Sortowanie
Źródło opisu
Książki
(79)
IBUK Libra
(9)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(76)
Publikacje fachowe
(18)
Publikacje naukowe
(17)
E-booki
(14)
Czasopisma
(3)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(55)
dostępne
(47)
wypożyczone
(3)
Placówka
Wypożyczalnia
(50)
Czytelnia
(55)
Autor
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(3)
Wiśniewski Bernard
(3)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Borski Maciej (1975- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Kil Jan
(2)
Kowalczyk Grzegorz
(2)
Lityński Adam (1940- )
(2)
Majewski Kamil
(2)
Piwowarski Juliusz (1954- )
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Płoski Zdzisław
(2)
Rozmus Dariusz
(2)
Silberschatz Abraham
(2)
Zdyb Marian (1951- )
(2)
Ziobro Jan
(2)
Alimpiiev Yevhenii
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Barcik Jacek
(1)
Baryń Magdalena
(1)
Bała Paweł (1982- )
(1)
Bilkiewicz Tatiana
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Czechowska Dorota Iwona
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Filipiak Izabela
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gabriel-Węglowski Michał
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerner Jason
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywacz Jacek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Gąsiorek Krzysztof
(1)
Głowacki Albin
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Jakubczak Weronika
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kalsi Tajinder
(1)
Kamhoua Charles A
(1)
Kałużny Paweł
(1)
Khawaja Gus
(1)
Kleszcz Magdalena
(1)
Kobis Paweł
(1)
Konatowicz Krzysztof
(1)
Kotliński Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Krawiec Grzegorz (1977- )
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kuciński Jerzy
(1)
Kulhánek Lumír
(1)
Kuliczkowski Marian
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Kępa Marcin
(1)
Lachowski Lech
(1)
Liderman Krzysztof
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Marczak Józef
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(41)
2000 - 2009
(37)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(91)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(91)
angielski
(1)
rosyjski
(1)
Temat
System obronny państwa
(23)
Systemy informatyczne
(21)
Bezpieczeństwo narodowe
(20)
Bezpieczeństwo systemów
(20)
Bezpieczeństwo teleinformatyczne
(10)
Systemy informatyczne zarządzania
(10)
Transmisja danych
(9)
Bezpieczeństwo informacyjne
(8)
Informacja
(8)
Sieć komputerowa
(8)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo publiczne
(6)
Informacje niejawne
(6)
Informatyka
(6)
Komputery
(6)
Dane osobowe
(5)
Internet
(5)
Obrona terytorium kraju
(5)
Przetwarzanie danych
(5)
Systemy operacyjne
(5)
Zarządzanie kryzysowe
(5)
Baza danych
(4)
Linux
(4)
Systemy informacyjne
(4)
Banki
(3)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Samorząd terytorialny
(3)
Stany nadzwyczajne
(3)
Terroryzm
(3)
Wojsko
(3)
Administracja
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo
(2)
Cyberbezpieczeństwo
(2)
Fundusze strukturalne UE
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel elektroniczny
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kasacja
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kryptologia
(2)
Logistyka
(2)
Nauki o bezpieczeństwie
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Opieka społeczna
(2)
Organizacja
(2)
PRL
(2)
Polityka bezpieczeństwa
(2)
Polityka prorodzinna
(2)
Polska
(2)
Prawo Unii Europejskiej
(2)
Prawo administracyjne
(2)
Prawo do prywatności
(2)
Prawo pracy
(2)
Przestępstwo komputerowe
(2)
Rodzina 500 plus (program rządowy)
(2)
Strony WWW
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Systemy informatyczne rozproszone
(2)
Szkolnictwo wyższe
(2)
Szyfry
(2)
Usługi elektroniczne
(2)
Więźniowie
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Al Qaida
(1)
Antyterroryzm
(1)
Apache (informat.)
(1)
Apelacja
(1)
Autonomia (politologia)
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bibliotekarstwo
(1)
Big data
(1)
Biura informacji gospodarczej
(1)
Blockchain
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cudzoziemcy
(1)
Temat: czas
2001-
(15)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
1945-
(1)
1989-
(1)
Temat: miejsce
Polska
(23)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(2)
Europa
(1)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Podręcznik
(15)
Opracowanie
(11)
Praca zbiorowa
(10)
Monografia
(5)
Czasopismo naukowe
(2)
Komentarz do ustawy
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(21)
Informatyka i technologie informacyjne
(17)
Polityka, politologia, administracja publiczna
(15)
Prawo i wymiar sprawiedliwości
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
93 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

W kolejnym tomie z serii „Bałkany XX/XXI” zaprezentowano studia i szkice z zakresu spraw politycznych, społecznych, gospodarczych oraz wojskowych, a także dyplomatycznych i wywiadowczych, dotyczące państw Bałkanów Zachodnich. Autorzy dzielą się refleksjami m. in. o tym, jakie wyzwania stoją jeszcze przed tym regionem, jakie zagrożenia może spowodować dla Europy i świata ewentualna destabilizacja wewnętrzna w tamtych krajach, a także jak destrukcyjną siłą stał się (nie tylko tam) radykalny islam. Zwracają uwagę na to, jak ważną rolę mogą odgrywać. Bałkany Zachodnie w międzynarodowym systemie bezpieczeństwa. Stawiają również pytania o to, co sprawia, że proces zmian na Bałkanach Zachodnich przebiega dość wolno – czy źródło tego stanu rzeczy tkwi tylko w sprawach wewnętrznych, czy jest to problem szerszy, dotyczący także reakcji społeczności międzynarodowej. Dlaczego mocarstwa nie mogą porozumieć się co do tego, jak i po co wspierać te kraje? Dlaczego organizacje międzynarodowe nie są w stanie zapewnić tam pokojowej stabilizacji? Czy możliwe są kolejne, groźne dla ładu europejskiego i pokoju światowego konflikty zbrojne w tym zapalnym regionie? Rozważania nad tymi ważnymi kwestiami mogą zainteresować nie tylko historyków, politologów, prawników, dziennikarzy, ale także polityków i osoby, którym obszar bałkański jest - z różnych powodów - szczególnie bliski.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Monografia zawiera dwanaście rozdziałów. Ich różnorodna tematyka wnosi nowe, istotne treści do dyskusji o wszechstronnie rozumianej i zmieniającej się roli banków we współczesnym systemie finansowym Polski oraz bliskich nam krajów UE. Autorzy są przekonani, że umieszczone w publikacji teksty zostaną przez Czytelników odebrane jako krytyczne i kreatywne refleksje nad trzydziestoleciem przemian nie tylko w polskiej bankowości komercyjnej i spółdzielczej, ale i w szerszym, globalnym czy europejskim kontekście. Wspólnym zamiarem twórców poszczególnych fragmentów książki było, aby służyła ona upamiętnieniu działalności naukowej i dydaktycznej śp. Doktora Ryszarda Mikołajczaka, zasłużonego pracownika Uniwersytetu Ekonomicznego w Poznaniu, jednego z najwybitniejszych twórców poznańskiej szkoły finansów i bankowości.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Bezpieczeństwo państwa; 2. System bezpieczeństwa międzynarodowego; 3. Bezpieczeństwo wewnętrzne i jego uwarunkowania; 4. Bezpieczeństwo ekonomiczne państwa; 5. Bezpieczeństwo społeczne; 6. Bezpieczeństwo kulturowe; 7. Bezpieczeństwo ekologiczne; 8. Bezpieczeństwo informacyjne; 9. Bezpieczeństwo energetyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1.Treść i zakres pojęcia "bezpieczeństwo Polski"; 2. Międzynarodowe i narodowe dylematy bezpieczeństwa na początku drugiej dekady XXI wieku; 3. Bezpieczeństwo Polski a dynamika stosunków międzynarodowych; 4. Kwestie bezpieczeństwa w stosunkach polsko-amerykańskich. Trendy i perspektywy; 5. Biała Księga Bezpieczeństwa Narodowego RP a problemy i wyzwania w zakresie WPBiO Unii Europejskiej; Polityka spójności Unii Europejskiej a bezpieczeństwo ekonomiczne Polski; Mniejszości narodowe zagrożeniem dla bezpieczeństwa Polski?; Możliwości sił zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski; Przeciwdziałanie terroryzmowi w lokalnym wymiarze- wybrane elementy badań własnych; Ewolucja zagrożenia dżihady stycznego w Europie a bezpieczeństwo Polski; Bezpieczeństwo a ochrona lotnictwa cywilnego. Akty bezprawnej ingerencji w lotnictwie cywilnym i metoda ich badania; Polityka bezpieczeństwa ekonomicznego Polski. Wybrane zagadnienia teoretyczne i uwarunkowania realizacyjne; Bezpieczeństwo ludzkie w Białej Księdze Bezpieczeństwa Narodowego RP; Jakość życia jak miernik bezpieczeństwa społecznego?; Bezpieczeństwo teleinformatyczne Polski; Bezpieczeństwo zdrowotne w nadzwyczajnych zagrożeniach środowiskowych. Problemy metodologii badań; Bezpieczeństwo zdrowotne w Białej Księdze Bezpieczeństwa Narodowego RP- weryfikacja ustaleń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego ; Nr 2227)
Wstęp; Wzrost kontrowersji w stosunkach transatlantyckich i ich implikacje dla bezpieczeństwa europejskiego; Polityka bezpieczeństwa i obrony Unii Europejskiej; Rosja i Unia Europejska w zmieniającej się Europie; Implikacje aktu terrorystycznego z 11 września 2001 roku dla stosunków amerykańsko-rosyjskich; Śródziemnomorskie wyzwania i zagrożenia bezpieczeństwa europejskiego; Ekspansja niemieckich koncernów medialnych w Europie Środkowej a problematyka bezpieczeństwa narodowego; Polskie interesy bezpieczeństwa i rozwoju w kontekście konfliktu w Iraku. Refleksje teoretyczne; Ekonomiczne determinanty bezpieczeństwa Polski; Uczestnictwo w europejskiej unii walutowej a bezpieczeństwo ekonomiczne Polski; Problemy polityki bezpieczeństwa w założeniach i praktyce politycznej SdRP i SLD.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Temat
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp, I. Bezpieczeństwo teoria i praktyka, Bezpieczeństwo-potrzeba nadzędna codziennie, Zarządzanie bezpieczeństwem systemów, Problemy bezpieczeństwa a wyzwania makroekonomii, System zarządzania środowiskiem według normy ISO 14001,a bezpieczeństwo ekologiczne, Etyka w działalności współczesnego przedsiębiorstwa, Elementy etyki w nauczaniu zarządzania na poziomie akademickim w kontekście kształtowania menedżerów w społeczeństwie, Kluczowe umiejętności kadry kierowniczej, Nadużycie menedżerów w warunkach ryzyka gospodarczego, Bezpieczeństwo w społeczności lokalnej w opiniach uczniów szkół gimnazjalnych i średnich Powiatu Przeworskiego, II. Administracja i bezpieczeństwo, Bezpieczeństwo informacyjnej infrastruktury państwa, Bezpieczeństwo ekologiczne-aspekty prawne,polityczne i ekonomiczne, Kontrola strategiczna w zarządzaniu bezpieczeństwem obywateli, Zagrożenie bezrobociem a bezpieczeństwo zatrudnienia.dekada bezrobocia w percepcji społeczności lokalnej w latach 1996-2006, Strategia Lizbońska a bezpieczeństwo ekonomiczne Polski.Sukces czy porażka?, III. Biznes i bezpieczeństwo, Ochrona prawna bezpieczeństwa informacji w działalności gospodarczej, Wpływ ryzyka rynkowego na wynik finansowy działalności gospodarczej, Bezpieczeństwo informacji w systemie zarządzania organizacją, Stabilizacja zawodowa kadry a sprawnośc systemu bezpieczeństwa i ochrony przedsiębiorstwa, Zastosowanie punktowej wyceny ryzyka do zarządzania bezpieczeństwem funkcjonowania organizacji gospodarczej, Scoringowe metody oceny przrspektyw funkcjonowania przedsiębiorstw na rynku, Rola ubezpieczeń w zarządzaniu ryzykiem przez podmioty gospodarcze nie posiadające osobowości prawnej, Opakowanie produktu gwarantem bezpieczeństwa dla nabywców produktów mleczarskich,IV. Transport i bezpieczeństwo, Zagrożenia rozwoju europejskiego przemysłu okrętowego, Import skroplonego gazu ziemnego.Problemy bezpieczeństwa, Bezpieczeństwo przeładunków w portach Gdyni i Gdańska, Suplement, Kontrola strategiczna a bezpieczeństwo w strategii rozwoju regionalnego, Polityka komunikacyjna UE w kontekście rozwoju ICT, bezpieczeństwo energetyczne Republiki Czeskiej,jako strategiczny problem bezpieczeństwa państw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej