Ochrona danych
Sortowanie
Źródło opisu
Książki
(9)
Forma i typ
Książki
(8)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Czasopisma
(1)
Dostępność
tylko na miejscu
(7)
dostępne
(3)
Placówka
Wypożyczalnia
(3)
Czytelnia
(7)
Autor
Andress Jason
(1)
Antonów Kamil
(1)
Baran Krzysztof Wojciech
(1)
Bianco Giovanni (1964- )
(1)
Borski Maciej (1975- )
(1)
Bosak-Sojka Maria
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Czerniak-Swędzioł Justyna
(1)
Daniluk Paulina
(1)
Dobrzeniecki Karol
(1)
Drogoń Witold
(1)
Duraj Tomasz
(1)
Dykas Kamil
(1)
Fischer Bogdan
(1)
Florek Ludwik (1946- )
(1)
Gawrycki Marcin Florian
(1)
Gredka-Ligarska Iwona
(1)
Grześków Małgorzata
(1)
Gurdek Magdalena (1977- )
(1)
Góral Zbigniew
(1)
Hajn Zbigniew
(1)
Jaskulska Jagoda
(1)
Jaworska Katarzyna
(1)
Kałużny Tomasz
(1)
Koczur Wiesław
(1)
Kowalczyk Aneta
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krasuski Andrzej
(1)
Książek Daniel
(1)
Kucharski Olgierd
(1)
Kuczyński Tadeusz (1952- )
(1)
Kumor-Jezierska Ewelina
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Lach Daniel Eryk
(1)
Latos-Miłkowska Monika
(1)
Lekston Mariusz (1975- )
(1)
Lew-Starowicz Rafał
(1)
Liderman Krzysztof (1954- )
(1)
Lityński Adam (1940- )
(1)
Ludera-Ruszel Agata
(1)
Maciejko Wojciech
(1)
McDonald Malcolm
(1)
Mitrus Leszek
(1)
Monarcha-Matlak Aleksandra
(1)
Moras-Olaś Kinga
(1)
Mąka Dobrosław
(1)
Napiórkowska Anna
(1)
Naumowicz Kamila
(1)
Osterwalder Cyrill
(1)
Paroń Łukasz
(1)
Patulski Andrzej
(1)
Pawłowicz Małgorzata
(1)
Pisarczyk Łukasz
(1)
Piątkowski Jan (1951- )
(1)
Pomykała Jacek
(1)
Przywora Bogusław (1982- )
(1)
Płażek Stefan
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Rutkowska Beata
(1)
Sakowska-Baryła Marlena
(1)
Sierocka Iwona
(1)
Skawina Maciej
(1)
Sobczyk Arkadiusz
(1)
Storczyński Jarosław
(1)
Szafrański Bolesław
(1)
Szewczyk Helena
(1)
Szlachta-Kisiel Katarzyna
(1)
Szpor Grażyna
(1)
Tinnefeld Marie-Theres
(1)
Tomanek Artur
(1)
Trzos Krzysztof
(1)
Trzos Mirosława
(1)
Unterschütz Joanna
(1)
Ura Elżbieta (1957- )
(1)
Walczak Krzysztof
(1)
Wiewiórowski Wojciech Rafał
(1)
Witkowski Jarosław (1963- )
(1)
Witoszko Wioletta
(1)
Wratny Jerzy (1943- )
(1)
Wypych-Żywicka Alina (1957- )
(1)
Węgrzyn Anna
(1)
Włodarczyk Mirosław
(1)
Zatorska Joanna
(1)
Ślebzak Krzysztof (1975- )
(1)
Świerczyński Marek
(1)
Świątkowski Andrzej M. (1944- )
(1)
Żołyński Janusz
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(4)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(9)
Język
polski
(9)
Temat
Przedsiębiorstwo
(1424)
Zarządzanie
(674)
Unia Europejska
(641)
Polska
(633)
Samorząd terytorialny
(532)
Ochrona danych
(-)
Środki masowego przekazu
(426)
Kadry
(417)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(370)
Prawo pracy
(358)
Internet
(351)
Komunikacja społeczna
(333)
Globalizacja
(321)
Integracja europejska
(317)
Prawo
(310)
Nauczanie początkowe
(298)
Postępowanie administracyjne
(284)
Dziecko
(281)
Polityka
(263)
Rodzina
(261)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Praca
(247)
Unia Europejska (UE)
(244)
Prawo cywilne
(243)
Zarządzanie strategiczne
(243)
Pedagogika
(242)
Administracja
(241)
Finanse
(237)
Prawo karne
(237)
Język angielski
(236)
Szkolnictwo
(235)
Podatek
(234)
Kultura
(233)
Nauczyciele
(233)
Państwo
(232)
Psychologia
(232)
Polityka społeczna
(230)
Finanse publiczne
(225)
Rachunkowość
(218)
Społeczeństwo
(218)
Innowacje
(215)
Socjologia
(214)
Nauczanie
(211)
Szkolnictwo wyższe
(211)
Reklama
(210)
Zarządzanie jakością
(210)
Opieka społeczna
(209)
Wychowanie
(209)
Rynek pracy
(206)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(199)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Konkurencja
(193)
Public relations
(192)
Prawo międzynarodowe
(191)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(191)
Osobowość
(186)
Konsumenci (ekon.)
(182)
Zatrudnienie
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(178)
Ochrona środowiska
(176)
Prawo karne procesowe
(176)
Rynek finansowy
(175)
Rynek kapitałowy
(173)
Prawo Unii Europejskiej
(169)
Prawo gospodarcze
(165)
Umowa
(157)
Filozofia
(155)
Kształcenie
(155)
Logistyka gospodarcza
(149)
Turystyka
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(146)
Decyzje
(145)
Papiery wartościowe
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(143)
Demokracja
(140)
Stosunki interpersonalne
(138)
Płaca
(136)
Służba zdrowia
(135)
Psychologia społeczna
(134)
Postępowanie cywilne
(132)
Prawo konstytucyjne
(132)
Terroryzm
(132)
Inwestycje
(131)
Prawo autorskie
(128)
Język polski
(125)
Motywacja pracy
(119)
Samorząd gminny
(119)
Zarządzanie zasobami ludzkimi (HRM)
(118)
Temat: czas
2001-
(3)
1901-2000
(1)
1914-1918
(1)
1918-1939
(1)
1939-1945
(1)
Temat: miejsce
Polska
(4)
Kraje Unii Europejskiej
(2)
ZSRR
(1)
Gatunek
Opracowanie
(5)
Podręcznik
(2)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
Bezpieczeństwo i wojskowość
(1)
Zarządzanie i marketing
(1)
9 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zasady prawne przetwarzania danych osobowych: Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych; Źródła prawa w zakresie ochrony danych osobowych; Przetwarzanie danych osobowych; Podmioty uczestniczące w procesie przetwarzania danych osobowych; Prawne podstawy przetwarzania danych osobowych; Przetwarzanie danych osobowych w chmurze obliczeniowej; Przekazywanie danych osobowych do państw trzecich; Kontrola GIODO; Kierunki zmian przepisów o ochronie danych osobowych; 2. Kazusy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342,72/,73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Teleinformatyka policyjna w obliczu globalnej informatyzacji; 2. Jakość projektów teleinformatycznych w Policji; 3. Organizacyjno-prawne kierunki zmian w obszarze zarządzania projektami teleinformatycznymi w Polsce; 4. Metodyka zarządzania projektami teleinformatycznymi w Polsce; 5. Wpływ rezultatów projektów teleinformatycznych w Policji na bezpieczeństwo organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXI. Zeszyt specjalny [I])
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
Autor
Forma i typ
Część ogólna: 1. O idei pracy, prawie pracy i pracy przymusowej w Związku Sowieckim - uwagi wybrane (1917-1945); 2. Między pracą najemną a zniewoloną. Dylematy doktrynalno-polityczne na przykładzie ZSRR; 3. Podstawowe zasady prawa pracy - nadmiar kodeksowej regulacji czy zasadności ich wyodrębnienia? 4. Ryzyko pracodawcy jako zasada prawa pracy; 5. Konstytucyjne prawo dostępu do służby publicznej na jednakowych zasadach a kwestia zatrudniania pracownika samorządowego na czas zastępstwa; 6. The subjectivity of work and the nature of employment-based work; 7. Warunki rozwoju i wpływ sztucznej inteligencji na pracę, zatrudnienie i inne niektóre prawnie nieuregulowane w Unii Europejskiej zagadnienia społeczne, technologiczne i gospodarcze; 8. Europejska autonomiczna definicja pracownika. Przyczynek do dyskusji nad rozwojem prawa zatrudnienia; 9. O zasadności wykorzystania w prawie zatrudnienia teorii zarządzania personelem; 10. Elastyczne formy zatrudnienia. Panorama zagadnień z perspektywy prawa pracy; 11. Prakseologiczny wymiar prawa pracy; 12. O pojęciu zasad współżycia społecznego - uwagi na tle wybranych przepisów kodeksu pracy; 13. O funkcji modyfikacyjnej zasad prawa pracy na gruncie art. 300 k.p. 14. Zasady prawa; 15. Koncepcja „prawa zatrudnienia” w świetle kompetencji Państwowej Inspekcji Pracy; 16. Wiodąca rola prawa statutowego uczelni w kształtowaniu sytuacji prawno-pracowniczej nauczycieli akademickich; 17. Regulacja zatrudnienia niepracowniczego czy prawo zatrudnienia? Indywidualne prawo pracy: 18. Równy dostęp osób z niepełnosprawnościami do zatrudnienia w administracji publicznej - realna możliwości czy fikcja? 19. Spółdzielcza umowa o pracę jako podstawa nawiązania stosunku pracy; 20. Prawne podstawy zatrudnienia tymczasowego; 21. Wpływ zrzeczenia się mandatu przez wójta na sferę stosunku pracy jego zastępcy; 22. Założenia ogólne charakteryzujące zatrudnienie w samorządzie terytorialnym (porównanie z zasadami funkcjonowania korpusu służby cywilnej); 23. Pracownicy socjalni w polskim systemie pomocy społecznej. Kilka uwag w kontekście ewolucji systemu; 24. Status prawny pracowników ochrony. Wybrane problemy; 25. Przetwarzanie danych osobowych pracowników a zwolnienia grupowe; 26. Kilka uwag w sprawie realizacji obowiązków pracowniczych w domu pracownika; 27. „Przekształcenie” stosunku służbowego celnika w stosunku pracy; 28. Ochrona trwałości stosunku pracy członków zarządu zakładowej i międzyzakładowej organizacji związkowej po nowelizacji; 29. Równe prawa pracujących małżonków i innych osób pełniących obowiązki rodzinne a zachowanie równowagi między życiem zawodowym i rodzinnym; 30. Swoboda umów a umowy dodatkowe stron stosunku pracy; 31. O podstawach aksjologii polskiego prawa pracy w rozporządzeniu dotyczącym umowy o pracę pracowników umysłowych; 32. Ustanie stosunku pracy nauczyciela akademickiego; 33. Uprawnienie do wypowiadania umów o zakazie konkurencji w okresie obowiązywania stanu zagrożenia epidemicznego albo stanu epidemii, ogłoszonego z powodu COVID-19. Uwagi de lege lata i de lege ferenda; 34. Zatrudnienie nauczycieli na czas określony; 35. Rodzicielskie świadczenie uzupełniające - MAMA 4+ - oczekiwania i realia; 36. Przekształcenia podmiotowe stosunku pracy nauczyciela akademickiego; 37. Równowaga między życiem zawodowym i prywatnym pracownika świadczącego pracę zdalnie - stan polskich regulacji Kodeksu pracy; 38. O istocie umowy o pracę na czas określony; 39. Prawo pracowników zdalnych do bycia offline - rozważania prawnoporównawcze; 40. Czy przepisy regulujące warunki zatrudnienia pracowników delegowanych, jako przepisy wymuszające swoje zastosowanie, zapewniają ochronę pracownika? Zbiorowe prawo pracy: 41. O układach zbiorowych pracy zawieranych dla osób świadczących pracę na innej podstawie niż stosunek pracy; 42. Pojęcie zakładowej organizacji związkowej obejmującej zakresem działania cały zakład pracy; 43. Porozumienie zbiorowe w tarczy antykryzysowej. Procesowe prawo pracy: 44. Kształtowanie się systemu sądowej kontroli orzeczeń dyscyplinarnych w stosunkach służbowych; 45. Roszczenie funkcjonariusza formacji zmilitaryzowanej o dopuszczenie do służby; 46. Sądownictwo polubowne - nowa jakość rozstrzygania sporów. Ubezpieczenia społeczne: 47. Prowadzenie pozarolniczej działalności gospodarczej jako tytuł ubezpieczeń społecznych - wybrane zagadnienia; 48. Kilka uwag o powoływaniu Prezesa ZUS; 49. O ustalaniu ustawodawstwa właściwego w przypadku jednoczesnego wykonywania pracy na terytorium więcej niż jednego państwa członkowskiego w koordynacji systemów zabezpieczenia społecznego; 50. Jednorazowe odszkodowanie przysługujące członkom rodziny z tytułu wypadku przy pracy lub choroby zawodowej; 51. W poszukiwaniu modelu zabezpieczenia finansowego na wypadek starości; 52. O rencie rodzinnej, uposażeniu rodzinnym i o proporcjonalności świadczenia - słów kilka; 53. Zasada (nie)kumulacji, czyli o zbiegu prawa do świadczenia emerytalnego z systemu powszechnego i wojskowego; 54. COVID-19 a świadczenia z ubezpieczenia chorobowego (wybrane zagadnienia); 55. Prawnoteleologiczne aspekty funkcji ochronnej norm proceduralnych ubezpieczeń społecznych. Varia: 56. Ekwiwalent pieniężny za niewykorzystany urlop policjanta. Problemy orzecznictwa organów Policji związane z konstytucjonalnością art. 115a ustawy o Policji; 57. Centra usług społecznych - nowe jednostki organizacyjne gminy; 58. Zadania jednostek samorządu terytorialnego w zakresie ochrony przeciwpożarowej w aspekcie prawnym i praktycznym na przykładzie miasta Bielsko-Biała i powiatu bielskiego - wybrane zagadnienia; 59. Charakter prawny zatrudnienia w ramach stosunku służbowego na przykładzie wybranej kategorii podmiotów zatrudnionych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej