Sortowanie
Źródło opisu
Książki
(133)
IBUK Libra
(4)
ebookpoint BIBLIO
(4)
Forma i typ
Książki
(116)
Publikacje fachowe
(22)
Czasopisma
(16)
Publikacje naukowe
(13)
E-booki
(8)
Publikacje dydaktyczne
(2)
Dostępność
tylko na miejscu
(107)
dostępne
(67)
wypożyczone
(2)
nieokreślona
(2)
Placówka
Wypożyczalnia
(70)
Czytelnia
(108)
Autor
Borski Maciej (1975- )
(16)
Fleszer Dorota (1971- )
(10)
Majewski Kamil
(9)
Świątkowski Andrzej M. (1944- )
(9)
Barta Janusz (1947-2021)
(8)
Gurdek Magdalena (1977- )
(8)
Markiewicz Ryszard (1948- )
(8)
Rogacka-Łukasik Anna (1980- )
(7)
Baran Krzysztof Wojciech
(6)
Fajgielski Paweł (1972- )
(6)
Lityński Adam (1940- )
(6)
Sakowska-Baryła Marlena
(6)
Krasuski Andrzej
(5)
Lis Artur
(5)
Szpor Grażyna
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran-Wesołowska Beata
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Duraj Tomasz
(4)
Kil Jan
(4)
Konieczny Marcin
(4)
Kosicki Tomasz
(4)
Krasuń Aneta
(4)
Kuczkowski Przemysław
(4)
Liderman Krzysztof (1954- )
(4)
Rozmus Dariusz
(4)
Sobas Magdalena
(4)
Świętnicki Tomasz
(4)
Bosak-Sojka Maria
(3)
Czermińska Małgorzata
(3)
Czerniak-Swędzioł Justyna
(3)
Dörre-Kolasa Dominika
(3)
Fischer Bogdan
(3)
Gałach Adam
(3)
Gumularz Mirosław
(3)
Hoc Stanisław (1948- )
(3)
Kil Jan (1991- )
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Kumor-Jezierska Ewelina
(3)
Lach Daniel Eryk
(3)
Lekston Mariusz (1975- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Musiała Anna
(3)
Papis Wojciech
(3)
Paradowski Mariusz
(3)
Szewczyk Helena
(3)
Szlachta-Kisiel Katarzyna
(3)
Żołyński Janusz
(3)
Adamus Rafał
(2)
Antonów Kamil
(2)
Barut Arkadiusz (1974- )
(2)
Bilkiewicz Tatiana
(2)
Bomba Katarzyna
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Gredka-Ligarska Iwona
(2)
Grudecki Michał
(2)
Grześków Małgorzata
(2)
Hajn Zbigniew
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jaskulska Jagoda
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Kalisz Anna
(2)
Koczur Wiesław
(2)
Konarski Xawery
(2)
Kozik Patrycja
(2)
Krzysztofek Mariusz
(2)
Kucharski Olgierd
(2)
Kuczyński Tadeusz (1952- )
(2)
Kwaśniewska Katarzyna
(2)
Latos-Miłkowska Monika
(2)
Litwiński Paweł
(2)
Ludera-Ruszel Agata
(2)
Monarcha-Matlak Aleksandra
(2)
Moras-Olaś Kinga
(2)
Naumowicz Kamila
(2)
Nowakowski Bogusław
(2)
Partyk Aleksandra
(2)
Patulski Andrzej
(2)
Pichlak Maciej
(2)
Pisarczyk Łukasz
(2)
Piątek Stanisław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pogłódek Andrzej
(2)
Pokora Andrzej
(2)
Pudło-Jaremek Anna
(2)
Radecka Ewa
(2)
Radecki Gabriel
(2)
Radlak Karolina
(2)
Romanowska Elżbieta
(2)
Rozmus Dariusz (1961- )
(2)
Rok wydania
2020 - 2024
(26)
2010 - 2019
(46)
2000 - 2009
(68)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(20)
Kraj wydania
Polska
(141)
Język
polski
(140)
angielski
(1)
Temat
Dane osobowe
(64)
Ochrona danych osobowych
(43)
Baza danych
(17)
Prawo pracy
(16)
Prawo Unii Europejskiej
(15)
Informacje niejawne
(13)
Przetwarzanie danych
(13)
Sieć komputerowa
(12)
Transmisja danych
(12)
Internet
(11)
Informacja
(9)
Ochrona danych
(9)
Postępowanie administracyjne
(9)
Prawo autorskie
(9)
Prawo międzynarodowe
(9)
COVID-19
(8)
Ochrona informacji niejawnych
(8)
Postępowanie dyscyplinarne
(7)
Prawo karne procesowe
(7)
Systemy informatyczne
(7)
Bezpieczeństwo systemów
(6)
Dobra osobiste
(6)
Nauczyciele akademiccy
(6)
Odpowiedzialność dyscyplinarna
(6)
Podpis elektroniczny
(6)
Postępowanie cywilne
(6)
Prawo do prywatności
(6)
Samorząd gminny
(6)
Trybunał Konstytucyjny (Polska)
(6)
Unia Europejska (UE)
(6)
Programy komputerowe
(5)
Przedsiębiorstwo
(5)
Przestępstwo komputerowe
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Konsumenci (ekon.)
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Ochrona danych medycznych
(4)
Pracownicy samorządowi
(4)
Prawo cywilne
(4)
Prawo do informacji publicznej
(4)
Prawo karne
(4)
Prawo urzędnicze
(4)
Rzecznik praw obywatelskich
(4)
Samorząd terytorialny
(4)
Sankcja administracyjna
(4)
Szyfry
(4)
Tajemnica państwowa
(4)
Telekomunikacja
(4)
Usługi elektroniczne
(4)
Wirusy komputerowe
(4)
Zatrudnienie
(4)
Apelacja
(3)
Dokumentacja medyczna
(3)
Etyka zawodowa
(3)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Handel międzynarodowy
(3)
Komputery
(3)
Osoby z niepełnosprawnością
(3)
Policja
(3)
Polityka międzynarodowa
(3)
Postępowanie odwoławcze
(3)
Prawa pacjenta
(3)
Prawo
(3)
Prawo do informacji
(3)
Prawo do ochrony zdrowia
(3)
Prawo nowych technologii
(3)
Prawo ochrony środowiska
(3)
Prawo wspólnotowe europejskie
(3)
Prawo wyborcze
(3)
Praworządność
(3)
Protokół (informat.)
(3)
Rekrutacja pracowników
(3)
Równość (prawo)
(3)
Stosunek pracy
(3)
Sądownictwo
(3)
Sądownictwo administracyjne
(3)
Sędziowie
(3)
Umowy międzynarodowe gospodarcze
(3)
Whistleblowers
(3)
Wolność pracy
(3)
Własność przemysłowa
(3)
Zakładowa organizacja związkowa
(3)
Zatrudnienie elastyczne
(3)
Zatrudnienie niepracownicze
(3)
Żołnierze
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Banki internetowe
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo społeczne
(2)
Bezskuteczność (prawo)
(2)
Bezzałogowe statki powietrzne
(2)
Bibliotekarstwo
(2)
Cyberbezpieczeństwo
(2)
Temat: dzieło
Konstytucja Polski (1997)
(2)
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1921)
(1)
Konstytucja Polski (1935)
(1)
Konstytucja Polski (1952)
(1)
Temat: czas
2001-
(23)
1901-2000
(6)
1945-1989
(3)
1801-1900
(2)
1918-1939
(2)
1201-1300
(1)
1301-1400
(1)
1914-1918
(1)
1939-1945
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(46)
Kraje Unii Europejskiej
(17)
Stany Zjednoczone (USA)
(5)
Czechy
(3)
Rosja
(3)
Wielka Brytania
(3)
ZSRR
(3)
Arktyka (region)
(2)
Francja
(2)
Kanada
(2)
Niemcy
(2)
Włochy
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Dania
(1)
Finlandia
(1)
Grenlandia (Dania ; wyspa)
(1)
Gruzja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Węgry
(1)
Gatunek
Czasopismo naukowe
(15)
Czasopismo prawnicze
(15)
Opracowanie
(12)
Praca zbiorowa
(11)
Podręcznik
(6)
Materiały konferencyjne
(5)
Monografia
(5)
Komentarz do ustawy
(2)
Formularze i druki
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(48)
Polityka, politologia, administracja publiczna
(21)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(2)
Historia
(1)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
141 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
ABC ochrony danych osobowych w bibliotece / Sylwia Czub-Kiełczewska. - Rybnik : Medialex , 2016. - 174 s : tab., il. 24 cm +płyta CD-ROM
Zmiany w przepisach - od kiedy, w jakim zakresie?; Określenie obowiązków biblioteki wynikających z przepisów prawa; Dlaczego dyrektor biblioteki nie jest administratorem danych osobowych?; Przetwarzanie danych osobowych; Dane zwykłe, a dane wrażliwe; Łączenie danych osobowych w zbiory; Przesłanki legalności przetwarzania danych; Czy warto powoływać ABI?; Inspektor Ochrony Danych a Administracji Bezpieczeństwa Informacji; Zadania i uprawnienia do kontroli GIODO; Składanie skargi do GIODO; Przebieg kontroli ze zgodności przetwarzania danych z przepisami; Zobowiązanie pracowników do zachowania poufności; Upoważnianie pracowników do przetwarzania danych osobowych; Prowadzenie ewidencji upoważnień; Dokumentacja bezpieczeństwa danych osobowych - wprowadzenie; Tworzenie instrukcji zarządzania systemem informatycznym; rejestrowanie zbiorów danych w rejestrze GIODO, ABI lub ADO; Omówienie krok po kroku zgłaszania zbiorów danych do GIODO; Prowadzenie rejestru zbiorów przez ABI; Szkolenia pracowników; Przeprowadzanie konkursów - czyli jak pozyskać zgodę; Wypełnianie obowiązku informacyjnego; Korzystanie z usług w chmurze oraz portali społecznościowych; Przebieg wewnętrznego sprawdzenia ze zgodnością z przepisami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
ABC ochrony przed wirusami / Radosław Sokół. - Gliwice : Helion, 2004. - 186 s. : tab. ; 23 cm.
1. Wprowadzenie, 2. Zapora sieciowa, 3. SpyBot Search & Desrtoy, 4. Internetowy skaner Mks_Vir, 5. Norton AntiVi rus 2004, 6. Kaspersky AntiVirus Personal Pro, 7. Panda AntiVirus Platinum 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
The Inter-American System of Human Rights Protection: birth and evolution; Two Roles of Constitutional and International Courts Protecting Human Rights; Międzyamerykański Trybunał Praw Człowieka jako jeden z elementów panamerykańskiego systemu ochrony praw człowieka; Aksjologiczne uwarunkowania modelu jurysdykcji Międzyamerykańskiego Trybunału Praw Człowieka (analiza teoretycznoprawna); Sprawa Abella przeciwko Argentynie- przykład interakcji między prawem międzynarodowym praw człowieka a międzynarodowym prawem humanitarnym w decyzjach Międzyamerykańskiej Komisji Praw Człowieka; Prawo do petycji w międzyamerykańskim systemie ochrony praw człowieka; Countries of the Andean Region: Neo-constitutionalism of XXI century and New Models of Human Rights; Zapewnienie bezpieczeństwa Stanów Zjednoczonych w latach 1796-1800 jako przesłanka ograniczania wolności i praw jednostki; Federalizm a ochrona praw człowieka w Stanach Zjednoczonych; Zagrożenia praw człowieka w Stanach Zjednoczonych - przyczyny i konsekwencje; Stereotyp etniczny a ochrona praw człowieka w USA; Prawa i wolności osobiste w Stanach Zjednoczonych Ameryki; Horyzontalny wymiar praw i wolności jednostki w USA. Uwagi na tle orzecznictwa amerykańskiego Sądu Najwyższego; Prawnonaturalne fundamenty europejskiego oraz amerykańskiego systemu ochrony praw człowieka; Wolność wypowiedzi w europejskich oraz północnoamerykańskich systemach prawnych; Przesłanki ograniczenia wolności słowa w świetle europejskich i amerykańskich regulacji prawnych; Prawo do informacji a prawo autorskie w perspektywie europejskiej i amerykańskiej; Die Bedeutung der Grundrechte der USA für die europäische Verfassungsstaatlichkeit; Stosunki państwo-Kościół w modelach ochrony praw człowieka: europejskim i amerykańskim; Separation of Church and State and Religious Freedom - Complementary or Conflicting Concepts? Some Remarks on the U.S. and the European Tradition; Prozelityzm w ujęciu międzynarodowych standardów wolności sumienia i wyznania na przykładzie Europy i USA; Transatlantycka lekcja prawa antydyskryminacyjnego - wybrane zagadnienia; Amerykańska koncepcja „Prawa do prywatności” jako fundament prawnej ochrony danych osobowych; Prawo do prywatności w Internecie - kolizja między amerykańskim i europejskim modelem ochrony; Orwellowski system nadzoru - inwigilacja społeczeństwa w sieci a ochrona prywatności. Analiza „afery Snowdena” w polskiej prasie; Prawo do nauki jako jedno z podstawowych praw człowieka na przykładzie Stanów Zjednoczonych; Skarga konstytucyjna w europejskim oraz amerykańskim modelu ochrony praw człowieka; Sądowe środki ochrony praw człowieka w Stanach Zjednoczonych Ameryki na przykładzie systemu sądownictwa stanowego oraz federalnego; Prawo do sądu a obligatoryjność mediacji w amerykańskim systemie prawnym; Przesłuchanie kognitywne jako przejaw ochrony małoletniego pokrzywdzonego w świetle standardów amerykańskich; The right to compensation for false arrest in the United States; Instytucjonalne i rodzinne formy opieki zastępczej nad dzieckiem - ochrona jego praw według przepisów prawa krajowego, europejskiego i systemu amerykańskiego; Amerykański system ochrony praw człowieka - podejście Stanów Zjednoczonych do kwestii ochrony praw człowieka na przykładzie ochrony prawa do życia i walki z terroryzmem; Wolność jednostki a zagrożenie terroryzmem w ujęciu Sądu Najwyższego USA; Problemy ochrony danych wrażliwych we współpracy antyterrorystycznej UE i USA; Przechwytywanie rozmów telefonicznych (Europejsko-amerykańskie pojęcie ochrony praw człowieka); Американская и европейская модели защиты права на здоровье; Prawo do świadczeń medycznych w prawie Unii Europejskiej i w prawie Stanów Zjednoczonych Ameryki; Wybrane aspekty ochrony praw migrantów nieregularnych w Stanach Zjednoczonych Ameryki; Sytuacja rdzennej ludności i ochrona jej praw na tle zmian zachodzących na Dalekiej Północy; Model ochrony praw człowieka w Kanadzie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 1)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Zawiera: Legal-constitutional and legal-theoretical issues: The institution of the nationwide referendum in Turkmenistan; Review of the constitutionality of law in the direct application of the constitution; Is a comprehensive reform of the law-making process necessary in Poland? A voice in the discussion; Application of the logics of fuzzy sets in law on the example of the case of “assets coming indirectly from a prohibited act”. Legal-historical issues: Criminal proceedings against colonel Feliks Michałowski (1952-1953); „Kill a donkey”. Public law issues: Administrative courts in Ukraine: formation and functioning in the modern conditions; Local development and municipal authorities; Genesis of the act amendment of 24 July 2015 depriving the municipal police of the authorization to use speed cameras; General principles of code of administrative procedure after amendment of 2017; A case study: selected issues regarding combating infectious animal diseases; System of sanctions in regulation 2016/679 - general observations and remarks regarding employment; Conflict on the right to use mineral resources on Svalbard - an outline. Private law issues: Verification of the term “agricultural property” in the light of the amended provisions of the Agricultural System Structuring Act of 11 April 2003; Misselling of financial services as a practice that infringes collective consumer interests; Selected problems of shaping the amount of remuneration for work; The scope of the obligation to introduce remuneration regulations after the amendment to the Labor Code of the year 2016; Concept and types of collective labor agreements in light of the polish labor law. Glosses, opinions, commentaries: The commentary to the decision of the supreme court of 15 February 2012, ii criminal code 193/2011 (OSNKW no. 9-juris¬prudence of the criminal and the military chamber of the supreme court, item 89). Reports: Report from the scientific conference “Mediation in Polish legal order: doctrine - legal regulations - practice”; „Museums - theory and practice. To be or not to be in the contemporary world” - a conference summary. Reviews: Diana Maksimiuk, 1956 in Poland. Courts, prosecution, criminal law; The students of Humanitas University as the authors of a review.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Temat
Trump, Donald (1946- ) NAFTA (organizacja) Unia Europejska (UE) Wspólnota Gospodarcza Państw Afryki Zachodniej (ECOWAS) Izolacjonizm (politologia) Polityka zagraniczna Polityka międzynarodowa Brexit Eksport Konkurencyjność Gospodarka narodowa Handel zagraniczny Integracja gospodarcza Handel międzynarodowy Umowy międzynarodowe gospodarcze Polityka migracyjna Prawa i obowiązki obywatelskie Polityka gospodarcza Przemysł motoryzacyjny Wartość dodana Jednolity rynek Unii Europejskiej Rynek finansowy Prace badawczo-rozwojowe Innowacje Polityka naukowa Nanotechnologia Prawo wspólnotowe europejskie Pracownicy samorządowi Kampania wyborcza samorządowa Odpowiedzialność dyscyplinarna Prawo urzędnicze Straż graniczna Postępowanie dyscyplinarne Prawo do sądu Przetwarzanie danych Ochrona danych osobowych Prawo cywilne Dzielnicowi Poczucie bezpieczeństwa Bezpieczeństwo publiczne Antyterroryzm Bezpieczeństwo narodowe Strajki Służba zdrowia Zbiorowe stosunki pracy Adaptacja zawodowa Spółdzielnia pracy Spółdzielczość rolnicza Spółdzielczość produkcyjna Prawo spółdzielcze Dłużnicy Wyjawienie majątku Postępowanie egzekucyjne Wierzyciele Odpowiedzialność cywilna Diagnostyka prenatalna Prawo do ochrony zdrowia Płód Zdolność prawna Prekariat Zatrudnienie elastyczne Umowa o pracę na czas nieokreślony Bezpieczeństwo społeczne Azja Chiny Stany Zjednoczone (USA) Kanada Czechy Niemcy Słowacja Węgry Wielka Brytania Kraje rozwijające się Afryka Zachodnia Kraje Unii Europejskiej Azja Wschodnia Polska
Zawiera: THE INSTITUTIONALIZATION OF COOPERATION IN THE TRANSATLANTIC AREA: USA-Asia Relations in the Time of Trump's Administration; Will the Atlantic Bridge Withstand Shocks?; Changes in the export competitiveness of the Visegrad Group and Germany in years 2004-2014 - Is there convergence?. LEGAL-ECONOMIC ASPECTS OF THE EU OPERATION: Brexit and its Potential Effects on Trade Between the European Union and Selected Countries; The European Union's and Great Britain's Trade Relations with Selected Developing Countries in the Context of Brexit; European Union - West Africa Trade Relations: with or without Economi Partnership Agreement (EPA); Debate on Issues Concerning the EU Citizens' Rights after Brexit; The economic position of the European Union in the contemporary world. The risk-based perspective; Poland in International Production Networks of Automotive Industry; Integration of Financial Markets in the European Union after 2018; The European Union in Globsl Research and Development. The balance and prospects; The Precautionary Principle as the Basis fo Legal Regulations in the Field of Nanotechnology. PUBLIC LAW ISSEUES: Effects of Involvement of Self-Government Employees in Local Election Campaigns; Selected Problems of Disciplinary Proceedings in the Case of Border Guard Officers in the Perspctive of Standards of Human Rights; Consent for Personal Data Processing in Digital Environment According to GDPR; The Characteristics of an Institution of a Police Community Support Officer (PCSO) in the Light of Legal and Political Changes; Statutory Regulations in the Field of Anti-terrorist Activities in Poland. Notes on the Special Use of Weapons. PRIVATE LAW ISSUES: The Right to Strike in Health Service; Candidate Internship in Cooperatives and Agricultural Cooperatives; Ways of Obtaining Information about the Debtor's Assets in Court Enforcement Proceedings; Liability for Prenatal Injuries in the Context of the Protection of the Rights of Conceived Children; Employment Security under Polish Law - Consderations Based on the Concept of Precariat by G. Standing. REPORTS: A Report on the "Legal Standards - Social and Cultural Standards. Case Studies" Conference in Cracow, 16-17 September 2017; A Report from the "Europe in the World: The Time of Breaktrough"Scientific Conference, Warsaw, 6 October, 2017; Report on the Internationa; Scientific Conference of the 2nd Central European Forum on Law and Administration "Judicial Protection of Individual Rights in Central European Countries - Current Experience and Trends". REVIEWS: Arkadiusz Bereza. The Supreme Court 1917-2017. Presidents, Judges, Prosecutors of the Supreme Court. Published by: The Supreme Court in Warsaw. Wasaw 2017, pp.671; Marcin Łysko. The Works on the Codification of the Substantive Misdemeanors Law in People's Poland (1960-1971), Wydawnictwo Temida2, Białystok 2016, pp.351. CHRONICLE: On the Activity of the Faculty of Administation and Law at Humanitas University.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXII. Zeszyt 4)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
I. The issues of disability: 1. Current issues concerning the freedoms and rights of people with disabilities in the Ombudsman’s activities; 2. Perinatal palliative care in Poland – an introduction; 3. Gender equality plan for R&I. Observations based on the initial experiences of the Universtity of Silesia in Katowice; 4. Reflections on extending the term of office of local government units; 5. Compliance with ex lege quarantine law. II. Criminal law and criminal procedure issues: 1. The European Union and terrorist threats: the next step (part I); 2. Manipulation of the transfer of information on the example of the activities of Polish law enforcement agencies; 3. Body of crime in Czech and Polish criminal law; 4. Application of the more relative act in the field of administrative penalty in the light of analogy to criminal law. III. Procedural issues: 1. Some remarks about the public interest and the legitimate interest of citizens from the perspective of Article 7 of the Code of Administrative Procedure; 2. Suspension of execution of the final decision over the objection of the public prosecutor; 3. The issue of the execution of the penalty of restriction of liberty in the form of deduction of part of the remuneration; 4. Proceedings for the division of community property of spouses following the amendments to the Code of Civil Procedure introduced by the law of July 04, 2019; 5. Importance of documentary evidence in seperate proceedings in commercial cases. IV. Labor law and social security issues: 1. The organizational function of labor law; 2. Training pension as a benefit from social insurance supporting the process of vocational rehabilitation – selected problems and controversies.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
Bankowość internetowa / Tomasz Koźliński. - Warszawa : CeDeWu, 2004. - 128 s. : rys., wykr. ; 24 cm.
1.Geneza i istota bankowości internetowej, 2.Usługi bankowości internetowej, 3.Bezpieczeństwo transakcji i ochrona danych w Internecie; 4. Badanie jakości obsługi potencjalnych klientów bankowości internetowej w Polsce i Finlandii; Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Co mogą wiedzieć o nas służby policyjne - przegląd głównych rozwiązań ustawowych; Gromadzenie i przetwarzanie informacji przez służby policyjne a ochrona danych osobowych; Krajowy System Informacyjny Policji - zarządzanie informacjami o osobie; Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.97/.99 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H.Beck, 2008. - 463, [1] s. ; 23 cm.
(Zarys Prawa)
1. Konstytucyjne aspekty dostępu do informacji: Ogólna charakterystyka konstytucyjnej wolności dostępu do informacji; Realizacja jawności informacyjnej; 2. Etiologia ochrony danych osobowych: Ogólna charakterystyka ewolucji ochrony danych osobowych; 3. Ochrona danych osobowych w polskim systemie prawnym: Ochrona danych osobowych w ujęciu konstytucyjnym; Ogólna charakterystyka przepisów ustawy o ochronie danych osobowych; Ochrona danych osobowych w przepisach szczególnych; Ochrona danych osobowych na podstawie polskiej ustawy o ochronie danych osobowych; 4. Bezpieczeństwo jako element prawnej ochrony danych osobowych: Bezpieczeństwo w polskich przepisach prawa; Pojęcie atrybutów bezpieczeństwa; Elementy bezpieczeństwa informacji; Dokumentacja bezpieczeństwa danych osobowych; 5. Dane osobowe a inne tajemnice prawnie chronione: Tajemnica państwowa i służbowa; Zasady ochrony informacji niejawnych; Odtajnienie tajemnicy państwowej i służbowej; Ochrona danych medycznych; Inne tajemnice zawodowe jako element gwarancji praw jednostki; 6. Postępowanie w sprawach ochrony danych osobowych: Właściwość przepisów proceduralnych; Postępowanie przed administratorem danych; Postępowanie przed Generalnym Inspektorem Ochrony Danych Osobowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1.Typowe zagrożenia, 2. Aktualizacje zabezpieczeń, 3.Bezpieczeństwo systemu operacyjnego, 4.Bezpieczeństwo programów, 5. Bezpieczeństwo danych, 6.Bezpieczeństwo sieci, 7.Przywracanie komputera do stanu sprzed ataku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej