Bezpieczeństwo informacji
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje naukowe
(3)
Publikacje fachowe
(1)
Dostępność
dostępne
(2)
wypożyczone
(1)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Badowski Mateusz
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Ligęza Krzysztof (wojskowość)
(1)
Nycz Mariusz
(1)
Pietrek Grzegorz
(1)
Skelnik Klaudia
(1)
Szpor Grażyna
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Temat
Kobieta
(5234)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Bezpieczeństwo informacji
(-)
Rodzina
(3654)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2548)
Relacje międzyludzkie
(2438)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2104)
Powieść amerykańska
(2015)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1662)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1442)
Nastolatki
(1337)
Śledztwo i dochodzenie
(1309)
Kultura
(1300)
Uczniowie
(1289)
Życie codzienne
(1245)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1114)
Sztuka
(1072)
Uczucia
(1051)
Psy
(1037)
Publicystyka polska
(1004)
Wsie
(987)
Władcy
(987)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(946)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(940)
Historia
(906)
Duchowieństwo katolickie
(887)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(848)
Opowiadanie polskie
(842)
Chłopcy
(830)
Turystyka
(824)
Koty
(816)
Politycy
(815)
Kościół katolicki
(809)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(779)
Podróże
(726)
Polityka międzynarodowa
(718)
Szlachta
(717)
Wychowanie w rodzinie
(716)
Postawy
(709)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(686)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(662)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(647)
Muzyka
(646)
Religia
(644)
Etyka
(639)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(634)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(603)
Powieść obyczajowa polska
(603)
Mężczyzna
(602)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(2)
Gatunek
Monografia
(2)
Praca zbiorowa
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
3 wyniki Filtruj
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 209-214.
Współfinansowanie: Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Uniwersytet Przyrodniczo-Humanistyczny (Siedlce), Wyższa Szkoła Bankowa (Gdańsk)
R. I. Wybrane zagadnienia związane z funkcjonowaniem systemu bezpieczeństwa narodowego w sytuacjach nadzwyczajnych: 1. Teoretyczne zagadnienia związane z funkcjonowaniem Systemu Bezpieczeństwa Narodowego ; 2. Stany funkcjonowania Państwa („pokój, kryzys, wojna ; 3. Poziomy reagowania (reagowanie doraźne, sytuacje kryzysowe, stany nadzwyczajne) ; 4. System „antykryzysowy" administracji publicznej ; R. II. Wybrane zagadnienia wykorzystania sił zbrojnych RP w zapewnieniu bezpieczeństwa wewnętrznego: 1. Siły zbrojne a bezpieczeństwo państwa ; 2. Regulacje prawne użycia Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; 3. Użycie i wykorzystanie Sił Zbrojnych RP w sytuacjach nadzwyczajnych ; R. III. Zarządzanie informacją w sytuacjach nadzwyczajnych: 1. Gromadzenie i przetwarzanie informacji w logistyce sytuacji nadzwyczajnych ; 2. Informacja w procesach decyzyjnych ; 3. Wartościowanie informacji i „zachowania informacyjne" w sytuacjach nadzwyczajnych ; 4. Obieg informacji w systemie zarządzania w sytuacjach nadzwyczajnych ; R. IV. Współczesne problemy, wyzwania i zagrożenia związane z zarządzaniem informacją w sytuacjach nadzwyczajnych - sprawozdanie z badań: 1. Metodyka i wyniki badań ; 2. Charakterystyka narzędzi i środków służących do przetwarzania informacji ; 3. Zachowania informacyjne użytkowników informacji w sytuacjach nadzwyczajnych ; 4. Koncepcja rozwoju i doskonalenia systemowego zarządzania informacją w sytuacjach nadzwyczajnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112997 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej