Sortowanie
Źródło opisu
Katalog centralny
(7)
Forma i typ
Książki
(6)
Publikacje naukowe
(2)
Czasopisma
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(8)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(7)
Autor
Furmanek Waldemar (1945- )
(2)
Piecuch Aleksander Antoni (1963- )
(2)
Białas Andrzej
(1)
Goodman Marc
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hales Colin F
(1)
Lipa Michał
(1)
Nycz Mariusz
(1)
Woźniak Michał Gabriel (1949- )
(1)
Rok wydania
2010 - 2019
(7)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
Systemy informatyczne
(7)
Internet
(3)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Cyberprzestępczość
(2)
Nauczanie na odległość
(2)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo narodowe
(1)
Cyberbezpieczeństwo
(1)
Dane osobowe
(1)
Erasmus (program)
(1)
Gender
(1)
Gospodarka elektroniczna
(1)
Gospodarka oparta na wiedzy
(1)
Handel detaliczny
(1)
Handel elektroniczny
(1)
Informacje niejawne
(1)
Informatyka
(1)
Informatyzacja
(1)
Klastry (ekonomia)
(1)
Kompetencje kluczowe
(1)
Komputery
(1)
Konwergencja mediów
(1)
Marketing
(1)
Multimedia
(1)
Myślenie twórcze
(1)
Normy ISO 14001
(1)
Ochrona danych osobowych
(1)
Oświata dorosłych
(1)
Program Operacyjny Innowacyjna Gospodarka
(1)
Program Operacyjny Kapitał Ludzki
(1)
Przetwarzanie danych
(1)
Rzeczywistość wirtualna
(1)
Samorząd terytorialny
(1)
Sieć komputerowa
(1)
Społeczeństwo informacyjne
(1)
Strony WWW
(1)
Studenci
(1)
Uzależnienie od komputera
(1)
Wykluczenie cyfrowe
(1)
Zarządzanie jakością
(1)
Zarządzanie wiedzą
(1)
Świadomość społeczna
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(1)
Województwo podkarpackie (1999- )
(1)
Gatunek
Monografia
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Bezpieczeństwo i wojskowość
(1)
Zarządzanie i marketing
(1)
7 wyników Filtruj
Książka
W koszyku
(Dydaktyka Informatyki, ISSN 2083-3156 ; 9 (2014))
Bibliogr. przy pracach.
Tekst częśc. ang.
Streszcz. ang. przy pracach.
ZAGROŻENIA DLA INFORMATYKI I PRZEZ INFORMATYKĘ: Wykorzystanie technologii informacyjnej a zagrożenia „dla informatyki i przez informatykę” ; Zagrożenia wynikające z rozwoju technologii informacyjnych ; Uzależnienie od komputera i Internetu (technologii internetowych) ; Nowoczesne technologie informatyczne – możliwości i zagrożenia ; Zapobieganie i zwalczanie zagrożeń za strony cyberprzestrzeni ; Jakość kształcenia a cyfrowa edukacja ; "Cyfrowa szkoła" – szansa, czy zagrożenie dla edukacji? ; W głębi Internetu – inne zastosowania informatyki ; Uzależnienia od Internetu ; WiFi WPA/WPA2 i bezpieczeństwo komunikacji ; WiFi WEP i bezpieczeństwo komunikacji. TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE W SZKOLE: Najnowsze teorie uczenia w epoce cyfrowej ; Postawa nauczyciela wykorzystującego w swojej pracy komputer ; Umiejętności informatyczne jednostki a jej wolność we współczesnej cyberprzestrzeni ; Rola systemu edukacji w kształtowaniu osobowości ucznia wobec wirtualizującego się świata ; Technologia informatyczna stosowana przez nauczyciela w edukacji matematycznej ; Remote Experiment in Terms of View of Didactics of Education ; Development and validation of multimedia teaching programs ; Związki technologii informacyjnych z neuroestetyką. Weryfikacja eyetrackingowa nieistniejących obrazów – przygotowanie badań ; Internet i e-learning w procesie kształcenia – w opinii użytkowników.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-102334 (1 egz.)
Książka
W koszyku
Cele strategiczne RP w dziedzinie cyberbezpieczeństwa ; Środowisko cyberbezpieczeństwa RP ; Koncepcja zadań operacyjnych w dziedzinie cyberbezpieczeństwa ; Koncepcja zadań preparacyjnych (przygotowawczych) w dziedzinie cyberbezpieczeństwa (utrzymania i rozwoju systemu cyberbezpieczeństwa RP).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103436 (1 egz.)
Książka
W koszyku
(Onepress)
Tyt. oryg.: "Future crimes : everything is connected, everyone is vulnerable and what we can we do about it" 2015.
Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak. Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe, mogą być wykorzystane przez przestępców. Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych. Przeczytasz tu między innymi o: konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń, niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości, tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości, celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała, podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie. [Helion, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104041 (1 egz.)
Książka
W koszyku
(Dydaktyka Informatyki, ISSN 2083-3156 ; 10 (2015))
Bibliogr. przy pracach.
Tekst częśc. słowac.
Streszcz. ang. przy pracach.
INFORMATYKA W SPOŁECZEŃSTWIE: Technologiczny radar CISCO 2014 ; Jak oswoić osobę starszą z komputerem - aspekty dydaktyczne i psychologiczne ; Geneza i rozwój wykorzystania komputerów i Internetu przez dzieci i młodzież w Stanach Zjednoczonych i niektórych krajach Unii Europejskiej. Aspekty porównawcze ; Edukacja dorosłych w programie ERASMUS+ ; TECHNOLOGIE INFORMACYJNO-KOMUNIKACYJNE W EDUKACJI: Analfabetyzm cyfrowy wyzwaniem dla dydaktyki informatyki ; Kształcenie informatyczne w szkole średniej - 30 lat później ; Obszary kultury technicznej pomijane w kształceniu ICT ; Technologia BYOD w polskich szkołach ; Kształcenie techniczne w ujęciu komputerowo zintegrowanego wytwarzania CIM ; Nauczanie programowania w polskim szkolnictwie ; Zastosowanie aplikacji pomiarowych w nauczaniu metrologii ; IKT vo výučbe predmetu technika na základnej škole ; Perspektíva reálnych experimentov vo vzdelávaní ; Platformy e-learningowe oraz ich znaczenie dla procesu kształcenia ; Platformy e-learningowe - serwis internetowy o profilu dydaktycznym ; Platformy e-learningowe a kursy edukacyjne ; Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem Git ; Bezpieczeństwo systemu informatycznego jako proces ; Kontrola integralności kluczowych elementów systemu informatycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-103426 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Bibliografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1. Wstęp ; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług ; 3. Normy, standardy i zalecenia ; 4. Ryzyko w sensie ogólnym i technicznym ; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce ; 6. Wybrane metody i komputerowe narzędzia wspomagające ; 7. Trójpoziomowy model odniesienia ; 8. System bezpieczeństwa instytucji ; 9. Bezpieczeństwo w instytucji ; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji ; 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony ; 12. Koncepcja hierarchii zasobów ; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych ; 14. Wzorce wymagań dotyczących zabezpieczeń ; 15. Wypracowanie strategii wyboru zabezpieczeń ; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III ; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań ; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) ; 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń ; 20. Procesy wdrożeniowe ; 21. Czynności powdrożeniowe ; 22. Wnioski i uwagi końcowe; Dodatki: I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I) ; II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II) ; III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS ; IV. Specyfikacja zagadnień bezpieczeństwa zawartych w normie PN-ISO/IEC 17799 ; V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu ; VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według zagrożeń.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105739 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Czasopismo
W koszyku
Dot. m.in. struktur klastrowych w woj. podkarpackim (s. 64-73). Także zasady zarządzania jakością a wdrażanie systemu ISO 14001 w przedsiębiorstwach woj. podkarpackiego (s. 275-279).
Bibliogr. przy pracach.
Tekst częśc. ang.
Streszcz. ang., pol. przy pracach.
Marcin Krzesaj - Badanie poziomu internetowej aktywności informacyjnej podmiotów w biznesie internetowym ; Janusz Halik - Budowa społeczeństwa informacyjnego w Polsce na przykładzie realizacji Programu Operacyjnego Kapitał Ludzki ; Włodzimierz Deluga, Joanna Dyczkowska - E-commerce - bezpieczne zakupy ; Grażyna Śmigielska - Handel w gospodarce opartej na wiedzy ; Jan W. Owsiński, Aneta M. Pielak - ICT and rural municipalities: are their websites the cores of the local social networks? ; Roman Chorób - Innowacyjne struktury integracyjne jako element nowoczesnego potencjału gospodarczego Podkarpacia ; Hanna Hall - Internet jako źródło informacji dla kandydatów na studia i studentów ; Piotr Adamczewski - Kluczowe kompetencje ICT w organizacji zorientowanej na zarządzanie wiedzą ; Paweł Łukasik - Komunikacja i innowacyjność w gospodarce opartej na wiedzy ; Jan Kreft - Limity konwergencji - doświadczenia rynku mediów ; Jolanta Zawora, Paweł Zawora - Możliwości i bariery aktywnego uczestnictwa JST w rozwoju społeczeństwa informacyjnego na terenach wiejskich ; Leszek Porębski - Nowe technologie w funkcjonowaniu polskiego samorzadu lokalnego. Analiza zawartości witryn powiatów ziemskich ; Tomasz Norek - Platforma audytu innowacji jako przykład informatycznego narzędzia wspomagającego budowanie potencjału innowacyjnego regionu ; Magdalena Pokrzywa - Płeć kulturowa a technologie informacyjne i komunikacyjne ; Sławomir Wilk - Przeciwdziałanie wykluczeniu cyfrowemu w ramach działania 8.3 Programu Operacyjnego Innowacyjna Gospodarka ; Zbigniew E. Zieliński - Przestrzeń e-learningowa w systemie LMS ; Jolanta Wojnar - Regionalne zróżnicowanie wykorzystania technologii informacyjno-telekomunikacyjnych w przedsiębiorstwach ; Jan Madej - Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego ; Ryszard Depta - Struktura systemu informacji marketingowej opartego na nowoczesnej technologii informacyjno-komunikacyjnej i komputerowych systemach zarządzania wiedzą ; Dariusz Put - Systemy gromadzenia danych dedykowane współczesnym organizacjom sieciowym ; Marek Makowiec - Technologie i systemy informatyczne w tworzeniu i transferze wiedzy w organizacji ; Grzegorz Mazurek - Wirtualne środowisko i jego potencjał ; Krzysztof Malicki - Wirtualne wspólnoty pamięci. Przeszłość i pamięć zbiorowa w przestrzeni Internetu ; Paweł Ziemba, Mateusz Piwowarski - Wspomaganie decyzji w doborze rozwiązań systemowych w kształceniu na odległość ; Barbara Fura, Mieczyslaw Jan Król - Zasady zarządzania jakością a wdrażanie systemu ISO 14001 w warunkach gospodarki opartej na wiedzy ; Agnieszka Janas - Zastosowanie agentów konwersacyjnych w nauczaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-95349/z.22 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej