Systemy informatyczne
Sortowanie
Źródło opisu
Książki
(98)
Forma i typ
Książki
(97)
Publikacje fachowe
(15)
Publikacje naukowe
(6)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(76)
dostępne
(64)
wypożyczone
(3)
Placówka
Wypożyczalnia
(67)
Czytelnia
(76)
Autor
Gałach Adam
(3)
Szyjewski Zdzisław
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Flasiński Mariusz
(2)
Kiełtyka Leszek
(2)
Liderman Krzysztof (1954- )
(2)
Pańkowska Małgorzata
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Baranowska Marzena
(1)
Beynon-Davies Paul
(1)
Białas Andrzej
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Borowiecki Ryszard
(1)
Bąkiewicz Tomasz
(1)
Błaszczyk Artur
(1)
Chi Robert
(1)
Chmielewski Jacek M
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gregor Bogdan (1943- )
(1)
Henderson Stephen E
(1)
Henzel Halina (1939- )
(1)
Jagodziński Waldemar
(1)
Jain Prashant
(1)
Janowski Jacek
(1)
Jones Nora
(1)
Kaczorowska-Spychalska Dominika
(1)
Kawecki Roman
(1)
Kilon Jarosław
(1)
Kircher Michael
(1)
Kisielnicki Jerzy (1939- )
(1)
Kolbusz Edward
(1)
Koronkiewicz Paweł (1973- )
(1)
Kosiński Bohdan
(1)
Kowalczyk Filip
(1)
Kozarkiewicz Alina
(1)
Krupa Kazimierz
(1)
Król Marcin
(1)
Kwieciński Mirosław
(1)
Lachowski Lech
(1)
Lobur Julia
(1)
Madej Marek
(1)
Majewski Jerzy
(1)
Marszałek Stanisław
(1)
Martysz Czesław
(1)
Mee Robert
(1)
Mikulski Kazimierz
(1)
Mischke Herzy
(1)
Mitas Andrzej W
(1)
Miłosz Marek
(1)
Mrugalski Jakub
(1)
Nowak Alojzy Z. (1956- )
(1)
Nowicki Adam
(1)
Null Linda
(1)
Nurzyńska Anna
(1)
Nycz Małgorzata
(1)
Olejniczak Wojciech
(1)
Oracz Adam
(1)
Orzechowski Remigiusz
(1)
Owoc Mieczysław L
(1)
Pankowski Tadeusz
(1)
Pasternacki Maciej
(1)
Pastuszak Zbigniew
(1)
Pieczykolan Robert
(1)
Pikus Hanna
(1)
Pilch Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Polaczek Tomasz
(1)
Płodzień Jacek
(1)
Radoniewicz Filip
(1)
Radosiński Edward
(1)
Rajca Piotr (1970- )
(1)
Rehberger Johann
(1)
Reuvid Jonathan
(1)
Rice David
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(11)
2000 - 2009
(79)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(97)
Stany Zjednoczone
(1)
Język
polski
(97)
angielski
(1)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(634)
Polska
(627)
Samorząd terytorialny
(531)
Systemy informatyczne
(-)
Środki masowego przekazu
(427)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(379)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(265)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(253)
Prawo administracyjne
(252)
Praca
(245)
Zarządzanie strategiczne
(245)
Prawo cywilne
(243)
Pedagogika
(242)
Administracja
(241)
Język angielski
(238)
Prawo karne
(238)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(217)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(188)
Zatrudnienie
(183)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(124)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(6)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Materiały konferencyjne
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(23)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(6)
Gospodarka, ekonomia, finanse
(4)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Polityka, politologia, administracja publiczna
(1)
Transport i logistyka
(1)
98 wyników Filtruj
Książka
W koszyku
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
ICT: Driving force behind competency-based distance learning; Orchestrating interdependence in an international on-line learning community; Nauczanie, cybernetyka, jakość i efektywność; Stare wyzwania edukacyjne - nowe technologie - nowe wyzwania edukacyjne; Co hamuje rozwój e-nauczania w Polsce?; Poradnictwo psychologiczne on-line w systemie wsparcia psychospołecznego studentów; Metodologia projektowania szkoleń e-Learning; System do przeprowadzania testów; Współpraca między studentem a wykładowcą w nauczaniu wspomaganym przez Internet; Próba oceny przydatności kursów NETg w projektach edukacyjnych w UŁ; E-learning - nowa koncepcja świadczenia usług edukacyjnych szkół wyższych? Nauczyciel wspierający rozwój. Oczekiwania studentów studiów "wirtualnych" wobec nauczyciela on-line; Zastosowanie wielowartościowych relacji podobieństwa w automatycznym sprawdzaniu testów gramatycznych; Wspomaganie nauczania techniki cyfrowej poprzez Internet; Modelowanie wykładu w oparciu o bieżącą analize efektywności nauczania z wykorzystaniem platformy e-learningowej; Doświadczenia PUW w kształceniu pielęgniarek przez Internet; Język angielski na studiach internetowych Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych; Przygotowanie e-wykładów w technologii Tegrity WebLearner - studium przypadku; Metodyka i dydaktyka informatyki - kurs on-line; Nauczanie informatyki przez Internet w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych; Doświadczenia Ośrodka OKNO Politechniki Warszawskiej w rozwoju modelu i narzędzi edukacji na odległość; Significance if e-laboratory applictaion; Internetowe wspomaganie nauczania w Wyższej Szkole Finansów i Zarządzania w Białymstoku; Doświadczenia Szkoły Głównej Handlowej w Warszawie we wprowadzeniu internetowej platformy nauczania na odległość: e-sgh.pl oraz plany jej rozwoju; Wykorzystanie narzędzi autorskich do tworzenia szkoleń w l-edulacji; SCROM - mity i rzeczywistość; DOROTKA, czyli Doskonalenie Organizacji, Rozwoju oraz Tworzenia Kursów Akademickich przez Internet; Narzęzia kształcenia na odległość i ich wykorzystanie na Wydziałach Inżynierii Lądowej Politechniki Gdańskiej i Warszawskiej; Analiza możliwość rozszerzenia systemu zarządzającego nauczaniem opartego na licencji Open Source o implementację SCORM; Platforma ILIAS jako alternatywa dla komercyjnych aplikacji e-learningowych; The Elis Project - e-earning System as a part of Integrared Information System; Wprowadzenie zdalnej e-Edukacji do kształcenia podyplomowego - studium przypadku Instytutu Łączności; Wykorzystanie doświadczeń Polskiego Uniwersytetu Wirtualnego w szkoleniach zdalnych dla biznesu; E-learning in Networked Society; Learning Organisation; Zajęcia asynchroniczne w programie studiów technicznych - możliwości rozwijania umiejętności krytycznego myślenia; Rola symulacji w "Post-graduate e-government and e-bussiness study".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
ARIS w modelowaniu procesów biznesu / Renata Gabryelczyk. - Warszawa : Difin, 2006. - 175 s. : rys. ; 23 cm.
(Studia Informatyki Gospodarczej)
1.Organizacja zorientowana na procesy biznesu, 2.ARIS - podstawy metodyczne, 3.Podstawowe pojęcia i pierwsze kroki w systemie ARIS, 4.Metody modelowania w ramach perspektyw ARIS, 5.Przykłady modelowania procesów za pomocą ARIS - zadania i rozwiązania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I Bank na tle systemu bankowego i rynku finansowego : 1. System bankowy, 2. Bank i jego cechy charakterystyczne, 3. Rynki finansowe - instrumenty, podmioty, klasyfikacja. Cz. II Operacje bankowe: 4. Operacje depozytowe, 5. Operacje płatnicze, 6. Operacje aktywne - kredytowe i lokacyjne, 7. eracje zabezpieczające - gwarancje i poręczenia, 8. Operacje instrumentami pochodnymi. Cz. III Otoczenie banku i jego relacje z nim : 9. Otoczenie banku, 10. Marketing bankowy, 11. Bankowość elektroniczna. Cz. IV Gospodarka finansowa banku : 12. Pasywa, aktywa, wynik finansowy, 13. Ryzyko i zarządzanie ryzykiem, 14. Analiza i ocena sytuacji finansowej banku. Cz. V Zarządzanie bankiem : 15. Organizowanie działalności banku, 16. Kontrola w zarządzaniu bankiem, 17. Polityka banku i planowanie działalności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz.I Technologie informacyjne w przedsiębiorstwie: 1. Współczesna klasyfikacja technologii informacyjnych, 2. Wpływ rewolucji informacyjnej na funkcjonowanie przedsiębiorstw, 3. Wartość technologii informacyjnych a konfiguracja wartości przedsiębiorstwa, 4. Nadzór IT i jego rola w efektywnym zastosowaniu technologii informacyjnych, 5. Wpływ procesu utowarowienia technologii informacyjnych na uch znaczenie strategiczne. Cz.II Dopasowanie biznes - IT: 1. Zakres i definicja dopasowania, 2. Wpływ dopasowania biznes-IT na funkcjonowanie przedsiębiorstwa, 3. Pomiar dopasowania biznes- IT oraz zarządzanie nim. Cz.III Efektywnosć wykorzystania technologii informacyjnych w polskich przedsiębiorstwach: 1. Metodologia badań, 2. Budowanie wartości przedsiębiorstwa z wykorzystaniem IT, 3. Budowanie wartości przedsiębiorstwa z wykorzyataniem IT - studium przypadków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
1. Controlling, 2. Rachunkowość zarządcza, 3. Koszty w zarządzaniu, 4. Planowanie i budżetowanie, 5. Narzędzia informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.14/.17 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.14/.17 (1 egz.)
Brak okładki
Książka
W koszyku
(Navigator ISSN 1425-0993 ; 17)
Wstęp, Cel i zakres pracy, 1. Charakterystyka systemów CRM w aspekcie zarządzania logistycznego, 1.1. Logistyczna obsługa klienta, 1.2. Ogólne pojęcie i definicje systemu CRM, 1.3. Poczatki i rozwój systemów CRM, 1.4. Filozofia CRM, 1.5. Koncentracja na kliencie jako podstawa strategii CRM, 1.6. Architektura systemów CRM, 2. Przegląd oraz porównanie wybranych systemów dostepnych na rynku, 2.1. Systemy o pełnej funkcjonalności CRM, 2.2. Systemy o ograniczonej funkcjonalności CRM, 2.3. Rynek CRM w Polsce, 3. technologie IT wspierające CRM, 3.1. Internet i rynki internetowe, 3.2. Elektroniczny biznes (e-business), 3.3. E-CRM, 3.4. Mobolny CRM, 3.5. Przegląd nowoczesnych technologii telematycznych, 4. Wdrożenie systemu TETA_CRM w modelowej firmie, 4.1. cele i oczekiwania wobec wdrożenia systemu, 4.2. Harmonogram wdrożenia, 4.3. Zakres funkcjonalny systemu TETA_CRM, 4.4. Charakterystyka firmy modelowej, 4.5. Zdefiniowanie potrzeb modelowej firmy wobec systemu, 5. Analiza wdrożenia systemu TETA_CRM, 5.1. Charakterystyka procesow biznesowych objetych wdrożeniem, 5.2. Ważniejsze modyfikacje systemu, 5.3. Środowisko informatyczne, 5.4. Koszty wdrożenia systemu TETA_CRM, 5.5. Przebieg wdrożenia systemu TETA_CRM, 5.6. Korzyści i zagrożenia związane z wdrożeniem systemu.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
1. Modelowanie systemu, 2. Modelowanie funkcji systemu, 3. Modelowanie informacji, 4. Normalizacja przepływu danych, 5. Równoważenie modeli danych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej