Sortowanie
Źródło opisu
Książki
(24)
Forma i typ
Książki
(23)
Publikacje fachowe
(2)
Czasopisma
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(15)
dostępne
(12)
wypożyczone
(1)
Placówka
Wypożyczalnia
(13)
Czytelnia
(15)
Autor
Liderman Krzysztof (1954- )
(3)
Białas Andrzej
(2)
Gajos Małgorzata
(2)
Adams Carlisle
(1)
Aleksander Marek
(1)
Anderson Ross (1956- )
(1)
Carlson Piotr
(1)
Ciechomski Wiesła
(1)
Comer Douglas E
(1)
Cyz Paweł
(1)
Dennis Alan
(1)
Durcikova Alexandra
(1)
Dzierżyńska Jolanta
(1)
FitzGerald Jerry (1936- )
(1)
Fleszar Piotr
(1)
Gałach Adam
(1)
Grażyński Andrzej
(1)
Jain Prashant
(1)
Jarmakiewicz Jacek
(1)
Kaczmarczyk Michał (1981- )
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Korzec Zdzisław
(1)
Krysiak Karol
(1)
Kubik Jolanta
(1)
Kuliński Michał
(1)
Lloyd Steve
(1)
Madej Marek
(1)
Michajłow Siergiej
(1)
Mielczarek Tomasz
(1)
Nakoneczny Jacek
(1)
Oleksy Grzegorz
(1)
Pawłowicz Małgorzata
(1)
Pawłowska Ilona
(1)
Piecha Jan
(1)
Romanowski Robert
(1)
Ruta Przemysław
(1)
Sikorski Witold
(1)
Szastak-Zięba Dagmara
(1)
Szczepaniak Mikołaj
(1)
Szostok Patrycja
(1)
Terlikowski Marcin
(1)
Walotek-Ściańska Katarzyna
(1)
Woźniakowska Anna
(1)
Wrażeń Marian
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(7)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(24)
Język
polski
(24)
Temat
Transmisja danych
(22)
Sieć komputerowa
(7)
Systemy informatyczne
(7)
Informacja
(6)
Bezpieczeństwo systemów
(5)
Dane osobowe
(4)
Komputery
(4)
Protokół (informat.)
(3)
Telekomunikacja
(3)
Bezpieczeństwo informacyjne
(2)
Elektroniczna wymiana danych
(2)
Ethernet
(2)
Informacje niejawne
(2)
Poczta elektroniczna
(2)
Przetwarzanie danych
(2)
Sieć komputerowa lokalna
(2)
Szyfry
(2)
Administracja systemem
(1)
Badania marketingowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Cenzura
(1)
Dziennikarstwo
(1)
Ekonomia społeczna
(1)
FTP
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Informatyka
(1)
Informatyka biurowa
(1)
Informatyzacja
(1)
Infrastruktura kluczy publicznych
(1)
Innowacje
(1)
Internet
(1)
Inżynieria systemów
(1)
Marketing terytorialny
(1)
NetWare
(1)
Ochrona danych
(1)
Optyka -- stosowanie -- telekomunikacja
(1)
Organizacja
(1)
Podpis elektroniczny
(1)
Policja
(1)
Prasa (wydawnictwa)
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przestępstwo komputerowe
(1)
Sieć cyfrowa z integracją usług
(1)
Społeczeństwo informacyjne
(1)
Strony WWW
(1)
Systemy informatyczne zarządzania
(1)
Systemy operacyjne
(1)
Systemy operacyjne sieciowe
(1)
TCP/IP
(1)
Transmisja danych -- podręcznik
(1)
Układy elektroniczne
(1)
Usługi
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zapora ogniowa (informat.)
(1)
Zarządzanie ryzykiem
(1)
Zarządzanie wiedzą
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(2)
Gatunek
Opracowanie
(3)
Podręcznik
(2)
Czasopismo naukowe
(1)
Czasopismo prasoznawcze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
24 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe informacje o sieciach komputerowych, 2. Architektura sieci lokalnych, 3.Transmisja danych, 4. Środki transmisji danych, 5. Sprzęt sieciowy, 6. Sieci bezprzewodowe, 7.Ethernet, 8. Projektowanie sieci komputerowych, 9. Lokalna sieć komputerowa oparta na systemie Netware 4.11, 10. Instalacja Netware 4.11, 11. Użytkowanie sieci komputerowej, 12. Drukowanie w sieci komputerowej, 13. Administracja sieci komputerowej, 14. Ochrona danych - bezpieczeństwo sieci komputerowej, 15. Model OSI, 16.Protokół TCP/IP
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Część pierwsza: Wprowadzenie. Rozdział 1. Wprowadzenie do komunikacji danych. 1.1. Wstęp. 1.2. Sieci komunikacji danych. 1.3. Modele sieci. 1.4. Standardy sieciowe. 1.5. Trendy przyszłościowe. 1.6. Implikacje dla cyberbezpieczeństwa. Część druga: Fundamentalne koncepcje. Rozdział 2. Warstwa aplikacyjna. 2.1. Wstęp. 2.2. Typy architektur aplikacji. 2.3. Sieć Web. 2.4. Poczta elektroniczna. 2.5. Inne aplikacje. 2.6. Implikacje dla cyberbezpieczeństwa. Rozdział 3. Warstwa fizyczna. 3.1. Wstęp. 3.2. Obwody. 3.3. Nośniki transmisyjne. 3.4. Cyfrowa transmisja danych cyfrowych. 3.5. Analogowa transmisja danych cyfrowych. 3.6. Cyfrowa transmisja danych analogowych. 3.7. Implikacje dla cyberbezpieczeństwa. Rozdział 4. Warstwa łącza danych. 4.1. Wstęp. 4.2. Sterowanie dostępem do nośnika. 4.3. Kontrola błędów. 4.4. Protokoły warstwy łącza danych. 4.5. Efektywność transmisji. 4.6. Implikacje dla cyberbezpieczeństwa. Rozdział 5. Warstwy sieciowa i transportowa. 5.1. Wstęp. 5.2. Protokoły warstw transportowej i sieciowej. 5.3. Funkcje warstwy transportowej. 5.4. Adresowanie. 5.5. Trasowanie. 5.6. Przykładowa sieć TCP/IP. 5.7. Implikacje dla cyberbezpieczeństwa. Część trzecia: Technologie sieciowe. Rozdział 6. Projektowanie sieci. 6.1. Wstęp. 6.2. Analiza wymagań. 6.3. Projektowanie technologiczne. 6.4. Szacowanie kosztów. 6.5. Implikacje dla cyberbezpieczeństwa. Rozdział 7. Sieci lokalne przewodowe i bezprzewodowe. 7.1. Wstęp. 7.2. Komponenty sieci LAN. 7.3. Ethernet przewodowy. 7.4. Ethernet bezprzewodowy. 7.5. Zalecane praktyki w projektowaniu sieci LAN. 7.6. Polepszanie wydajności sieci LAN. 7.7. Implikacje dla cyberbezpieczeństwa. Rozdział 8. Sieci szkieletowe. 8.1. Wstęp. 8.2. Przełączane sieci szkieletowe. 8.3. Trasowane sieci szkieletowe. 8.4. Wirtualne sieci LAN. 8.5. Zalecane praktyki w projektowaniu sieci szkieletowych. 8.6. Polepszanie wydajności sieci szkieletowych. 8.7. Implikacje dla cyberbezpieczeństwa. Rozdział 9. Sieci rozległe. 9.1. Wstęp. 9.2. Sieci obwodów dedykowanych. 9.3. Sieci komutacji pakietów. 9.4. Wirtualne sieci prywatne. 9.5. Zalecane praktyki w projektowaniu sieci WAN. 9.6. Polepszanie wydajności sieci WAN. 9.7. Implikacje dla cyberbezpieczeństwa. Rozdział 10. Internet. 10.1. Wstęp 10.2. Jak działa internet? 10.3. Technologie dostępu do internetu. 10.4. Przyszłość internetu. 10.5. Implikacje dla cyberbezpieczeństwa. Część czwarta: Zarządzanie siecią. Rozdział 11. Bezpieczeństwo sieci. 11.1. Wstęp. 11.2. Ocena ryzyka. 11.3. Zapewnienie ciągłości funkcjonowania. 11.4. Zapobieganie włamaniom. 11.5. Zalecenia praktyczne. 11.6. Implikacje dla Twojego cyberbezpieczeństwa. Rozdział 12. Zarządzanie siecią. 12.1. Wstęp. 12.2. Projektowanie sieci pod kątem wydajności. 12.3. Zarządzanie konfiguracją. 12.4. Zarządzanie wydajnością i awariami. 12.5. Wsparcie dla użytkowników. 12.6. Zarządzanie kosztami. 12.7. Implikacje dla cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Przesłanki wdrażania koncepcji marketingu opartego na wiedzy w zarządzaniu jednostką samorządu terytorialnego; Relacyjne przesłanki tworzenia megaproduktu terytorialnego; Metody badań marketingowych dotyczących interesariuszy w marketingu terytorialnym; Możliwości wykorzystania Internetu w promocji jednostek terytorialnych; Instytucje regionalnego systemu innowacji a marketing terytorialny; Orkiestracja innowacyjnych sieci przedsiębiorstw; Rozwiązania teleinformatyczne służące do komunikacji i współpracy wielko¸ polskich podmiotów ekonomii społecznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Książka
W koszyku
1. Teleinformatyka policyjna w obliczu globalnej informatyzacji; 2. Jakość projektów teleinformatycznych w Policji; 3. Organizacyjno-prawne kierunki zmian w obszarze zarządzania projektami teleinformatycznymi w Polsce; 4. Metodyka zarządzania projektami teleinformatycznymi w Polsce; 5. Wpływ rezultatów projektów teleinformatycznych w Policji na bezpieczeństwo organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Koncepcje: 1. Wprowadzenie, 2. Kryptografia klucza publicznego, 3. Koncepcja infrastruktury, 4. Podstawowe usługi PKI: uwierzytelnienie, integraclnośc i poufność, 5. Usługi umożliwiane przez PKI, 6. Certyfikaty i certyfikacja, 7. Zarządzanie kluczami i certyfikatami, 8. Unieważnienie certyfikatów, 9. Modele zaufania, 10. Wiele certyfikatów na jednostkę, 11. Rozpowszechnianie informacji w PKI: repozytoria i inne techniki, 12. Działanie PKI, 13. Prawa związane z podpisem elektronicznym, 14. PKI w praktyce, 15. Przyszłość PKI, 16. Wnioski i zalecane lektury. CZ.II Standardy: 17. Wprowadzenie, 18. Głowne działania standaryzacyjne, 19. Stan standaryzacji i dalsze perspektywy, 20. Standardy - potrzebne, lecz niewystarczające, 21. Wnioski i zalecane lektury, Cz.III Uwagi dotyczące wdrożeń: 22. Wprowadzenie, 23. Korzyści z infrastruktury PKI i jej koszty, 24. Kwestie związane z wdrożeniem i podejmowaniem decyzji, 25. Bariery wdrażanie PKI, 26. Typowe modele biznesowe, 27. Wnioski i zalecane lektury
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Społeczeństwo informacyjne: Społeczeństwo informacyjne - zmiany cywilizacyjne; Definicje społeczeństwa informacyjnego; Rola telekomunikacji w rozwoju społeczeństwa; Społeczeństwo informacyjne w rozwoju społeczeństw; Prawo komunikacji elektronicznej w budowie społeczeństwa informacyjnego. 2. Rozwój infrastruktury społeczeństwa informacyjnego: Infrastruktura jako warunek rozwoju społeczeństwa informacyjnego; Rozwój infrastruktury przed liberalizacją; Dostęp do infrastruktury konkurentów; Cele regulacyjne - konkurencja usługowa a konkurencja infrastrukturalna; Problem duplikacji infrastruktury; Doktryna "drabiny inwestycyjnej"; Inwestycje w nową infrastrukturę - Sieci Następnej Generacji; Pewność regulacji prawnych; Różne potrzeby inwestycyjne państw członkowskich; Różne potrzeby inwestycyjne regionów; Rola sektorowych organów regulacyjnych; Polityka opłat koncesyjnych a inwestycje infrastrukturalne; Koncepcja podziału operatorów; Klauzule schyłkowe; Wakacje regulacyjne; Doktryna urządzeń kluczowych; Rola prawa ochrony konkurencji; Polityka regulacyjna na rzecz rozwoju infrastruktury - podsumowanie. 3. Konkluzje.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 341 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Rocznik Prasoznawczy , ISSN 1897-5496 ; Rok 4/2010)
Rocznik, 2007-
1. Rozprawy i artykuły: Cechy publicystyki Adama Skwarczyńskiego na tle rozwoju stronnictwa Józefa Piłsudskiego do roku 1926; Uwarunkowania prawne funkcjonowania cenzury w PRL; Problemy współczesnego dziennikarstwa arabskiego; 2. Komunikaty i materiały: "Obok wielkiej powieści- wielki reportaż". Recepcja krytyczne reportaży Lucjana Wolanowskiego. Przegląd wybranych recenzji; Prasa dla Polaków w Irlandii; Telewizja cyfrowa w Polsce- uwarunkowania prawne i organizacyjne; Nagłówek w sieci. Budowa i funkcja nagłówków prasowych na przykładzie internetowego portalu miejskiego e-sosnowiec.pl; Częstochowska prasa reklamowa i bezpłatna- ekonomiczny wymiar lokalnego rynku prasowego; Strategia gazety jako element przewagi rynkowej; Przekonać kobiet, czyli o strategiach perswazyjnych w reklamach kosmetyków; 4. Recenzje i sprawozdania: Kompendium wiedzy o Kapuścińskim; Nowe spojrzenie na stary świat; Strategie medialne współczesnego świata- III konferencja Wydziału Dziennikarstwa Kubańskiego Państwowego Uniwersytetu w Krasnodarze (Rosja)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp; 2. Podstawowe pojęcia w telekomunikacji; 3. Model odniesienia RM OSI; 4. Systemy telekomunikacyjne; 5. Systemy teletransmisyjne; 6. Systemy telekomunikacyjne; 7. Cyfrowa sieć z integracją usług ISDN; 8. Systemy radiokomunikacyjne; 9. Charakterystyki sieci; 10. Teoria ruchu telekomunikacyjnego; 11. Synchronizacja sieci; 12. Sygnalizacja w sieciach; 13. Przepustowość kanału
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Sieci komputerowe i intersieci / Douglas E. Comer. - Wyd.3 zm. i rozsz. - Warszawa : Wydawnictwa Naukowo-Techniczne, 2001. - 746, [1] s. : rys. ; 25 cm.
1. Wstęp, 2. Motywy i narzędzia, 3. Programowanie sieciowe i użytkowe. Cz. I Transmisja danych : 4. Ośrodki transmisji, 5. Lokalna komunikacja asynchroniczna (RS-232), 6. Komunikacja na duże odległości (fale nośne, modulacja i modemy), Cz. II Transmisja pakietów : 7. Pakiety, ramki i wykrywanie błędów, 8.Technika LAN i typologia sieci, 9. Adresy sprzętowe i identyfikacja typów ramek, 10. Okablowanie sieci LAN, typologia fizyczna i interfejsy, 11. Rozszerzanie sieci lokalnych : modemy optyczne, wzmacniaki, mosty i przełączniki, 12. Dalekosiężne łącza cyfrowe, 13. Techniki WAN i wyznaczanie tras, 14. Połączenia w sieciach ATM, 15. Właśćciele sieci, model usług i wydajność, 16. Protokoły i podział na warstwy. Cz. III Praca w intersieciach ; 17 Intersieci : pojęcia, architektura i protokoły, 18. IP : adresy w protokole intersieci, 19. Odwzorowywanie adresów protokołowych (ARP), 20. Datagramy IP i ich przekazywanie, 21. Kapsułkowanie IP, fragmentacja i składnie pakietów, 22. Przyszłość protokołu IP (Ipv6), 23. Mechanizm powiadamiania o błędach ICMP, 24. TCP : usługa niezawodnego przesyłania, 25. Wyznaczanie tras w Internecie. Cz. IV Programy sieciowe : 26. Model klient-serwer, 27. Interfejs gniazd, 28. Przykład klienta i serwera, 29. Nazywanie za pomocą systemu DNS, 30. Poczta elektroniczna i jej przesyłanie, 31. Przesyłanie i dostęp do odległych plików, 32. Strony i przeglądarki www, 33. Techniki tworzenia dynamicznych dokumentów www (CGI, ASP, JSP, PHP, coldFusion), 34. Technika dokumentów aktywnych www (Java i JavaScript), 35. RPC i oprogramowanie pośredniczące, 36. Zarządzanie siecią (SNMP), 37. Bezpieczeństwo w sieci, 38.Inicjowanie (konfiguracja)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej