Form of Work
Książki
(9)
Status
only on-site
(8)
available
(3)
Branch
Wypożyczalnia
(3)
Czytelnia
(8)
Author
Andrukiewicz Elżbieta
(1)
Barbara Jaskólska
(1)
Barta Janusz
(1)
Date C.J
(1)
Dobrzański Jarosław
(1)
Gałach Adam
(1)
Kenan Kevin
(1)
Masłowski Krzysztof
(1)
Mendrala Danuta
(1)
Pipkin Donald L
(1)
Radwański Zbigniew
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Sokół Radosław
(1)
Szeliga Marcin
(1)
Szpringer Włodzimierz
(1)
Tittel Ed
(1)
Wiesław Nowak
(1)
Year
2010 - 2019
(2)
2000 - 2009
(7)
Country
Poland
(9)
Language
Polish
(9)
Subject
Baza danych
(9)
Sieć komputerowa
(4)
Programy komputerowe
(3)
Wirusy komputerowe
(3)
Prawo autorskie
(2)
Przestępstwo komputerowe
(2)
Szyfry
(2)
Autorskie prawa osobiste
(1)
Baza danych relacyjna
(1)
Dane osobowe
(1)
Dobra ososbiste
(1)
Gospodarka elektroniczna
(1)
Komputery
(1)
Prawo do informacji
(1)
Prawo do wizerunku
(1)
Prawo komputerowe
(1)
Przedsiębiorstwo
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
SQL
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
11 results Filter
Book
In basket
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
ISBN: 83-7361-399-4
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-677-2
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Monografie Lex)
ISBN: 978-83-264-1620-0
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
(Niebezpieczeństwo)
ISBN: 978-83-15016-5
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Prawo autorskie / red. naczelny Zbigniew Radwański; pod red. Janusz Barta. - Wyd. 3. - Warszawa : C.H.Beck, 2013. - 1137, [1] s. ; 25 cm.
(System Prawa Prywatnego ; T. 13.)
ISBN: 978-83-255-5068-4
1. Geneza i miejsce prwa autorskiego w systemie prawa, 2. Przedmiot prawa autorskiego, 3. Podmiot prawa autorskiego, 4. Autorskie prawo majątkowe, 5. Autorskie prawa osobiste, 6. Prawa pokrewne, 7. Dozwolony użytek chronionych utworów, 8. Umowy prawa autorskiego, 9. Prawo do wizerunku i prawo adresata korespondancji, 10. Organizacje zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi, 11. Ochrona majątkowych praw autorskich na drodze cywilnej, 12. Ochrona autorskich dóbr osobitych, 13. Tymczasowe środki ochrony autorskich i pokrewnych praw majątkowych, 14. Ochrona praw majątkowych i pokrewnych na podstawie konwencji miedzynarodowych, 15. Prawo autorskie w społeczeństwie informacyjnym
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
No cover
Book
In basket
(Klasyka Informatyki)
ISBN: 83-204-2541-7
I Podstawowe pojęcia: Przegląd zarządzania bazą danych Architektura systemu baz d.; Wstęp do relacyjnych baz d. II Modele relacyjne: Relacyjne obiekty d. Dziedziny i relacje; Integralność danych relacyjnych: Klucze kandydujące i pokrewne zagadnienia; Operatory relacyjne I: Algebra relacyjna; Operatory relacyjne II: Rachunek relacyjny; Język SQL. III Projektowanie baz d.: Zależności funkcyjne; Dalsza
normalizacjaI: 1NF,2NF,3NF,BCNF; Dalsza normalizacja II: Wyższe postacie normalne; Model związków encji. IV Ochrona danych: Odtwarzanie; Współbieżność; Bezpie czeństwo; Integralność. V Inne zagadnienia: Perspektywy; Optymalizacja; Dzie dziny,relacje i typy d.; Problem brakującej informacji
Rozproszone bazy d. i systemy klient-serwer. VI Systemy obiektowe: Podstawowe pojęcia obiektowe; Przykład całościowy; Dodatkowe pojęcia obiektowe; Pró by zbliżenia systemów relacyjnych i obiektowych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Authority data
Baza danych - ochrona - podręcznik (hasło przedmiotowe)
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again