Sortowanie
Źródło opisu
Książki
(17)
Forma i typ
Książki
(17)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(14)
dostępne
(6)
wypożyczone
(1)
Placówka
Wypożyczalnia
(7)
Czytelnia
(14)
Autor
Andrukiewicz Elżbieta
(1)
Barbara Jaskólska
(1)
Barta Janusz (1947-2021)
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Date C.J
(1)
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Gawrycki Marcin Florian
(1)
Gałach Adam
(1)
Hoc Stanisław (1948- )
(1)
Kenan Kevin
(1)
Kurzępa Bolesław
(1)
Kurzępa Elżbieta
(1)
Markiewicz Ryszard (1948- )
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Mendys Wacław
(1)
Pipkin Donald L
(1)
Ratusińska Izabela
(1)
Shinder Debra Littlejohn
(1)
Sikorski Rafał
(1)
Sikorski Witold
(1)
Sokół Radosław
(1)
Stanisławska-Kloc Sybilla
(1)
Szeliga Marcin
(1)
Szpringer Włodzimierz
(1)
Tittel Ed
(1)
Wiesław Nowak
(1)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(15)
Kraj wydania
Polska
(17)
Język
polski
(17)
Temat
Baza danych
(17)
Sieć komputerowa
(6)
Prawo autorskie
(4)
Programy komputerowe
(4)
Wirusy komputerowe
(4)
Przestępstwo komputerowe
(3)
Dane osobowe
(2)
Gospodarka elektroniczna
(2)
Internet
(2)
Konsumenci (ekon.)
(2)
Szyfry
(2)
Własność przemysłowa
(2)
Aukcja internetowa
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo międzynarodowe
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Globalizacja
(1)
Informacja
(1)
Informacje niejawne
(1)
Komputery
(1)
Licencje (umowy)
(1)
Linux
(1)
Monopol
(1)
Nieuczciwa konkurencja
(1)
Ochrona danych
(1)
Ochrona informacji niejawnych
(1)
Odpowiedzialność karna
(1)
Podpis elektroniczny
(1)
Prawo
(1)
Prawo do informacji
(1)
Przedsiębiorstwo
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Reklama internetowa
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
SQL
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Tajemnica państwowa
(1)
Telekomunikacja
(1)
Terroryzm
(1)
Zapobieganie
(1)
Znaki towarowe
(1)
Zwalczanie
(1)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(2)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
17 wyników Filtruj
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Definicja pojęcia "baza danych" w polskim prawie własności intelektualnej, 2. Budowa elektronicznej bazy danych, 3. Bazy danych jako dobro chronione w prawie własności intelektualnej, 4. Umowy licencyjne o korzystanie z elektronicznych baz danych - zagadnienia ogólne, 5. Prawa i obowiązki stron umowy licencyjnej o korzystanie z elektronicznych baz danych, 6. Odpowiedzialność za niewykonanie lub nienależyte wykonanie zobowiązania, 7. Zakończenie umowy licencyjnej, 8. Prawo właściwe dla umów licencyjnych o korzystanie z elektronicznych baz danych, 9. Umowy licencyjne o korzystanie z elektronicznych baz danych w poszczególnych systemach prawnych - zagadnienia wybrane
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.82)
Cz. I Zakres przedmiotowy ochrony: Przedmiot ochrony. Cz. II Autorskoprawna ochrona baz danych: Przedmiot ochrony w przepisach prawa autorskiego; Twórczy charakter baz danych; Bazy danych w orzecznictwie sądów zagranicznych; Podmiot prawa autorskiego do baz danych Autorskie prawo majątkowe; Autorskie prawa osobiste twórców bazy danych. Cz. III Ochrona sui generis baz danych: Sui generis ochrona baz danych; Wprowadzenie ochrony producenta baz danych w prawie polskim; Przedmiot ochrony prawa producenta bazy danych; Podmiot uprawniony z tytułu prawa do bazy danych; Treść prawa producenta bazy danych; Czas trwania prawa producenta bazy danych. Cz. IV Ochrona baz danych na gruncie przepisów dot. zwalczania nieuczciwej konkurencji: Ochrona baz danych w prawie o zwalczaniu nieuczciwej konkurencji. Cz. V Aneks: Amerykańskie projekty ustaw o ochronie baz danych; Ochrona baz danych w projekcie światowej organizacji własności intelektualnej (WIPO); Ustawa z dn. 27 lipca 2001r. o ochronie baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Pojęcie i zarys historii prawa własności intelektualnej; 2. Prawo autorskie i prawa pokrewne; 3. Prawo własności przemysłowej; 4. Ochrona baz danych; 5. Prawo ochrony przed nieuczciwą konkurencją.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
1. Zawieranie umów przez Internet, 2. Podpis elektroniczny, 3. Świadczenie usług drogą elektroniczną, 4. Uprawnienia konsumentów przy zawieraniu umów za pośrednictwem Internetu, 5. Aukcje internetowe - wybrane zagadnienia prawne, 6. Płatność w Internecie, 7. Reklama w Internecie, 8. Ochrona znaków towarowych w Internecie, 9. Prawa autorskie do programu komputerowego, 10. Ochrona baz danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria z paragrafem)
Ustawa z dnia 12 września 2002 r. o elektronicznych instrumentach płatniczych; Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych; Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Ustawa z dnia 15 grudnia 2000 r. o ochronie konkurencji i konsumentów; Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych; Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną; Ustawa z dnia 21 lipca 2000 r. - prawo telekomunikacyjne; Ustawa z dnia 30 czerwca 2000 r. - prawo własności przemysłowej; Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym; Uchwała Sejmu RP z dnia 14 lipca 2000 r. w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz. 1402); Komentarz do ustawy o ochronie baz danych; Dyrektywa Unii Europejskiej 96/9 z dnia 11 marca 1996 o prawnej ochronie baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Klasyka Informatyki)
I Podstawowe pojęcia: Przegląd zarządzania bazą danych Architektura systemu baz d.; Wstęp do relacyjnych baz d. II Modele relacyjne: Relacyjne obiekty d. Dziedziny i relacje; Integralność danych relacyjnych: Klucze kandydujące i pokrewne zagadnienia; Operatory relacyjne I: Algebra relacyjna; Operatory relacyjne II: Rachunek relacyjny; Język SQL. III Projektowanie baz d.: Zależności funkcyjne; Dalsza
normalizacjaI: 1NF,2NF,3NF,BCNF; Dalsza normalizacja II: Wyższe postacie normalne; Model związków encji. IV Ochrona danych: Odtwarzanie; Współbieżność; Bezpie czeństwo; Integralność. V Inne zagadnienia: Perspektywy; Optymalizacja; Dzie dziny,relacje i typy d.; Problem brakującej informacji
Rozproszone bazy d. i systemy klient-serwer. VI Systemy obiektowe: Podstawowe pojęcia obiektowe; Przykład całościowy; Dodatkowe pojęcia obiektowe; Pró by zbliżenia systemów relacyjnych i obiektowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej