Form of Work
Książki
(16)
Status
only on-site
(13)
available
(6)
unavailable
(2)
Branch
Wypożyczalnia
(8)
Czytelnia
(13)
Author
Liderman Krzysztof
(3)
Anderson Ross
(1)
Andrukiewicz Elżbieta
(1)
Borowiecki Ryszard
(1)
Carlson Piotr
(1)
Chmaj Marek
(1)
Chuvakin Anton
(1)
Gałach Adam
(1)
Grabowski Radosław
(1)
Kaeo Merike
(1)
Michalak Arkadiusz
(1)
Nowikowska Monika
(1)
Peikari Cyrus
(1)
Pipkin Donald L
(1)
Polaczek Tomasz
(1)
Romanowska Maria
(1)
Szpringer Włodzimierz
(1)
Taczkowska-Olszewska Joanna
(1)
Wiśniewski Leszek
(1)
Year
2010 - 2019
(2)
2000 - 2009
(14)
Country
Poland
(16)
Language
Polish
(16)
Subject
Informacja
(9)
Sieć komputerowa
(5)
Systemy informatyczne
(5)
Transmisja danych
(5)
Przedsiębiorstwo
(4)
Dane osobowe
(3)
Prawo do informacji publicznej
(3)
Baza danych
(2)
Bezpieczeństwo systemów
(2)
Cudzoziemcy
(2)
Informacje niejawne
(2)
Komputery
(2)
Podpis elektroniczny
(2)
Banki
(1)
Bezpieczeństwo publiczne
(1)
Informacja dla zarządzania
(1)
Internet
(1)
Inżynieria systemów
(1)
Konstytucja
(1)
Konsumenci (ekon.)
(1)
Księgi wieczyste
(1)
Kultura
(1)
Mniejszości narodowe
(1)
Obywatelstwo
(1)
Oświata
(1)
Pedofilia
(1)
Prawa człowieka
(1)
Prawo administracyjne
(1)
Prawo antymonopolowe
(1)
Prawo autorskie
(1)
Prawo do informacji
(1)
Prawo socjalne
(1)
Protokół (informat.)
(1)
Przestępstwo komputerowe
(1)
Systemy informacyjne
(1)
Systemy operacyjne
(1)
Szyfry
(1)
Tajemnica służbowa
(1)
Transport
(1)
Ubezpieczenia
(1)
Umowa elektroniczna
(1)
Wirusy komputerowe
(1)
Wolność
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie strategiczne
(1)
Zdrowie publiczne
(1)
Genre/Form
Podręczniki akademickie
(1)
19 results Filter
No cover
Book
In basket
ISBN: 97-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-2721-5
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
(Monografie Lex)
ISBN: 978-83-264-1620-0
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan na 14.03.2006 r. - Kraków : ZAKAMYCZE, 2006. - 340, [1] s. ; 21 cm.
(Monografie Zakamycza)
ISBN: 83-7444-179-8
1. Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy przedsiębiorstwa. 2. Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym. 3. Pojęcie i rodzaje tajemnicy przedsiębiorstwa. 4. Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony. 5. Modele ochrony tajemnicy przedsiębiorstwa. 6. Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.72/.73 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
Prawo administracyjne materialne / red. nauk. Marek Chmaj. - Wyd.2 Stan prawny na 1.01.2005 r. - Warszawa : Wyższa Szkoła Handlu i Prawa im. Ryszarda Łazarskiego, 2005. - 504 s. ; 24 cm.
ISBN: 83-88690-82-5
1. Podstawy prawa działalności gospodarczej oraz prawa przedsiębiorstw państwowych, 2. Zasady obrotu i gospodarki gruntami. Status mienia publicznego, 3. Prawna regulacja zagospodarowania przestrzennego i procesu inwestycyjnego, 4. Prawo o obywatelstwie i prawo o cudzoziemcach, 5. Administracyjno-prawne sytuacja osób fizycznych, 6. Administracyjno-prawne regulacja zrzeszania się obywateli, 7. Prawo komunikacji i łączności, 8. Prawo ubezpieczeniowe, antymonopolowe, bankowe i celne, 9. Administracja spraw zdrowia, zatrudnienia i spraw socjalnych, 10. Upowszechnianie informacji, 11. Administracja w dziedzinie oświaty, nauki i kultury, 12. Administracyjno-prawna regulacja zapewnienia bezpieczeństwa i porządku publicznego, 13. Zapewnienie bezpieczeństwa i porządku publicznego w sytuacjach nadzwyczajnych, 14. Administracja obrony kraju i spraw zagranicznych
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.9 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.9 (1 egz.)
No cover
Book
In basket
(Seria Akademicka / Wolters Kluwer Polska Sp. z o.o.)
ISBN: 978-83-8160-421-5
Zawiera: Cz. I. JAWNOŚĆ ŻYCIA PUBLICZNEGO: 1. Prawo do informacji jako prawo człowieka; 2. Pojęcie informacji publicznej; 3. Zakres prawa do informacji publicznej; 4. Tryb i sposób udzielania informacji w sektorze publicznym; 5. Prawo do informacji o osobach pełniących funkcje publiczne; 6. Rozstrzygnięcia organów administracji publicznej w zakresie udzielenia informacji publicznej; Cz. II. GWARANCJE DOSTĘPU I ZASADY OCHRONY INFORMACJI NIEJAWNYCH: 7. Informacja jako przedmiot ochrony prawnej - granice jawności; 8. Organy w systemie ochrony informacji niejawnych. Agencja Bezpieczeństwa Wewnętrznego jako krajowa władza bezpieczeństwa; 9. Bezpieczeństwo osobowe. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; 10. Odstąpienie od obowiązku przeprowadzania postępowania sprawdzającego; 11. Szkolenie w zakresie ochrony informacji niejawnych; 12. Bezpieczeństwo przemysłowe. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; 13. Prawo wniesienia odwołania. Postępowanie odwoławcze i skargowe; 14. Organizacja ochrony informacji niejawnych; 15. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Cz. III. OCHRONA DANYCH OSOBOWYCH: 16. Ogólne rozporządzenie o ochronie danych osobowych (RODO); 17. Pojęcie i rodzaje danych osobowych; 18. Zasady dotyczące przetwarzania danych osobowych; 19. Uprawnienia informacyjne i kontrolne osoby, której dotyczą dane osobowe; 20. Administratorzy danych osobowych; 21. Prawo do bycia zapomnianym i inne uprawnienia.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-513-X
Cz I - Łamanie programów: 1. Asembler. 2. Reinżynieria oprogramowania systemu Windows. 3. Reinżynieria oprogramowania systemu Linux. 4. Reinżynieria oprogramowania systemu Windows CE. 5. Ataki przepełnienia bufora. Cz II - Polowanie w sieci: 6. Protokoły TCP/IP. 7 Socjotechnika. 8. Rekonesans. 9. Rozpoznawanie systemów operacyjnych. 10. Zacieranie śladów. Cz III - Ataki na systemy: 11. Obrona systemu Unix. 12. Ataki na system Unix. 13. Ataki na systemy klienckie Windows. 14. Ataki na serwery Windows. 15. Bezpieczeństwo usług WWW opartych na protokole SOAP. 16 Ataki za pomocą wymuszeń kodu SQL. 17. Bezpieczeństwo sieci bezprzewodowych. Cz IV - Zaawansowane techniki obrony: 18. Analiza śladów w systemie audytowania. 19. Systemy detekcji włamań. 20. Słoiki miodu. 21. Reagowanie na incydenty. 22. Zbieranie i zacieranie śladów.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7251-183-7
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
Tworzenie bezpiecznych sieci : CISCO SYTSEMS, INC. / Merike Kaeo. - Warszawa : MIKOM, 2000. - 435 s. : rys, tab. ; 24 cm.
ISBN: 83-7158-245-5
Wstęp Cz. I Zasady bezpieczeństwa: R.1 Podstawy kryptografii, R.2 Technologie bezpieczeństwa, R.3 Kontrola eksportu kryptografii. Cz. II Polityka bezpieczeństwa w firmie: R.4 Zagrożenia w sieci przedsiębiorstwa, R.5 Ważne kwestie dotycząc e lokalnej polityki bezpieczeństwa, R.6 Projekt oraz implementacja firmowej polityki bezpieczeństwa, R.7 Obsługa incydentów. Cz. III Praktyczna implementacja: R.8 Zabezpieczenia infrastruktury sieci firmowej, R.9 Zabezpieczenie dostępu do Internetu, r.10 Zabezpieczenie połączeń telefonicznych. Cz. IV Dodatki: Źródła informacji technicznych, Wskazówki dotyczące raportowania i prewencji: szpiegostwo przemysłowe i wtargnięcia do sieci, Numery portów
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Podstawowe problemy stosowania Konstytucji Rzeczypospolitej Polskiej / red. Kazimierz Działocha, Artur Preisner)
ISBN: 978-83-7059-762-7
Zasada ochrony godności człowieka normatywnym nakazem obowiązującym prawodawców i organy stosujące prawo; Zakres ochrony prawnej wolności człowieka i warunki jej dopuszczalnych ograniczeń w praktyce; Zasada równości i zakaz dyskryminacji; Obywatelstwo polskie a członkostwo Polski w Unii Europejskiej; Ochrona praw mniejszości narodowych i etnicznych; Pozycja prawna cudzoziemca, azylanta i uchodźcy - założenia konstytucyjne i praktyka prawna; Prawo do ochrony życia i do zachowania naturalnej integralności psychofizycznej człowieka; Prawo do prywatności a wolność słowa i druku; Prawo obywateli do informacji o działalności podmiotów publicznych; Problemy realizacji wolności i praw socjalnych gwarantowanych w Konstytucji RP; Obowiązki podstawowe człowieka i obywatela; Prawo do sądu w ujęciu konstytucji i ustaw oraz standardów prawa międzynarodowego; Problemy realizacji prawa każdego do pomocy Rzecznika Praw Obywatelskich.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342 (3 egz.)
Czytelnia
Copies are only available in the library: sygn. 342 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-7338-343-2
Cz I. Teoretyczne podstawy badań; 1. Filozoficzne i prawne interpretacje pojęcia "wolność"; 2. Społeczne konteksty wolności; Cz. II. Analiza wyników badań własnych; 1. Założenia metodologiczne badań własnych; 2. Charakterystyka demograficzno-społeczna badanej populacji; 3. Definiowanie przez badanych pojęć: wolność, odpowiedzialność, tolerancja i ich wzajemnych relacji; 4. Badani wobec wolności w wybranych kontekstach społecznych; 5. Młodzieżowe interpretacje odpowiedzialności i tolerancji; 6. Suplement. Dynamika interpretacji wolności w wypowiedziach uczniów- uczestników wywiadu
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 347.7 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 347.7 (1 egz.)
Authority data
Informacja - ochrona - podręcznik (hasło przedmiotowe)
Authority data
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again