Sortowanie
Źródło opisu
Katalog centralny
(60)
Forma i typ
Książki
(53)
Publikacje naukowe
(25)
Publikacje fachowe
(11)
Literatura faktu, eseje, publicystyka
(8)
Poradniki i przewodniki
(7)
Czasopisma
(6)
Publikacje dydaktyczne
(5)
Publikacje popularnonaukowe
(3)
Audiobooki
(1)
Komiksy i książki obrazkowe
(1)
Proza
(1)
Publikacje dla niewidomych
(1)
Dostępność
dostępne
(77)
wypożyczone
(21)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(29)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(50)
Wypożyczalnia Muzyczna (Żeromskiego 2)
(1)
Oddział dla Dzieci i Młodzieży (Słowackiego 11)
(1)
Filia 1 (Bohaterów 5)
(1)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(2)
Filia 9 (Czackiego 5)
(1)
Filia 10 (Podchorążych 1)
(2)
Filia 12 (Beskidzka 5)
(1)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Woźniak Michał Gabriel (1949- )
(6)
Aleksandrowicz Tomasz Romuald
(4)
Banasik Mirosław (wojskowość)
(4)
Mitnick Kevin D. (1963- )
(3)
Dobrzański Jarosław
(2)
Rogozińska Agnieszka
(2)
Simon William L. (1930- )
(2)
Szpor Grażyna
(2)
Angwin Julia
(1)
Babiński Aleksander
(1)
Badowski Mateusz
(1)
Banasiński Cezary (1953- )
(1)
Batorowska Hanna
(1)
Berrebi Mickaël
(1)
Białas Andrzej
(1)
Bojanowski Jakub (informatyk)
(1)
Bukowski Tomasz
(1)
Bączek Piotr
(1)
Błaszczyk Cezary
(1)
Chell Dominic
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Coldwind Gynvael
(1)
Colley Shaun
(1)
Cunningham Chase
(1)
Cyranka Olga
(1)
Dixit Akshay
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Fenrich Wojciech
(1)
Galeotti Mark
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Goodman Marc
(1)
Grochowski Robert (politolog)
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Górczyński Robert
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hales Colin F
(1)
Hydzik Władysław
(1)
Jagielska Paulina
(1)
Jagiełło Dariusz
(1)
Jankowska Hanna (tłumaczka)
(1)
Jednorowski Dominik
(1)
Jurczyk Mateusz (programista)
(1)
Jóźwiak Bożena
(1)
Jóźwiak Michał (tłumacz)
(1)
Jędrzejko Mariusz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kozłowski Tomasz (1980- )
(1)
Krzyżankiewicz Filip
(1)
Kucharska Nikola
(1)
Kuleba Dmitro Ìvanovič (1981- )
(1)
Kulesza Radosław
(1)
Kurasiński Artur (1974- )
(1)
Kuzmenko Tetâna Ûrìïvna
(1)
Langa Sebastian
(1)
Leśniakiewicz Dawid
(1)
Liderman Krzysztof
(1)
Liedel Krzysztof (1969- )
(1)
Ligęza Krzysztof (wojskowość)
(1)
Lipa Michał
(1)
Lipowicz Irena (1953- )
(1)
Lorenzi Jean-Hervé
(1)
Marczewska-Rytko Maria (1962- )
(1)
Marek Michał (politolog)
(1)
McNamee Roger (1956- )
(1)
Mednis Arwid
(1)
Mironowicz Katarzyna
(1)
Motylińska Paulina
(1)
Mościcka Regina
(1)
Murphy Sean (kryptograf)
(1)
Nowak Włodzimierz (1962- )
(1)
Nowakowska Justyna (tłumacz)
(1)
Nycz Mariusz
(1)
Perlroth Nicole
(1)
Pełka Piotr (programista)
(1)
Pešnikoff Nensi
(1)
Piasecka Paulina
(1)
Pietrek Grzegorz
(1)
Piper Fred
(1)
Rojszczak Marcin
(1)
Romanek Arkadiusz
(1)
Schneier Bruce (1963- )
(1)
Setlak Piotr (1964- )
(1)
Severski Vincent V. (1956- )
(1)
Skelnik Klaudia
(1)
Skrzypczak Waldemar (1956- ; generał)
(1)
Snowden Edward J. (1983- )
(1)
Stowell Louie (1978- )
(1)
Strąkow Michał
(1)
Szafrański Adam (1978- )
(1)
Szpyra Ryszard
(1)
Szulich Piotr
(1)
Taper Agnieszka E
(1)
Vamosi Robert
(1)
Verma Prashant Kumar
(1)
Watrak Andrzej
(1)
Waćkowski Kazimierz
(1)
Rok wydania
2020 - 2024
(25)
2010 - 2019
(33)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(52)
Kraj wydania
Polska
(59)
Ukraina
(1)
Język
polski
(59)
ukraiński
(1)
Odbiorca
Szkoły wyższe
(4)
9-13 lat
(2)
Dzieci
(2)
Programiści
(2)
14-17 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Inspektorzy ochrony danych
(1)
Konsultanci z zakresu bezpieczeństwa
(1)
Młodzież
(1)
Nauczyciele
(1)
Niewidomi
(1)
Pentesterzy
(1)
Pracownicy naukowi
(1)
Prawnicy
(1)
Rodzice
(1)
Specjaliści zarządzania informacją
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Literatura polska
(1)
Temat
Bezpieczeństwo informacyjne
(21)
Bezpieczeństwo teleinformatyczne
(17)
Cyberprzestępczość
(17)
Internet
(11)
Społeczeństwo informacyjne
(11)
Bezpieczeństwo narodowe
(9)
Walka informacyjna
(9)
Ochrona danych osobowych
(8)
Bezpieczeństwo
(7)
Bezpieczeństwo międzynarodowe
(7)
Przedsiębiorstwo
(7)
Dezinformacja
(6)
Cyberterroryzm
(5)
Informacje niejawne
(5)
Technologie informacyjno-komunikacyjne (ICT)
(5)
Wojna hybrydowa
(5)
Baza danych
(4)
Gospodarka
(4)
Informacja
(4)
Media społecznościowe
(4)
Rozwój regionalny
(4)
Rzeczywistość wirtualna
(4)
Systemy informatyczne
(4)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo informacji
(3)
Cyberbezpieczeństwo
(3)
Cyberprzemoc
(3)
Geopolityka
(3)
Gospodarka oparta na wiedzy
(3)
Hakerzy
(3)
Haking
(3)
Informatyzacja
(3)
Kapitał ludzki
(3)
Manipulacja (psychologia)
(3)
Polityka
(3)
Polityka międzynarodowa
(3)
Polityka zagraniczna
(3)
Przestępczość zorganizowana
(3)
Sieć komputerowa
(3)
Strony WWW
(3)
Szpiegostwo
(3)
Usługi elektroniczne
(3)
Wojna cybernetyczna
(3)
Wykluczenie cyfrowe
(3)
Zarządzanie
(3)
Zarządzanie wiedzą
(3)
Administracja elektroniczna
(2)
Android (system operacyjny)
(2)
Bezpieczeństwo publiczne
(2)
Bezpieczeństwo społeczne
(2)
Big data
(2)
Handel elektroniczny
(2)
Inwigilacja
(2)
Jakość życia
(2)
Klastry (ekonomia)
(2)
Kompetencje medialne
(2)
Kultura organizacyjna
(2)
Menedżerowie
(2)
Migracje
(2)
Mobilne systemy operacyjne
(2)
NATO
(2)
Nierówności społeczne
(2)
Otoczenie firmy
(2)
Portal społecznościowy
(2)
Prawo do prywatności
(2)
Propaganda
(2)
Przedsiębiorczość
(2)
Rozwój społeczny
(2)
Rynek pracy
(2)
Samorząd terytorialny
(2)
Socjotechnika
(2)
Społeczeństwo wiedzy
(2)
Społeczności lokalne
(2)
Systemy informacyjne
(2)
Służby specjalne
(2)
Terroryzm
(2)
Unia Europejska (UE)
(2)
Urządzenia mobilne
(2)
Wojna
(2)
Wpływ społeczny
(2)
Wzrost gospodarczy
(2)
Zarządzanie kryzysowe
(2)
Zdrowie publiczne
(2)
AIDS
(1)
Aborcja
(1)
Agenci CIA
(1)
Agrobiznes
(1)
Algorytmy
(1)
Anomia
(1)
Aplikacja mobilna
(1)
Asemblery
(1)
Badania nad pokojem
(1)
Banki internetowe
(1)
Bankomaty
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo wewnętrzne
(1)
Bezpieczeństwo żywnościowe
(1)
Temat: czas
2001-
(24)
1989-2000
(10)
1901-2000
(9)
1945-1989
(6)
1989-
(1)
Temat: miejsce
Polska
(15)
Rosja
(8)
Kraje Unii Europejskiej
(6)
Stany Zjednoczone (USA)
(4)
Ukraina
(3)
Świat
(2)
Arktyka (region)
(1)
Chiny
(1)
Europa
(1)
Gmina Brześć Kujawski (woj. kujawsko-pomorskie, pow. włocławski)
(1)
Kaszuby
(1)
Korea Północna
(1)
Polska (część północna)
(1)
Stany Zjednoczone
(1)
Unia Europejska
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Opracowanie
(14)
Monografia
(10)
Praca zbiorowa
(8)
Poradnik
(7)
Czasopismo ekonomiczne
(4)
Czasopismo naukowe
(4)
Podręcznik
(4)
Reportaż
(3)
Esej
(2)
Publicystyka
(2)
Blogi
(1)
Komiks
(1)
Pamiętniki i wspomnienia
(1)
Powieść
(1)
Raport z badań
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(36)
Bezpieczeństwo i wojskowość
(25)
Polityka, politologia, administracja publiczna
(12)
Socjologia i społeczeństwo
(11)
Zarządzanie i marketing
(7)
Prawo i wymiar sprawiedliwości
(5)
Gospodarka, ekonomia, finanse
(4)
Media i komunikacja społeczna
(4)
Edukacja i pedagogika
(2)
Historia
(2)
Praca, kariera, pieniądze
(2)
Filozofia i etyka
(1)
Inżynieria i technika
(1)
Matematyka
(1)
Medycyna i zdrowie
(1)
Psychologia
(1)
60 wyników Filtruj
Książka
W koszyku
Bibliogr. s. [211]-223.
Społeczeństwo informacyjne - sieć - cyberprzestrzeń. Nowe zagrożenia ; Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny ; Strategia cyberbezpieczeństwa Unii Europejskiej - pilne wyzwania, nieśpieszna debata ; Współczesna edukacja - tarczą przeciw BMM (Broni Masowej Manipulacji)? ; Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji ; Kształtowanie zdolności ofensywnych w cyberprzestrzeni ; Cyberwojna - nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego? ; Armie przyszłości - wojna sieciocentryczna ; Sieciocentryczność w systemach kierowania i zarządzania pola walki ; Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych ; Cyberataki - narzędzia konfliktu w cyberprzestrzeni ; Szpiegostwo i inwigilacja w internecie ; "Biały wywiad" w służbie terroryzmu ; Zabezpieczanie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103082 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [125]-131.
Książka jest przeznaczona głównie dla badaczy zajmujących się kwestiami bezpieczeństwa państwa, bezpieczeństwa narodowego i wewnętrznego, bezpieczeństwa informacyjnego, studentów kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, wszystkich zajmujących się kwestiami infosfery i społeczeństwa informacyjnego, a także dziennikarzy.
Publikacja dofinansowana przez Wyższą Szkołę Policji w Szczytnie.
R. 1. Infosfera jako środowisko bezpieczeństwa ; R. 2. Walka i wojna informacyjna ; R. 3. Dezinformacja, fake newsy, postprawda, fakty alternatywne ; R. 4. Warunki skuteczności ataku informacyjnego ; R. 5. Bezpieczeństwo informacyjne ; R. 6. Zdolności defensywne i ofensywne państwa w infosferze.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-109159 (1 egz.)
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
WSTĘP: Wprowadzenie w problematykę ; Interdyscyplinarność ; Perspektywa nauk społecznych ; Sieciowość ; Sposób prezentacji treści ; R. I. ASPEKTY METODOLOGICZNE: 1. Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? ; 2. Warunki brzegowe dociekań ; 3. Problemy definicyjne ; 4. Bezpieczeństwo ICT ; 5. Podsumowanie dotychczasowej narracji ; R. II. ASPEKTY ONTOLOGICZNE: 1. Jaki byt badamy w naukach społecznych? ; 2. Stanowiska ontologiczne ; 3. Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach ; 4. Eksploracja danych na rzecz bezpieczeństwa ; 5. Postdyscyplinaryzm w naukach o bezpieczeństwie ; R. III. WYBRANE ASPEKTY TECHNOLOGICZNE: 1. Łączność dla bezpieczeństwa ; 2. Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej ; 3. Ewolucja pomysłów a zwiększenie efektywności systemów łączności ; 4. Wybrane metody i techniki cyberataków ; 5. Aktywne środki działań w cyberprzestrzeni ; 6. Sieci ICT typu WiMax.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-106770 (1 egz.)
Książka
W koszyku
Bibliogr., wykaz aktów prawnych, netogr. s. 261-278.
R. I BEZPIECZEŃSTWO FUNKCJONOWANIA JEDNOSTKI W SIECI: 1. Społeczeństwo funkcjonujące w sieci: Cechy społeczeństwa informacyjnego ; Wskaźniki rozwoju społeczeństwa informacyjnego ; Media społecznościowe jako nowoczesna platforma komunikacji ; Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa ; 2. Zagrożenia związane z funkcjonowaniem w sieci: Zagrożenia psychospołeczne ; Ryzyko prywatności ; Ryzyko związane z przeprowadzaniem transakcji w sieci ; Zagrożenia wynikające z działań przestępczych ; 3. Sposoby zapewnienia bezpieczeństwa w sieci: Ochrona przed zagrożeniami psychospołecznymi ; Ochrona prywatności w cyberprzestrzeni ; Zapewnienie bezpieczeństwa transakcjom w sieci ; R. II BEZPIECZEŃSTWO FUNKCJONOWANIA ORGANIZACJI W SIECI: 1. Wirtualizacja działalności organizacji: Definicja i cechy organizacji wirtualnej ; Korzyści z wirtualizacji działalności ; Typologia e-organizacji ; 2. Ryzyko funkcjonowania organizacji w sieci: Zagrożenia informacji i systemów informacyjnych ; Ryzyko wirtualnej współpracy ; Ryzyko prawne ; 3. Zabezpieczenia działania organizacji w cyberprzestrzeni: Nietechniczne środki ochrony ; Techniczne środki ochrony ; R. III BEZPIECZEŃSTWO PAŃSTWA W CYBERPRZESTRZENI: 1. Państwo a współczesne technologie informatyczne: E-społeczeństwo ; Wymagania sieci teleinformatycznych ; Ochrona danych osobowych i informacji niejawnych ; Podział informacji ; Dostęp do informacji ; 2. Zagrożenia w cyberprzestrzeni: Cyberprzestępczość ; Cyberterroryzm ; Zagrożenia związane z Internetem ; Zagrożenia bezprzewodowe ; Szpiegostwo komputerowe ; Cyberwojny jako nowoczesny sposób walki ; Zagrożenia dla instytucji państwowych ; 3. Zapewnienie bezpieczeństwa w cyberprzestrzeni: Ocena bezpieczeństwa systemów teleinformatycznych ; Cyberterroryzm w prawodawstwie międzynarodowym ; Cyberprzestępczość - uwarunkowania prawne ; Strategia Bezpieczeństwa Polski ; Międzynarodowa współpraca przy zwalczaniu cyberterroryzmu ; Uwarunkowania budowania bezpieczeństwa w cyberprzestrzeni ; Europejskie organizacje w walce z cyberprzestępczością ; Ochrona cyberprzestrzeni w Polsce ; Wyspecjalizowane instytucje zajmujące się ochroną cyberprzestrzeni ; Zadania policji w walce z cyberprzestępczością ; Systemy osobowego i kryptograficznego zabezpieczenia infrastruktury teleinformatycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-103420 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [169]-181.
Książka przydatna dla badaczy zajmujących się bezpieczeństwem państwa, budową strategii bezpieczeństwa zarówno od strony teoretycznej, jak i praktycznej, studentom kierunków bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne czy stosunki międzynarodowe.
R. 1. KONIEC ŚWIATA, JAKI ZNAMY. KORZENIE ZMIAN: Istota zmiany ; Upadek paradygmatów i mitów ; Zmiany w środowisku bezpieczeństwa ; R. 2. MEGATRENDY: REWOLUCJA TECHNOLOGICZNA: Uwagi ogólne ; Państwo jako węzeł sieci ; Blaski i cienie społeczeństwa informacyjnego ; Zmiana charakteru konfliktów. Walka i wojna informacyjna ; Nowy kształt środowiska bezpieczeństwa państwa ; ROZDZIAŁ 3. MEGATRENDY: REKONFIGURACJA UKŁADU SIŁ NA ARENIE MIĘDZYNARODOWEJ: Uwagi ogólne ; Zmiany w układzie sił: główne kierunki ; Nowy kształt areny międzynarodowej ; R. 4. MEGATRENDY: REAKCJE SPOŁECZNE: Kryzys demokracji liberalnej ; Perspektywy demograficzne i zmiany klimatyczne ; R. 5. "CZARNE ŁABĘDZIE": Teoria "czarnych łabędzi" ; "Czarne łabędzie" w analizie strategicznej ; "Czarne łabędzie": katalog ; Technologiczne "czarne łabędzie" ; Polityczne "czarne łabędzie" ; Zmiany w środowisku naturalnym ; Zdrowie człowieka ; R. 6. POLSKA WOBEC ZMIAN ŚRODOWISKA BEZPIECZEŃSTWA: Interesy strategiczne i cele strategiczne państwa ; Środowisko bezpieczeństwa Rzeczypospolitej Polskiej w połowie XXI w. ; Wnioski i postulaty.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-108340 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Cyber warfare : truth, tactics, and strategies : strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare" 2020.
Bibliografie, netografie przy rozdziałach.
Krótka historia zagrożeń cybernetycznych i pojawienie się APT ; Perymetr sieciowy odchodzi do lamusa... ; Nowe taktyki i trendy - co nas czeka w niedalekiej przyszlości? ; Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów ; DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni ; Zaawansowane działania w wojnie cybernetycznej ; Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej ; Innowacje strategiczne i mnożniki siły w cyberprzestrzeni ; Przygotowanie do uderzenia ; Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków ; Dodatek: Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-004.7 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Bibliografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1. Wstęp ; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług ; 3. Normy, standardy i zalecenia ; 4. Ryzyko w sensie ogólnym i technicznym ; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce ; 6. Wybrane metody i komputerowe narzędzia wspomagające ; 7. Trójpoziomowy model odniesienia ; 8. System bezpieczeństwa instytucji ; 9. Bezpieczeństwo w instytucji ; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji ; 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony ; 12. Koncepcja hierarchii zasobów ; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych ; 14. Wzorce wymagań dotyczących zabezpieczeń ; 15. Wypracowanie strategii wyboru zabezpieczeń ; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III ; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań ; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) ; 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń ; 20. Procesy wdrożeniowe ; 21. Czynności powdrożeniowe ; 22. Wnioski i uwagi końcowe; Dodatki: I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I) ; II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II) ; III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS ; IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 ; V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105739 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
Monografia jest adresowana do osób zainteresowanych bezpieczeństwem międzynarodowym i ochroną przed zagrożeniami kreowanymi przez Federację Rosyjską. Stanowi cenną pomoc dydaktyczną dla studentów kierunków bezpieczeństwo międzynarodowe i narodowe, stosunki międzynarodowe, geopolityka i politologia.
Publikacja dofinansowana przez Uniwersytet Jana Kochanowskiego w Kielcach
Mirosław Banasik, Wstęp ; CZĘŚĆ 1. BEZPIECZEŃSTWO W SFERZE INFORMACYJNEJ: Jan Zych, R. 1. Identyfikacja współczesnych zagrożeń hybrydowych wytwarzanych przez Federację Rosyjską poprzez zastosowanie narzędzi GIS ; Agnieszka Rogozińska, R. 2. Dezinformacja jako rosyjska broń strategiczna w środowisku bezpieczeństwa międzynarodowego ; Rafał Kołodziejczyk, R. 3. Konflikty polsko-rosyjskie w cyberprzestrzeni ; CZĘŚĆ 2. WIRTUALNY WYMIAR BEZPIECZEŃSTWA: Zbigniew Świątnicki, R. 4. Sztuczna inteligencja w systemach wojskowych ; Joanna Grubicka, R. 5. Wirtualne pole walki zagrożeniem współczesnej przestrzeni bezpieczeństwa ; Paweł Olber, R. 6. Chmura obliczeniowa w potencjalnych działaniach militarnych XXI wieku ; CZĘŚĆ 3. BEZPIECZEŃSTWO REGIONALNE: Mirosław Banasik, R. 7. Niestrategiczna broń nuklearna Federacji Rosyjskiej. Dylematy terminologiczne ; Paweł Sekuła, R. 8. Bezpieczeństwo energetyki jądrowej w Europie Wschodniej wobec polityki rosyjskiej i rywalizacji mocarstw ; Paweł Olbrycht, R. 9. Szlaki migracyjne na terytorium Unii Europejskiej jako potencjalne źródło zagrożenia bezpieczeństwa wewnętrznego ; Bogusław Rogowski, R. 10. Problematyka ratyfikacji i implementacji dokumentów standaryzacyjnych w kontekście interoperacyjności istotną składową polityki wzmacniania bezpieczeństwa Sojuszu NATO ; CZĘŚĆ 4. OCHRONA PRZED ZAGROŻENIAMI: Jan Zych, R. 11. Ochrona przed cyberatakiem ze strony Federacji Rosyjskiej. Studium przypadku na podstawie gry decyzyjnej LEGION ; Ireneusz Bieniecki, dr Izabela Szkurłat, R. 12. Geneza i rozwój współpracy formacji ochrony granic regionu bałtyckiego ; Joanna Werner, R. 13. Ochrona portu lotniczego Moskwa-Domodiedowo przed atakami terrorystycznymi ; Mirosław Banasik, Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-108881 (1 egz.)
Książka
W koszyku
Informacje niejawne we współczesnym państwie / Sławomir Zalewski. - Warszawa: Editions Spotkania, 2017. - 159 stron : ilustracje, wykresy ; 24 cm.
(Bezpieczeństwo Dziś i Jutro)
Bibliografia na stronach 150-156. Indeks.
R. I. PAŃSTWO I JEGO TAJEMNICE: 1 Wymiar indywidualny i społeczny tajemnic ; 2 Tajemnice władzy politycznej ; 3. Współczesne państwo jako podmiot bezpieczeństwa ; 4 Wymiar informacyjny bezpieczeństwa państwa ; 5 Geneza polskiej ustawy o ochronie informacji niejawnych ; R. II. SYSTEM OCHRONY INFORMACJI NIEJAWNYCH: 1 Podejście systemowe w bezpieczeństwie państwa ; 2 Zakres podmiotowy i przedmiotowy systemu ochrony informacji niejawnych ; 3 Obowiązki informacyjne jednostki organizacyjnej wobec ABW oraz SKW ; 4 Człowiek w systemie ochrony informacji niejawnych ; 5 Ocena funkcjonalności systemu ochrony informacji niejawnych ; R. III. WYBRANE PROBLEMY OCHRONY INFORMACJI NIEJAWNYCH: 1 Informacje niejawne a dostęp do informacji publicznej ; 2 Czynności operacyjno-rozpoznawcze służb państwowych a ochrona informacji niejawnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327(438) (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107819 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Tytuł oryginału: The art of invisibility : the world's most famous hacker teaches you how to be safe in the age of big brother and big data".
Indeks.
Każdy twój ruch w sieci jest monitorowany i zapisany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. -Stwórz hsło odporne na złamanie ; -Dowiedz się, czego nie należy robić na firmowym komputerze. - Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. -Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. -Zabezpiecz swoje konto bankowe przed atakami hakerskimi. -Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [Wydawnictwo Pascal, 2017]
Przedmowa, Mikko Hypponen ; Czas zniknąć ; Hasło można złamać! ; Kto poza tobą czyta twoje e-maile? ; Jesteś na podsłuchu? ; Bez szyfru jesteś bezbronny ; Kiedy mnie widać, a kiedy nie ; Kto śledzi każde twoje kliknięcie ; Pieniądze albo dane! ; Wierz każdemu, nie ufaj nikomu ; Żadnej prywatności? Pogódź się z tym! ; Możesz uciekać, ale i tak się nie ukryjesz ; Hej, KITT, nie zdradź im, gdzie jestem! ; Internet rzeczy a inwigilacja ; Co ukrywa przed tobą szef ; Anonimowość w podróży ; Na celowniku FBI ; Anonimowość w sieci w praktyce.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105504 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
Wstęp: Wszystko staje się komputerem ; CZ. I. TRENDY: 1. Nadal trudno zabezpieczyć komputery ; 2. Poprawki zawodzą jako paradygmat zabezpieczeń ; 3. Coraz trudniej się zorientować, kto jest kim w internecie ; 4. Wszyscy faworyzują brak bezpieczeństwa ; 5. Ryzyka mają katastrofalne skutki ; CZ. II. ROZWIĄZANIA: 6. Jak wygląda bezpieczny internet+ ; 7. Jak można zabezpieczyć internet+ ; 8. Rząd gwarantem bezpieczeństwa ; 9. Jak rządy mogą nadać wyższy priorytet działaniom obronnym niż ofensywie ; 10. Plan B. Ci się prawdopodobnie wydarzy ; 11. Co może się nie udać w polityce ; 12. W stronę zaufanego, odpornego i pokojowego internetu+ ; WNIOSKI: Pogodzenie technologii z polityką.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107788 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Bibliografia, netografia na stronach 243-266. Indeksy.
Współfinansowanie: Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej (Kraków)
Spis treści także w języku angielskim.
Paulina Motylińska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji: Wprowadzenie ; Społeczeństwo informacyjne i sektor informacyjny gospodarki ; Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego ; Możliwości opanowania nadmiarowości informacji ; R. I. Hanna Batorowska, Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa: Wstęp ; Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego ; Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka ; Uogólnienia i wnioski ; R. II. Hanna Batorowska, Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji: Wstęp ; Zagrożenia generowane przez zjawisko potopu informacyjnego ; Potop informacyjny w rozumieniu szybkiego przyrostu informacji ; Potop informacyjny w rozumieniu „wysypiska” informacji ; Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy ; Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy ; Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego ; Uogólnienia i wnioski ; R. III. Paweł Łubiński, Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji: Wstęp ; Ideologia jako polityczne narzędzie (służące) dezinformacji ; Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej ; Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji ; Uogólnienia i wnioski ; R. IV. Rafał Klepka, Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego: Wstęp ; Media w społeczeństwach demokratycznych ; Mediatyzacja jako przejaw medialnej hipertrofii ; Nadmiar treści medialnych a problem bezpieczeństwa medialnego ; Jednostka w świecie medialnej hipertrofii ; Technologia w szponach medialnej hipertrofii ; Medialna hipertrofia – w stronę postprawdy? ; Uogólnienia i wnioski ; R. V. Olga Wasiuta, Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych: Wstęp ; Przeciążenie informacyjne jako forma manipulacji świadomością masową ; Media społecznościowe a bezpieczeństwo informacyjne ; Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych ; Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu ; Uogólnienia i wnioski ; R. VI. Agnieszka Polończyk, Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych: Wstęp ; Big Data – charakterystyka ; Dane geoprzestrzenne z obszaru Big Data ; Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie ; Wizualizacja danych przestrzennych – wybrane metody ; Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady ; Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady ; Uogólnienia i wnioski ; R. VII. Emilia Musiał, Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji: Wstęp ; Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka ; Manipulacja przekazem informacji w „zalewie” informacyjnym ; Walka informacyjna na poziomie osobowym ; Utrata zasobów informacyjnych nieuważnego internauty ; Uogólnienia i wnioski ; R. VIII. Paulina Motylińska, Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji: Wstęp ; Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych ; Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych ; Ramowy Katalog Kompetencji Cyfrowych ; Ramy kompetencji cyfrowych DigComp ; DQ Global Standards Report 2019 ; Samoocena kompetencji cyfrowych studentów ; Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej ; Uogólnienia i wnioski ; R. IX. Katarzyna Batorowska, Bezpieczeństwo w czasach nadprodukcji informacji: Wstęp ; Zjawisko nadmiaru informacji ; Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów ; Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji ; Ograniczanie negatywnych skutków przeciążenia informacyjnego ; Uogólnienia i wnioski ; Zakończenie: Hanna Batorowska, Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108920 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach [272]-292.
Publikacja dofinansowana ze środków Akademii Humanistycznej im. Aleksandra Gieysztora w Pułtusku
R. 1. Zmiany na arenie międzynarodowej na przełomie tysiącleci ; R. 2. Powstanie społeczeństwa informacyjnego i rozwój środowiska sieciowego ; R. 3. Konsekwencje przemian dla środowiska bezpieczeństwa ; R. 4. Władza i społeczeństwo w sieci informacyjnej. Społeczne konsekwencje zmian cywilizacyjnych ; R. 5. Użycie siły w stosunkach międzynarodowych - reinterpretacja norm prawa międzynarodowego ; R. 6. Sieciowy paradygmat bezpieczeństwa państwa "in statu nascendi" ; R. 7. Bezpieczeństwo Rzeczypospolitej Polskiej w kontekście sieciowego paradygmatu bezpieczeństwa państwa ; R. 8. Świat za 25 lat: następne pokolenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107118 (1 egz.)
Audiobook
CD
W koszyku
Nabici w Facebooka : przestroga przed katastrofą? / Roger McNamee. - Warszawa : Fundacja Edukacji Nowoczesnej, 2021. - 1 płyta audio CD : digital, stereo ; 12 cm.
(Książka dla Każdego)
Współfinansowanie: Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych.
Nagranie w formacie DAISY.
Fascynująca osobista opowieść, ale też bardzo wnikliwa analiza sił, które mogą zniszczyć nasz świat. Książka opowiada o Facebooku i jego twórcach, a zarazem ukazuje historię biznesu związanego z nowymi technologiami oraz ludzi, którzy je tworzyli, a teraz zabrakło im odwagi, by stanąć oko w oko z demonami, które sami powołali do życia. Autor, Roger McNamee, doradca Zuckerberga w pierwszych latach działania Facebooka, potrzebował trochę czasu, by zrozumieć, co tak naprawdę się stało i co z tym zrobić. W rezultacie otrzymaliśmy książkę, która jasno i precyzyjnie wyjaśnia, dlaczego nowe technologie mogą zagrażać demokracji. [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM-KM/CD 3448 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [195]-200.
R. I. IDENTYFIKACJA GŁÓWNYCH ZAGROŻEŃ NA OBSZARZE UNII EUROPEJSKIEJ: 1. Zagrożenia ludności, mienia i środowiska ; R. II. WYBRANE RODZAJE BEZPIECZEŃSTWA UNII EUROPEJSKIEJ: 1. Bezpieczeństwo energetyczne ; 2. Zagrożenia dla bezpieczeństwa publicznego ; 3. Bezpieczeństwo ekonomiczne ; 4. Bezpieczeństwo informatyczne ; 5. Bezpieczeństwo ekologiczne ; 6. Bezpieczeństwo żywności ; 7. Bezpieczeństwo zdrowotne ; R. III. BEZPIECZEŃSTWO POLSKI W ŚWIETLE ZAGROŻEŃ UNII EUROPEJSKIEJ ; R.IV. EUROPEJSKA STRATEGIA BEZPIECZEŃSTWA: 1. Zagadnienia ogólne ; 2. Europejska Strategia Bezpieczeństwa ; 3. Cele strategiczne ; 4. Użycie sił zbrojnych ; 5. Aktualizacja ESB ; 6. Wnioski ; R. V. WSPÓLNA POLITYKA ZAGRANICZNA I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ - JEJ ROZWIĄZANIA PRAWNE I INSTYTUCJONALNE ; R. VI. PODSTAWY PRAWNE WSPÓLNEJ POLITYKI ZAGRANICZNEJ I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ ; R. VII. ORGANY I AGENCJE WSPÓLNEJ POLITYKI ZAGRANICZNEJ I BEZPIECZEŃSTWA UNII EUROPEJSKIEJ ; R. VIII. ZAŁOŻENIA WSPÓLNEJ POLITYKI BEZPIECZEŃSTWA I OBRONY UNII EUROPEJSKIEJ ; R. IX. ORGANY I ZASOBY WSPÓLNEJ POLITYKI BEZPIECZEŃSTWA I OBRONY UNII EUROPEJSKIEJ: 1. Organy Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej ; 2. Zasoby Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej: Zasoby Wojskowe ; Zasoby cywilne ; R. X. WSPÓŁPRACA POLICYJNA I SĄDOWA W SPRAWACH KARNYCH W UNII EUROPEJSKIEJ ; R. XI. ZARZĄDZANIE KRYZYSOWE I OCHRONA LUDNOŚCI W UNII EUROPEJSKIEJ: 1. Historia aktywności Unii Europejskiej w zakresie zarządzania kryzysowego i ochrony ludności ; 2. Rządowy Zespół Zarządzania Kryzysowego ; 3. Krajowy Plan Zarządzania Kryzysowego ; 4. Współpraca w ramach NATO ; 5. Współpraca w ramach Unii Europejskiej - mechanizm ochrony ludności ; 6. Przyszłe działania związane z ochroną ludności w Unii Europejskiej ; R. XII. POLITYKA MIGRACYJNA I AZYLOWA W UNII EUROPEJSKIEJ: 1. Cudzoziemiec ; 2. Migracja ; 3. Azyl ; 4. Polityka imigracyjna i azylowa Unii Europejskiej ; 5. Instrumenty polityki imigracyjnej i azylowej Unii Europejskiej ; 6. Programy Rady Europejskiej ; R. XIII. ZWALCZANIE PRZESTĘPCZOŚCI ZORGANIZOWANEJ I TERRORYZMU W UNII EUROPEJSKIEJ: 1. Przestępczość zorganizowana ; 2. Terroryzm ; 3. Organy zwalczające przestępczości zorganizowaną oraz terroryzm w Polsce i na świecie ; R. XIV. WSPÓŁDZIAŁANIE UNII EUROPEJSKIEJ Z ORGANIZACJAMI MIĘDZYNARODOWYMI W ZAKRESIE BEZPIECZEŃSTWA ; R. XV. WPŁYW UNII EUROPEJSKIEJ NA PROCEDURY BEZPIECZEŃSTWA RZECZYPOSPOLITEJ POLSKIEJ: 1. Cele strategiczne bezpieczeństwa RP ; 2. Bezpieczeństwo zewnętrzne ; 3. Bezpieczeństwo wewnętrzne ; 4. Inne sektory bezpieczeństwa ; R. XVI. DOKTRYNA OBRONNA RZECZYPOSPOLITEJ POLSKIEJ W ŚWIETLE ZAŁOŻEŃ UNII EUROPEJSKIEJ.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105006 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
Książka z suplementem elektronicznym.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 183-185.
1. Rys historyczny nadzoru nad ochroną danych osobowych ; 2. System ochrony danych osobowych ; 3. Warunki prawne pełnienia funkcji ABI - zewnętrzne ; 4. Warunki organizacyjne pełnienia funkcji ABI - wewnętrzne ; 5. Wybór ABI - pracownik, freelancer, outsourcing ; 6. Powołanie do pełnienia funkcji ABI ; 7. Zgłoszenie ABI do rejestru GIODO ; 8. Pełnienie nadzoru - od czego zacząć? ; 9. Przygotowanie planu sprawdzeń - krok po kroku ; 10. Przygotowanie narzędzi do pełnienia nadzoru ; 11. Sprawdzenie początkowe systemu ochrony danych ; 12. Sprawozdanie ze sprawdzenia w praktyce ; 13. Przygotowanie dokumentacji ochrony danych osobowych ; 14. Zapoznanie osób upoważnionych ; 15. Rejestr zbiorów prowadzony przez ABI ; 16. Rekomendacje ABI w zakresie dostosowania ; 17. Codzienna praca ABI - studium przypadku ; 18. Praktyczne porównanie ABI i inspektora ochrony danych (IOD).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-106830 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej