Bezpieczeństwo informacji
Sortowanie
Źródło opisu
Katalog centralny
(23)
Forma i typ
Książki
(23)
Publikacje naukowe
(10)
Publikacje fachowe
(7)
Publikacje popularnonaukowe
(4)
Poradniki i przewodniki
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(24)
wypożyczone
(1)
Placówka
Wypożyczalnia Pod Skrzydłami (W75)
(2)
Wypożyczalnia XI Czytelnia Naukowa (XI)
(23)
Autor
Aleksandrowicz, Tomasz Romuald
(2)
Angwin, Julia
(1)
Banasik, Mirosław (wojskowość)
(1)
Batorowska, Hanna
(1)
Borkowski, Paweł (informatyk)
(1)
Brunton, Finn (1980- )
(1)
Ciekanowski, Zbigniew
(1)
Cunningham, Chase
(1)
Czarnowski, Aleksander P
(1)
Dmowski, Paweł
(1)
Dominiak, Marcin (prawnik)
(1)
Ekman, Paul (1934- )
(1)
Gawkowski, Krzysztof (1980- )
(1)
Gawron, Aleksandra
(1)
Gawroński, Maciej
(1)
Gałaj-Emiliańczyk, Konrad
(1)
Gnatowska, Adrianna
(1)
Grabowski, Tomasz W. (1986- )
(1)
Hadnagy, Christopher
(1)
Herman, Piotr
(1)
Hoffman, Andrew
(1)
Jabłoński, Mariusz (1970- )
(1)
Jagielska, Paulina
(1)
Jednorowski, Dominik
(1)
Kibil, Michał
(1)
Kloc, Katarzyna (adwokat)
(1)
Kominek, Aleksandra
(1)
Konieczny, Jacek
(1)
Kowalczyk, Grzegorz (informatyka)
(1)
Krasuski, Andrzej
(1)
Kunda, Katarzyna (prawnik)
(1)
Lakomy, Mirosław
(1)
Ligęza, Krzysztof (wojskowość)
(1)
Motylińska, Paulina
(1)
Naklicka, Patrycja
(1)
Nissenbaum, Helen (1954- )
(1)
Oleksiewicz, Izabela
(1)
Oświecimski, Konrad (1978- )
(1)
Parker, Carey
(1)
Pietrek, Grzegorz
(1)
Piotrowska, Zuzanna (prawnik)
(1)
Punda, Paweł
(1)
Radziszewski, Tomasz (prawnik)
(1)
Rogozińska, Agnieszka
(1)
Safjański, Tomasz
(1)
Skelnik, Klaudia
(1)
Soczyński, Tomasz (prawnik)
(1)
Sugiero, Joanna
(1)
Sztąberek, Michał
(1)
Szymielewicz, Katarzyna (1981- )
(1)
Tanner, Nadean H
(1)
Wasiak, Dariusz (prawo)
(1)
Wojciechowska-Filipek, Sylwia
(1)
Wojtas, Magdalena (radca prawny)
(1)
Wygoda, Krzysztof (1972- )
(1)
Zatorska, Joanna
(1)
Łabuz, Paweł
(1)
Łapuć, Aleksander (tłumacz)
(1)
Śmiałek, Katarzyna (nauki o bezpieczeństwie)
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(9)
Okres powstania dzieła
2001-
(20)
Kraj wydania
Polska
(23)
Język
polski
(23)
Odbiorca
Prawnicy
(2)
Przedsiębiorcy
(2)
Administratorzy bezpieczeństwa informacji
(1)
Analitycy bezpieczeństwa
(1)
Dziennikarze
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Specjaliści zarządzania informacją
(1)
Szkoły wyższe
(1)
Urzędnicy
(1)
Temat
Kobieta
(4585)
Przyjaźń
(2656)
Rodzina
(2564)
Miłość
(2029)
Relacje międzyludzkie
(1995)
Bezpieczeństwo informacji
(-)
Tajemnica
(1857)
II wojna światowa (1939-1945)
(1781)
Śledztwo i dochodzenie
(1696)
Zabójstwo
(1386)
Dzieci
(1219)
Nastolatki
(1202)
Magia
(1170)
Literatura polska
(1158)
Dziewczęta
(1138)
Uczniowie
(1136)
Rodzeństwo
(1110)
Zwierzęta
(1095)
Pisarze polscy
(1076)
Życie codzienne
(1070)
Policjanci
(1049)
Małżeństwo
(996)
Żydzi
(901)
Sekrety rodzinne
(887)
Język polski
(880)
Władcy
(867)
Filozofia
(776)
Psy
(752)
Ludzie a zwierzęta
(743)
Polacy za granicą
(730)
Osoby zaginione
(723)
Uprowadzenie
(718)
Uczucia
(711)
Przestępczość zorganizowana
(695)
Wychowanie w rodzinie
(659)
Politycy
(636)
Koty
(630)
Boże Narodzenie
(611)
Dziennikarze
(607)
Trudne sytuacje życiowe
(604)
Matki i córki
(603)
Arystokracja
(600)
Poszukiwania zaginionych
(594)
Historia
(592)
Polityka wewnętrzna
(589)
Podróże
(582)
Relacja romantyczna
(568)
Mężczyzna
(567)
Kultura
(564)
Zakochanie
(563)
Chłopcy
(549)
Wojsko
(544)
Wakacje
(538)
Polityka
(526)
Prywatni detektywi
(512)
Polityka międzynarodowa
(508)
Zemsta
(504)
Zdrowe odżywianie
(499)
Zarządzanie
(489)
Samorealizacja
(486)
Lekarze
(476)
Wybory życiowe
(474)
Seryjni zabójcy
(461)
Literatura
(441)
Obyczaje i zwyczaje
(441)
Tematy i motywy
(439)
Dojrzewanie
(437)
Pisarze
(432)
Dziadkowie i wnuki
(428)
Samotność
(424)
Wojna
(407)
Holokaust
(405)
Aktorzy polscy
(401)
Przedsiębiorstwo
(401)
Psychologia dziecka
(401)
Walka dobra ze złem
(397)
Duchy
(395)
Szlachta
(392)
Śmierć
(390)
Ojcowie i córki
(385)
Powstanie warszawskie (1944)
(384)
Zabójstwo seryjne
(384)
Młodzież
(382)
Wsie
(381)
Matematyka
(369)
Sieroty
(364)
Życie seksualne
(360)
Zjawiska paranormalne
(355)
Język angielski
(350)
Matura
(347)
PRL
(347)
Studenci
(347)
Czarownice i czarownicy
(346)
Władza
(345)
Język polski (przedmiot szkolny)
(344)
Sztuka
(340)
Osoby w wieku starszym
(338)
Internet
(334)
Nauczyciele
(333)
Wychowanie
(331)
Turystyka
(326)
Temat: czas
2001-
(11)
1901-2000
(3)
1989-2000
(3)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(9)
Estonia
(1)
Europa Środkowo-Wschodnia
(1)
Francja
(1)
Niemcy
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Słowenia
(1)
Ukraina
(1)
Wielka Brytania
(1)
Gatunek
Opracowanie
(10)
Monografia
(4)
Praca zbiorowa
(4)
Poradnik
(3)
Materiały pomocnicze
(1)
Podręcznik
(1)
Raport z badań
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Bezpieczeństwo i wojskowość
(8)
Prawo i wymiar sprawiedliwości
(6)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(2)
Zarządzanie i marketing
(2)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Psychologia
(1)
23 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.34472 (1 egz.)
Książka
W koszyku
W czasach rosnącej cyfrowej świadomości i wydatków na bezpieczeństwo w sieci, warto mieć świadomość, że „hakowaniem” trudnią się nie tylko cyberprzestępcy. Prawie każdy nasz krok w internecie śledzą handlowcy, którzy na podstawie zebranych danych chcą oferować nam skrojone na miarę produkty, śledzą nas rządy, które mają dbać o nasze bezpieczeństwo, a także konkurenci biznesowi i sąsiedzi. Julia Angwin, amerykańska dziennikarka śledcza specjalizująca się w tematyce cyberprzestrzeni, kreśli ponurą wizję świata, w którym nie możemy liczyć na odrobinę prywatności nawet we własnym domu [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
W czasach permanentnej inwigilacji w sieci, próby ograniczania ilości prywatnych danych, które umieszczamy w internecie, czy domaganie się od rządzących wprowadzenia praw mających na celu ich ochronę już nie wystarczą. Autorzy wzywają w książce do stawienia oporu rządom, firmom i organizacjom, które zbierają nasze dane. Autorzy postulują stosowanie taktyki szumu informacyjnego, czyli celowego podawania informacji nieprawdziwych i sprzecznych ze sobą, która ma utrudnić i sabotować niepożądane pozyskiwanie informacji o użytkownikach internetu [opis wydawcy].
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. WM.33071 (1 egz.)
Książka
W koszyku
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.35033 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą? [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.33879 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. WM.35141 (1 egz.)
Książka
W koszyku
Książka stanowi cenne źródło wiedzy dla wszystkich pracowników przedsiębiorstw (głównie jednak wykonujących obowiązki w zakresie wywiadu i analityki) oraz osób zatrudnionych w organach administracji rządowej oraz samorządowej (realizujących czynności związane z bezpieczeństwem działalności gospodarczej), a także dla każdej osoby planującej w przyszłości zająć się zawodowo przedmiotową tematyką w sektorze przedsiębiorstw lub sektorze publicznym. Do grona adresatów książki, w sposób szczególny, należą prawnicy, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. Ponadto osoby wykonujące mało znany, lecz jakże często wykonywany zawód z zakresu bezpieczeństwa biznesu, czyli tzw. „bezpiecznicy” (inaczej: specjaliści ds. bezpieczeństwa wewnętrznego lub bezpieczeństwa biznesu). Z monografią powinni zapoznać się również prezesi spółek, członkowie zarządów, osoby pracujące w komórkach finansowych, kadrowych oraz odpowiedzialne za kreowanie właściwej polityki bezpieczeństwa [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 659 (1 egz.)
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa, podstawowe techniki atakowania aplikacji, niestandardowe metody omijania typowych zabezpieczeń, wdrażanie zabezpieczeń aplikacji, najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym, poprawa poziomu bezpieczeństwa aplikacji internetowych [opis wydawcy].
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. WM.34804 (1 egz.)
Książka
W koszyku
"Sygnalista a ochrona danych osobowych - wybrane zagadnienia systemowe" - Mariusz Jabłoński, Tomasz Radziszewski, Dariusz Wasiak, Krzysztof Wygoda Implementacja postanowień Dyrektywy 2019/1937 w sprawie ochrony osób zgłaszających naruszenia prawa Unii (Dyrektywa Parlamentu Europejskiego i Rady (UE) 2019/1937 do krajowego porządku prawnego nie może nastąpić bez równoczesnego uwzględnienia różnych regulacji (standardów) już obowiązujących (i oczywiście odpowiednio wdrożonych przez zobowiązanego). Dlatego też kwestią podstawową wydaje się odpowiednie sprecyzowanie ich relacji z systemem dedykowanym ochronie danych osobowych, w szerszym zaś zakresie – służącym poszanowaniu prywatności osób fizycznych oraz tajemnic ustawowych. Z drugiej strony należy pamiętać o tym, że konkretne rozwiązania służące ochronie jednych praw podmiotowych nie mogą prowadzić do zupełnego wyłączenia możliwości realizacji innych praw konstytucyjnie gwarantowanych, np. prawa dostępu do informacji publicznej (art. 61 Konstytucji RP). Biorąc pod uwagę cały czas trwające prace w zakresie projektowania finalnej treści postanowień projektu ustawy o ochronie osób zgłaszających naruszenia prawa, w prezentowanej monografii Autorzy podejmują próbę wyjaśnienia zagadnień węzłowych, które powinny definiować fundament racjonalnego systemu ochrony osoby zgłaszającej naruszenia prawa, tzw. sygnalisty. Jednocześnie mając na względzie konieczność zespolenia istniejących już rozwiązań w obszarze ochrony danych osobowych (szerzej prywatności), starają się zaprezentować pewne modelowe i racjonalne – mogące się sprawdzić także w przyszłości rozwiązania praktyczne. Autorzy monografii zajmują się problematyką ochrony danych osobowych oraz praw dostępowych od wielu lat. Opublikowali wiele monografii (w tym współautorskich) oraz innych opracowań dotyczących tej właśnie problematyki. Doświadczenie zdobywali też w trakcie realizacji konkretnych projektów systemowych i codziennej obsługi zobowiązanych w rozumieniu przepisów z obszaru ochrony danych osobowych oraz udostępniania informacji [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych na podstawie RODO / Andrzej Krasuski. - 2. wydanie, stan prawny na 1 stycznia 2018 r., uwzględnia zmiany wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (ogólne rozporządzenie o ochronie danych, Dz.Urz. UE L 119, s. 1) wchodzące w życie z dniem 25.05.2018 r. - Warszawa : Wolters Kluwer Polska, 2018. - 339, [2] strony ; 21 cm.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Współczesne stosunkowo nowe środowisko informacyjne obejmuje informacje, użytkowników i systemy umożliwiające przetwarzanie informacji. Systemy informacyjne obejmują materiały i systemy używane do zbierania, przetwarzania i rozpowszechniania informacji. Środowisko informacyjne to przestrzeń, w której ludzie i systemy obserwują, orientują się, podejmują decyzje i operują informacją. Dlatego też stanowi ono zasadnicze środowisko procesu decyzyjnego. Informacja w systemie bezpieczeństwa jest głównym fi larem będącym siłą sprawczą łączącą ogół zadań, zagrożenia bezpieczeństwa oraz czas realizacji celów działań w jej wspólną całość. Istniejące systemy w obszarze zarządzania bezpieczeństwem powinny dysponować określonymi pakietami informacji, których analiza stanowi podstawę działania. Nie ma tu miejsca na dowolność interpretacji zdobytej informacji, każda decyzja kryje za sobą działania ludzi, wymaga więc precyzji i rozwagi. Problem nabiera szczególnego wymiaru, kiedy dotyczy zagrożeń państwa, gdyż środowisko to zawiera specyficzne cechy, takie jak: zmieniające się otoczenie, deficyt czasu i informacji. Tylko sprawne zarządzanie procesami informacyjnymi może pozytywnie wpływać na rozwój i eliminację zagrożeń państwa. W niniejszej publikacji autorzy podjęli próbę zwrócenia uwagi Czytelnika na zagadnienia związane ze skutecznym funkcjonowaniem systemu bezpieczeństwa państwa, zarządzania kryzysowego oraz informacją, jako szczególnym zasobem warunkującym efektywne wykorzystanie potencjału państwa. Dokonując analizy wybranych cech, własności i funkcji informacji, autorzy koncentrują się przede wszystkim na istocie tych zasobów, prezentując zagadnienia związane z kształtowaniem zdolności do zarządzania informacją w sytuacjach nadzwyczajnych podczas realizacji działań z zakresu zarządzania kryzysowego [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Za cel monografii redaktorzy naukowi przyjęli wyjaśnieni roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w sposób interesujący, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem [opis wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WM.35303 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej