przyczyny ryzyka potencjalnego; Przyczyny ryzyka zaistniałego; Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych; 5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka?; 6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach?; 7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą?; 8. Wymogi i „metawymogi”; 9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO?; 10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej?; 11. Elementy tła oceny ryzyka; Ogólne (wspólne) elementy tła oceny ryzyka; 12. Co to jest systematyczny opis operacji przetwarzania danych osobowych?; Rozdział 2. Źródło ryzyka naruszenia praw lub wolności: 1. Co może być źródłem ryzyka naruszenia praw lub wolności?; 2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych?; 3. Identyfikacja zagrożeń (źródeł ryzyka) metody; 4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów; 5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych; Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności: 1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia; Źródło czy skutek?; Waga źródła ryzyka czy jego negatywnych skutków?; Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka?; Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków?; Wiele zagrożeń – jedno ryzyko?; Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie?; 2. Waga ryzyka naruszenia praw lub wolności; 3. Prawdopodobieństwo ryzyka; Szacowanie prawdopodobieństwa ryzyka – różne podejścia; Czynniki wystąpienia zagrożenia; Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne?; Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia; 4. Podejście zagregowane czy cząstkowe – przykłady z metodyk; 5. Poziom ryzyka naruszenia praw lub wolności; 6. Postępowanie z ryzykiem na określonym poziomie; Obszar niepewności; Możliwe podejścia; Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń): 1. Poziom ryzyka a wdrożenie środków jego redukcji; 2. Wątpliwości wynikające z RODO; 3. Adekwatna reakcja; 4. Stan wiedzy i koszt wdrożenia; 5. ENISA – przykład innego podejścia; 6. Uwzględnienie obecnych środków i planowanie nowych; 7. Środki systemowe i zasada privacy by design; Rozdział 5. Ocena skutków i uprzednie konsultacje: 1. Ocena skutków dla ochrony danych i uprzednie konsultacje; 2. Kiedy ocena skutków może być wymagana?; 3. Wątpliwości; 4. Wdrożenie środków mitygujących ryzyko; 5. Ocena proporcjonalności i niezbędności; 6. Konsultacje IOD; 7. Kiedy należy się konsultować z organem nadzorczym?; 8. Ustawa o ochronie danych osobowych; 9. Realizacja obowiązku i działanie w interesie publicznym; Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych: 1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?; 2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne?; Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków: 1. Możliwość wykorzystania norm ISO; 2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko; 3. Bezpieczeństwo i prywatność; 4. Bezpieczeństwo i prywatność ISO a NIST; Część 2 Praktyczne przykłady: Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę; Praktyczny przykład nr 2. Chatbot; Praktyczny przykład nr 3. System do zgłaszania wniosków; Praktyczny przykład nr 4. Wizyty lekarskie; Praktyczny przykład nr 5. Aplikacja mobilna; Praktyczny przykład nr 6. Inteligentne zegarki; Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności; Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów; Praktyczny przykład nr 9. Przechowywanie danych w systemach IT; Praktyczny przykład nr 10. Dokumentacja medyczna; Praktyczny przykład nr 11. Zarządzanie flotą; Praktyczny przykład nr 12. Praca zdalna; Praktyczny przykład nr 13. Rekrutacja; Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku; Bibliografia. O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Prawo do ochrony danych osobowych / Marlena Sakowska-Baryła. - Stan prawny na 31 maja 2015 r. - Wrocław : PRESSCOM Sp. z o.o. , 2015. - 447 s. ; 22 cm.
(Informacja Publiczna Biblioteka)
Zawiera: R. 1 Geneza i charakterystyka prawa do ochrony danych osobowych: Prawo do prywatności; Koncepcja autonomii informacyjnej; Kształtowanie się i charakterystyka prawa od ochrony danych osobowych; Współczesne problemy ochrony danych osobowych. R. 2 Międzynarodowa i europejska regulacja ochrony danych osobowych: Charakterystyka regulacji ochrony danych osobowych w aktach międzynarodowych; Ochrona danych osobowych w aktach Rady Europy; Ochrona danych osobowych w aktach UE; Standardy ochrony danych osobowych według konwencji 108 i dyrektywy 95/46/WE; Organy ochrony danych osobowych; Europejski Inspektor Ochrony Danych Osobowych. R. 3 Prawo do ochrony danych osobowych w polskiej regulacji konstytucyjnej: Prawo do ochrony danych osobowych przed wejściem w życie Konstytucji; Prawo do ochrony danych osobowych a zasada godności człowieka; Prawo do ochrony danych osobowych a inne konstytucyjne wolności i prawa; Prawo do ochrony danych osobowych a prawo do prywatności. R. 4 Podmiotowy zakres prawa do ochrony danych osobowych: Podmiot uprawniony; Intensywność ochrony danych osobowych a uwarunkowania podmiotowe; Podmioty zobowiązane do ochrony danych osobowych według Konstytucji; Charakterystyka podmiotów zobowiązanych do ochrony danych osobowych na gruncie rodo; Administrator danych; Podmiot przetwarzający; Administrator bezpieczeństwa informacji; Osoby upoważnione do przetwarzania danych. R. 5 Zakres przedmiotowy prawa do ochrony danych osobowych: pojęcie „dane osobowe”; Prawo jednostki do nieujawniania informacji dotyczących jej osoby; Ograniczone prawo władz publicznych do pozyskiwania, gromadzenia i udostępniania informacji o obywatelach; Prawo dostępu do urzędowych dokumentów i zbiorów danych; Prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą; ustawowe określenie zasad i tryb gromadzenia oraz udostępniania informacji o osobie fizycznej. R. 6 Ograniczenia prawa do ochrony danych osobowych: Zakres dopuszczalnych ograniczeń prawa do ochrony danych osobowych; Prawo do ochrony danych osobowych a wolność wypowiedzi; Klauzula prasowa (przywilej medialny) w uodo; Prawo do ochrony danych osobowych a prawo do informacji publicznej. R. 7 Gwarancje prawa do ochrony danych osobowych: Konstytucyjne gwarancje prawa do ochrony danych osobowych; Generalny Inspektor Ochrony Danych Osobowych; zabezpieczenie danych; karnoprawne i cywilnoprawne gwarancje prawa do ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.82)
Cz. I Zakres przedmiotowy ochrony: Przedmiot ochrony. Cz. II Autorskoprawna ochrona baz danych: Przedmiot ochrony w przepisach prawa autorskiego; Twórczy charakter baz danych; Bazy danych w orzecznictwie sądów zagranicznych; Podmiot prawa autorskiego do baz danych Autorskie prawo majątkowe; Autorskie prawa osobiste twórców bazy danych. Cz. III Ochrona sui generis baz danych: Sui generis ochrona baz danych; Wprowadzenie ochrony producenta baz danych w prawie polskim; Przedmiot ochrony prawa producenta bazy danych; Podmiot uprawniony z tytułu prawa do bazy danych; Treść prawa producenta bazy danych; Czas trwania prawa producenta bazy danych. Cz. IV Ochrona baz danych na gruncie przepisów dot. zwalczania nieuczciwej konkurencji: Ochrona baz danych w prawie o zwalczaniu nieuczciwej konkurencji. Cz. V Aneks: Amerykańskie projekty ustaw o ochronie baz danych; Ochrona baz danych w projekcie światowej organizacji własności intelektualnej (WIPO); Ustawa z dn. 27 lipca 2001r. o ochronie baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej