Sortowanie
Źródło opisu
Książki
(73)
IBUK Libra
(3)
Forma i typ
Książki
(67)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Czasopisma
(5)
E-booki
(3)
Pliki i bazy danych
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(61)
dostępne
(36)
wypożyczone
(2)
nieokreślona
(2)
Placówka
Wypożyczalnia
(39)
Czytelnia
(62)
Autor
Borski Maciej (1975- )
(5)
Majewski Kamil
(5)
Fleszer Dorota (1971- )
(4)
Gurdek Magdalena (1977- )
(4)
Hoc Stanisław (1948- )
(4)
Liderman Krzysztof (1954- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sobas Magdalena
(4)
Świątkowski Andrzej M. (1944- )
(3)
Baran Beata
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kil Jan
(2)
Kuczkowski Przemysław
(2)
Lityński Adam (1940- )
(2)
Mednis Arwid
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rozmus Dariusz
(2)
Rożek Kacper
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Śladkowska Ewa
(2)
Świętnicki Tomasz
(2)
Abramski Olgierd
(1)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Augustyn Paulina
(1)
Baran Krzysztof Wojciech
(1)
Baran-Wesołowska Beata
(1)
Barta Janusz (1947-2021)
(1)
Barut Arkadiusz (1974- )
(1)
Batory Tomasz
(1)
Bała Karolina
(1)
Becla Agnieszka
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Brzostowski Wojciech
(1)
Brzozowski Roman
(1)
Brózda Łukasz
(1)
Buratowska Klaudia
(1)
Burczaniuk Piotr
(1)
Bzdek Krzysztof
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chaba Dawid
(1)
Chuvakin Anton
(1)
Cichy Andrzej
(1)
Ciechorski Jan
(1)
Cieślak Zbigniew (1954- )
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karo
(1)
Gawrycki Marcin Florian
(1)
Gerszberg Tomasz
(1)
Glumińska-Pawlic Jadwiga
(1)
Gonet Radosław
(1)
Gołaszewska Magdalena
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Góralczyk Wojciech (1951- )
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jagocha Konrad
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Józefowski Tomasz
(1)
Kaczmarek Jarosław
(1)
Kadyszewski Borys
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kalisz Anna
(1)
Kamińska Agnieszka Gloria
(1)
Kamiński Michał
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kawecka Marcelina
(1)
Kiełtyka Leszek
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(49)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(76)
Język
polski
(76)
Temat
Informacje niejawne
(31)
Informacja
(25)
Dane osobowe
(13)
Ochrona informacji niejawnych
(12)
Prawo do informacji publicznej
(11)
Sieć komputerowa
(8)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(7)
Systemy informatyczne
(7)
Transmisja danych
(7)
Przedsiębiorstwo
(6)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Prawo Unii Europejskiej
(5)
Prawo pracy
(5)
Społeczeństwo informacyjne
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo narodowe
(4)
Informacja dla zarządzania
(4)
Podpis elektroniczny
(4)
Postępowanie administracyjne
(4)
Prawo do informacji
(4)
Prawo karne procesowe
(4)
Przestępstwo komputerowe
(4)
Przetwarzanie danych
(4)
Systemy informacyjne
(4)
Dobra osobiste
(3)
Informacja gospodarcza
(3)
Internet
(3)
Małżeństwo
(3)
Ochrona danych
(3)
Osoby z niepełnosprawnością
(3)
Prawo miejscowe
(3)
Samorząd gminny
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Administracja
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Cudzoziemcy
(2)
Globalizacja
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Ochrona środowiska
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Postępowanie cywilne
(2)
Prawo administracyjne
(2)
Prawo do ochrony zdrowia
(2)
Prawo do prywatności
(2)
Prawo międzynarodowe
(2)
Samorząd terytorialny
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Sądownictwo administracyjne
(2)
Ustrój majątkowy małżeński
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zatrudnienie
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Akta stanu cywilnego
(1)
Antyterroryzm
(1)
Apelacja
(1)
Asystenci sędziów
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Biblioteki
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Decyzja administracyjna
(1)
Decyzje
(1)
Diagnostyka prenatalna
(1)
Dokumentacja medyczna
(1)
Dokumenty
(1)
Doręczenie pisma
(1)
Dowody (prawo)
(1)
Dyskryminacja w zatrudnieniu
(1)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(16)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Białoruś
(1)
Cypr
(1)
Europa
(1)
Gruzja
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Włochy
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(5)
Czasopismo prawnicze
(5)
Opracowanie
(5)
Podręcznik
(3)
Formularze i druki
(1)
Komentarz
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(15)
Polityka, politologia, administracja publiczna
(11)
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Zarządzanie i marketing
(1)
76 wyników Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 1)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
Zawiera: Legal-constitutional and theoretical issues: Local government and security - national solutions based on a decentralized unitary state; Free legal assistance as an instrument in protecting the rights of foreigners in the Republic of Poland - a contribution to the discussion; Global population migrations as a threat to the existence and proper functioning of civil society institutions. Selected issues; Is the ban on entering into marriage for people with mental disorders and impaired mental capacity necessary to ensure adequate protection for marriage and the family?; A few remarks on legal aspects regarding the so-called “Maternity pension”. Public law issues: The expiration of the service relationship of an officer of the Prison Service in the Polish legal system; Rights of the President of the Office of Rail Transport Regarding the Supervision Over Maintaining the Administrator’s Independence in the Light of the Draft of Amendment to the Law on Rail Transport (UC139); Local government servicing units as a central contracting authority; Educational (?) function of international law. A few notes based on Global Compact for Safe, Orderly and Regular Migration and Global Compact on Refugees. Legal-financial issues: Reliable taxpayer = safe taxpayer?; Conclusion of a civil law contract as a premise for the municipality to act as a taxable person of tax on goods and services (VAT). Procedural issues: Obligations of public administration to provide information from the case file; Administrative seizure of firearms. Legislative policy of the state in relation to citizens legally possessing firearms; On the power of judge’s assistants to issue orders - comments pursuant to Article 47(2) of the Code of Civil Procedure; About the certifying decision - comments under art. 122f Code of Administrative Procedure; The rights of the entrepreneur under audit to use protection measures before an administrative court. Private law issues: Liability of spouses remaining in the system of joint property for the obligations of one of them and anti-enforcement actions as a means of substantive defence of the debtor’s spouse; Legal status of the succession manager; Gloss to the judgment of the Provincial Administrative Court in Szczecin of 22 August 2019, file ref. No.: II SA / Sz 597/19 (critical gloss).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo: protonauka, paranauka czy pseudonauka? Refleksje metodologiczne; Kwestia insecurity w stosunkach międzynarodowych; Problematyka bezpieczeństwa w badaniach analitycznych. Konflikty militarne i etniczne w pracach badawczych Heidelberskiego Instytutu Badań nad Konfliktami Międzynarodowymi; Społeczno-gospodarcze skutki współczesnych konfliktów zbrojnych; Polityka, prawda, współczesny radykalizm; Bezpieczeństwo państwa a współczesny wymiar walki informacyjnej; Informacja prywatna czy publiczna? Bezpieczeństwo danych w mediach społecznościowych; Więziennictwo jako komponent bezpieczeństwa; Polska - Europa - świat. Dynamika przepływów sił; Polityka kosmiczna jako element polityki bezpieczeństwa; Wykorzystanie robotów reasekuracyjnych w służbach mundurowych w Polsce; Strategia André Baufre’a i możliwości jej stosowania przez państwo o średniej wielkości, takie jak Polska; Wspólna Polityka Bezpieczeństwa i Obrony - idea czy realne narzędzie budowy bezpieczeństwa Europy i Polski?; Koncepcja dezatomizacji Europy autorstwa Adama Rapackiego na łamach periodyku „Nowe Drogi”; Bezpieczeństwo społeczne w państwach Grupy Wyszehradzkiej na przełomie wieków XX i XXI; Bezpieczeństwo Polski na tle współczesnych koncepcji geopolitycznych Rosji; Transgraniczna opieka zdrowotna - szansa czy zagrożenie?; Polityka „niebezpiecznego bezpieczeństwa” (Polska polityka bezpieczeństwa Anno domini 2015); Dwie koncepcje bezpieczeństwa Polski - nierealistyczne refleksje o narodowych strategiach bezpieczeństwa państwa (2007 i 2014); Reformy kierowania i dowodzenia Siłami Zbrojnymi w II i III Rzeczypospolitej; Ewolucja instytucji Prezydenta Rzeczypospolitej Polskiej w systemie bezpieczeństwa; Podsłuch jako zagrożenie w sferze informacji niejawnej i bezpieczeństwa państwa. Prawne i instytucjonalne narzędzia walki z nielegalnymi podsłuchami w Polsce; Bezpieczeństwo II Rzeczypospolitej w myśli politycznej ugrupowań ludowych; Bezpieczeństwo Polski w myśli politycznej PSL „Piast”. Wybrane problemy; Armia i obronność jako fundament bezpieczeństwa narodowego Polski w myśli politycznej Wincentego Witosa; Bezpieczeństwo państwa w myśli politycznej Adama Bienia; Armia i obronność II Rzeczypospolitej w myśli politycznej Stanisława Cata-Mackiewicza; reasekuracja polskiego interesu narodowego i racji stanu w myśli politycznej Narodowej demokracji w II Rzeczypospolitej; Międzynarodowe bezpieczeństwo Polski w świetle wypowiedzi Zygmunta Berezowskiego i Bohdana Winiarskiego w latach 1918-1939; Kwestia żydowska jako aspekt bezpieczeństwa wewnętrznego państwa w myśli politycznej Stronnictwa Narodowego w latach trzydziestych XX wieku; Bezpieczeństwo ideologiczne w dyskursie politycznym Narodowej Demokracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2393)
R.1 Konstytucyjnoprawna regulacja informacyjnych uprawnień jednostki w RP: Wolność pozyskiwania i rozpo wszechniania informacji; Prawo prasowe a dostęp do informacji - prawne podstawy działalnościśrodków maso wego przekazu. R.2 Prawo do informacji publicznej: Obowiązek udziela nia informacji przez podmioty publiczne; Prawo do informacji w Unii Europejskiej; Zakres podmiotowy prawa dostępu do informacji publicznej w RP; Pojęcie i zakres informacji publicznej; Pojęcie sprawy publi cznej; Realizacja prawa dostępu do inforomacji publi cznej; Procedury udostępniania informacji publicznej; Ograniczenia prawa dostępu do informacji publicznej. R.3 Ochrona danych osobowych jako szczególna przesłan ka ograniczenia wolności pozyskiwania i rozpowszechnia nia informacji oraz prawa do informacji publicznej: Geneza objecia ochroną prawną danych o chatakterze osobowym; Podstawowe pojęcia z zakresu ochrony danych osobowych; Konstytucyjne podstawy ochrony danych osobo wych w RP; Ochrona danych osobowych na poziomie usta wowym. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
I. Tajemnica w aforyzmach; II. Zamiast wstępu; III. Rys historyczny; IV. Tajemnice zawodowe; V. Inne tajem nice prawnie chronione; VI Obowiązek ochrony tajemnicy państwowej i słuzbowej; VII. Dostęp do informacji pu blicznej; VIII. Załączniki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia z dziedziny prawa Unii Europejskiej ; 4)
1. Krajowa administracja rządowa a Unią Europejska. Strefy relacyjne i podstawowe aspekty ich funkcjonowania, 2. Zadania Agencji Rynku Rolnego i Agencji Restrukturyzacji Rolnictwa jako agencji płatniczych, 3. Legitymacja władzy a prawo dostępu do informacji o działalności Administracji publicznej w państwach i instytucjach Unii Europejskiej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Ekonomia Marketing)
Cz.I Zarządzanie informacją w przedsiębiorstwie- współ czesne koncepcje i dylematy: -Globalizacja gospodarki a nowe tendencje zarządzania przedsiębiorstwem; -Nowe funkcje informacji we współczesnych koncepcjach zarządzania; -Wartość informacji a koszty jej przechowywania i ochrony; -Analiza ekonomiczna jako źródło informacji o przedsiębiorstwie; -Ocena ekspercka jako źródło informacji w procesie projektowania i realizacji zmian w przedsiębiorstwie; -Istota kapitału intelektualnego przedsiębiorstwa model pomiaru; -Umiejętności przyszłej kadry inżynieryjnej w wykorzystaniu zasobów informacji w przedsiębiorstwach "trzeciej fali"; -Korzyści dobrej praktyki w kształtowaniu przejrzystości systemu informacyjnego spółek publicznych; -Komunikacja w zarządzaniu procesem zmian organizacyjnych. Cz.II Pozyskiwanie oraz bezpieczeństwo informacji w przedsiębiorstwie i państwie: -Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem; -Ochrona i bezpieczeństwo informacji w przedsiębiorstwach; -Zarządzanie wiedzą a bezpieczeństwo transferu informacji w nowoczesnych organizacjach; -Niektóre czynniki wpływające na zagrożenie bezpieczeństwa ekonomicznego przedsiębiorcy; -Niektóre uwarunkowania prawne prowadzenia wywiadu gospodarczego w Polsce; -Bezpieczeństwo infrastruktury informacyjnej; -Zarządzanie bezpieczeństwem finansowym państwa. Cz.III Wybrane problemy zarządzania informacją w praktyce działalności przedsiębiorstw i instytucji: -Tworzenie efektywnego systemu wywiadu gospodarczego; -Eksperymentalne środowisko profilowanego wywiadu sieciowego; -Zintegrowane systemy informacyjne jako narzędzie wspomagające integrację marketingu i logistyki; -Metody wspomagające zarządzanie informacją w organizacjach non-profit; -Ochrona zasobów informacyjnych przedsiębiorstwa (na przykładzie PPHU "MEX"); -Zagadnienia ochrony danych osobowych w działalności zakładów ubezpieczeń i zakładów opieki zdrowotnej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej