Form of Work
Książki
(21)
Status
only on-site
(17)
available
(8)
unavailable
(1)
Branch
Wypożyczalnia
(9)
Czytelnia
(17)
Author
Barta Janusz
(2)
Andrukiewicz Elżbieta
(1)
Antoniuk Jarosław R
(1)
Barbara Jaskólska
(1)
Bógdał-Brzezińska Agnieszka
(1)
Chomiczewski Witold
(1)
Date C.J
(1)
Dobrzański Jarosław
(1)
Drzewiecki Andrzej
(1)
Dudek Andrzej
(1)
Gawrycki Marcin Florian
(1)
Gałach Adam
(1)
Hoc Stanisław
(1)
Kenan Kevin
(1)
Kurzępa Bolesław
(1)
Kurzępa Elżbieta
(1)
Lubasz Dominik
(1)
Markiewicz Ryszard
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Mendys Wacław
(1)
Namysłowska Monika
(1)
Pipkin Donald L
(1)
Radwański Zbigniew
(1)
Ratusińska Izabela
(1)
Shinder Debra Littlejohn
(1)
Sieńczyło-Chlabicz Joanna D
(1)
Sikorski Rafał
(1)
Sikorski Witold
(1)
Sokół Radosław
(1)
Stanisławska-Kloc Sybilla
(1)
Stec Piotr
(1)
Szeliga Marcin
(1)
Szpringer Włodzimierz
(1)
Tittel Ed
(1)
Wiesław Nowak
(1)
Year
2010 - 2019
(6)
2000 - 2009
(15)
Country
Poland
(21)
Language
Polish
(21)
Subject
Baza danych
(20)
Prawo autorskie
(7)
Sieć komputerowa
(6)
Programy komputerowe
(5)
Wirusy komputerowe
(4)
Informacja
(3)
Internet
(3)
Przestępstwo komputerowe
(3)
Własność przemysłowa
(3)
Autorskie prawa osobiste
(2)
Dane osobowe
(2)
Gospodarka elektroniczna
(2)
Konsumenci (ekon.)
(2)
Patenty
(2)
Szyfry
(2)
Wzornictwo przemysłowe
(2)
Znaki towarowe
(2)
Aukcja internetowa
(1)
Baza danych relacyjna
(1)
Bazy danych
(1)
Dobra ososbiste
(1)
Działa osierocone
(1)
Globalizacja
(1)
Informacje niejawne
(1)
Komputery
(1)
Licencje (umowy)
(1)
Linux
(1)
Monopol
(1)
Nieuczciwa konkurencja
(1)
Odpowiedzialność karna
(1)
Plagiat
(1)
Podpis elektroniczny
(1)
Prawo
(1)
Prawo do informacji
(1)
Prawo do wizerunku
(1)
Prawo komputerowe
(1)
Przedsiębiorstwo
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Reklama internetowa
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
SQL
(1)
Systemy informatyczne
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Telekomunikacja
(1)
Terroryzm
(1)
Wynalazki
(1)
33 results Filter
Book
In basket
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
ISBN: 83-7361-399-4
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
ISBN: 978-83-7395-226-3
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Monografie Lex)
ISBN: 978-83-264-1620-0
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
1. Definicja pojęcia "baza danych" w polskim prawie własności intelektualnej, 2. Budowa elektronicznej bazy danych, 3. Bazy danych jako dobro chronione w prawie własności intelektualnej, 4. Umowy licencyjne o korzystanie z elektronicznych baz danych - zagadnienia ogólne, 5. Prawa i obowiązki stron umowy licencyjnej o korzystanie z elektronicznych baz danych, 6. Odpowiedzialność za niewykonanie lub nienależyte wykonanie zobowiązania, 7. Zakończenie umowy licencyjnej, 8. Prawo właściwe dla umów licencyjnych o korzystanie z elektronicznych baz danych, 9. Umowy licencyjne o korzystanie z elektronicznych baz danych w poszczególnych systemach prawnych - zagadnienia wybrane
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
ISBN: 83-7361-288-2
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
Ochrona baz danych / Sybilla Stanisławska-Kloc. - Kraków : ZAKAMYCZE, 2002. - 391 s. ; 23 cm.
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.82)
Cz. I Zakres przedmiotowy ochrony: Przedmiot ochrony. Cz. II Autorskoprawna ochrona baz danych: Przedmiot ochrony w przepisach prawa autorskiego; Twórczy charakter baz danych; Bazy danych w orzecznictwie sądów zagranicznych; Podmiot prawa autorskiego do baz danych Autorskie prawo majątkowe; Autorskie prawa osobiste twórców bazy danych. Cz. III Ochrona sui generis baz danych: Sui generis ochrona baz danych; Wprowadzenie ochrony producenta baz danych w prawie polskim; Przedmiot ochrony prawa producenta bazy danych; Podmiot uprawniony z tytułu prawa do bazy danych; Treść prawa producenta bazy danych; Czas trwania prawa producenta bazy danych. Cz. IV Ochrona baz danych na gruncie przepisów dot. zwalczania nieuczciwej konkurencji: Ochrona baz danych w prawie o zwalczaniu nieuczciwej konkurencji. Cz. V Aneks: Amerykańskie projekty ustaw o ochronie baz danych; Ochrona baz danych w projekcie światowej organizacji własności intelektualnej (WIPO); Ustawa z dn. 27 lipca 2001r. o ochronie baz danych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
ISBN: 978-83-7285-563-3
1. Pojęcie i zarys historii prawa własności intelektualnej; 2. Prawo autorskie i prawa pokrewne; 3. Prawo własności przemysłowej; 4. Ochrona baz danych; 5. Prawo ochrony przed nieuczciwą konkurencją.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
ISBN: 978-83-61668-36-7
1. Wprowadzenie do prawa własności intelektualnej; 2. Prawo autorskie; 3. Prawa pokrewne; 4. Wynalazki; 5. Wzory użytkowe. Wzory przemysłowe. Topografie układów scalonych; 6. Oznaczenie odróżniające; 7. Pozostałe przedmioty ochrony.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
No cover
Book
In basket
ISBN: 83-87658-67-7
1. Zawieranie umów przez Internet, 2. Podpis elektroniczny, 3. Świadczenie usług drogą elektroniczną, 4. Uprawnienia konsumentów przy zawieraniu umów za pośrednictwem Internetu, 5. Aukcje internetowe - wybrane zagadnienia prawne, 6. Płatność w Internecie, 7. Reklama w Internecie, 8. Ochrona znaków towarowych w Internecie, 9. Prawa autorskie do programu komputerowego, 10. Ochrona baz danych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
No cover
Book
In basket
Prawo autorskie / red. naczelny Zbigniew Radwański; pod red. Janusz Barta. - Wyd. 3. - Warszawa : C.H.Beck, 2013. - 1137, [1] s. ; 25 cm.
(System Prawa Prywatnego ; T. 13.)
ISBN: 978-83-255-5068-4
1. Geneza i miejsce prwa autorskiego w systemie prawa, 2. Przedmiot prawa autorskiego, 3. Podmiot prawa autorskiego, 4. Autorskie prawo majątkowe, 5. Autorskie prawa osobiste, 6. Prawa pokrewne, 7. Dozwolony użytek chronionych utworów, 8. Umowy prawa autorskiego, 9. Prawo do wizerunku i prawo adresata korespondancji, 10. Organizacje zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi, 11. Ochrona majątkowych praw autorskich na drodze cywilnej, 12. Ochrona autorskich dóbr osobitych, 13. Tymczasowe środki ochrony autorskich i pokrewnych praw majątkowych, 14. Ochrona praw majątkowych i pokrewnych na podstawie konwencji miedzynarodowych, 15. Prawo autorskie w społeczeństwie informacyjnym
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Book
In basket
ISBN: 978-83-278-0136-4
1.Prawo autorskie: Ogólna charakterystyka prawa autorskiego i praw pokrewnych; Utwór jako przedmiot prawa autorskiego; Podmiot prawa autorskiego; Rodzaje utworów; Autorskie prawa majątkowe; Dozwolony użytek osobisty i publiczny; Utwory osierocone; Organizacje zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi; Umowy prawnoautorskie; Autorskie prawa osobiste; Plagiat; Odpowiedzialność cywilna z tytułu naruszenia autorskich prawa majątkowych i osobistych; Odpowiedzialność karna; Utwory audiowizualne i programy komputerowe; Ochrona wizerunku i adresata korespondencji; Prawa pokrewne; Prawa autorskie w Internecie; Ochrona baz danych 2. Prawo własności przemysłowej: Źródła prawa własności przemysłowej; Prawo patentowe; Prawo znaków towarowych; Prawo wzorów przemysłowych; Oznaczenia geograficzne; Wzory użytkowe; Topografie układów scalonych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
No cover
Book
In basket
(Seria z paragrafem)
ISBN: 83-7333-431-9
Ustawa z dnia 12 września 2002 r. o elektronicznych instrumentach płatniczych; Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych; Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Ustawa z dnia 15 grudnia 2000 r. o ochronie konkurencji i konsumentów; Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych; Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną; Ustawa z dnia 21 lipca 2000 r. - prawo telekomunikacyjne; Ustawa z dnia 30 czerwca 2000 r. - prawo własności przemysłowej; Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym; Uchwała Sejmu RP z dnia 14 lipca 2000 r. w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
No cover
Book
In basket
ISBN: 83-7284-574-3
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz. 1402); Komentarz do ustawy o ochronie baz danych; Dyrektywa Unii Europejskiej 96/9 z dnia 11 marca 1996 o prawnej ochronie baz danych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
ISBN: 978-83-278-0007-7
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again