Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
Dostępność
tylko na miejscu
(36)
dostępne
(23)
wypożyczone
(2)
Placówka
Wypożyczalnia
(25)
Czytelnia - Magazyn
(10)
Czytelnia - Wolny dostęp
(24)
Informacja Naukowa - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Świerczyński Marek
(3)
Banyś Tomasz A. J. (1984- )
(2)
Grzelak Agnieszka (prawnik)
(2)
Gumularz Mirosław
(2)
Kominek Aleksandra
(2)
Sokołowski Andrzej
(2)
Bargiel-Kaflik Marta
(1)
Barnett Ryan C
(1)
Bielak-Jomaa Edyta
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Bogucka Iwona
(1)
Byrski Jan
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielowski Wojciech Z
(1)
Chodorowski Maciej
(1)
Chomiczewski Witold
(1)
Ciekanowski Zbigniew
(1)
Ciesielska Marta
(1)
Cwener Marcin
(1)
Czerniawski Michał
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Dörre-Kolasa Dominika
(1)
Fajgielski Paweł (1972- )
(1)
Gawroński Maciej
(1)
Gałęzowska Karolina
(1)
Góral Urszula
(1)
Górski Grzegorz (1961- )
(1)
Izydorczyk Tomasz
(1)
Jackowski Michał
(1)
Jagielski Mariusz
(1)
Jasudowicz Tadeusz
(1)
Karpiuk Mirosław
(1)
Karwala Damian
(1)
Kawecki Maciej
(1)
Konarski Xawery
(1)
Korbecki Marek
(1)
Kozik Patrycja
(1)
Kral Przemysław
(1)
Kuba Magdalena
(1)
Laskowska Ewa (prawo)
(1)
Liderman Krzysztof
(1)
Lipowicz Irena (1953- )
(1)
Lubasz Dominik
(1)
Luttgens Jason T
(1)
Malinowska Irena (1961- )
(1)
Mandia Kevin
(1)
Mazur Sławomir M
(1)
Mednis Arwid
(1)
Michalski Mariusz (prawo)
(1)
Morawska Katarzyna A
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Nowikowska Monika
(1)
Okoń Zbigniew (radca prawny)
(1)
Osiej Tomasz
(1)
Pałczyński Marek
(1)
Pepe Matthew
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polok Mariusz
(1)
Potoczek Andrzej (ekonomia)
(1)
Preston W. Curtis
(1)
Pętlicki Marek
(1)
Rejman Krzysztof
(1)
Serafin Marek
(1)
Sieradzka Aneta (prawnik)
(1)
Skawina Maciej
(1)
Sokół Jędrzej
(1)
Spałek Seweryn
(1)
Susałko Monika
(1)
Szczypta-Kłak Barbara
(1)
Szkurłat Adam
(1)
Szor Peter
(1)
Szostek Dariusz
(1)
Szpor Grażyna
(1)
Taczkowska-Olszewska Joanna
(1)
Turaliński Kazimierz
(1)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wirska Paulina
(1)
Witkowska-Nowakowska Katarzyna
(1)
Wociór Dariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wołejszo Jarosław
(1)
Wróblewski Mirosław (prawnik)
(1)
Wygoda Krzysztof (1972- )
(1)
Zawadzka Natalia (prawnik)
(1)
Zięba Łukasz (prawnik)
(1)
Ćwiakowski Michał
(1)
Łabuz Paweł
(1)
Łuczak Joanna
(1)
Łuczak Joanna (prawo)
(1)
Łuczak-Tarka Joanna
(1)
Śmiałek Katarzyna
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyńska Agnieszka
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(16)
2000 - 2009
(10)
1990 - 1999
(1)
1980 - 1989
(1)
Kraj wydania
Polska
(36)
Język
polski
(36)
36 wyników Filtruj
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64177/VI czyt. (1 egz.)
Książka
W koszyku
Indeks ISBN: 83-246-0505-3 978-83-246-0505-7
Rozdział 1: Czynniki wpływajace na obniżenie bezpieczeństwa sieci; Rozdział 2: Raporty CIS dotyczące serwera Apache; Rozdział 3: Instalacja serwera Apache; Rozdział 4: Konfiguracja- plik httpd.conf; Rozdział 5: Najważniejsze moduły zabezpieczeń; Rozdział 6: Test konfiguracji- narzędzie CIS Apache Benchmark Scoring Tool; Rozdział 7: Klasyfikacja zagrożeń sieciowych WASC; Rozdział 8: Zabezpieczenie aplikacji sieciowej Buggy Bank; Rozdział 9: Ochrona i przeciwdziałanie; Rozdział 10: Otwarty serwer proxy jako system-pułapka; Rozdział 11: Podsumowanie prezentowanych rozwiązań.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31353, 31354 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31352/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 68394 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68393/XIV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Pojęcie i przedmiot prawa ochrony danych osobowych; 1.1. Pojęcie prawa ochrony danych osobowych; 1.2. Zakres przedmiotowy i podmiotowy prawa ochrony danych osobowych. Miejsce prawa ochrony danych osobowych w systemie prawa; 1.3. Specyfika prawa ochrony danych osobowych; 1.4. Funkcje prawa ochrony danych osobowych;1.5. Zasady prawa ochrony danych osobowych; 1.6. Dane osobowe a prawa człowieka; 1.7. Europeizacja i przyszłość prawa ochrony danych osobowych; Rozdział 2: Źródła prawa ochrony danych osobowych; 2.1. Uwagi wstępne; 2.2. Źródła międzynarodowe; 2.3. Źródła europejskie; 2.4. Ochrona danych osobowych w prawie polskim; Rozdział 3: Pojęcia związane z ochroną danych osobowych; 3.1. Pojęcie danych osobowych; 3.2. Dane osobowe zwykłe a dane osobowe wrażliwe; 3.3. Przetwarzanie danych osobowych; 3.4. Zbiór danych osobowych; 3.5. Administrator danych osobowych; 3.6. Administrator bezpieczeństwa informacji (ABI); 3.7. Odbiorca danych osobowych; Rozdział 4: Generalny Inspektor Ochrony Danych Osobowych jako organ ochrony danych osobowych; 4.1. Uwagi wstępne; 4.2. Ustrojowa pozycja Generalnego Inspektora Ochrony Danych Osobowych; 4.3. Wykonywanie zadań przez Generalnego Inspektora Ochrony Danych Osobowych; Rozdział 5: Zasady przetwarzania danych osobowych; 5.1. Uwagi wstępne; 5.2. Zasada legalności; 5.3. Zasada celowości; 5.4. Zasada adekwatności; 5.5. Zasada merytorycznej poprawności; 5.6. Zasada ograniczenia czasowego; Rozdział 6: Rejestracja zbiorów danych osobowych i administratorów bezpieczeństwa informacji; 6.1. Uwagi wstępne; 6.2. Rejestr zbiorów danych osobowych prowadzony przez GIODO; 6.3. Rejestr zbiorów danych osobowych prowadzony przez administratorów bezpieczeństwa informacji; 6.4. Rejestr administratorów bezpieczeństwa informacji; Rozdział 7: Zabezpieczanie danych osobowych; 7.1. Pojęcie zabezpieczania danych osobowych i jego treść; 7.2. Obowiązek zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych; 7.3. Powołanie i funkcjonowanie administratora bezpieczeństwa informacji; 7.4. Upoważnienia do przetwarzania danych osobowych i rejestr upoważnień; 7.5. Umowa powierzenia przetwarzania danych osobowych; Rozdział 8: Konsekwencje prawne z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych; 8.1. Konsekwencje na gruncie prawa cywilnego; 8.2. Konsekwencje wobec osoby zatrudnionej na podstawie umowy o pracę; 8.3. Konsekwencje na gruncie prawa karnego – odpowiedzialność karna na podstawie przepisów u.o.d.o. [JK]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51802 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51801/XIV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Obszary badań nad zjawiskiem przedsiębiorczości cyfrowej – feflekcje na podstawie krytycznego przeglądu literatury (Anna Kwiotkowska, Magdalena Gębczyńska); Rozdział 2: Transformacja obecnych wzorców konsumpcji i produkcji na zrównoważone z wykorzystaniem Internetu Rzeczy (Patrycja Hąbek, Marcin Sikorski); Rozdział 3: Przetwarzanie danych osobowych w systemach automatyki przemysłowej – wymagania formalne (Elżbieta Milewska); Rozdział 4: Wykorzystanie macierzy deficytów wiedzy w analizie utrzymania ruchu w przedsiębiorstwie produkcyjnym (Adam Gumiński); Rozdział 5: Estymatory syntetyczne mediany w statystyce małych obszarów (Tomasz Stachurski); Rozdział 6: Knowledge management at industrial enterprises in the context of forming their innovative development strategies (Sergii Illiashenko); Rozdział 7: Analityk biznesowy – próba identyfikacji wymaganych kompetencji z wykorzystaniem analizy text mining (Marcin Wyskwarski). [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62250 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62249/IV czyt. (1 egz.)
Książka
W koszyku
1. Stanisław Hady-Głowiak, Dariusz Kozłowski: Dekalog ochrony danych osobowych - stosowanie zasad przetwarzania danych osobowych jako podstawa bezpieczeństwa przetwarzanych danych; 2. Roman Kaszubowski: Zarządzanie jakością w świadczeniu usług dla bezpieczeństwa obywateli; 3. Gabriela Korecka-Duda: Weryfikacja stanu bezpieczeństwa informacji i ochrony danych osobowych w procesie rekrutacji w prywatnym przedsiębiorstwie; 4. Sławomir Kotoński: Znaczenie jednostek Ochotniczych Straży Pożarnych w Krajowym Systemie Ratowniczo-Gaśniczym; 5. Norbert Prusiński: Rola dowódcy w fazie planowania działań; 6. Mariusz Rabka: Wpływ pandemii Covid-19 na zachowania w Internecie wobec zagrożeń w cyberprzestrzeni dla małoletnich i osób starszych, na przykładzie wybranych przestępstw popełnionych w sieci w województwie podkarpackim; 7. Katarzyna Rawska: Wyzwania dla bezpieczeństwa w kontraktach offsetowych; 8. Krzysztof Rejman: Wykluczenie i dyskryminacja społeczna a bezpieczeństwo socjalne osób w wieku senioralnym; 9. Agata Wośko: Kontrola zarządcza jako instrument wspomagający zarządzanie JST; 10. Karol Zygo, Julia Nowicka, Zbigniew Ciekanowski: Covid-19 jako zagrożenie dla bezpieczeństwa państwa; 11. Karol Zygo, Julia Nowicka, Zbigniew Ciekanowski: Uchodźcy jako zagrożenie bezpieczeństwa państwa [JS]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64171, 64169, 64168, 64170 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64167/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67091 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67090/XXV/P czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Meritum)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 67487 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67486/XIV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67566 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67565/XIV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
1.Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - prof. I. Lipowicz; 2. Telemedycyna w polskim prawie administracyjnym - dr S. Sikorski, dr M. Florczak; 3. Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - dr Daria Gęsicka; 4. Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” – dr M. Brożyna, prof. S. Stach, prof. Z. Wróbel; 5. Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia – dr inż. Kajetan Wojsyk; 6. Elektroniczna identyfikacja pacjentów - dr Kamil Czaplicki; 7. Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - mgr Katarzyna Zoń; 8. Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski; 9. Profilowanie w rekrutacji do badań klinicznych - mgr N. Kalinowska, mgr B. Oręziak, prof. M. Świerczyński; 10.Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - dr K. Mełgieś, dr K. Miaskowska-Daszkiewicz; 11. Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - dr M. Szyrski, K. Chról; 12. Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie- dr inż. Krzysztof Świtała; 13. Problemy cyberbezpieczeństwa w telemedycynie - P. Durbajło, dr A. Piskorz-Ryń. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 65212 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65211/XXV/M czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59954, 59955 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59953/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66662 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66661/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67804, 67805 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67803/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej