Form of Work
Książki
(20)
Czasopisma
(1)
Status
only on-site
(17)
available
(7)
unavailable
(2)
Branch
Wypożyczalnia
(9)
Czytelnia
(17)
Author
Gałach Adam
(3)
Liderman Krzysztof
(2)
Anderson Ross
(1)
Bilski Tomasz
(1)
Borski Maciej (1975- )
(1)
Bógdał-Brzezińska Agnieszka
(1)
Carlson Piotr
(1)
Gawrycki Marcin Florian
(1)
Grudecki Michał
(1)
Grzywak Andrzej
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Jagodziński Waldemar
(1)
Kil Jan
(1)
Kleszcz Magdalena
(1)
Krawiec Grzegorz (1977- )
(1)
Król Marcin
(1)
Kwiecień Andrzej
(1)
Kępa Marcin
(1)
Lityński Adam
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Majewski Kamil
(1)
Maleszka Alicja
(1)
Mołek Sebastian
(1)
Mrugalski Jakub
(1)
Niemczuk Przemysław
(1)
Nodżak Agata
(1)
Nurzyńska Anna
(1)
Pankowski Tadeusz
(1)
Papis Wojciech
(1)
Paradowski Mariusz
(1)
Partyk Aleksandra
(1)
Paw Barbara
(1)
Polaczek Tomasz
(1)
Radecki Gabriel
(1)
Radlak Karolina
(1)
Reuvid Jonathan
(1)
Rozmus Dariusz
(1)
Sałbut Bartosz
(1)
Stokłosa Janusz
(1)
Suchorzewska Aleksandra
(1)
Terlikowski Marcin
(1)
Urbanowicz Paweł
(1)
Verton Dan
(1)
Wroniewska Wiktoria
(1)
Łagowski Edmund
(1)
Łańcucki Jerzy
(1)
Łuczak Jacek
(1)
Śladkowski Mariusz
(1)
Żurek Jakub
(1)
Year
2020 - 2021
(1)
2010 - 2019
(2)
2000 - 2009
(18)
Country
Poland
(21)
Language
Polish
(21)
Subject
Systemy informatyczne
(15)
Informacja
(7)
Transmisja danych
(5)
Internet
(4)
Sieć komputerowa
(4)
Systemy informatyczne zarządzania
(4)
Dane osobowe
(3)
Terroryzm
(3)
Zarządzanie jakością
(3)
Baza danych
(2)
Bezpieczeństwo narodowe
(2)
Bezpieczeństwo systemów
(2)
Komputery
(2)
Ochrona środowiska
(2)
Przestępstwo komputerowe
(2)
Zarządzanie
(2)
Administracja elektroniczna
(1)
Administracja elektroniczna
(1)
Al Qaida
(1)
Autonomia (politologia)
(1)
Bezpieczeństwo społeczne
(1)
Bhp
(1)
Cyberterroryzm
(1)
Dobro prawne
(1)
Doręczenie pisma
(1)
Egzekucja administracyjna
(1)
Egzekucja sądowa
(1)
Fundusze strukturalne UE
(1)
Globalizacja
(1)
Godność pracownicza
(1)
Handel elektroniczny
(1)
Informacja dla zarządzania
(1)
Informatyka
(1)
Inżynieria systemów
(1)
Kary majątkowe
(1)
Kasacja
(1)
Komornicy sądowi
(1)
Komunikacja miejska
(1)
Komunikacja międzykulturowa
(1)
Konstytucja Polski (1997)
(1)
Kontratypy (prawo)
(1)
Linux
(1)
Lockdown
(1)
Mentoring
(1)
Miejscowy plan zagospodarowania przestrzennego (MPZP)
(1)
Mobbing
(1)
Naruszenie prawa
(1)
Obrona konieczna
(1)
Ochrona danych osobowych
(1)
Opieka społeczna
(1)
Orzecznictwo administracyjne
(1)
PRL
(1)
Parlamentarzyści
(1)
Podpis elektroniczny
(1)
Podział administracyjny
(1)
Polityka prorodzinna
(1)
Polityka przestrzenna
(1)
Postępowanie administracyjne
(1)
Postępowanie egzekucyjne
(1)
Prawa i obowiązki obywatelskie
(1)
Prawo geologiczne i górnicze
(1)
Prawo karne
(1)
Prawo konstytucyjne
(1)
Prawo parlamentarne
(1)
Prawo pracy
(1)
Prawo socjalne
(1)
Prawo wyborcze
(1)
Prawo zagospodarowania przestrzennego
(1)
Prezydentura (urząd)
(1)
Programy komputerowe
(1)
Protokół (informat.)
(1)
Przedsiębiorstwa małe i średnie
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Przestrzeń publiczna (prawo)
(1)
Przetwarzanie danych
(1)
Rodzina 500 plus (program rządowy)
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Ryzyko ubezpieczeniowe
(1)
Rzecznik praw obywatelskich
(1)
SL2014 (system informatyczny)
(1)
Samorząd terytorialny
(1)
Sankcja administracyjna
(1)
Sejm Rzeczypospolitej Polskiej (1989- )
(1)
Senat Rzeczypospolitej Polskiej (1989- )
(1)
Skarga (prawo)
(1)
Skarga nadzwyczajna
(1)
Sowietyzacja
(1)
Strony WWW
(1)
Studium uwarunkowań i kierunków zagospodarowania przestrzennego (SUiKZP)
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy informatyczne rozproszone
(1)
Systemy operacyjne
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Szyfry
(1)
Sądownictwo
(1)
Testy genetyczne
(1)
Transformacja systemu społeczno-gospodarczego
(1)
Umowa ubezpieczenia
(1)
Wierzyciele
(1)
Wina (prawo)
(1)
Subject: time
1801-1900
(1)
1901-2000
(1)
1945-1989
(1)
2001-
(1)
Subject: place
Kraje byłego ZSRR
(1)
Polska
(1)
21 results Filter
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-01-13452-6
1. Bezpieczeństwo danych i systemów, 2.Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowa nie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
ISBN: 83-88311-48-4
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-89607-71-3
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-364-1
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89050-09-9
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-246-0739-6
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-89696-10-X
1. Skuteczność i efektywność systemu zarządzania jakością, 2. Czynniki wpływające na skuteczność i efektywność systemów zarządzania w przedsiębiorstwie, 3. Zarządzanie procesowe i monitorowanie skuteczności systemu zarządzania jakością w świetle wymagań międzynarodowej normy ISO 9001:2000, 4. Audit narzędziem oceny skuteczności systemów zarządzania, 5. Skuteczność i efektywność systemu zarządzania jakością na przykładzie małych i średnich przedsiębiorstw w województwie wielkopolskim, 6. Wspomaganie informatyczne w utrzymaniu systemu zarządzania jakością, 7. Koszty zintegrowanego systemu zarządzania podstawą oceny efektywności jego funkcjonowania, 8. Wpływ systemu HACCP na skuteczność wdrażania systemów zarządzania w firmie produkującej opakowania, 9. Możliwość dofinansowania wdrażania systemów zarządzania ze środków krajowych i unijnych, 10. Efektywność zarządzania ochroną środowiska - egzekwowanie wymagań prawnych w tej dziedzinie, 11. Systemy wspomagania komputerowego w efektywnym zarządzaniu gospodarką odpadami niebezpiecznymi, 12. Wielokryterialność podejmowania decyzji przesłanką zintegrowanego systemu zarządzania, 13. Instytucjonalne uwarunkowania wyboru i realizacji strategii przedsiębiorstwa, 14. Profile kultury a skuteczność systemów zarządzania jakością
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 658.1/.5 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
ISBN: 83-7187-897-4
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-65357-35-9
Zawiera: I. Coaching interkulturowy jako narzędzie wspierające rozwój kompetencji pracowniczych niezbędnych w otoczeniu międzynarodowym: 1. Kontekst kulturowy; 2. Coaching interkulturowy - zagadnienia terminologiczne: 2.1. Kompetencja interkulturowa; 2.2. Coaching interkulturowy: 2.2.1. Ujęcie znaczeniowe wąskie i szerokie; 2.2.2. Uwarunkowany kontekstualnie i kulturowo; 2.3. Coaching inter-, multi i transkulturowy. 3. Psychologia coachingu interkulturowego. 4. Propozycje narzędzi coachingu interkulturowego: 4.1. Malarstwo; 4.2. Literatura; 4.3. Model rozwoju wrażliwości międzykulturowej; 4.4. Siatka orientacji kulturowej; 4.5. Interkulturowa zmiana perspektywy. II. System komunikacji miejskiej w wybranych miastach aglomeracji śląskiej na przykładzie komunikacyjnego związku komunalnego górnośląskiego okręgu przemysłowego: 1. Specyfikacja obszarów miejskich pod kątem logistyki; 2. Komunikacyjny związek komunalny górnośląskiego okręgu przemysłowego; 3. Komunikacja miejska. III. Bezpieczeństwo obsługi klientów e-urzędu. Analiza potrzeb i propozycja rozwiązań na wybranych przykładach: 1. Inicjatywa bezpiecznego programowania komunikacji. 2. Bezpieczeństwo informatyczne w procesie komunikacji. 3. Efektywność komunikacji, a bezpieczeństwo. 4. Bezpieczeństwo danych w aspekcie ustawy o ochronie danych osobowych: 4.1. Postępowanie administracyjne; 4.2. Propozycja rozwiązań gwarantujących bezpieczeństwo obsługi klientów w badanym e-urzędzie; 4.3. Kształtowanie procesu komunikacji wewnętrznej; 4.4. Etymologia terminu komunikacja oraz modelowe ujęcia procesu komunikowania; 4.5. Informowanie a komunikowanie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 65.01 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. 65.01 (1 egz.)
No cover
Book
In basket
ISBN: 83-7363-163-1
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Monografie)
ISBN: 978-83-264-0656-0
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Journal
In basket
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 3)
Temat: Sejm Rzeczypospolitej Polskiej (1989- ) ; Senat Rzeczypospolitej Polskiej (1989- ) ; Wojewódzki Sąd Administracyjny (Łódź) ; Prezydentura (urząd) ; Transformacja systemu społeczno-gospodarczego ; Rzecznik praw obywatelskich ; Prawa i obowiązki obywatelskie ; Konstytucja Polski (1997) ; Prawo parlamentarne ; Parlamentarzyści ; Polityka prorodzinna ; Rodzina 500 plus (program rządowy) ; Naruszenie prawa ; Prawo wyborcze ; Więźniowie ; Więziennictwo ; Sowietyzacja ; PRL ; Sądownictwo ; Bezpieczeństwo społeczne ; Opieka społeczna ; Prawo socjalne ; Dobro prawne ; Kontratypy (prawo) ; Obrona konieczna ; Miejscowy plan zagospodarowania przestrzennego (MPZP) ; Polityka przestrzenna ; Studium uwarunkowań i kierunków zagospodarowania przestrzennego (SUiKZP) ; Przestrzeń publiczna (prawo) ; Prawo zagospodarowania przestrzennego ; Sankcja administracyjna ; Kary majątkowe ; Prawo geologiczne i górnicze ; Postępowanie administracyjne ; Wina (prawo) ; Wybory samorządowe w Polsce (2018) ; Przetwarzanie danych ; Ochrona danych osobowych ; Administracja elektroniczna ; Fundusze strukturalne UE ; Lockdown ; SL2014 (system informatyczny) ; Autonomia (politologia) ; Podział administracyjny ; Samorząd terytorialny ; Egzekucja sądowa ; Komornicy sądowi ; Postępowanie egzekucyjne ; Skarga (prawo) ; Egzekucja administracyjna ; Wierzyciele ; Skarga nadzwyczajna ; Prawo karne ; Kasacja ; Godność pracownicza ; Mobbing ; Prawo konstytucyjne ; Prawo pracy ; Testy genetyczne ; Ryzyko ubezpieczeniowe ; Umowa ubezpieczenia ; Zakłady ubezpieczeniowe ; Orzecznictwo administracyjne ; Doręczenie pisma ; Kraje byłego ZSRR ; Polska
Zagadnienia prawnokonstytucyjne i teoretycznoprawne: Instytucja prezydenta w kontekście transformacji ustrojowych państw postradzieckich; The Organizational Model, Constitutive Features and Scope of Activities of Polish Ombudsman in Protection of Rights and Freedoms of Individuals; Zespoły Parlamentarne w Sejmie i Senacie. Postulaty de lege ferenda. Varia; Zasada dobra rodziny contra zasada równości na przykładzie bonu wychowawczego; Łamanie czynnego prawa wyborczego osób osadzonych w zakładach karnych- zagadnienia wybrane. Zagadnienia historycznoprawne: Sowietyzacja wymiaru sprawiedliwości w Polsce 1944-1950; Administracyjnoprawny system bezpieczeństwa społecznego - od Galicji do III RP. Wybrane zagadnienia. Zagadnienia prawa publicznego: Pozbawienie życia napastnika w obronie koniecznej a katalog dóbr prawnych podlegających ochronie; Zapobieganie przestępczości w planowaniu przestrzennym; Stosowanie przepisów o administracyjnych karach pieniężnych do opłat podwyższonej i dodatkowej uregulowanych Prawem geologicznym i górniczym; Wina jako przesłanka wymierzania administracyjnych kar pieniężnych; Problem ochrony danych osobowych w wyborach samorządowych w 2018 roku; O czarnych łabędziach, e-administracji i funduszach europejskich - realizacja zadań publicznych w okresie stanu zagrożenia epidemicznego; Public interest as a determinant of territorial autonomy. Zagadnienia proceduralne: Skarga na czynności komornika jako środek ochrony w toku postępowania egzekucyjnego; Modernizacja administracyjnego postępowania egzekucyjnego w świetle nowelizacji ustawy o postępowaniu egzekucyjnym w administracji z 2019 r.; W obronie skargi nadzwyczajnej w sprawach karnych. Z problematyki prawa prywatnego: Prawna ochrona przed mobbingiem; Dopuszczalność wykorzystywania wyników badań genetycznych przez zakłady ubezpieczeń w Polsce. Glosy, opinie i komentarze: Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Łodzi z dnia 9 maja 2019 r., sygn. akt: III SA/Łd 1089/18 (doręczenie drogą elektroniczną - art. 391 k.p.a.); Termin do wniesienia skargi kasacyjnej przez pełnomocnika z wyboru, jeśli pełnomocnik z urzędu omówi jej sporządzenia. Glosa krytyczna do postanowienia Sądu Najwyższego z dnia 23 stycznia 2020 r., IV CZ 115/19. Recenzje: Małgorzata Bednarek, Sytuacja prawna cmentarzy żydowskich w Polsce 1944 - 2019, Wydawnictwo Austeria. Kraków - Budapeszt - Syrakuzy 2020, ss. 600/
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 340 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 340 (1 egz.)
Book
In basket
ISBN: 978-83-925896-5-5
1. Podstawowe pojęcia; 2. Podział i charakterystyka podstawowych systemów; 3. Historia i praktyka systemowego zarządzania w przedsiębiorstwach; 4. Organizacja przedsięwzięcia wdrożeniowego; 5. Identyfikacja procesów; 6. Wyznaczanie aspektów środowiskowych; 7. Ocena ryzyka zawodowego; 8. Opracowanie dokumentacji; 9. Zarządzanie zasobami; 10. Audity i działania poauditowe; 11. Doskonalenie organizacji; 12. Przykłady
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
No cover
Book
In basket
ISBN: 83-204-3011-9
Zastosowanie sieci komputerowych: Komunikacja sieciowa w systemie zarządzania dużym obiektem dydaktycznym; InterConf - System wspomagania zarządzania konferencją naukową przez Internet; Wspomaganie procesu dydaktycznego technologiami internetowymi na przykładzie systemu zarządzania i wyboru tematów prac dyplomowych; Internetowy system wspomagania nauczania; System wspomagający wybór specjalności i przedmiotów obieralnych na wyższej uczelni; Wykorzystanie sieci komputerowych w nauczaniu syntezy układów cyfrowych; Komputerowe wspomaganie nauczania z zakresu budowy i działania mikroprocesoru P4; Internetowy system informowania o seminariach; Parametry czasowe transmisji danych z retransmisją wg protokołu PTRR1 w Radiotelefonicznym Systemie Telemechaniki - RST; Sterowanie przepływem ruchu sieciowego;
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again