Ochrona danych
Sortowanie
Źródło opisu
Katalog zbiorów
(20)
Forma i typ
Książki
(20)
Publikacje popularnonaukowe
(20)
Publikacje dydaktyczne
(3)
Dostępność
dostępne
(18)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Poczytalnia-Oddział dla dorosłych
(20)
Autor
Adamski Andrzej (1950- )
(1)
Barrett Daniel J
(1)
Białas Andrzej
(1)
Byrnes Robert G
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Czub Krzysztof (nauki prawne)
(1)
Erickson Jon (1977- )
(1)
Fischer Bogdan
(1)
Fry Chris
(1)
Grażyński Andrzej
(1)
Iwaszko Borys
(1)
Korbecki Marek
(1)
Kołodziej Maciej (informatyk)
(1)
Kral Przemysław
(1)
Kurtz George
(1)
Liderman Krzysztof
(1)
Luchowski Paweł
(1)
Madej Marek (nauki o polityce)
(1)
McClure Stuart
(1)
Michałowska Grażyna
(1)
Moch Wojciech
(1)
Nerka Arleta
(1)
Nystrom Marty
(1)
Podstawczyński Adam
(1)
Post Penelope N
(1)
Post Richard S
(1)
Rogóż Marcin
(1)
Scambray Joel
(1)
Silverman Richard E
(1)
Stallings William (1945- )
(1)
Suchorzewska Aleksandra
(1)
Szpor Grażyna
(1)
Terlikowski Marcin
(1)
Trejderowski Tomasz (1979- )
(1)
Wyka Teresa
(1)
Rok wydania
2010 - 2019
(12)
2000 - 2009
(8)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(20)
Język
polski
(19)
Temat
Kobieta
(2636)
Przyjaźń
(2186)
Rodzina
(1974)
Tajemnica
(1795)
Relacje międzyludzkie
(1734)
Ochrona danych
(-)
Miłość
(1509)
Magia
(1228)
Śledztwo i dochodzenie
(1083)
Nastolatki
(1041)
II wojna światowa (1939-1945)
(974)
Rodzeństwo
(947)
Zwierzęta
(908)
Uczucia
(847)
Dziewczęta
(841)
Życie codzienne
(739)
Uczniowie
(712)
Historia
(683)
Dzieci
(662)
Podróże
(660)
Zabójstwo
(618)
Trudne sytuacje życiowe
(573)
Policjanci
(552)
Sekrety rodzinne
(552)
Ludzie a zwierzęta
(538)
Małżeństwo
(535)
Osoby zaginione
(514)
Walka dobra ze złem
(509)
Chłopcy
(491)
Stworzenia fantastyczne
(480)
Wybory życiowe
(477)
Polityka
(463)
Wojna
(462)
Boże Narodzenie
(460)
Relacja romantyczna
(449)
Uprowadzenie
(439)
Żydzi
(436)
Walka
(432)
Władcy
(429)
Zemsta
(429)
Psy
(423)
Wakacje
(415)
Matki i córki
(395)
Spisek
(393)
Zakochanie
(393)
Poszukiwania zaginionych
(392)
Samotność
(391)
Śmierć
(389)
Dojrzewanie
(385)
Arystokracja
(378)
Czarownice i czarownicy
(357)
Koty
(353)
Władza
(353)
Przestępczość zorganizowana
(351)
Dziennikarze
(350)
Marzenia
(345)
Humor
(341)
Prawo
(337)
Mężczyzna
(320)
Pisarze polscy
(306)
Nauka
(301)
Krainy i światy fikcyjne
(300)
Dzieciństwo
(296)
Ojcowie i córki
(295)
Pisarze
(291)
Prywatni detektywi
(291)
Demony
(286)
Dziadkowie i wnuki
(281)
Duchy
(278)
Zdrada
(276)
Seryjni zabójcy
(273)
Sieroty
(265)
Język polski
(257)
Kultura
(256)
Zarządzanie
(256)
Ojcowie i synowie
(253)
Wojownicy
(252)
Studenci
(247)
Podróże w czasie
(233)
Szkoły
(232)
Politycy
(227)
Samobójstwo
(225)
Superbohaterowie
(225)
Język angielski
(222)
Polacy za granicą
(221)
Lekarze
(220)
Smoki (stworzenia fantastyczne)
(213)
Ucieczki
(213)
Obyczaje i zwyczaje
(211)
PRL
(210)
Zjawiska paranormalne
(209)
Kłamstwo
(204)
Wychowanie w rodzinie
(204)
Czarodzieje
(203)
Potwory
(203)
Grupy rówieśnicze
(202)
Rzeczywistość alternatywna
(202)
Polacy
(201)
Odwaga
(197)
Ludzie bogaci
(195)
Społeczeństwo
(192)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(8)
Gatunek
Podręcznik
(7)
Poradnik
(2)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(12)
Informatyka i technologie informacyjne
(9)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
Zarządzanie i marketing
(1)
20 wyników Filtruj
Książka
W koszyku
Internet jest nieustannym wyzwaniem do myślenia systemowego, wydobywania ze złożonej rzeczywistości istotnych elementów. Współautorzy tej książki skupiają się na ochronie wolności, własności i bezpieczeństwa. W czterech rozdziałach: "Między wolnością informacyjną a ochroną danych w Internecie", "Informacja i informatyka w administracji", "Ochrona własności intelektualnej i konsumenta w Internecie", "Cyberprzestępczość", zamieszczono artykuły polskich i zagranicznych ekspertów z różnych dziedzin, głównie teoretyków i praktyków związanych z Naukowym Centrum Prawno-Informatycznym w Warszawie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 347 (1 egz.)
Brak okładki
Książka
W koszyku
U góry okł. podtyt.: narzędzia i techniki w zabezpieczeniach systemów linuksowych.
Tytuł oryginału: "Linux security cookbook" 2003. U góry okł. podtyt.: narzędzia i techniki w zabezpieczeniach systemów linuksowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie Lex.)
Na książce zbędny ISSN.
Na książce zbędny ISSN.
Monografia stanowi pierwsze w polskiej literaturze prawniczej opracowanie poświęcone problematyce konstrukcji praw osobistych twórców dóbr niematerialnych w ujęciu ogólnym. W książce zostały omówione podstawy prawne, konstrukcje teoretyczne oraz elementarne zasady ochrony dóbr i praw osobistych przysługujących różnym kategoriom twórców, w szczególności autorom, artystom wykonawcom, wynalazcom, designerom, naukowcom, twórcom know-how. Praca zawiera także liczne odniesienia do orzecznictwa, zarówno polskiego, jak i zagranicznego, obrazujące praktyczne zastosowanie omawianych koncepcji teoretycznych. W monografii pogłębione zostały refleksje natury prawnej nad wieloma zagadnieniami dotychczas jedynie sygnalizowanymi w polskojęzycznej literaturze przedmiotu (np. ghostwriting czy speechwriting), sformułowane zostały również istotne wnioski de lege ferenda.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 347 (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są obecnie niedostępne: sygn. 343
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
CD
W koszyku
Ochrona informacji niejawnych w praktyce / Borys Iwaszko. - Stan prawny na lipiec 2012 r. - Wrocław : Presscom, 2012. - 291 stron : ilustracje ; 24 cm. + 1 dysk optyczny (CD-ROM)
("Informacja Publiczna" Biblioteka.)
Pierwsza książka, która praktycznie i wyczerpująco analizuje system ochrony informacji niejawnych w kontekście zarówno ustawy i najnowszych rozporządzeń, jak i praktyki funkcjonowania jednostek. Wyjaśniono w niej wszystkie zadania towarzyszące zabezpieczaniu informacji przed ujawnieniem lub utratą oraz obowiązki i czynności związane z bezpieczeństwem osobowym, fizycznym, teleinformatycznym i przemysłowym. W książce zaprezentowano gotowe rozwiązania dotyczące analizy ryzyka i organizacji obiegu informacji niejawnych w jednostce. Przybliżono zakres i program kontroli informacji niejawnych: wewnętrznej i zewnętrznej, prowadzonej przez ABW lub SKW. Publikacja adresowana jest do: kierowników jednostek organizacyjnych, pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego, administratorów systemów teleinformatycznych i kierowników kancelarii tajnych. Dzięki informacjom zawartym w książce zdobędą oni praktyczne umiejętności związane z ochroną informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Dane osobowe w firmie : instrukcja przetwarzania / Przemysław Kral. - Stan prawny 1 marca 2009 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr, 2009. - 268 stron : ilustracje ; 24 cm.
Zawiera także teksty aktów prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne / Krzysztof Liderman. - Warszawa : Wydawnictwo Naukowe PWN, 2012. - 218 stron : ilustracje ; 24 cm.
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Autor „Bezpieczeństwa informacyjnego” (PWN 2012) przedstawia swoją nową książkę „Bezpieczeństwo informacyjne. Nowe wyzwania”. Jak wskazuje jej tytuł, treścią nawiązuje do publikacji z 2012 roku i zawiera: stanowiący podstawową część książki rozdział o zarządzaniu ryzykiem, ze szczególnym uwzględnieniem: sposobów szacowania ryzyka dla przypadku stosowania ocen opisowych (tzw. „metoda jakościowa”) oraz zagadnienia komunikowania stanu bezpieczeństwa informacyjnego. rozważania na temat interpretacji i znaczenia podstawowych pojęć „z bezpieczeństwa” (takich jak: zagrożenia, podatności, zabezpieczenia, incydenty) oraz relacji pomiędzy nimi. wskazówki do projektowania systemu ochrony informacji. przedstawienie, w przystępnej formie, podstaw formalnych bezpieczeństwa informacji. propozycję zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji (takich jak Polityka bezpieczeństwa i Plan zapewniania informacyjnej ciągłości działania). przegląd standardów i norm z zakresu bezpieczeństwa informacyjnego, obejmujący m.in. COBIT, Common Criteria, serię norm ISO/IEC 270xx, standardy NIST serii SP 800-xx. omówienie zagadnienia oceny stanu ochrony informacji. Uzupełnieniem zawartości tego rozdziału jest dołączony do książki załącznik zawierający opis sprawdzonej w praktyce, autorskiej metodyki audytu bezpieczeństwa teleinformatycznego LP-A. prezentację podstaw tzw. komunikowania strategicznego (STRATCOM), które Czytelnik może porównać np. ze sposobem przekazywania informacji w polskich mass mediach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie, ISSN 1897-4392)
Tyt. grzb.: Ochrona prawna systemów informatycznych...
Bezpieczeństwo systemów to nie tylko bezpieczeństwo w sensie informatycznym, najczęściej utożsamiane z wykorzystaniem odpowiednich zabezpieczeń technicznych i organizacyjnych. To przede wszystkim właściwe rozwiązania prawne gwarantujące ochronę zarówno systemów informatycznych, jak i utrzymywanych w nich danych. Autorka przedstawia zagadnienia prawnej ochrony systemów informatycznych. Dotychczas opublikowane w Polsce prace na ten temat opisują cyberterroryzm i bezpieczeństwo informacyjne z politologicznego lub technicznego punktu widzenia, pomijając lub pobieżnie poruszając aspekt prawny, a przecież jest on w tym przypadku niezwykle istotny. Odpowiedzialność za zapewnienie odpowiedniego poziomu bezpieczeństwa państwa, w tym zwalczanie przestępczości cybernetycznej, spoczywa przede wszystkim na organach władzy państwowej, które przez ustanawianie odpowiednich norm prawnych mogą ułatwiać ochronę systemów informatycznych, i tym samym minimalizować ryzyko przeprowadzenia skutecznego ataku terrorystycznego w cyberprzestrzeni. W książce, obok charakterystyki i oceny obowiązujących przepisów prawnych dotyczących bezpieczeństwa informacyjnego i terroryzmu, autorka opisuje również istotę zjawiska cyberterroryzmu i związanego z nim bezpieczeństwa informacyjnego oraz zasady ochrony infrastruktury krytycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Książka
W koszyku
Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! Nie tylko można, ale to dzieje się każdego dnia. Nawet nie zdajesz sobie sprawy, jak blisko Ciebie. To wszystko umożliwia socjotechnika i socjoinformatyka – zespół zasad, technik i narzędzi wykorzystujących ułomność ludzkiego umysłu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Czy ta książka jest dla Ciebie? Jeśli używasz komputera lub urządzenia mobilnego albo korzystasz z dostępu do Internetu, to zdecydowanie tak. Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej