Sortowanie
Źródło opisu
Katalog centralny
(27)
Forma i typ
Książki
(26)
Publikacje naukowe
(9)
Publikacje fachowe
(7)
Poradniki i przewodniki
(5)
Proza
(5)
Publikacje dydaktyczne
(4)
Literatura faktu, eseje, publicystyka
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(49)
wypożyczone
(13)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(17)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(18)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(2)
Filia 1 (Bohaterów 5)
(2)
Filia 2 (Fredry 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(3)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(2)
Filia 16 (Gromskiego 10c)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(2)
Filia 20 (Solarza 9a)
(1)
Autor
Dobrzański Jarosław
(2)
Mitnick Kevin D. (1963- )
(2)
Simon William L. (1930- )
(2)
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Banasik Mirosław (wojskowość)
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Bojanowski Jakub (informatyk)
(1)
Bova Ìra (1989- )
(1)
Błaszczyk Cezary
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielewski Jacek M
(1)
Cunningham Chase
(1)
Dixit Akshay
(1)
Farbaniec Dawid
(1)
Forsyth Frederick (1938- )
(1)
Hydzik Władysław
(1)
Jagiełło Dariusz
(1)
Kosior Filip (1992- )
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kucharski Piotr (tłumacz)
(1)
Kulesza Radosław
(1)
Kurasiński Artur
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Lipowicz Irena (1953- )
(1)
Maciejewski Robert (1969- )
(1)
Mammay Michael
(1)
Mammay Michael. Planetside
(1)
Marczewska-Rytko Maria (1962- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Misiorek Tomasz
(1)
Motylińska Paulina
(1)
Nowak Włodzimierz (1962- )
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Rojszczak Marcin
(1)
Sanger David E. (1960- )
(1)
Schneier Bruce (1963- )
(1)
Stowell Louie (1978- )
(1)
Szafrański Adam (1978- )
(1)
Szpor Grażyna
(1)
Szpyra Ryszard
(1)
Verma Prashant Kumar
(1)
Waliś Robert (1979- )
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Widawski Paweł
(1)
Worona Joanna
(1)
Zatorska Joanna
(1)
Zawadzka Zofia (adwokat)
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Łuczuk Piotr (1987- )
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(16)
Okres powstania dzieła
2001-
(27)
Kraj wydania
Polska
(25)
Ukraina
(2)
Język
polski
(25)
ukraiński
(2)
Odbiorca
Dzieci
(3)
9-13 lat
(2)
Szkoły wyższe
(2)
14-17 lat
(1)
6-8 lat
(1)
Młodzież
(1)
Prawnicy
(1)
Programiści
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Literatura angielska
(1)
Literatura ukraińska
(1)
Temat
Bezpieczeństwo teleinformatyczne
(27)
Cyberprzestępczość
(13)
Internet
(7)
Cyberterroryzm
(5)
Hakerzy
(5)
Manipulacja (psychologia)
(4)
Media społecznościowe
(4)
Przedsiębiorstwo
(4)
Rzeczywistość wirtualna
(4)
Bezpieczeństwo informacyjne
(3)
Szpiegostwo
(3)
Śledztwo i dochodzenie
(3)
Baza danych
(2)
Bezpieczeństwo narodowe
(2)
Cyberprzemoc
(2)
Dezinformacja
(2)
Dziennikarze
(2)
Julita Wójcicka (postać fikcyjna)
(2)
Pornografia dziecięca
(2)
Socjotechnika
(2)
Unia Europejska (UE)
(2)
Wojna cybernetyczna
(2)
Wpływ (politologia)
(2)
Wpływ społeczny
(2)
Android (system operacyjny)
(1)
Asemblery
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
E-zdrowie
(1)
Etyka zawodowa
(1)
Filozofia bezpieczeństwa
(1)
Haking
(1)
Identyfikacja automatyczna
(1)
Informatyzacja
(1)
Infrastruktura krytyczna
(1)
Języki programowania
(1)
Kolonizacja kosmosu
(1)
Kombatanci
(1)
Minikomputery i mikrokomputery
(1)
Mobilne systemy operacyjne
(1)
Nadprodukcja informacji
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność prawna
(1)
Osoby z zespołem Aspergera
(1)
Otoczenie firmy
(1)
Polityka międzynarodowa
(1)
Polityka zagraniczna
(1)
Portale internetowe
(1)
Prawo komputerowe
(1)
Prawo nowych technologii
(1)
Prezesi
(1)
Programowanie (informatyka)
(1)
Ruchy społeczne
(1)
Scratch
(1)
Sieć komputerowa
(1)
Smog informacyjny
(1)
Społeczeństwo wiedzy
(1)
Służby specjalne
(1)
Technologie informacyjno-komunikacyjne (ICT)
(1)
Telemedycyna
(1)
Terroryzm
(1)
Urządzenia mobilne
(1)
Walka informacyjna
(1)
Wirusy komputerowe
(1)
Wojna hybrydowa
(1)
Wywiad angielski
(1)
Zapobieganie
(1)
Zarządzanie
(1)
Zwalczanie
(1)
Żółwie
(1)
Temat: czas
2001-
(11)
1901-2000
(5)
1945-1989
(5)
1989-2000
(5)
Temat: miejsce
Polska
(6)
Stany Zjednoczone (USA)
(4)
Rosja
(2)
Warszawa (woj. mazowieckie)
(2)
Chiny
(1)
Kraje Unii Europejskiej
(1)
Wielka Brytania
(1)
Świat
(1)
Gatunek
Opracowanie
(7)
Poradnik
(4)
Praca zbiorowa
(4)
Monografia
(3)
Powieść
(3)
Podręcznik
(2)
Reportaż
(2)
Thriller
(2)
Komiks
(1)
Materiały pomocnicze
(1)
Opowiadania i nowele
(1)
Powieść szpiegowska
(1)
Publicystyka
(1)
Science fiction
(1)
Sensacja
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(16)
Bezpieczeństwo i wojskowość
(12)
Prawo i wymiar sprawiedliwości
(4)
Polityka, politologia, administracja publiczna
(2)
Praca, kariera, pieniądze
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
27 wyników Filtruj
Książka
W koszyku
Ochrona infrastruktury krytycznej - narracje prawne i politologiczne / Robert Maciejewski. - Poznań : FNCE, 2019. - 395 stron : ilustracje, mapy, wykresy ; 21 cm.
Tytuł okładkowy: Problem ochrony infrastruktury krytycznej : prawo i polityka.
Tytuł grzbietowy: Infrastruktura krytyczna.
Bibliografia, netografia, wykaz aktów prawnych na stronach [377]-392.
R. I. POJĘCIA CYBERPRZESTRZENI, CYBERPRZESTĘPSTW I CYBERTERRORYZMU - PRÓBA REASUMPCJI: 1. Cyberprzestrzeń ; 2. Bezpieczeństwo w cyberprzestrzeni ; 3. Walka informacyjna w cyberprzestrzeni ; 4. Cyberprzestępczość ; 5. Terroryzm ; 6. Cyberterroryzm ; R. II. POLITYKI OCHRONY CYBERPRZESTRZENI W UNII EUROPEJSKIEJ: 1. Zapobieganie terroryzmowi jako element procesu integracji europejskiej w latach 1951-1999 ; 2. Unia Europejska a zwalczanie terroryzmu i cyberterroryzmu w latach 2001-2015 ; R. III. POLITYKA OCHRONY CYBERPRZESTRZENI W STANACH ZJEDNOCZONYCH AMERYKI: 1. Cyberprzestrzeń USA jako teatr działań wojennych ; 2. Ramowe doktryny obrony cybernetycznej USA ; 3. Ramowe założenia Ochrony Infrastruktury Krytycznej w USA ; 4. Dokumenty strategiczne dotyczące krajowego i międzynarodowego bezpieczeństwa cyberprzestrzeni opracowane przez USA ; R. IV. POLITYKI I STRATEGIE OCHRONY CYBERPRZESTRZENI W RZECZYPOSPOLITEJ POLSKIEJ: 1. Strategie Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej przyjęte w latach 1990- 2017 ; 2. Polityki i programy ochrony cyberprzestrzeni Rzeczpospolitej Polskiej ; R. V. STRATEGICZNE ZAŁOŻENIA OCHRONY INFRASTRUKTURY KRYTYCZNEJ RZECZYPOSPOLITEJ POLSKIEJ: 1. Definicja infrastruktury krytycznej w Polsce i Unii Europejskiej ; 2. Podstawy prawne ochrony infrastruktury krytycznej w Polsce ; 3. Instytucje powołane do ochrony infrastruktury krytycznej ; R. VI. INFRASTRUKTURA KRYTYCZNA RZECZYPOSPOLITEJ POLSKIEJ: 1. Infrastruktura krytyczna RP – systematyka ; 2. System łączności ; 3. System finansowy ; 4. System zaopatrzenia w żywność ; 5. System zaopatrzenia w wodę ; 6. System ochrony zdrowia ; 7. System transportowy ; 8. System ratowniczy ; 9. System zapewniający ciągłość działania administracji publicznej ; 10. System produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych ; 11. Infrastruktura a zagrożenie cyberterroryzmem – podsumowanie ; R. VII. PROBLEMY OCHRONY INFRASTRUKTURY KRYTYCZNEJ RP PRZED ZAGROŻENIAMI CYBERTERRORYSTYCZNYMI: 1. Problemy definicyjne pojęcia infrastruktury krytycznej ; 2. Definicja infrastruktury krytycznej jako czynnik warunkujący skuteczność jej identyfikacji i ochrony ; 3. Metodologia rozwiązań regulacyjnych a zapewnienie cyberbezpieczeństwa systemów infrastruktury krytycznej w Polsce ; 4. Niejasności dotyczące odpowiedzialności prawnej za bezpieczeństwo infrastruktury krytycznej ; 5. Sektor elektroenergetyczny infrastruktury krytycznej jako szczególnie narażony na atak cyberterrorystyczny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108007 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz, cz. 3 pt.: Gdziekolwiek spojrzysz.
Publikacja dostępna również w formie książki mówionej.
Julita Wójcicka kontynuuje śledztwo mające ustalić tożsamość nieuchwytnego administratora forum z pornografią pedofilską. Wśród materiałów, które otrzymała od genialnego hakera, ojca jednego z wykorzystywanych chłopców, znajduje plik zupełnie niepasujący do reszty. To artykuł sprzed kilku lat o zabójstwie camgirl z prowincjonalnego miasteczka opatrzony krótką adnotacją: "sprawdź". Ambitna reporterka podejmuje trop, który prowadzi ją w niespodziewanym kierunku: poza granice kraju, ku brutalnym spiskom politycznym, hakerskim zlotom... oraz ogromnemu niebezpieczeństwu. [Wydawnictwo W.A.B., 2019]
Ta pozycja znajduje się w zbiorach 18 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-pol./D, WG-pol. (4 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. Wyp-IV/D (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.2-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-sens. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.9-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.12-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.16-sens. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (2 egz.)
Audiobook
CD
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (11 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Czas trwania: 11 godz. 27 min.
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz, cz. 3 pt.: Gdziekolwiek spojrzysz.
Czyta Filip Kosior.
Publikacja dostępna również w formie drukowanej.
Nagranie w formacie mp3.
Julita Wójcicka kontynuuje śledztwo mające ustalić tożsamość nieuchwytnego administratora forum z pornografią pedofilską. Wśród materiałów, które otrzymała od genialnego hakera, ojca jednego z wykorzystywanych chłopców, znajduje plik zupełnie niepasujący do reszty. To artykuł sprzed kilku lat o zabójstwie camgirl z prowincjonalnego miasteczka opatrzony krótką adnotacją: "sprawdź". Ambitna reporterka podejmuje trop, który prowadzi ją w niespodziewanym kierunku: poza granice kraju, ku brutalnym spiskom politycznym, hakerskim zlotom... oraz ogromnemu niebezpieczeństwu. [Biblioteka Akustyczna, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Wyp.Muz.KM/CD 2526 (1 egz.)
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
Bibliografia przy pracach.
Dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
Streszczenie w języku angielskim przy pracach.
Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - Irena Lipowicz ; Telemedycyna w polskim prawie administracyjnym - Sebastian Sikorski, Michał Florczak ; Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - Daria Gęsicka ; Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” - Marta Brożyna, Sebastian Stach, Zygmunt Wróbel ; Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia - Kajetan Wojsyk ; Elektroniczna identyfikacja pacjentów - Kamil Czaplicki ; Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - Katarzyna Zoń ; Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski ; Profilowanie w rekrutacji do badań klinicznych - Natalia Kalinowska, Bartłomiej Oręziak, Marek Świerczyński ; Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - Katarzyna Mełgieś, Katarzyna Miaskowska-Daszkiewicz ; Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - Mariusz Szyrski, Karolina Chról ; Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie - Krzysztof Świtała ; Problemy cyberbezpieczeństwa w telemedycynie - Piotr Durbajło, Agnieszka Piskorz-Ryń ; Odpowiedzialność cywilna w związku ze stosowaniem telemedycyny - Monika Wałachowska ; Wpływ trnspoformacji cyfrowej na zdrowie i medycynę - Grażyna Szpor.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107413 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej