Form of Work
Książki
(14)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Status
only on-site
(14)
available
(9)
Branch
Wypożyczalnia
(9)
Czytelnia - Magazyn
(4)
Czytelnia - Wolny dostęp
(9)
Czytelnia Czasopism
(1)
Author
Sokołowski Andrzej
(2)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Drogoń Witold
(1)
Karpiuk Mirosław
(1)
Kominek Aleksandra
(1)
Kral Przemysław
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Pepe Matthew
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Polok Mariusz
(1)
Preston W. Curtis
(1)
Pętlicki Marek
(1)
Serafin Marek
(1)
Skawina Maciej
(1)
Spałek Seweryn
(1)
Turaliński Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Year
2020 - 2021
(2)
2010 - 2019
(4)
2000 - 2009
(7)
1980 - 1989
(1)
Time Period of Creation
2001-
(4)
Country
Poland
(14)
Language
Polish
(14)
Audience Group
Szkoły wyższe
(1)
Subject
Ochrona danych (informatyka)
(8)
Bezpieczeństwo informacyjne
(3)
Ochrona danych
(3)
Systemy informatyczne
(3)
Baza danych
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Dane osobowe
(2)
Ochrona danych osobowych
(2)
Bazy danych
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Czwarta rewolucja przemysłowa
(1)
Ekstranety
(1)
IPSec
(1)
Informacja ekonomiczna
(1)
Informacja polityczna
(1)
Informatyka
(1)
Internet
(1)
Klasyfikacja informacji niejawnych
(1)
Komputery
(1)
Odzyskiwanie danych
(1)
Organizacje
(1)
Osoby (prawo)
(1)
Polityka bezpieczeństwa
(1)
Prawa osobiste
(1)
Prawo
(1)
Procedury wykonywania kopii zapasowych
(1)
Programy archiwizujące
(1)
Przeglądarki internetowe
(1)
Przestępstwa komputerowe
(1)
Sieci komputerowe
(1)
Systemy informatyczne wspomagania zarządzania
(1)
Szyfrowanie (informatyka)
(1)
Tajemnica
(1)
Tajemnica państwowa
(1)
Usługi elektroniczne
(1)
Wywiad gospodarczy
(1)
Zarządzanie wiedzą
(1)
Subject: time
2001-
(4)
1901-2000
(1)
1989-2000
(1)
Genre/Form
Podręcznik
(3)
Monografia
(2)
Praca zbiorowa
(1)
Domain
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(2)
Prawo i wymiar sprawiedliwości
(1)
14 results Filter
No cover
Book
In basket
Instytut: IS
ISBN: : 83-11-07421-6
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 1948/IV czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; Rozdział 2: Zakres zastosowania przepisów ustawy - konsekwencje dla firm; Rozdział 3: Dopuszczalność przetwarzania danych osobowych; Rozdział 4: Obowiązki administratora danych; Rozdział 5: Powierzenie przetwarzania danych innemu podmiotowi; Rozdział 6: Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; Rozdział 7: Kontrola GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; Rozdział 8: Prawo pracy a ochrona danych osobowych pracownika. [g]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 34477 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 34476/XIV (1 egz.)
Book
In basket
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H. Beck, 2008. - XXVIII, 464 s. ; 23 cm.
(Zarys Prawa)
Rozdział 1: Konstytucyjne aspekty dostępu do informacji; Rozdział 2: Etiologia ochrony danych osobowych; Rozdział 3: Ochrona danych osobowych w polskim systemie prawnym; Rozdział 4: Bezpieczeństwo jako element prawnej ochrony danych osobowych; Rozdział 5: Dane osobowe a inne tajemnice prawnie chronione; Rozdział 6: Postępowanie w sprawach ochrony danych osobowych. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 38981 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 38980/VI czyt. (1 egz.)
No cover
Book
In basket
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
This item is available in one branch. Expand information to see details.
Czytelnia Czasopism
Copies are only available in the library: sygn. 03/c (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. P-920/2 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. P-920/1 czyt. (1 egz.)
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 37807 czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1 : Ochrona danych osobowych na gruncie regulacji Unii Europejskiej; Rozdział 2 : Standardy ochrony danych osobowych ustanowione przez Radę Europy; Rozdział 3 : Ochrona danych osobowych w polskim systemie prawa; Rozdział 4 : Ochrona baz danych jako element bezpieczeństwa informacyjnego; Rozdział 5 : Gromadzenie i przetwarzanie informacji (w tym danych osobowych) dotyczących bezpieczeństwa imprez masowych oraz ich ochrona; Rozdział 6 : Zasady ochrony usług świadczonych drogą elektroniczną w systemie bezpieczeństwa informacyjnego; Rozdział 7 : Ochrona informacji niejawnych; Rozdział 8 : Bezpieczeństwo teleinformatyczne. [k]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 48300, 48299 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 48298/VI czyt. (1 egz.)
Book
In basket
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31453, 31452, 31451, 30503, 30502 (5 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 30501/IV czyt. (1 egz.)
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 18843, 18842, 18841, 18840 (4 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 18839/IV czyt. (1 egz.)
No cover
Book
In basket
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 49788/VI czyt. (1 egz.)
No cover
Book
In basket
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 56601/VI czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 64177/VI czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 62250 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 62249/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 59955, 59954 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 59953/VI czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again