Form of Work
Książki
(2)
Status
only on-site
(1)
unavailable
(1)
Branch
Wypożyczalnia
(1)
Czytelnia
(1)
Author
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Gałach Adam
(1)
Year
2000 - 2009
(2)
Country
Poland
(2)
Language
Polish
(2)
Subject
Baza danych
(1)
Dane osobowe
(1)
Informacja
(1)
Inżynieria systemów
(1)
Komputery
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Ryzyko gospodarcze -- zarządzanie
(1)
Systemy informatyczne
(1)
Systemy informatyczne -- ochrona -- poradnik
(1)
Systemy operacyjne
(1)
Systemy operacyjne -- ochrona -- podręcznik
(1)
Szyfry
(1)
Transmisja danych
(1)
Zabezpieczenia (elektrotechn.)
(1)
2 results Filter
No cover
Book
In basket
ISBN: 83-7187-989-X
1. Cel i zakres dokumentu, 2. Odpowiedzialność zabezpieczenia danych osobowych przetwarzanych w systemie informatycznym, 3. Ogólne wymagania w zakresie zabezpieczenia systemu informatycznego, 4. Szczegółowe wymagani a w zakresie zabezpieczenia systemu informatycznego; 5. Zarządzanie uprawnieniami do korzystania z systemu informatycznego, 6. Szkolenia w zakresie bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym, 7. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe, 8. Instrukcja postępowania w przypadku naruszenia ochrony danych osobowych, 9. Instrukcja korzystania z komputerów przenośnych przetwarzających dane osobowe, 10. Przetwarzanie danych osobowych przez podmiot zewnętrzny, 11. Kontrola przestrzegania wymagań w zakresie ochrony danych osobowych, 12. Wprowadzenie zmian do istniejących wytycznych i ich publikacja
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 342.72/.73 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again