Sortowanie
Źródło opisu
Katalog centralny
(15)
Forma i typ
Książki
(13)
Publikacje naukowe
(3)
Filmy i seriale
(2)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(21)
tylko na miejscu
(1)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(4)
Czytelnia Główna (Sokoła 13)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(11)
Filia 3 (Krzyżanowskiego 6)
(1)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(1)
Filia 7 (Osmeckiego 51)
(1)
Filia 8 (Okulickiego 3)
(1)
Filia 9 (Czackiego 5)
(1)
Autor
Liderman Krzysztof
(2)
Bartuzi Katarzyna
(1)
Bassett Angela (1958- )
(1)
Beckinsale Kate (1974- )
(1)
Bernstein Gregory (1955- )
(1)
Bernstein Sara
(1)
Brunton Finn
(1)
Bączek Piotr
(1)
Dillon Matt (1964- )
(1)
Goode Matthew (1978- )
(1)
Gołda-Sobczak Maria
(1)
Groupé Larry
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hepker Paul
(1)
Hoc Stanisław (1948- )
(1)
Hoffmeister Florian (1970- )
(1)
Hood Gavin (1963- )
(1)
Jędruszczak Anna
(1)
Kilian Mark
(1)
Knightley Keira (1985- )
(1)
Konieczny Jacek
(1)
Leciak Michał
(1)
Liedel Krzysztof (1969- )
(1)
Lurie Rod (1962- )
(1)
Machura Witold
(1)
Majka Paweł (prawo)
(1)
Mitchell Marcia
(1)
Mitchell Thomas
(1)
Nissenbaum Hellen
(1)
Nowakowski Bogusław
(1)
Nycz Mariusz
(1)
Sakharov Alik (1959- )
(1)
Siudziński Mariusz (1962- )
(1)
Smith Matt (1982- )
(1)
Sobczak Jacek (1946- )
(1)
Sunstein Cass R (1954- )
(1)
Szewc Tomasz
(1)
Szymielewicz Katarzyna (1981- )
(1)
Tyrała Paweł (1940- )
(1)
Wesołowska Justyna
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(10)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(15)
Język
polski
(13)
angielski
(2)
Odbiorca
Szkoły wyższe
(1)
Przynależność kulturowa
Film amerykański
(2)
Film angielski
(1)
Temat
Informacje niejawne
(12)
Dane osobowe
(4)
Bezpieczeństwo narodowe
(3)
Internet
(3)
Ochrona informacji niejawnych
(3)
Cyberprzestępczość
(2)
Bezpieczeństwo
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo publiczne
(1)
Biblioteki akademickie
(1)
Cyberbezpieczeństwo
(1)
Czasopisma regionalne i lokalne polskie
(1)
Dziennikarstwo
(1)
Dziennikarstwo obywatelskie
(1)
Dziennikarstwo śledcze
(1)
Dziennikarze
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja medialna
(1)
Gun, Katharine
(1)
Informacja naukowa
(1)
Informatyzacja
(1)
Katastrofa smoleńska (2010)
(1)
Kibice
(1)
Mitchell, Marcia
(1)
Mitchell, Thomas
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Plakat
(1)
Podatek
(1)
Policja
(1)
Portale internetowe
(1)
Prawo do informacji
(1)
Prawo do informacji publicznej
(1)
Prawo do prywatności
(1)
Prawo do wizerunku
(1)
Prawo karne
(1)
Prawo podatkowe
(1)
Przetwarzanie danych
(1)
Public relations
(1)
Reklama
(1)
Sienkiewicz, Henryk (1846-1916)
(1)
Spisek
(1)
Społeczeństwo informacyjne
(1)
System obronny państwa
(1)
Systemy informatyczne
(1)
Tajemnica państwowa
(1)
Tajemnica skarbowa
(1)
Telewizja publiczna
(1)
Twórczość
(1)
Tłumacze
(1)
Użytkownicy informacji
(1)
Wojna iracka (2003-2010)
(1)
Wolność obywatelska
(1)
Wolność prasy
(1)
Wymiana informacji podatkowych
(1)
Wywiad angielski
(1)
Władza państwowa
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie wiedzą
(1)
Środki masowego przekazu
(1)
Temat: dzieło
MM Moje Miasto (czasop.)
(1)
The spy who tried to top a war
(1)
Temat: czas
2001-
(2)
1901-
(1)
2001-0
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(2)
Polska
(1)
Wielka Brytania
(1)
Gatunek
Dramat filmowy
(2)
Film fabularny
(2)
Podręczniki akademickie
(2)
Film biograficzny
(1)
Film polityczny
(1)
Film sensacyjny
(1)
Formularze i druki
(1)
Monografia
(1)
Opracowanie
(1)
Podręcznik
(1)
Podręczniki
(1)
Poradniki
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
15 wyników Filtruj
Książka
W koszyku
Bibliogr. przy rozdz.
Wstęp - dlaczego "bezpieczeństwo informacyjne" ; Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji ; Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym: Zarys problemu ; "State of thc Art" w dziedzinie legislacji i nazewnictwa ; Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie ; Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień: Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej ; Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej ; Przegląd typów sieci przemysłowych ; Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa Zalecenia NIST ; O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową: Cybernetyka - nauka o sterowaniu i komunikacji ; Podstawowe zasady działalności inżynierskiej a nowomową ; Modele ochrony informacji: Organizacja dostępu do informacji ; Sterowanie dostępem do informacji ; Model Grahama-Denninga ; Model Belli-LaPaduli ; Model Biby ; Model Brewera-Nasha (chiński mur) ; Model Clarka-Wilsona ; Model Harrisona-Ruzzo-Ulltnana (HRU): Uogólnienie modelu HRU - model TAM ; Podstawowe twierdzenie bezpieczeństwa: Konkretyzacja BST ; Dokumentowanie systemu ochrony informacji: Polityka bezpieczeństwa ; Plan, instrukcje i procedury bezpieczeństwa informacyjnego ; Plan zapewniania ciągłości działania: Opracowanie planu zapewniania ciągłości działania ; Plany kryzysowe a plany zapewniania ciągłości działania ; Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania ; Zapewnianie informacyjnej ciągłości działania: Kopie bezpieczeństwa: Kopie bezpieczeństwa - infrastruktura i organizacja ; Zdalna kopia bezpieczeństwa ; Zapasowe ośrodki przetwarzania danych ; Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy: Ustalenie systemu ocen i sposobu oszacowania ryzyka ; Identyfikacja środowiska ; Identyfikacja zasobów ; Identyfikacja zagrożeń ; Identyfikacja podatności wykorzystywanych przez zagrożenia ; Identyfikacja wielkości strat ; Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji ; Szacowanie ryzyka złożonego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99289 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr.
I.Ewolucja treści bezpieczeństwa narodowego.II. Informacyjny wymiar bezpieczeństwa narodowego.III. Cyberterroryzm.1.Definicje terroryzmu.2. Cyberterroryzm.2.Cyberterroryzm i zagrożenia cyberterrorystyczne.III.Ochrona informacji niejawnych w zapewnianiu bezpieczeństwa informacyjnego państwa. 1.Uwarunkowania ochrony informacji niejawnych w prawie międzynarodowym.2.Ochrona informacji niejawnych w prawie polskim.V.Terroryzm w dobie wolnych mediów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-88645 (1 egz.)
Książka
W koszyku
Indeksy.
Marzenia i koszmary senne ; (Okazjonalna) potęga liczb ; Zaskakujace niepowodzenia grup dyskutantów ; Cztery poważne problemy ; Pieniądze, ceny i rynki przewidywań ; Praca wielu umysłów: wiki, otwarte oprogramowanie i blogi ; Implikacje i reformy ; Realizacja obietnic ; Rynki przewidywań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-93918 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Obfuscation : a user's guide for privacy and protest" 2015.
Bibliogr. s. 229-[245].
"Skoro nie chcesz być widoczny, zapewne masz coś do ukrycia, prawda? A jeśli tak, to powinieneś się z tego wytłumaczyć". W czasach permanentnej inwigilacji w cieci, próby ograniczenia ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Finn Brunton i Helen Hissenbaum chcą rozpocząć małą rewolucję - rewolucję w naszych komputerach - i wzywają w swojej książce do stawiania czynnego oporu rządom, firmom i organizacjom, które zbierają dane na nasz temat. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu. "Zmyl trop" przybliża również problem etyczności takich zachowań oraz podaje historyczne i współczesne przykłady stosowania praktyk. "Zmyl trop" to użyteczna, ale i pełna powabu oraz przekonująca, kieszonkowa esencja wszystkiego, co chcielibyśmy wiedzieć o obronie prze inwigilacją. [PWN, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104097 (1 egz.)
Książka
W koszyku
Bibliogr. s. [269]-281.
Ewolucja karnoprawnej ochrony informacji niejawnych ; Ochrona informacji niejawnych w świetle współczesnych standardów prawa do informacji ; Definicja ustawowa informacji niejawnej i jej charakter normatywny ; Karnoprawna ochrona informacji niejawnych w polskim ustawodawstwie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103707 (1 egz.)
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XVII-XXIII. Indeks.
Cz. I OCHRONA DANYCH OSOBOWYCH: Powstanie obowiązku ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Ogólne przesłanki przetwarzania danych zwykłych ; Ogólne przesłanki przetwarzania danych wrażliwych ; Szczególne przesłanki przetwarzania danych ; Zabezpieczenie danych osobowych ; Prawa osoby, której dane dotyczą ; Organ ochrony danych osobowych ; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych ; Cz. II OCHRONA INFORMACJI NIEJAWNYCH: Pojęcie i rodzaje informacji niejawnych ; Organizacja ochrony informacji niejawnych ; Dostęp do informacji niejawnych ; Postępowanie sprawdzające ; Zabezpieczenie informacji niejawnych ; Bezpieczeństwo przemysłowe ; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
OCHRONA DANYCH OSOBOWYCH: Wprowadzenie ; Nadzór a kontrola ; Stosowanie ustawy o ochronie danych osobowych w ramach kontroli ; Zasady przekazywania danych osobowych do państw trzecich ; Odpowiedzialność karna ; Skarga osoby, której dane dotyczą ; OCHRONA INFORMACJI NIEJAWNYCH: Wprowadzenie ; Zastosowanie przepisów ustawy o ochronie informacji niejawnych ; Organizacja ochrony i kontroli ochrony informacji niejawnych ; WYJAŚNIENIA DO WZORÓW ; WZORY: Wyznaczenie administratotra bezpieczeństawa informacji ; Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ; Instrukcja przetwarzania danych osobowych ; Umowa o powierzenie przetwarzania danych osobowych ; Raport z naruszenia bezpieczeństwa ; Upoważnienie do przetwarzania danych osobowych ; Oświadczenie o wyrażeniu zgady na przetwarzanie danych osobowych do celów rekrutacji ; Wniosek o udostępnienie informacji publicznej ; Wniosek o udostępnienie danych ; Ewidencja osób upoważnionych do przetwarzania danych ; Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych ; Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego ; Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych ; Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrzeżone" ; PYTANIA I ODPOWIEDZI DOTYCZĄCE REJESTRACJI ZBIORU DANYCH OSOBOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Bibliografia, wykaz aktów prawnych, orzeczenia sądów i trybunłów na stronach 182-[197].
R. I. Pojęcia i typologia informacji podatkowych: 1. Definicja podstawowych pojęć: Wprowadzenie ; Pojęcie informacji, komunikacji i procesu komunikacyjnego ; Informacja prawna oraz informacja o prawie ; Informacje w prawie administracyjnym oraz prawie gospodarczym ; Pojęcie informacji podatkowej ; Gromadzenie, wykorzystanie i udostępnianie informacji podatkowych ; 2. Treść informacji podatkowych a elementy budowy podatku ; 3. Obowiązki informacyjne w prawie podatkowym jako obowiązki instrumentalne ; 4. Systematyka informacji podatkowych ; 5. Zarys obowiązków informacyjnych w prawie podatkowym ; R. II. Źródła informacji podatkowych: 1. Specyfika źródeł informacji podatkowych ; 2. Deklaracje i zeznania podatkowe ; 3. Rejestry i bazy danych dotyczące zobowiązań podatkowych prowadzone przez organy administracyjne ; 4. Księgi, rejestry i ewidencje zdarzeń gospodarczych prowadzone przez podatnika ; 5. Dokumenty prywatne i urzędowe ; 6. Dowody inne niż dokumenty zgromadzone w toku postępowania podatkowego ; 7. Dowody zgromadzone w toku podatkowych procedur kontrolnych ; 8. Dowody zgromadzone w postępowaniach innych niż podatkowe ; R. III. Pozyskiwanie informacji przez organy podatkowe: 1. Podmioty gromadzące informacje podatkowe: Wprowadzenie ; Wójt, burmistrz, prezydenta miasta ; Naczelnik urzędu skarbowego ; Naczelnik urzędu celno-skarbowego ; Dyrektor izby administracji skarbowej ; Dyrektor Krajowej Informacji Skarbowej ; Szef KAS ; Minister właściwy ds. finansów publicznych ; 2. Podmioty zobowiązane do przekazania informacji podatkowych: Wprowadzenie ; Podatnik ; Płatnik i inkasent ; Następcy prawni oraz podmioty przekształcone ; Osoby trzecie ; Przedstawiciele podatkowi ; Zarejestrowany odbiorca ; Podmioty niezwiązane ze stosunkiem podatkowym ; 3. Obowiązki informacyjne w ramach poszczególnych podatków - zarys problematyki: Podatki pośrednie ; Podatki dochodowe ; Podatki majątkowe ; 4. Kryteria decydujące o zakresie gromadzonych informacji ; R. IV. Procesy, w których toku gromadzone są informacje podatkowe: 1. Gromadzenie informacji w ramach procedur kontrolnych: Wprowadzenie ; Pojęcie i rodzaje podatkowych procedur kontrolnych ; Czynności sprawdzające ; Kontrola podatkowa ; Kontrola celno-skarbowa ; 2. Gromadzenie informacji w postępowaniu podatkowym ; 3. Dowody gromadzone w toku czynności analitycznych ; 4. Pozyskiwanie informacji w ramach współpracy z innymi podmiotami ; 5. Pozyskiwanie informacji w wyniku współpracy międzynarodowej ; R. V. Uzasadnienie ochrony gromadzonych informacji podatkowych: 1. Zagrożenia dla podatnika związane z pozyskiwaniem informacji podatkowych ; 2. Ochrona praw podatnika – zarys problematyki ; 3. Ochrona praw podatnika wynikająca z Konstytucji RP ; 4. Ochrona praw podatnika w prawie międzynarodowym ; 5. Ochrona praw podatnika w prawie Unii Europejskiej ; R. 6. Tajemnica skarbowa i inne tajemnice służbowe oraz zawodowe: 1. Jawność gospodarowania środkami publicznymi a ochrona informacji w prawie podatkowym ; 2. Pojęcie i charakter tajemnicy skarbowej ; 3. Zakres tajemnicy skarbowej ; 4. Podmioty zobowiązane do ochrony tajemnicy skarbowej ; 5. Ujawnianie danych objętych tajemnicą skarbową: Wprowadzenie ; Upublicznianie danych podatników korzystających z ulg w zapłacie podatku jako wyjątek od zasady przestrzegania tajemnicy skarbowej ; Zwolnienie z zachowania tajemnicy skarbowej określonych informacji ; Podanie do publicznej wiadomości informacji dotyczących podatników CIT ; Udostępnianie informacji podatkowych organom administracji publicznej oraz innym podmiotom ; 6. Odpowiedzialność za naruszenie tajemnicy skarbowej ; 7. Szczególne zasady przechowywania akt spraw podatkowych ; 8. Ochrona informacji podatkowych a pozostałe tajemnice zawodowe i służbowe ; R. VII. Udostępnianie informacji przez organy podatkowe: 1. Uzasadnienie udostępniania informacji przez organy podatkowe ; 2. Podmiotowy i przedmiotowy zakres udostępniania informacji ; 3. Procesowe aspekty udostępniania informacji ; 4. Odpowiedzialność za niezgodne z prawem udostępnienie informacji ; 5. Udzielanie informacji podatkowych w ramach współpracy międzynarodowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-110766 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Książka
W koszyku
Bibliogr.
1.Pojęcie i istota bezpieczeństwa narodowego.2.Rola informacji na przełomie XX/XXI w.3.Źródła i przejawy zagrożeń informacyjnych.4.System bezpieczeństwa infor- macyjnego państwa.5.Organizacja ochrony informacji w Polsce po 1989 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-89031 (1 egz.)
Film
W koszyku
Cena prawdy / reżyseria, scenariusz Rod Lurie. - Wersja polska / tekst Justyna Wesołowska. - Warszawa : Monolith Films, [2009]. - 1 dysk optyczny (105 min) : dźw., kolor. ; 12 cm.
Tytuł oryginału: "Nothing but the truth".
Oryginalny film wyprodukowano w 2008 r.
Zdjęcia Alik Sakharov ; muzyka Larry Groupé.
Tekst polski czyta Mariusz Siudziński.
Obsada: Kate Beckinsale, Matt Dillon, Angela Bassett [i inni].
DVD-Video.
Obraz: kolor 16:9, dźwięk: Dolby Digital.
Ścieżka dźwiękowa w języku angielskim. Napisy i głos lektora w języku polskim.
Ambitna dziennikarka polityczna Rachel Adams publikuje szokujący artykuł, w którym oskarża prezydenta o manipulowanie informacjami wywiadowczymi w celu przeforsowania zgody na powietrzny atak na Wenezuelę. Rachel demaskuje też kobietę, której córka chodzi do tej samej szkoły co jej syn, jako tajną agentkę CIA. Rozpętuje się afera, która sięga najwyższych szczebli rządowych. Rachel otrzymuje propozycję nie do odrzucenia - albo ujawni swoje źródło albo pójdzie do wiezienia. Dziennikarka chce pozostać wierna swoim zasadom. Czy za wszelką cenę? [Monolith Films, 2009]
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/266/S (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-filmy-65 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-filmy-59 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-filmy-68 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.7-filmy-51 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-filmy-118 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.9-filmy-12 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Bibliogr., netogr. s. 367-373.
NAUKI O BEZPIECZENSTWIE ORAZ NAUKI O OBRONNOŚCI: 1. Sekuritologia jako specjalność nauki o bezpieczeństwie - system teorii oraz praktyki bezpieczeństwa ; 2. Dotychczasowe założenia nowoczesnego sposobu pojmowania terminu "sekuritologia" ; 3. Od teorii do praktyki sekuritologii ; 4. Sekuritologia jako przedmiot nauczania ; 5. Profilaktyka bezpieczeństwa w sekuritologii. II. KOMPLEKS UWARUNKOWAŃ BEZPIECZEŃSTWA: 1. Konstytucyjne podstawy bezpieczeństwa ; 2. Członkostwo Polski w Unii Europejskiej - determinanty bezpieczeństwa ; 3. Główne segmenty bezpieczeństwa Unii Europejskiej ; 4. Bezpieczeństwo procesów wytwórczych ; 5. Znaczenie polityki wschodniej dla bezpieczeństwa Polski ; 6. Kształtowanie świadomości obywateli o konieczności edukacji dla bezpieczeństwa ; 7. Nowy wymiar międzynarodowych konfliktów zbrojnych - reperkusje dla bezpieczeństwa europejskiego. III. BEZPIECZEŃSTWO PAŃSTWOWE: Bezpieczeństwo narodowe ; 2. Zewnętrzne uwarunkowania obronności Rzeczypospolitej Polskiej ; 3. Cele strategiczne w dziedzinie obronności ; 4. System obronny państwa ; 5. Podsystem militarny - Siły Zbrojne RP ; 6. Struktura organizacyjna Sił Zbrojnych RP ; 7. Przygotowania obronne państwa ; 8. Szkolenia obronne i kontrolne zadań obronnych. IV. OBRONA CYWILNA: 1. Międzynarodowe uwarunkowania; 2. Planowanie cywilne NATO ; 3. Międzynarodowe prawo humanitarne ; 4. Protokoły dodatkowe z 1977 roku do konwencji genewskich ; 5. Zadania obrony cywilnej ; 6. Obrona cywilna w Polsce ; 7. System ochrony ludzkości w państwach NATO ; 8. Ochrona ludności i ratownictwo w Unii Europejskiej ; 9. Struktura obrony cywilnej ;10. Bezpieczeństwo ekologiczne - powiązania z obroną cywilną ; 11. Treści z zakresu obrony cywilnej w przedmiocie szkolnym. Edukacja dla bezpieczeństwa. V. ZARZĄDZANIE KRYZYSOWE: 1. Narodowy system zarządzania kryzysowego ; 2. Kompleksowe zarządzanie kryzysowe ; 3. Zadania mass mediów na rzecz zarządzania kryzysowego ; 4. Mass media na rzecz edukacji w zakresie bezpieczeństwa ; 5. Gotowość cywilna oraz cywilne zarządzanie kryzysowe ; 6. Kształcenie ludzi dla właściwych zachować organizacyjnych w sytuacjach zagrożenia ; 7. Przywództwo w zarządzaniu kryzysowym ; 8. Sytuacja kryzysowa. VI. BEZPIECZEŃSTWO PUBLICZNE: 1. Instytucje bezpieczeństwa publicznego w państwie ; 2. Informacja jako dobro publiczne ; 3. Pomoc medyczna w bezpieczeństwie publicznym ; 4. Ograniczanie przestępczości wśród nieletnich ; 5. Wychowywać człowieka mądrego zadaniem zawsze aktualnym dla bezpieczeństwa publicznego ; 6. Patologia dzieci i młodzieży ; 7Wychowywać dla bezpieczeństwa ; 8. Unijne czynniki bezpieczeństwa publicznego Polski. VII. WIEDZA O POLICJI: 1. Europejskie determinanty bezpieczeństwa wewnętrznego w Polsce ; 2. Prawne podstawy działania Policji ; 3. Relacja pracownik - pracodawca w Policji ; 4. Przykład kształcenia w Śląskiej Szkole Policji w Katowicach ; 5. Centrum Szkolenia Policji w Legionowie ; 6. Oddziały Prewencji Policji (OPP) ; 7. Międzynarodowa współpraca Policji ; 8. Centralne Laboratorium Kryminalistyczne Komendy Głównej Policji (CLK KGP) w Warszawie - ważna instytucja dla bezpieczeństwa w Polsce. VIII. OCHRONA OSÓB I MIENIA, OBIEKTÓW ORAZ OBSZARÓW: 1. Firmy ochrony osób i mienia jako element systemu bezpieczeństwa wewnętrznego ; 2. Firmy ochrony osób i mienia potencjalnymi rezerwami kompetentnych ludzi dla wsparcia w sytuacjach kryzysowych ; 3. System edukacji menadżerów ochrony osób i mienia ; 4. Bezpieczeństwo podczas imprez masowych - utrzymanie ładu i porządku publicznego ; 5. Zadania organizatora imprezy ; 6. Zadania służb porządkowych organizatora imprezy masowej ; 7. Szalikowcy jako podkultura polskich pseudokibiców. IX. BEZPIECZEŃSTWO INFORMACJI NIEJAWNYCH W PAŃSTWIE: 1. Podstawy prawne ; 2. Struktura rodzajowa informacji niejawnych ; 3. Zasady dostępu do informacji niejawnych ; 4. Zarządzanie bezpieczeństwem informatycznym ; 5. Charakterystyka systemu informatycznego ; 6. Metody fizycznej ochrony danych elektronicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-100119 (1 egz.)
Film
DVD
W koszyku
Brudna gra / reżyseria Gavin Hood ; scenariusz Sara Bernstein, Gregory Bernstein, Gavin Hood. - Warszawa : Monolith Films, [2019]. - 1 dysk optyczny (DVD) (107 min) : dźwiękowy, kolorowy ; 12 cm.
Tytuł oryginału: "Official secrets" 2019.
Oryginalny film wyprodukowano w 2019 r.
Opis z etykiety płyty i opakowania.
Na podstawie książki Marci Mitchell i Thomasa Mitchella pt.: "The spy who tried to top a war: Katharine Gun and the secret plot to sanction the Iraq invasion".
Zdjęcia Florian Hoffmeister ; muzyka: Paul Hepker, Mark Kilian.
Obsada: Keira Knightley, Matt Smith, Matthew Goode [i inni].
DVD-Video.
Obraz: kolor 16:9, dźwięk: Dolby Digital 5.1.
Ścieżka dźwiękowa w języku angielskim. Napisy i głos lektora w języku polskim.
Rok 2003. Katharine Gun (Keira Knightley) pracuje jako cywilna analityczka brytyjskiego wywiadu zajmująca się przetwarzaniem informacji niejawnych. Pewnego dnia otrzymuje e-mail z informacją o współpracy USA i Wielkiej Brytanii w gromadzeniu kompromitujących informacji na temat członków Rady Bezpieczeństwa ONZ. Mają one posłużyć do uzyskania odpowiedniej liczby głosów dotyczących rezolucji w sprawie wojny z Irakiem. Oburzona nielegalnym procederem Gun w imię wyższych wartości decyduje się przekazać notatkę prasie. Skandal, który wywoła, ujawni międzynarodowy polityczny spisek, a ją i jej rodzinę narazi na bezpośrednie niebezpieczeństwo. [Monolith Films, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-F/1521/DF (1 egz.)
Biblioteka zamknięta
Brak okładki
Książka
W koszyku
Zawiera również artykuły przedstawione na I Ogólnopolskiej Konferencji Naukowej "Wolność a/i odpowiedzialność : problemy współczesnych mediów", która odbyła się w listopadzie 2010 r. w Opolu.
Bibliogr. przy art.
Mediatyzacja życia społecznego i politycyzacja mediów ; Nowa regulacja prawna ochrony informacji niejawnych a realizacja prawa do informacji publicznej ; Podstawy prawne dziennikarskiego prawa do informacji publicznej ; Medialna władza nad wartościami ; Prawo do informacji a utrwalanie wizerunku nagiej osoby bez jej zgody ; Publikacja sprostowań i odpowiedzi - ustawowy obowiązek ingerujący w wolność mediów czy przejaw ich odpowiedzialności? Analiza prawno-etyczna ; Prawo do prywatności a wolność słowa i prasy ; Infotainment - analiza aksjologiczno-etyczna zjawiska ; Polityka a wolność słowa we włoskim sektorze telewizyjnym ; Techniki moderacji zachowań użytkowników serwisu internetowego gazety lokalnej ; Rola mediów w polityce ; Wybory prezydenckie 2010 w internecie - PR czy propaganda? Autoprezentacja głównych aktorów politycznych ; Media relations w erze social media ; Copywriting, public relations i dziennikarstwo ; Etyczne aspekty posługiwania się przez środki masowego przekazu informacją o przestępczości ; Problemy z anonimowością w dziennikarstwie społecznym ; Weryfikacja informacji źródłowych w świetle wybranych artykułów prasowych ; Prasa regionalna w serwisach społecznościowych - wybrane przykłady ; Współczesny plakat a odpowiedzialność (nie tylko) wizualna ; Polityczna Poprawność - w obronie wolności, czy przeciwko niej? ; Telewizja jako imperium XXI wieku. Dylematy i zagrożenia ; Przekaz medialny a rzeczywistość stadionowa. Rozważania na temat "wizerunku kibica piłkarskiego" ; "Skazy, zadry i szczerby"... Media w sporze o Sienkiewicza w kanonie szkolnym ; Nierzeczywisty obraz ubóstwa w mediach ; Wybrane aspekty prawne dotyczące granic wolności mediów w kontekście obowiązywania ciszy wyborczej ; Problem odpowiedzialności bibliotek akademickich za przekaz informacji naukowej ; Wolność a odpowiedzialność mediów w sytuacjach zagrożeń bezpieczeństwa ; Public Relations - ważna dziedzina zarządzania ; Edukacja medialna w warszawskich szkołach podstawowych ; Złożone uwarunkowania kryptoreklamy ; Wolność ekspresji artystycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95899/t.2 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej