Form of Work
Książki
(75)
E-booki
(1)
IBUK Libra
(1)
Status
only on-site
(63)
available
(35)
unavailable
(3)
Branch
Wypożyczalnia
(38)
Czytelnia
(63)
Author
Fleszer Dorota (1971- )
(4)
Hoc Stanisław
(4)
Liderman Krzysztof
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Baran Beata
(2)
Borowiecki Ryszard
(2)
Borski Maciej (1975 - )
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kalisz Anna
(2)
Lityński Adam
(2)
Majewski Kamil
(2)
Mednis Arwid
(2)
Miłkowski Tomasz
(2)
Nowakowski Bogusław
(2)
Rozmus Dariusz
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Łętowska Ewa
(2)
Świętnicki Tomasz
(2)
Adamczyk Jadwiga
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Barta Janusz
(1)
Becla Agnieszka
(1)
Binsztok Aleksander
(1)
Brzostowski Wojciech
(1)
Brózda Łukasz
(1)
Bzdek Krzysztof
(1)
Carlson Piotr
(1)
Chmaj Marek
(1)
Chomiczewski Witold
(1)
Chuvakin Anton
(1)
Cieślak Zbigniew
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fajgielski Paweł
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karol
(1)
Gerszberg Tomasz
(1)
Gonet Radosław
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977 - )
(1)
Góralczyk Wojciech jr
(1)
Górzyńska Teresa
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jackowski Michał
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Juranek Alexander Martin
(1)
Kaczmarek Jarosław
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kiełtyka Leszek
(1)
Kil Jan
(1)
Kmieciak Zbigniew
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kolegowicz Konrad
(1)
Konieczny Jerzy
(1)
Koroblowski Mariusz
(1)
Kotarba Wiesław
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalik Piotr
(1)
Kozłowska-Kalisz Patrycja
(1)
Kościesza Agnieszka
(1)
Kral Przemysław
(1)
Kramer Matthias
(1)
Krawiec Grzegorz
(1)
Kruk Anna
(1)
Król Karol
(1)
Król Martyna
(1)
Kuchta Łukasz
(1)
Kuszel-Kowalczyk Anna
(1)
Kuźma Mariusz
(1)
Kwaśniak Aleksander
(1)
Kwieciński Mirosław
(1)
Kędzierska Kamila
(1)
Liwo Marian
(1)
Lubasz Dominik
(1)
Majewska Patrycja
(1)
Malarski Stanisław
(1)
Year
2010 - 2019
(21)
2000 - 2009
(54)
1990 - 1999
(1)
Country
Poland
(76)
Language
Polish
(76)
Subject
Informacja
(33)
Informacje niejawne
(32)
Dane osobowe
(17)
Prawo do informacji publicznej
(10)
Sieć komputerowa
(8)
Przedsiębiorstwo
(7)
Tajemnica państwowa
(7)
Transmisja danych
(7)
Systemy informatyczne
(6)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Informacja dla zarządzania
(5)
Przestępstwo komputerowe
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacyjne
(4)
Podpis elektroniczny
(4)
Społeczeństwo informacyjne
(4)
Systemy informacyjne
(4)
Administracja
(3)
Informacja gospodarcza
(3)
Internet
(3)
Konsumenci (ekon.)
(3)
Ochrona środowiska
(3)
Polska
(3)
Prawo do informacji
(3)
Prawo karne procesowe
(3)
Prawo pracy
(3)
Przetwarzanie danych
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Bezpieczeństwo narodowe
(2)
Cudzoziemcy
(2)
Dobra osobiste
(2)
Dokumenty
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Kultura
(2)
Medycyna
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Policja
(2)
Prawa człowieka
(2)
Prawo antymonopolowe
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zdrowie publiczne
(2)
Administracja elektroniczna
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Asystenci osób niepełnosprawnych
(1)
Banki
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo publiczne
(1)
Biblioteki
(1)
Cisza wyborcza
(1)
Cyberterroryzm
(1)
Decyzje
(1)
Doręcznie pisma
(1)
Dowód sądowy
(1)
Dyskryminacja
(1)
Europejski Trybunał Praw Człowieka
(1)
Giełda papierów wartościowych
(1)
Gospodarka oparta na wiedzy
(1)
Inspektorzy pracy
(1)
Instytucje europejskie
(1)
Instytucje kultury
(1)
Instytucje nonprofit
(1)
Inteligencja sztuczna
(1)
Inżynieria systemów
(1)
Jakość życia
(1)
Kampania wyborcza
(1)
Kara pozbawienia wolności
(1)
Klęski elementarne
(1)
Komitet wyborczy
(1)
Konkurencja
(1)
Konkurencja -- prawo -- Polska
(1)
Konstytucja
(1)
Konstytucjonalizm (ustrój)
(1)
Kontrakt socjalny
(1)
Korespondencja handlowa
(1)
Krajowa Administracja Skarbowa (KAS)
(1)
Księgi wieczyste
(1)
Kultura infromacyjna
(1)
Lekarze
(1)
Lekarze biegli sądowi
(1)
Maszyny i narzędzia górnicze
(1)
Matura
(1)
Międzynarodowa Organizacja Pracy
(1)
Mniejszości narodowe
(1)
Muzealnictwo
(1)
Negocjacje
(1)
Nieuczciwa konkurencja
(1)
Subject: place
Jagielnica (Ukraina ; obw. tarnopolski ; rej. czortkowski)
(1)
Genre/Form
Formularze i druki
(1)
Podręczniki akademickie
(1)
111 results Filter
No cover
Book
In basket
ISBN: 97-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-65682-52-9
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.72/.73 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 978-83-63804-00-8
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7426-589-8
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Acta Universitatis Wratislaviensis ; No 2393)
ISBN: 83-229-2244-2
R.1 Konstytucyjnoprawna regulacja informacyjnych uprawnień jednostki w RP: Wolność pozyskiwania i rozpo wszechniania informacji; Prawo prasowe a dostęp do informacji - prawne podstawy działalnościśrodków maso wego przekazu. R.2 Prawo do informacji publicznej: Obowiązek udziela nia informacji przez podmioty publiczne; Prawo do informacji w Unii Europejskiej; Zakres podmiotowy prawa dostępu do informacji publicznej w RP; Pojęcie i zakres informacji publicznej; Pojęcie sprawy publi cznej; Realizacja prawa dostępu do inforomacji publi cznej; Procedury udostępniania informacji publicznej; Ograniczenia prawa dostępu do informacji publicznej. R.3 Ochrona danych osobowych jako szczególna przesłan ka ograniczenia wolności pozyskiwania i rozpowszechnia nia informacji oraz prawa do informacji publicznej: Geneza objecia ochroną prawną danych o chatakterze osobowym; Podstawowe pojęcia z zakresu ochrony danych osobowych; Konstytucyjne podstawy ochrony danych osobo wych w RP; Ochrona danych osobowych na poziomie usta wowym. Zakończenie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.72/.73 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 83-7322-563-3
I. Tajemnica w aforyzmach; II. Zamiast wstępu; III. Rys historyczny; IV. Tajemnice zawodowe; V. Inne tajem nice prawnie chronione; VI Obowiązek ochrony tajemnicy państwowej i słuzbowej; VII. Dostęp do informacji pu blicznej; VIII. Załączniki.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.72/.73 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
(Studia z dziedziny prawa Unii Europejskiej ; 4)
ISBN: 83-87611-85-9
1. Krajowa administracja rządowa a Unią Europejska. Strefy relacyjne i podstawowe aspekty ich funkcjonowania, 2. Zadania Agencji Rynku Rolnego i Agencji Restrukturyzacji Rolnictwa jako agencji płatniczych, 3. Legitymacja władzy a prawo dostępu do informacji o działalności Administracji publicznej w państwach i instytucjach Unii Europejskiej
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339.9 (1 egz.)
No cover
Book
In basket
ISBN: 83-89696-10-X
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
(Informacja Publiczna Biblioteka)
ISBN: 978-83-922584-6-9
1. Zagadnienia ogólne, 2.Gromadzenie i wykorzystywanie informacji w administracji, 3. Udostępnianie informacji przez administrację, 4. Ochrona informacji w administracji, 5. Informatyzacja administracji publicznej
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 351/354 (1 egz.)
No cover
Book
In basket
(Zarządzanie Ekonomia Marketing)
ISBN: 83-7333-175-1
Cz.I Zarządzanie informacją w przedsiębiorstwie- współ czesne koncepcje i dylematy: -Globalizacja gospodarki a nowe tendencje zarządzania przedsiębiorstwem; -Nowe funkcje informacji we współczesnych koncepcjach zarządzania; -Wartość informacji a koszty jej przechowywania i ochrony; -Analiza ekonomiczna jako źródło informacji o przedsiębiorstwie; -Ocena ekspercka jako źródło informacji w procesie projektowania i realizacji zmian w przedsiębiorstwie; -Istota kapitału intelektualnego przedsiębiorstwa model pomiaru; -Umiejętności przyszłej kadry inżynieryjnej w wykorzystaniu zasobów informacji w przedsiębiorstwach "trzeciej fali"; -Korzyści dobrej praktyki w kształtowaniu przejrzystości systemu informacyjnego spółek publicznych; -Komunikacja w zarządzaniu procesem zmian organizacyjnych. Cz.II Pozyskiwanie oraz bezpieczeństwo informacji w przedsiębiorstwie i państwie: -Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem; -Ochrona i bezpieczeństwo informacji w przedsiębiorstwach; -Zarządzanie wiedzą a bezpieczeństwo transferu informacji w nowoczesnych organizacjach; -Niektóre czynniki wpływające na zagrożenie bezpieczeństwa ekonomicznego przedsiębiorcy; -Niektóre uwarunkowania prawne prowadzenia wywiadu gospodarczego w Polsce; -Bezpieczeństwo infrastruktury informacyjnej; -Zarządzanie bezpieczeństwem finansowym państwa. Cz.III Wybrane problemy zarządzania informacją w praktyce działalności przedsiębiorstw i instytucji: -Tworzenie efektywnego systemu wywiadu gospodarczego; -Eksperymentalne środowisko profilowanego wywiadu sieciowego; -Zintegrowane systemy informacyjne jako narzędzie wspomagające integrację marketingu i logistyki; -Metody wspomagające zarządzanie informacją w organizacjach non-profit; -Ochrona zasobów informacyjnych przedsiębiorstwa (na przykładzie PPHU "MEX"); -Zagadnienia ochrony danych osobowych w działalności zakładów ubezpieczeń i zakładów opieki zdrowotnej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-2981-1
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
CD
In basket
ISBN: 83-11-09934-0
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
(Monografie Prawnicze / C.H.Beck)
ISBN: 978-83-255-6188-8
1.Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
(Monografie Prawnicze / C.H.Beck)
ISBN: 978-83-255-6018-8
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
ISBN: 978-83-7395-226-3
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again