Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Katalog centralny
(21)
Forma i typ
Książki
(19)
Publikacje naukowe
(12)
Literatura faktu, eseje, publicystyka
(2)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Audiobooki
(1)
Czasopisma
(1)
Poradniki i przewodniki
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(24)
wypożyczone
(6)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(10)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(19)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Autor
Aleksandrowicz Tomasz Romuald
(3)
Banasik Mirosław (wojskowość)
(2)
Rogozińska Agnieszka
(2)
Angwin Julia
(1)
Babiński Aleksander
(1)
Batorowska Hanna
(1)
Białas Andrzej
(1)
Ciekanowski Zbigniew
(1)
Cunningham Chase
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Goodman Marc
(1)
Grochowski Robert (politolog)
(1)
Jagielska Paulina
(1)
Jednorowski Dominik
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof (1969- )
(1)
Lipa Michał
(1)
McNamee Roger (1956- )
(1)
Mitnick Kevin D. (1963- )
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Piasecka Paulina
(1)
Vamosi Robert
(1)
Wojciechowska-Filipek Sylwia
(1)
Woźniak Michał Gabriel (1949- )
(1)
Zalewski Sławomir
(1)
Zubrzycki Waldemar
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(21)
Język
polski
(21)
Odbiorca
Szkoły wyższe
(3)
Administratorzy bezpieczeństwa informacji
(1)
Inspektorzy ochrony danych
(1)
Niewidomi
(1)
Specjaliści zarządzania informacją
(1)
Temat
Kobieta
(5238)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Bezpieczeństwo informacyjne
(-)
Rodzina
(3657)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2552)
Relacje międzyludzkie
(2441)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2107)
Powieść amerykańska
(2016)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1884)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1310)
Kultura
(1301)
Uczniowie
(1289)
Życie codzienne
(1246)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1037)
Publicystyka polska
(1004)
Wsie
(987)
Władcy
(987)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(947)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(886)
Powieść obyczajowa amerykańska
(881)
Mickiewicz, Adam (1798-1855)
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(850)
Opowiadanie polskie
(842)
Chłopcy
(830)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(810)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(780)
Podróże
(727)
Wychowanie w rodzinie
(719)
Polityka międzynarodowa
(718)
Szlachta
(717)
Postawy
(711)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(664)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(649)
Muzyka
(646)
Religia
(644)
Etyka
(640)
Miasta
(639)
Społeczeństwo
(636)
Wychowanie
(636)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(605)
Mężczyzna
(604)
Powieść obyczajowa polska
(603)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: czas
2001-
(9)
1989-2000
(5)
1901-2000
(4)
1945-1989
(1)
Temat: miejsce
Polska
(5)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Stany Zjednoczone (USA)
(1)
Ukraina
(1)
Unia Europejska
(1)
Gatunek
Opracowanie
(6)
Monografia
(5)
Praca zbiorowa
(3)
Podręcznik
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Esej
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(11)
Bezpieczeństwo i wojskowość
(10)
Polityka, politologia, administracja publiczna
(4)
Zarządzanie i marketing
(4)
Socjologia i społeczeństwo
(3)
Media i komunikacja społeczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Gospodarka, ekonomia, finanse
(1)
21 wyników Filtruj
Książka
W koszyku
Bibliografia na stronach [169]-181.
Książka przydatna dla badaczy zajmujących się bezpieczeństwem państwa, budową strategii bezpieczeństwa zarówno od strony teoretycznej, jak i praktycznej, studentom kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne czy stosunki międzynarodowe.
R. 1. KONIEC ŚWIATA, JAKI ZNAMY. KORZENIE ZMIAN: Istota zmiany ; Upadek paradygmatów i mitów ; Zmiany w środowisku bezpieczeństwa ; R. 2. MEGATRENDY: REWOLUCJA TECHNOLOGICZNA: Uwagi ogólne ; Państwo jako węzeł sieci ; Blaski i cienie społeczeństwa informacyjnego ; Zmiana charakteru konfliktów. Walka i wojna informacyjna ; Nowy kształt środowiska bezpieczeństwa państwa ; ROZDZIAŁ 3. MEGATRENDY: REKONFIGURACJA UKŁADU SIŁ NA ARENIE MIĘDZYNARODOWEJ: Uwagi ogólne ; Zmiany w układzie sił: główne kierunki ; Nowy kształt areny międzynarodowej ; R. 4. MEGATRENDY: REAKCJE SPOŁECZNE: Kryzys demokracji liberalnej ; Perspektywy demograficzne i zmiany klimatyczne ; R. 5. "CZARNE ŁABĘDZIE": Teoria "czarnych łabędzi" ; "Czarne łabędzie" w analizie strategicznej ; "Czarne łabędzie": katalog ; Technologiczne "czarne łabędzie" ; Polityczne "czarne łabędzie" ; Zmiany w środowisku naturalnym ; Zdrowie człowieka ; R. 6. POLSKA WOBEC ZMIAN ŚRODOWISKA BEZPIECZEŃSTWA: Interesy strategiczne i cele strategiczne państwa ; Środowisko bezpieczeństwa Rzeczypospolitej Polskiej w połowie XXI w. ; Wnioski i postulaty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-108340 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [125]-131.
Książka jest przeznaczona głównie dla badaczy zajmujących się kwestiami bezpieczeństwa państwa, bezpieczeństwa narodowego i wewnętrznego, bezpieczeństwa informacyjnego, studentów kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, wszystkich zajmujących się kwestiami infosfery i społeczeństwa informacyjnego, a także dziennikarzy.
Publikacja dofinansowana przez Wyższą Szkołę Policji w Szczytnie.
R. 1. Infosfera jako środowisko bezpieczeństwa ; R. 2. Walka i wojna informacyjna ; R. 3. Dezinformacja, fake newsy, postprawda, fakty alternatywne ; R. 4. Warunki skuteczności ataku informacyjnego ; R. 5. Bezpieczeństwo informacyjne ; R. 6. Zdolności defensywne i ofensywne państwa w infosferze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-109159 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZAGROŻENIA HYBRYDOWE DLA BEZPIECZEŃSTWA: 1. Migracja jako element wojny hybrydowej Rosji na obszarze Unii Europejskiej (Kamila Kasperska-Kurzawa, Paweł Szewczyk) ; 2. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 3. Zagrożenie użycia CBRN jako element wojny hybrydowej na Ukrainie (Grzegorz Janik) ; 4. Udział bliskowschodnich bojowników w wojnie ukraińsko-rosyjskiej (Jan Kamiński) ; 5. Sposoby prowadzenia wojny i walki informacyjnej przez Federację Rosyjską w social mediach na przykładzie portalu Twitter. Infosfera rosyjskojęzyczna, polskojęzyczna i angielskojęzyczna - studium przypadku (Tomasz Zawadzki, Kornel Kowieski). CZ. II. PRZECIWDZIAŁANIE ZAGROŻENIOM: 6. NATO wobec zagrożeń hybrydowych (Karolina Siekierka) ; 7. Udział haktywistów w wojnie sieciowej przeciwko Rosji (Tomasz Nowak) ; 8. Rola 82. Dywizji Powietrznodesantowej w aspekcie przeciwdziałania zagrożeniom hybrydowym (Edward Wlazło, Norbert Wlazło, Artur Wlazło).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111826 (1 egz.)
Książka
W koszyku
Monografia jest adresowana do osób zainteresowanych bezpieczeństwem międzynarodowym i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską. Stanowi cenną pomoc dydaktyczną dla studentów kierunków bezpieczeństwo międzynarodowe i narodowe, stosunki międzynarodowe, geopolityka i politologia.
Publikacja dofinansowana przez Uniwersytet Jana Kochanowskiego w Kielcach
Mirosław Banasik, Wstęp ; CZĘŚĆ 1. BEZPIECZEŃSTWO W SFERZE INFORMACYJNEJ: Jan Zych, R. 1. Identyfikacja współczesnych zagrożeń hybrydowych wytwarzanych przez Federację Rosyjską poprzez zastosowanie narzędzi GIS ; Agnieszka Rogozińska, R. 2. Dezinformacja jako rosyjska broń strategiczna w środowisku bezpieczeństwa międzynarodowego ; Rafał Kołodziejczyk, R. 3. Konflikty polsko-rosyjskie w cyberprzestrzeni ; CZĘŚĆ 2. WIRTUALNY WYMIAR BEZPIECZEŃSTWA: Zbigniew Świątnicki, R. 4. Sztuczna inteligencja w systemach wojskowych ; Joanna Grubicka, R. 5. Wirtualne pole walki zagrożeniem współczesnej przestrzeni bezpieczeństwa ; Paweł Olber, R. 6. Chmura obliczeniowa w potencjalnych działaniach militarnych XXI wieku ; CZĘŚĆ 3. BEZPIECZEŃSTWO REGIONALNE: Mirosław Banasik, R. 7. Niestrategiczna broń nuklearna Federacji Rosyjskiej. Dylematy terminologiczne ; Paweł Sekuła, R. 8. Bezpieczeństwo energetyki jądrowej w Europie Wschodniej wobec polityki rosyjskiej i rywalizacji mocarstw ; Paweł Olbrycht, R. 9. Szlaki migracyjne na terytorium Unii Europejskiej jako potencjalne źródło zagrożenia bezpieczeństwa wewnętrznego ; Bogusław Rogowski, R. 10. Problematyka ratyfikacji i implementacji dokumentów standaryzacyjnych w kontekście interoperacyjności istotną składową polityki wzmacniania bezpieczeństwa Sojuszu NATO ; CZĘŚĆ 4. OCHRONA PRZED ZAGROŻENIAMI: Jan Zych, R. 11. Ochrona przed cyberatakiem ze strony Federacji Rosyjskiej. Studium przypadku na podstawie gry decyzyjnej LEGION ; Ireneusz Bieniecki, dr Izabela Szkurłat, R. 12. Geneza i rozwój współpracy formacji ochrony granic regionu bałtyckiego ; Joanna Werner, R. 13. Ochrona portu lotniczego Moskwa-Domodiedowo przed atakami terrorystycznymi ; Mirosław Banasik, Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-108881 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Bibliografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1. Wstęp ; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług ; 3. Normy, standardy i zalecenia ; 4. Ryzyko w sensie ogólnym i technicznym ; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce ; 6. Wybrane metody i komputerowe narzędzia wspomagające ; 7. Trójpoziomowy model odniesienia ; 8. System bezpieczeństwa instytucji ; 9. Bezpieczeństwo w instytucji ; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji ; 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony ; 12. Koncepcja hierarchii zasobów ; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych ; 14. Wzorce wymagań dotyczących zabezpieczeń ; 15. Wypracowanie strategii wyboru zabezpieczeń ; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III ; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań ; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) ; 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń ; 20. Procesy wdrożeniowe ; 21. Czynności powdrożeniowe ; 22. Wnioski i uwagi końcowe; Dodatki: I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I) ; II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II) ; III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS ; IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 ; V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105739 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Książka z suplementem elektronicznym.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 183-185.
1. Rys historyczny nadzoru nad ochroną danych osobowych ; 2. System ochrony danych osobowych ; 3. Warunki prawne pełnienia funkcji ABI - zewnętrzne ; 4. Warunki organizacyjne pełnienia funkcji ABI - wewnętrzne ; 5. Wybór ABI - pracownik, freelancer, outsourcing ; 6. Powołanie do pełnienia funkcji ABI ; 7. Zgłoszenie ABI do rejestru GIODO ; 8. Pełnienie nadzoru - od czego zacząć? ; 9. Przygotowanie planu sprawdzeń - krok po kroku ; 10. Przygotowanie narzędzi do pełnienia nadzoru ; 11. Sprawdzenie początkowe systemu ochrony danych ; 12. Sprawozdanie ze sprawdzenia w praktyce ; 13. Przygotowanie dokumentacji ochrony danych osobowych ; 14. Zapoznanie osób upoważnionych ; 15. Rejestr zbiorów prowadzony przez ABI ; 16. Rekomendacje ABI w zakresie dostosowania ; 17. Codzienna praca ABI - studium przypadku ; 18. Praktyczne porównanie ABI i inspektora ochrony danych (IOD).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-106830 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 629-713.
1. Bezpieczeństwo i cyberzagrożenia ; 2. Wolność wypowiedzi w internecie i jej granice ; 3. Treści nielegalne w internecie jako czyny zabronione ze względu na charakter zawartych w nich informacji ; 4. Polityka Unii Europejskiej i Polski w zakresie bezpieczeństwa treści w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-111485 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Książka
W koszyku
Bibliogr. s. [211]-223.
Społeczeństwo informacyjne - sieć - cyberprzestrzeń. Nowe zagrożenia ; Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny ; Strategia cyberbezpieczeństwa Unii Europejskiej - pilne wyzwania, nieśpieszna debata ; Współczesna edukacja - tarczą przeciw BMM (Broni Masowej Manipulacji)? ; Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji ; Kształtowanie zdolności ofensywnych w cyberprzestrzeni ; Cyberwojna - nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego? ; Armie przyszłości - wojna sieciocentryczna ; Sieciocentryczność w systemach kierowania i zarządzania pola walki ; Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych ; Cyberataki - narzędzia konfliktu w cyberprzestrzeni ; Szpiegostwo i inwigilacja w internecie ; "Biały wywiad" w służbie terroryzmu ; Zabezpieczanie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103082 (1 egz.)
Audiobook
CD
W koszyku
Nabici w Facebooka : przestroga przed katastrofą? / Roger McNamee. - Warszawa : Fundacja Edukacji Nowoczesnej, 2021. - 1 płyta audio CD : digital, stereo ; 12 cm.
(Książka dla Każdego)
Współfinansowanie: Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych.
Nagranie w formacie DAISY.
Fascynująca osobista opowieść, ale też bardzo wnikliwa analiza sił, które mogą zniszczyć nasz świat. Książka opowiada o Facebooku i jego twórcach, a zarazem ukazuje historię biznesu związanego z nowymi technologiami oraz ludzi, którzy je tworzyli, a teraz zabrakło im odwagi, by stanąć oko w oko z demonami, które sami powołali do życia. Autor, Roger McNamee, doradca Zuckerberga w pierwszych latach działania Facebooka, potrzebował trochę czasu, by zrozumieć, co tak naprawdę się stało i co z tym zrobić. W rezultacie otrzymaliśmy książkę, która jasno i precyzyjnie wyjaśnia, dlaczego nowe technologie mogą zagrażać demokracji. [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM-KM/CD 3448 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Tytuł oryginału: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of big brother and big data".
Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. -Stwórz hsło odporne na złamanie ; -Dowiedz się, czego nie należy robić na firmowym komputerze. - Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. -Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. -Zabezpiecz swoje konto bankowe przed atakami hakerskimi. -Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [Wydawnictwo Pascal, 2017]
Przedmowa, Mikko Hypponen ; Czas zniknąć ; Hasło można złamać! ; Kto poza tobą czyta twoje e-maile? ; Jesteś na podsłuchu? ; Bez szyfru jesteś bezbronny ; Kiedy mnie widać, a kiedy nie ; Kto śledzi każde twoje kliknięcie ; Pieniądze albo dane! ; Wierz każdemu, nie ufaj nikomu ; Żadnej prywatności? Pogódź się z tym! ; Możesz uciekać, ale i tak się nie ukryjesz ; Hej, KITT, nie zdradź im, gdzie jestem! ; Internet rzeczy a inwigilacja ; Co ukrywa przed tobą szef ; Anonimowość w podróży ; Na celowniku FBI ; Anonimowość w sieci w praktyce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105504 (1 egz.)
Książka
W koszyku
Bibliogr., wykaz aktów prawnych, netogr. s. 261-278.
R. I BEZPIECZEŃSTWO FUNKCJONOWANIA JEDNOSTKI W SIECI: 1. Społeczeństwo funkcjonujące w sieci: Cechy społeczeństwa informacyjnego ; Wskaźniki rozwoju społeczeństwa informacyjnego ; Media społecznościowe jako nowoczesna platforma komunikacji ; Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa ; 2. Zagrożenia związane z funkcjonowaniem w sieci: Zagrożenia psychospołeczne ; Ryzyko prywatności ; Ryzyko związane z przeprowadzaniem transakcji w sieci ; Zagrożenia wynikające z działań przestępczych ; 3. Sposoby zapewnienia bezpieczeństwa w sieci: Ochrona przed zagrożeniami psychospołecznymi ; Ochrona prywatności w cyberprzestrzeni ; Zapewnienie bezpieczeństwa transakcjom w sieci ; R. II BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI W SIECI: 1. Wirtualizacja działalności organizacji: Definicja i cechy organizacji wirtualnej ; Korzyści z wirtualizacji działalności ; Typologia e-organizacji ; 2. Ryzyko funkcjonowania organizacji w sieci: Zagrożenia informacji i systemów informacyjnych ; Ryzyko wirtualnej współpracy ; Ryzyko prawne ; 3. Zabezpieczenia działania organizacji w cyberprzestrzeni: Nietechniczne środki ochrony ; Techniczne środki ochrony ; R. III BEZPIECZEŃSTWO PAŃSTWA W CYBERPRZESTRZENI: 1. Państwo a współczesne technologie informatyczne: E-społeczeństwo ; Wymagania sieci teleinformatycznych ; Ochrona danych osobowych i informacji niejawnych ; Podział informacji ; Dostęp do informacji ; 2. Zagrożenia w cyberprzestrzeni: Cyberprzestępczość ; Cyberterroryzm ; Zagrożenia związane z Internetem ; Zagrożenia bezprzewodowe ; Szpiegostwo komputerowe ; Cyberwojny jako nowoczesny sposób walki ; Zagrożenia dla instytucji państwowych ; 3. Zapewnienie bezpieczeństwa w cyberprzestrzeni: Ocena bezpieczeństwa systemów teleinformatycznych ; Cyberterroryzm w prawodawstwie międzynarodowym ; Cyberprzestępczość - uwarunkowania prawne ; Strategia Bezpieczeństwa Polski ; Międzynarodowa współpraca przy zwalczaniu cyberterroryzmu ; Uwarunkowania budowania bezpieczeństwa w cyberprzestrzeni ; Europejskie organizacje w walce z cyberprzestępczością ; Ochrona cyberprzestrzeni w Polsce ; Wyspecjalizowane instytucje zajmujące się ochroną cyberprzestrzeni ; Zadania policji w walce z cyberprzestępczością ; Systemy osobowego i kryptograficznego zabezpieczenia infrastruktury teleinformatycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-103420 (1 egz.)
Czasopismo
W koszyku
Kwartalnik
Dotyczy m.in. województwa podkarpackiego, powiatu przemyskiego.
Bibliografia przy artykułach.
Tytuł równoległy w języku angielskim: Social Inequalities and Economic Growth.
Spis treści także w języku angielskim i rosyjskim.
Trzy artykuły w języku angielskim.
Streszczenie w języku angielskim, polskim przy artykułach.
Michał Gabriel Woźniak - Jeszcze raz o potrzebie modernizacji kapitału ludzkiego ; Elżbieta Skrzypek - Bariery dzielenia się wiedzą w organizacji w warunkach społeczeństwa informacyjnego ; Andrzej Limański, Ireneusz Drabik - Powiązania sieciowe przedsiębiorstw na rynkach zaawansowanych technologii ; Andrzej M. J. Skulimowski - Perspektywy rozwoju wybranych technologii społeczeństwa informacyjnego do roku 2025 ; Adam Czerwiński - Wartość informacji w systemie informacyjnym w ocenie jej jakości ; Franciszek Grabowski, Justyna Stasieńko - Termodynamika rozprzestrzeniania się informacji i wiedzy ; Marianna Greta, Ewa Tomczak-Woźniak - Euroregiony a cyfryzacja ; Adrianna Mastalerz-Kodzis, Ewa Pośpiech - Ekonomiczno-społeczne uwarunkowania rozwoju społeczeństwa informacyjnego krajów Unii Europejskiej ; Beata Kasprzyk, Jolanta Wojnar - Szanse realizacji strategii Europa 2020 w aspekcie poziomu edukacji w Polsce ; Roman Chorób - Aspekty metodologiczne analizy klastrów ze szczególnym uwzględnieniem sektora agrobiznesu ; Mariusz Hofman - Modelowanie uwarunkowań sukcesu przedsiębiorstw zorientowanych projektowo ; Agnieszka Piasecka - Kapitał relacyjny jako element kapitału intelektualnego szkoły wyższej w warunkach GOW ; Piotr Adamczewski - Trzecia platforma ICT w transformacji cyfrowej organizacji inteligentnych ; Dariusz Put - Projektowanie systemów integracyjnych w oparciu o współdzieloną ontologię ; Grzegorz Podgórski - Bezpieczeństwo informacji w modelu BYOD ; Piotr Filipkowski - Technologie Społeczeństwa Informacyjnego ; Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska - Ocena jakości platform e-usług publicznych ; Malwina Popiołek - Indywidualne zarządzanie prywatnością w serwisach społecznościowych - zarys problemu w kontekście rozważań dotyczących społeczeństwa informacyjnego ; Joanna Papińska-Kacperek, Krystyna Polańska - The presence of public institutions in social networks ; Damian Dziembek - Cloud Computing - stan obecny i perspektywy rozwoju w Polsce ; Anna Pamuła - Edukacja na rzecz efektywności energetycznej - przegląd wybranych programów ; Przemysław Polak - Problemy kultury języka informatyki na przykładzie wybranego zagadnienia terminologicznego ; Jolanta Sala, Halina Tańska - Wybrane inicjatywy wspierające rozwój i ich koszty na przykładzie regionów gospodarki morskiej ; Ewa Pośpiech, Adrianna Mastalerz-Kodzis - Analiza przestrzenna rozwoju społeczeństwa informacyjnego w Polsce ; Jolanta Wojnar - Application of the utility function to assess the diversity of voivodships in terms of degree of use of information technologies in Poland ; Beata Kasprzyk - E-administration digital services in Poland ; Sławomir Wilk - Rozwój elektronicznej administracji w województwie podkarpackim w perspektywie finansowej 2007-2013 ; Kamila Jaroch, Mieczysław Jan Król - Znaczenie Internetu w życiu młodzieży ze szkół powiatu przemyskiego (analiza na podstawie wyników z sondażowego badania ankietowego) ; Jan Madej, Michał Widlak - E-usługi w wybranych gminach województwa małopolskiego ; Magdalena Gorzelany-Dziadkowiec - Otoczenie technologiczne a budowanie organizacji opartej na wiedzy (na przykładzie gminy Myślenice) ; Marcin Wyskwarski - Kokpit menedżerski w małym przedsiębiorstwie ; Marek Matulewski - IT w gospodarce łowieckiej - wybrane aspekty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95349/z.53 (1 egz.)
Książka
W koszyku
Informacje niejawne we współczesnym państwie / Sławomir Zalewski. - Warszawa: Editions Spotkania, 2017. - 159 stron : ilustracje, wykresy ; 24 cm.
(Bezpieczeństwo Dziś i Jutro)
Bibliografia na stronach 150-156. Indeks.
R. I. PAŃSTWO I JEGO TAJEMNICE: 1 Wymiar indywidualny i społeczny tajemnic ; 2 Tajemnice władzy politycznej ; 3. Współczesne państwo jako podmiot bezpieczeństwa ; 4 Wymiar informacyjny bezpieczeństwa państwa ; 5 Geneza polskiej ustawy o ochronie informacji niejawnych ; R. II. SYSTEM OCHRONY INFORMACJI NIEJAWNYCH: 1 Podejście systemowe w bezpieczeństwie państwa ; 2 Zakres podmiotowy i przedmiotowy systemu ochrony informacji niejawnych ; 3 Obowiązki informacyjne jednostki organizacyjnej wobec ABW oraz SKW ; 4 Człowiek w systemie ochrony informacji niejawnych ; 5 Ocena funkcjonalności systemu ochrony informacji niejawnych ; R. III. WYBRANE PROBLEMY OCHRONY INFORMACJI NIEJAWNYCH: 1 Informacje niejawne a dostęp do informacji publicznej ; 2 Czynności operacyjno-rozpoznawcze służb państwowych a ochrona informacji niejawnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327(438) (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107819 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [195]-200.
R. I. IDENTYFIKACJA GŁÓWNYCH ZAGROŻEŃ NA OBSZARZE UNII EUROPEJSKIEJ: 1. Zagrożenia ludności, mienia i środowiska ; R. II. WYBRANE RODZAJE BEZPIECZEŃSTWA UNII EUROPEJSKIEJ: 1. Bezpieczeństwo energetyczne ; 2. Zagrożenia dla bezpieczeństwa publicznego ; 3. Bezpieczeństwo ekonomiczne ; 4. Bezpieczeństwo informatyczne ; 5. Bezpieczeństwo ekologiczne ; 6. Bezpieczeństwo żywności ; 7. Bezpieczeństwo zdrowotne ; R. III. BEZPIECZEŃSTWO POLSKI W ŚWIETLE ZAGROŻEŃ UNII EUROPEJSKIEJ ; R.IV. EUROPEJSKA STRATEGIA BEZPIECZEŃSTWA: 1. Zagadnienia ogólne ; 2. Europejska Strategia Bezpieczeństwa ; 3. Cele strategiczne ; 4. Użycie sił zbrojnych ; 5. Aktualizacja ESB ; 6. Wnioski ; R. V. WSPÓLNA POLITYKA ZAGRANICZNA I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ - JEJ ROZWIĄZANIA PRAWNE I INSTYTUCJONALNE ; R. VI. PODSTAWY PRAWNE WSPÓLNEJ POLITYKI ZAGRANICZNEJ I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ ; R. VII. ORGANY I AGENCJE WSPÓLNEJ POLITYKI ZAGRANICZNEJ I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ ; R. VIII. ZAŁOŻENIA WSPÓLNEJ POLITYKI BEZPIECZEŃSTWA I OBRONY UNII EUROPEJSKIEJ ; R. IX. ORGANY I ZASOBY WSPÓLNEJ POLITYKI BEZPIECZEŃSTWA I OBRONY UNII EUROPEJSKIEJ: 1. Organy Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej ; 2. Zasoby Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej: Zasoby Wojskowe ; Zasoby cywilne ; R. X. WSPÓŁPRACA POLICYJNA I SĄDOWA W SPRAWACH KARNYCH W UNII EUROPEJSKIEJ ; R. XI. ZARZĄDZANIE KRYZYSOWE I OCHRONA LUDNOŚCI W UNII EUROPEJSKIEJ: 1. Historia aktywności Unii Europejskiej w zakresie zarządzania kryzysowego i ochrony ludności ; 2. Rządowy Zespół Zarządzania Kryzysowego ; 3. Krajowy Plan Zarządzania Kryzysowego ; 4. Współpraca w ramach NATO ; 5. Współpraca w ramach Unii Europejskiej - mechanizm ochrony ludności ; 6. Przyszłe działania związane z ochroną ludności w Unii Europejskiej ; R. XII. POLITYKA MIGRACYJNA I AZYLOWA W UNII EUROPEJSKIEJ: 1. Cudzoziemiec ; 2. Migracja ; 3. Azyl ; 4. Polityka imigracyjna i azylowa Unii Europejskiej ; 5. Instrumenty polityki imigracyjnej i azylowej Unii Europejskiej ; 6. Programy Rady Europejskiej ; R. XIII. ZWALCZANIE PRZESTĘPCZOŚCI ZORGANIZOWANEJ I TERRORYZMU W UNII EUROPEJSKIEJ: 1. Przestępczość zorganizowana ; 2. Terroryzm ; 3. Organy zwalczające przestępczości zorganizowaną oraz terroryzm w Polsce i na świecie ; R. XIV. WSPÓŁDZIAŁANIE UNII EUROPEJSKIEJ Z ORGANIZACJAMI MIĘDZYNARODOWYMI W ZAKRESIE BEZPIECZEŃSTWA ; R. XV. WPŁYW UNII EUROPEJSKIEJ NA PROCEDURY BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ: 1. Cele strategiczne bezpieczeństwa RP ; 2. Bezpieczeństwo zewnętrzne ; 3. Bezpieczeństwo wewnętrzne ; 4. Inne sektory bezpieczeństwa ; R. XVI. DOKTRYNA OBRONNA RZECZYPOSPOLITEJ POLSKIEJ W ŚWIETLE ZAŁOŻEŃ UNII EUROPEJSKIEJ.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105006 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej