Form of Work
Książki
(20)
Status
only on-site
(16)
available
(6)
unavailable
(2)
Branch
Wypożyczalnia
(8)
Czytelnia
(16)
Author
Gałach Adam
(3)
Liderman Krzysztof
(2)
Anderson Ross
(1)
Bilski Tomasz
(1)
Bógdał-Brzezińska Agnieszka
(1)
Carlson Piotr
(1)
Gawrycki Marcin Florian
(1)
Grzywak Andrzej
(1)
Jagodziński Waldemar
(1)
Król Marcin
(1)
Kwiecień Andrzej
(1)
Madej Marek
(1)
Maleszka Alicja
(1)
Mrugalski Jakub
(1)
Nurzyńska Anna
(1)
Pankowski Tadeusz
(1)
Polaczek Tomasz
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Stokłosa Janusz
(1)
Suchorzewska Aleksandra
(1)
Terlikowski Marcin
(1)
Urbanowicz Paweł
(1)
Verton Dan
(1)
Łagowski Edmund
(1)
Łańcucki Jerzy
(1)
Łuczak Jacek
(1)
Year
2010 - 2019
(2)
2000 - 2009
(18)
Country
Poland
(20)
Language
Polish
(20)
Subject
Systemy informatyczne
(15)
Informacja
(7)
Transmisja danych
(5)
Internet
(4)
Sieć komputerowa
(4)
Systemy informatyczne zarządzania
(4)
Dane osobowe
(3)
Terroryzm
(3)
Zarządzanie jakością
(3)
Baza danych
(2)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo systemów
(2)
Komputery
(2)
Ochrona środowiska
(2)
Przestępstwo komputerowe
(2)
Zarządzanie
(2)
Administracja elektroniczna
(1)
Al Qaida
(1)
Bhp
(1)
Cyberterroryzm
(1)
Globalizacja
(1)
Handel elektroniczny
(1)
Informacja dla zarządzania
(1)
Informatyka
(1)
Inżynieria systemów
(1)
Komunikacja miejska
(1)
Komunikacja międzykulturowa
(1)
Linux
(1)
Mentoring
(1)
Podpis elektroniczny
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przedsiębiorstwa małe i średnie
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Strony WWW
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Szyfry
(1)
Windows
(1)
Wirusy komputerowe
(1)
Zabezpieczenia (elektrotechn.)
(1)
31 results Filter
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-01-13452-6
1. Bezpieczeństwo danych i systemów, 2.Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowa nie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-89607-71-3
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-364-1
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-246-0739-6
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89696-10-X
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 83-7187-897-4
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-65357-35-9
Zawiera: I. Coaching interkulturowy jako narzędzie wspierające rozwój kompetencji pracowniczych niezbędnych w otoczeniu międzynarodowym: 1. Kontekst kulturowy; 2. Coaching interkulturowy - zagadnienia terminologiczne: 2.1. Kompetencja interkulturowa; 2.2. Coaching interkulturowy: 2.2.1. Ujęcie znaczeniowe wąskie i szerokie; 2.2.2. Uwarunkowany kontekstualnie i kulturowo; 2.3. Coaching inter-, multi i transkulturowy. 3. Psychologia coachingu interkulturowego. 4. Propozycje narzędzi coachingu interkulturowego: 4.1. Malarstwo; 4.2. Literatura; 4.3. Model rozwoju wrażliwości międzykulturowej; 4.4. Siatka orientacji kulturowej; 4.5. Interkulturowa zmiana perspektywy. II. System komunikacji miejskiej w wybranych miastach aglomeracji śląskiej na przykładzie komunikacyjnego związku komunalnego górnośląskiego okręgu przemysłowego: 1. Specyfikacja obszarów miejskich pod kątem logistyki; 2. Komunikacyjny związek komunalny górnośląskiego okręgu przemysłowego; 3. Komunikacja miejska. III. Bezpieczeństwo obsługi klientów e-urzędu. Analiza potrzeb i propozycja rozwiązań na wybranych przykładach: 1. Inicjatywa bezpiecznego programowania komunikacji. 2. Bezpieczeństwo informatyczne w procesie komunikacji. 3. Efektywność komunikacji, a bezpieczeństwo. 4. Bezpieczeństwo danych w aspekcie ustawy o ochronie danych osobowych: 4.1. Postępowanie administracyjne; 4.2. Propozycja rozwiązań gwarantujących bezpieczeństwo obsługi klientów w badanym e-urzędzie; 4.3. Kształtowanie procesu komunikacji wewnętrznej; 4.4. Etymologia terminu komunikacja oraz modelowe ujęcia procesu komunikowania; 4.5. Informowanie a komunikowanie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
No cover
Book
In basket
ISBN: 83-7363-163-1
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Monografie / Wolters Kluwer Polska Sp. z o.o.)
ISBN: 978-83-264-0656-0
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-925896-5-5
1. Podstawowe pojęcia; 2. Podział i charakterystyka podstawowych systemów; 3. Historia i praktyka systemowego zarządzania w przedsiębiorstwach; 4. Organizacja przedsięwzięcia wdrożeniowego; 5. Identyfikacja procesów; 6. Wyznaczanie aspektów środowiskowych; 7. Ocena ryzyka zawodowego; 8. Opracowanie dokumentacji; 9. Zarządzanie zasobami; 10. Audity i działania poauditowe; 11. Doskonalenie organizacji; 12. Przykłady
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3011-9
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-88787-28-4
1. Od zarządzania jakością (ISO 9001:2000) do zarządzania bezpieczeństwem informacji (BS 7799, ISO/IEC 17799), 2. Zagrożenia bezpieczeństwa w przedsiębiorstwie wynikające ze stosowania techniki komputerowej, 3. Od standardów korporacyjnych do BS 7799, 4. Klasyfikacja informacji i szacownie ryzyka bezpieczeństwa informacji, 5. Kontrola dostępu w normie ISO/IEC 17799, 6. "Standardowe" zarządzanie bezpieczeństwem systemu informatycznego, 7. Certyfikacja systemu zarządzania bezpieczeństwem informacji, 8.Ochrona wymagana i zalecana w jednostkach administracji publicznej
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again