Form of Work
Książki
(361)
E-booki
(36)
IBUK Libra
(34)
Publikacje fachowe
(10)
Czasopisma
(6)
Publikacje naukowe
(4)
Publikacje dydaktyczne
(2)
ebookpoint BIBLIO
(2)
Status
only on-site
(298)
available
(214)
unavailable
(7)
unknown
(5)
Branch
Wypożyczalnia
(221)
Czytelnia
(303)
Author
zbiorowa Praca
(11)
Borowiecki Ryszard
(8)
Kisielnicki Jerzy (1939- )
(7)
Cieślak Zbigniew (1954- )
(6)
Nowicki Adam
(6)
Aleksandrowicz Tomasz R
(5)
Jagielski Jacek (1951- )
(5)
Kwieciński Mirosław
(5)
Lang Jacek (1938- )
(5)
Nowak Edward
(5)
Pietruch-Reizes Diana
(5)
Szubiakowski Marek
(5)
Wierzbowski Marek (1946- )
(5)
Wiktorowska Aleksandra
(5)
Borski Maciej (1975- )
(4)
Fleszer Dorota (1971- )
(4)
Gałach Adam
(4)
Hoc Stanisław
(4)
Liderman Krzysztof (1954- )
(4)
Majewski Kamil
(4)
Miłkowski Tomasz (1970- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sroka Henryk
(4)
Zybert Elżbieta Barbara
(4)
Babik Wiesław
(3)
Baran Beata
(3)
Begg David
(3)
Dornbusch Rudiger
(3)
Dziuba Dariusz Tadeusz
(3)
Fischer Stanley
(3)
Kamińska Irena
(3)
Kiełtyka Leszek
(3)
Lityński Adam
(3)
Rozbicka-Ostrowska Mirosława
(3)
Stefanowicz Bogdan
(3)
Unold Jacek
(3)
Wersty Bolesław
(3)
Abramowicz Witold
(2)
Barta Janusz (1947-2021)
(2)
Bednarski Lech
(2)
Bernaczyk Michał
(2)
Białas Marcin (nauki historyczne)
(2)
Bączek Piotr
(2)
Chmaj Marek
(2)
Drzewiecki Marcin
(2)
Duraj Jan
(2)
Dutko Maciej
(2)
Flakiewicz Wiesław
(2)
Flasiński Mariusz
(2)
Frączek Renata
(2)
Gabrusewicz Wiktor
(2)
Gajos Małgorzata
(2)
Gierula Marian
(2)
Grudzewski Wiesław M
(2)
Grzesiok-Horosz Agnieszka
(2)
Grzywak Andrzej
(2)
Gurdek Magdalena (1977- )
(2)
Górny Mirosław
(2)
Jabłoński Mariusz
(2)
Janowski Jacek
(2)
Jędruszczak Anna
(2)
Kaczmarczyk Michał (1981- )
(2)
Kaczmarek Tadeusz T
(2)
Kaliski Maciej
(2)
Kalisz Anna
(2)
Kamela-Sowińska Aldona
(2)
Kauf Sabina
(2)
Kierzkowski Zbigniew
(2)
Kil Jan
(2)
Kobroń-Gąsiorowska Łucja
(2)
Kocójowa Maria
(2)
Kurtys Edmund
(2)
Markiewicz Ryszard (1948- )
(2)
Materska Katarzyna
(2)
Mednis Arwid
(2)
Merski Janusz
(2)
Mrozik Przemysław
(2)
Nahotko Marek
(2)
Nogalski Bogdan
(2)
Nowakowski Bogusław
(2)
Oleksiuk Adam
(2)
Olędzki Jerzy
(2)
Owoc Mieczysław L
(2)
Poetschke Helena
(2)
Pomykalski Andrzej (1941- )
(2)
Radlak Karolina
(2)
Sadza Agata
(2)
Sitniewski Piotr
(2)
Sobas Magdalena
(2)
Sosińska-Kalata Barbara
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Szyszka Grzegorz
(2)
Taczkowska-Olszewska Joanna
(2)
Tor Krzysztof
(2)
Waśniewski Tadeusz
(2)
Wygoda Krzysztof
(2)
Wysłocka Elżbieta
(2)
Zawiła-Niedźwiecki Janusz
(2)
Zieliński Jerzy S
(2)
Year
2020 - 2022
(14)
2010 - 2019
(82)
2000 - 2009
(278)
1990 - 1999
(29)
Time Period of Creation
2001-
(10)
Country
Poland
(402)
United Kingdom
(1)
United States
(1)
Language
Polish
(401)
English
(2)
Audience Group
Służby specjalne
(1)
Subject
Informacja
(96)
Informacja dla zarządzania
(76)
Przedsiębiorstwo
(53)
Informacje niejawne
(35)
Prawo do informacji publicznej
(35)
Internet
(31)
Informacja naukowa
(28)
Społeczeństwo informacyjne
(25)
Systemy informacyjne
(25)
Informacja gospodarcza
(24)
Systemy informatyczne
(20)
Zarządzanie wiedzą
(20)
Dane osobowe
(18)
Informatyka
(18)
Systemy informatyczne zarządzania
(18)
Administracja
(17)
Sieć komputerowa
(17)
Bibliotekarstwo
(15)
Gospodarka
(15)
Prawo do informacji
(15)
Baza danych
(14)
Komunikacja społeczna
(13)
Wyszukiwanie informacji
(13)
Zarządzanie
(12)
Marketing
(11)
Organizacja
(11)
Środki masowego przekazu
(11)
Dziennikarstwo
(10)
Informacja publiczna
(10)
Decyzje
(9)
Konsumenci (ekon.)
(9)
Zarządzanie strategiczne
(9)
Bezpieczeństwo systemów
(8)
Organizacja ucząca się
(8)
Polska
(8)
Przestępstwo komputerowe
(8)
Samorząd terytorialny
(8)
Strony WWW
(8)
Transmisja danych
(8)
Multimedia
(7)
Prawo administracyjne
(7)
Tajemnica państwowa
(7)
Wiedza
(7)
Bezpieczeństwo informacyjne
(6)
Biblioteki akademickie
(6)
Funkcjonariusze publiczni
(6)
Informacja wizualna
(6)
Kapitał intelektualny przedsiębiorstwa
(6)
Komputery
(6)
Podpis elektroniczny
(6)
Prawo
(6)
Prawo pracy
(6)
Rynek
(6)
Zarządzanie jakością
(6)
Kadry
(5)
Konkurencja
(5)
Pracownicy administracji publicznej
(5)
Prawa i obowiązki obywatelskie
(5)
Rachunkowość zarządcza
(5)
Systemy ekspertowe
(5)
Służby specjalne
(5)
Tajemnica służbowa
(5)
Telewizja
(5)
Unia Europejska
(5)
Zarządzanie kryzysowe
(5)
Zarządzanie ryzykiem
(5)
Dokumenty elektroniczne
(4)
Dziennikarze
(4)
Gospodarka oparta na wiedzy
(4)
Handel elektroniczny
(4)
Języki informacyjne
(4)
Komunikowanie marketingowe
(4)
Medycyna
(4)
Planowanie strategiczne
(4)
Postępowanie administracyjne
(4)
Prawo karne procesowe
(4)
Public relations
(4)
Rynek kapitałowy
(4)
Rynek pracy
(4)
Ryzyko gospodarcze
(4)
Usługi
(4)
Wyszukiwarki internetowe
(4)
Zdrowie publiczne
(4)
Znaki graficzne
(4)
Źródła informacji
(4)
Administracja elektroniczna
(3)
Analiza SWOT
(3)
Banki
(3)
Bezpieczeństwo narodowe
(3)
Biblioteki naukowe
(3)
Controlling
(3)
Cudzoziemcy
(3)
Dobra osobiste
(3)
Dokumenty
(3)
Dyskryminacja
(3)
Dziennikarstwo śledcze
(3)
Edytorstwo
(3)
Finanse
(3)
Gospodarka elektroniczna
(3)
Gospodarka narodowa
(3)
Subject: work
Nowa Sztuka (czasopismo)
(1)
The New York Times (czasopismo ; Stany Zjednoczone ; 1851- )
(1)
Subject: time
2001-
(6)
1989-
(4)
1901-2000
(1)
1939-
(1)
2001-0
(1)
Subject: place
Polska
(10)
Bydgoszcz (woj. kujawsko-pomorskie)
(1)
Jagielnica (Ukraina ; obw. tarnopolski ; rej. czortkowski)
(1)
Kazachstan
(1)
Kraje Unii Europejskiej
(1)
Kraków (woj. małopolskie ; okolice)
(1)
Opole (woj. opolskie)
(1)
Rzeszów (woj. podkarpackie)
(1)
Województwo podkarpackie (1999- )
(1)
Węgry
(1)
Genre/Form
Czasopismo naukowe
(6)
Poradnik
(5)
Czasopismo prawnicze
(4)
Podręcznik
(4)
Praca zbiorowa
(4)
Czasopismo prasoznawcze
(2)
Literatura
(2)
Monografia
(2)
Opracowanie
(2)
Wywiad
(2)
Felieton
(1)
Formularze i druki
(1)
Fotografia prasowa
(1)
Podręczniki akademickie
(1)
Publicystyka
(1)
Reportaż
(1)
Wzory dokumentów
(1)
Domain
Prawo i wymiar sprawiedliwości
(11)
Polityka, politologia, administracja publiczna
(5)
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(4)
Bezpieczeństwo i wojskowość
(3)
Media i komunikacja społeczna
(3)
Edukacja i pedagogika
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Socjologia i społeczeństwo
(1)
403 results Filter
Book
In basket
ISBN: 978-83-283-6474-5
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.14/.17 (1 egz.)
Book
In basket
ISBN: 83-7011-632-9
Podstawy teoretyczno-metodyczne analizy ekonomicznej przedsiębiorstwa, materiały źródłowe i prezentacja wyników analizy ekonomicznej, Metody analizy ekonomicznej, Analiza rentowności przedsiębiorstwa, Analiza sytuacji majątkowej i finansowej przedsiębiorstwa na podstawie pionowej i poziomej oceny aktywów i pasywów bilansu, Ustalenie i zastosowanie przepływu środków pieniężnych oraz przepływu kapitałów w ocenie zmian płynności i pozycji finansowej przedsiębiorstwa, Analiza kosztów własnych przedsiębiorstwa, Analiza produkcji przedsiębiorstwa przemysłowego, Analiza gospodarowania czynnikiem ludzkim, Analiza gospodarowania środkami trwałymi, Analiza gospodarowania materiałami, Analiza działalności marketingowej przedsiębiorstwa, Analiza rozwoju przedsiębiorstwa, Analiza wartości przedsiębiorstwa, System oceny działalności przedsiębiorstwa, Diagnostyka ekonomiczna przedsiębiorstwa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.14/.17 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.14/.17 (1 egz.)
Book
In basket
ISBN: 978-83-227-2880-2
1. Wstęp; 2. Niezbędna dawka teorii: Co trzeba wiedzieć o gatunku, wzorcu gatunkowym; 3. Z jakich segmentów składa się wypowiedź prasowa; 4. O tym, jak we współczesnej prasie funkcjonuje wzmianka; 5. W jaki sposób zwykło się redagować notatkę prasową?; 6. Co wiadomość czyni wiadomym i jakie są obecnie tendencje w jej redagowaniu?; 7. Odpowiednio anonsować. Czy twoja zapowiedź to potrafi?; 8. Komentować i komentować. A co z komentarzem?; 9. Na skrzyżowaniu gatunków, czyli editorial; 10. Pisać felietonowo- to koniecznie pisać felietony?; 11. O informacji zobrazowanej w reportażu; 12. Jakie treści da się wywieść z wywiadu?; 13. Objaśnienia skrótów; 14. Słownik terminów
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 316.77 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 316.77 (1 egz.)
E-book
In basket
ISBN: 978-83-246-8242-3

Wykorzystaj możliwości Excela w zarządzaniu!

Jeżeli masz przed sobą setki, a może tysiące lub miliony danych, z których chcesz wyciągnąć celne wnioski, potrzebujesz narzędzia, które pomoże Ci to ogarnąć. Mowa oczywiście o Excelu. Nieważne, kim jesteś - studentem, księgowym, menedżerem czy prezesem - na 100% docenisz drzemiący w nim potencjał!

Dzięki tej książce dowiesz się, jak wyłuskać najistotniejsze informacje z morza danych. W trakcie lektury nauczysz się błyskawicznie przygotowywać raporty oraz prezentacje. Przekonasz się, że tabele przestawne wcale nie muszą być takie straszne, oraz zobaczysz najlepsze techniki prezentacji tendencji czy oceny efektywności w realizacji celów. Kolejne wydanie książki zostało zaktualizowane, ulepszone i rozszerzone o mnóstwo nowych, przydatnych wiadomości. Dowiesz się, jak importować dane z bazy SQL Server oraz jak wykorzystać możliwości dodatku Power View. Książka ta jest idealną pozycją dla tonących w gąszczu danych!

Dzięki tej książce:

  • poznasz narzędzia Excela w zakresie analizy i prezentacji danych
  • opanujesz najlepsze techniki projektowania tabel
  • przygotujesz czytelne raporty
  • wykorzystasz w pełni możliwości Excela

Uratuj się z morza danych!

This item is available online. Expand information to see details.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Book
In basket
ISBN: 83-86919-79-5
Rola sztabów analityczno-doradczych w administracji i biznesie; Podstawy pracy analitycznej; Cykl analityczny; Struktura dokumentu analitycznego; Briefing; Źródła informacji; Pułapki analityczne i ich unikanie; Paradygmaty i techniki twórczego myślenia; Zanim zaczniesz pisać; Zarządzanie zespołami analitycznymi.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 659 (1 egz.)
No cover
Book
In basket
ISBN: 83-230-9959-6
Cz. I Informacja i sektor informacyjny w gospodarce : 1.Informacja w gospodarce, 2.Sektor informacyjny w gospodarce. Cz. II Sektor informacyjny - metodologia wyodrębniania i diagnozowania sektora informacyjnego : 3.Metodologia wydzielania i pomiaru wielkości sektora informacyjnego, 4.Inne podejście badawcze. Cz. III Sektor informacyjny w Polsce : 6.Sektor informacyjny gospodarki polskiej, 7.Struktura sektora informacyjnego, 8.Sektor informacyjny - aspekty porównawcze, 9.Metodyka określania wielkości sektora informacyjnego w Polsce na podstawie Europejskiej Klasyfikacji Działalności. Cz. IV Na drodze ku globalnemu rynkowi elektronicznemu : 10.Społeczeństwo informacyjne i metody oceny jego rozwoju, 11.Nowe formy pracy na rynku elektronicznym, 12.Elektronizacja rynku ekonomicznego.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 338 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Journal
In basket
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 1)
Temat: Polityka bezpieczeństwa ; Prawo miejscowe ; Samorząd terytorialny ; Wspólnota samorządowa ; Cudzoziemcy ; Prawo o cudzoziemcach ; Nieodpłatna pomoc prawna ; Prawo wspólnotowe europejskie ; Prawo międzynarodowe ; Migracje ; Globalizacja ; Prawa i obowiązki obywatelskie ; Społeczeństwo obywatelskie ; Małżeństwo ; Osoby z zaburzeniami psychicznymi ; Emerytura ; Prawo rodzinne ; Świadczenia rodzinne ; Macierzyństwo ; Służba więzienna ; Stosunek służbowy służb mundurowych ; Transport kolejowy ; Urząd Transportu Kolejowego ; Administracja samorządowa ; Zamówienia publiczne ; Kryzys migracyjny w Europie (2015-2016) ; Światowy Pakt w sprawie Migracji (2018) ; Uchodźcy ; Polityka migracyjna ; Bezpieczeństwo prawne ; Prawo podatkowe ; Podatek od towarów i usług ; Samorząd gminny ; Umowa ; Obowiązek udzielenia informacji ; Ochrona informacji niejawnych ; Administracja publiczna ; Postępowanie administracyjne ; Broń palna ; Prawo administracyjne ; Asystenci sędziów ; Postępowanie cywilne ; Prawo o ustroju sądów powszechnych ; Milczenie i bezczynność administracji ; Zaświadczenia ; Przedsiębiorcy ; Sprzeciw w postępowaniu administracyjnym ; Postępowanie sądowoadministracyjne ; Majątek wspólny małżonków ; Ustrój majątkowy małżeński ; Zabezpieczenie wierzytelności ; Prawo zobowiązań ; Osoby z niepełnosprawnością ; Transport pasażerski ; Przepisy porządkowe ; Wykluczenie społeczne ; Prawodawstwo ; Samorząd województwa ; Polska ; Czasopismo naukowe ; Czasopismo prawnicze
Zawiera: Legal-constitutional and theoretical issues: Local government and security - national solutions based on a decentralized unitary state; Free legal assistance as an instrument in protecting the rights of foreigners in the Republic of Poland - a contribution to the discussion; Global population migrations as a threat to the existence and proper functioning of civil society institutions. Selected issues; Is the ban on entering into marriage for people with mental disorders and impaired mental capacity necessary to ensure adequate protection for marriage and the family?; A few remarks on legal aspects regarding the so-called “Maternity pension”. Public law issues: The expiration of the service relationship of an officer of the Prison Service in the Polish legal system; Rights of the President of the Office of Rail Transport Regarding the Supervision Over Maintaining the Administrator’s Independence in the Light of the Draft of Amendment to the Law on Rail Transport (UC139); Local government servicing units as a central contracting authority; Educational (?) function of international law. A few notes based on Global Compact for Safe, Orderly and Regular Migration and Global Compact on Refugees. Legal-financial issues: Reliable taxpayer = safe taxpayer?; Conclusion of a civil law contract as a premise for the municipality to act as a taxable person of tax on goods and services (VAT). Procedural issues: Obligations of public administration to provide information from the case file; Administrative seizure of firearms. Legislative policy of the state in relation to citizens legally possessing firearms; On the power of judge’s assistants to issue orders - comments pursuant to Article 47(2) of the Code of Civil Procedure; About the certifying decision - comments under art. 122f Code of Administrative Procedure; The rights of the entrepreneur under audit to use protection measures before an administrative court. Private law issues: Liability of spouses remaining in the system of joint property for the obligations of one of them and anti-enforcement actions as a means of substantive defence of the debtor’s spouse; Legal status of the succession manager; Gloss to the judgment of the Provincial Administrative Court in Szczecin of 22 August 2019, file ref. No.: II SA / Sz 597/19 (critical gloss).
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 340 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 340 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(Ekonomia i Zarządzanie)
ISBN: 978-83-7489-003-8
1. Jakościowe metody badań marketingowych. 2. Etnograficzne badana marketingowe. 3. Siedem pytań i odpowiedzi na temat technik projekcyjnych, czyli o ich stosowaniu w strategii marketingowej. 4. Badania jakościowe z udziałem dzieci. 5. Specyfika wybranych metod zbierania danych w badaniach ilościowych. 6. Badania trackingowe. 7. Metody doboru prób w badaniach marketingowych. 8. Eksperyment w badaniach marketingowych. 9. O badaniach reklamy, czyli jak na podstawie badań przewidzieć skuteczność reklamy i ocenić stuteczność przeprowadzonej kampanii. 10. Badania segmentacyjne. 11. Jakościowe badania elementów składowych marki. 12. Mystery Shopping - badanie jakości usług. 13. Stan obecny i kierunki rozwoju rynku badań marketingowych w Polsce i na świecie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 339.138 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
No cover
Book
In basket
ISBN: 83-01-14256-1
Część I: Formułowanie celów i organizacja badań. 1. Przedmiot i etapy badań marketingowych. Część II: Informacja rynkowa - źródła, formy i nowe tendencje gromadzenia. 2. System informacji marketingowej i organizacja badań. 3. Gromadzenie danych wtórnych. 4. Gromadzenie danych pierwotnych. Część III: Wykorzystanie badań w strategicznym planowaniu marketingowym. 5. Analiza sytuacji marketingowej przedsiębiorstwa. 6. Określanie pozycji rynkowej przedsiębiorstwa i kierunków jego rozwoju. 7. Segmentacja rynku w procesie definiowania rynków docelowych. 8. Badania produktu. 9. Badanie cen. 10. Badania systemu dystrybucji. 11. Badania skuteczności systemu komunikacji. 12. Badanie satysfakcji i lojalności klientów.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339.138 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3155-7
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-65682-52-9
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.72/.73 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
ISBN: 978-83-01-19565-6
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-63804-00-8
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-21103-5
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again