Ochrona danych
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(44)
Forma i typ
Artykuły
(23)
Książki
(20)
Poradniki i przewodniki
(3)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(2)
E-booki
(1)
Publikacje informacyjne
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Publikacje urzędowe i akty prawne
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(6)
wypożyczone
(1)
Placówka
Wypożyczalnia
(14)
Czytelnia Główna
(1)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Magazyn
(1)
Biblioteka WEAiI
(1)
Autor
Bilski Tomasz
(2)
Fleszer Dorota
(2)
Gogołek Włodzimierz
(2)
Andress Jason
(1)
Berkieta Mateusz
(1)
Bralczyk Dariusz
(1)
Ciekanowski Zbigniew
(1)
Cygan Tomasz
(1)
Czarnowski Aleksander
(1)
Date C. J
(1)
Doroziński Dariusz
(1)
Fiedot Waldemar
(1)
Gawkowski Krzysztof (1980- )
(1)
Grabara Janusz K
(1)
Grycz Jerzy
(1)
Helios Joanna
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jakubowska Aleksandra
(1)
Janoś Tomasz
(1)
Jaskólska Barbara
(1)
Jaworski Artur
(1)
Kempiński Zbigniew
(1)
Kierzkowski Andrzej
(1)
Klepuszewski Rafał
(1)
Kluczwajd Piotr
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kościelniak Helena
(1)
Kłapoć Mikołaj
(1)
Lisowski Zbigniew
(1)
Marczak Michał
(1)
Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki (13 ; 1991 ; Zielona Góra)
(1)
Motel Marcin
(1)
Mucha Monika (prawnik)
(1)
Nigam Ruchna
(1)
Nowak Wiesław
(1)
Pankowski Tadeusz
(1)
Paszkowska Małgorzata
(1)
Pogorzelska Beata
(1)
Ross Jacek
(1)
Rybicki Piotr
(1)
Sienkiel Adam
(1)
Sierocka Aleksandra
(1)
Sklyarov Dmitry
(1)
Sokół Gracja
(1)
Staszewska Anna
(1)
Stawikowski Grzegorz
(1)
Stokłosa Janusz
(1)
Sutton Roger J
(1)
Szymczak-Kamińska Paulina
(1)
Sławińska Anna
(1)
Tanner Nadean H
(1)
Wach Marlena
(1)
Wojciechowska-Filipek Sylwia
(1)
Zalewska Marta
(1)
Łapuć Aleksander
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(14)
2000 - 2009
(22)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(12)
1989-2000
(1)
Kraj wydania
Polska
(44)
Język
polski
(43)
angielski
(1)
Odbiorca
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Ochrona danych
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(6)
Opracowanie
(2)
Poradnik
(2)
Poradniki
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Normy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(17)
Unia Europejska
(4)
Kultura Fizyczna
(2)
44 wyniki Filtruj
Brak okładki
Książka
W koszyku
(Acta Universitatis Wratislaviensis, ISSN 0239-6661 ; no 2061)
Bibliografia na stronach [259] - 265.
ROZDZIAt I Zasada jawności i prawo do informacji, standardy prawa europejskiego Zasada jawności działań administracji i prawo do informacji Informacja, bank danych, dane osobowe Zasada jawności i prawo do informacji w regulacji prawa europejskiego ROZDZIAt II Regulacja konstytucyjna zasady jawności i prawa do informacji Prawo obywatela do informacji dotyczących jego osoby i prawo do prywatności Wolność pozyskiwania i rozpowszechniania informacji Jawność działań administracji Prawo do informacji publicznym prawem podmiotowym, uprawnienie obywatela oraz obowiązek organów administracji Bezpośrednie stosowanie Konstytucji a zasada jawności i prawo do informacji Przesłanki ograniczania zasady jawności i prawa do informacji ROZDZIAt III Czynny i bierny obowiązek informowania obywatela przez administrację publiczną Czynny obowiązek informowania obywatela przez administrację publiczną. Jawność obrad i dostęp do dokumentów kolegialnych organów władzy publicznej 1 Jawność prawa Obowiązek podawania informacji do publicznej wiadomości Jawność rejestrów Obowiązek informowania obywatela w ramach postępowania administracyjnego Pojęcie czynnego obowiązku informowania obywatela Bierny obowiązek informowania przez administrację publiczną Dostęp do informacji publicznej Dostęp do informacji o środowisku Ochrona danych osobowych Szczególne obowiązki udostępniania informacji Pojęcie biernego obowiązku informowania obywatela ROZDZIAŁ IV Ograniczenia dostępu do informacji gromadzonych przez administrację Tajemnica państwowa i służbowa Tajemnica skarbowa Tajemnica statystyczna ROZDZIAŁ V Kryteria wyznaczające dostęp do informacji Interes publiczny i indywidualny jako wyznaczniki dostępu do informacji Możliwość uzyskania informacji ze względu na podmiot, któremu informacja ma być przekazana Zakres udzielanej informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148147 (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Stres bez e-maila / Beata Pogorzelska, Marcin Motel. W: Manager. 2003, nr 9, s.55-56. - Warszawa : INFOR, 2003
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
DVD
W koszyku
Bezpieczne programowanie : aplikacje hakeroodporne / Jacek Ross. - Gliwice : Helion, cop. 2009. - 310, [1] strona : ilustracje ; 24 cm + dysk optyczny (DVD-ROM).
U dołu strony tytułowej: Dowiedz się, jak tworzyć aplikacje odporne na ataki.
U dołu okładki: Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu?
DVD-ROM zawiera Folder Source i Folder Tools.
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 123760 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Komputerowy system przetwarzania danych / Piotr Rybicki. W: Prawo Przedsiębiorcy dodatek: Podatki i Rachunkowość. 2003, nr 1, s.40-44. - Warszawa : INFOR, 2003
BB
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
(Programowanie)
Tyt. oryg. : Hidden Keys to Software Break-ins and Unauthorized Entry.
Sygnatura czytelni BWEAiI: XII Ń 44
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111102 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 101850 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 109240 N, 114034, 112693 (3 egz.)
Książka
W koszyku
Podstawowe narzędzia sieciowe i bezpieczeństwa Ping IPConfig NSLookup Tracert NetStat PuTTY Rozwiązywanie problemów w systemie Microsoft Windows Monitor niezawodności Rejestrator kroków PathPing MTR Sysinternals Windows Master Control Panel Badanie sieci za pomocą Nmap Identyfikacja struktury sieci Poszukiwanie otwartych portów Identyfikacja działających usług Wykrywanie wersji systemów operacyjnych Narzędzie Zenmap Zarządzanie podatnościami na niebezpieczeństwa Zarządzanie podatnościami na niebezpieczeństwa OpenVAS Nexpose Community Monitorowanie bezpieczeństwa Systemy wykrywania włamań oparte na analizie logów Agenty programowe pakietu OSSEC Analiza logów Ochrona komunikacji bezprzewodowej Standard 802.11 Narzędzie inSSIDer Narzędzie Wireless Network Watcher Narzędzie Hamachi Sieć Tor Wireshark Narzędzie Wireshark Model warstwowy OSI Przechwytywanie pakietów Stosowanie filtrów i oznaczania kolorami Badanie zawartości pakietów Zarządzanie dostępem Uwierzytelnianie, autoryzacja i rozliczalność Zasada minimalnego i wystarczającego zakresu uprawnień Jednokrotne logowanie Platforma JumpCloud Zarządzanie logami Podgląd zdarzeń systemu Windows Interpreter Windows PowerShell Narzędzie BareTail Narzędzie syslog Narzędzie SolarWinds Kiwi Pakiet Metasploit Przeprowadzanie rekonesansu Instalacja narzędzia Uzyskiwanie dostępu Maszyna wirtualna Metasploitable2 Usługi webowe z podatnościami Interpreter Meterpreter Bezpieczeństwo aplikacji webowych Tworzenie aplikacji webowych Zbieranie informacji System nazw domen DNS Obrona w głąb Narzędzie Burp Suite Zarządzanie aktualizacjami i konfiguracją Zarządzanie aktualizacjami i instalacją poprawek Zarządzanie konfiguracją Narzędzie Clonezilla Live Zabezpieczanie ósmej warstwy modelu OSI Ludzka natura Ataki socjotechniczne Edukacja Narzędzie Social Engineer Toolkit Kali Linux Wirtualizacja Optymalizacja pracy systemu Kali Linux Korzystanie z narzędzi systemu Kali Linux Praktyki kontrolne CIS Podstawowe praktyki kontrolne CIS
Sygnatura czytelni BWF: V H 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8968 (1 egz.)
Brak okładki
Artykuł
W koszyku
Dalsze losy retencji danych po wyroku Trybunału Sprawiedliwości UE / Marlena Wach. W: Prawo Europejskie w Praktyce. 2015, nr 12, s. 52-60. - 2015
Dokument nadrzędny: Prawo Europejskie w Praktyce.
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Brak okładki
Artykuł
W koszyku
Bezpieczniejsze Schengen W: Prawo Europejskie w Praktyce. 2013, nr 4, s. 103-104. - 2013
Dokument nadrzędny: Prawo Europejskie w Praktyce.
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Artykuł
W koszyku
Cyfrowe bezpieczeństwo - wspólne prawo w całej UE W: Prawo Europejskie w Praktyce. 2015, nr 6/7, s. 73-74. - 2015
Dokument nadrzędny: Prawo Europejskie w Praktyce.
Źródło: KE
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Książka
W koszyku
43 poz. wydawnicza.
Materiały z Seminarium "Prywatność - prawo czy produkt?", które odbyło się w Warszawie, 28 maja 2008 r. - inf. ze s. internet. org.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119814 L (1 egz.)
E-book
W koszyku
Tytuł z ekranu tytułowego.
Norma wprowadza ISO/IEC 27004:2016, IDT; zatwierdzona 24 lipca 2017 r.
Norma Międzynarodowa ISO/IEC 27004:2016 [...] ma status Polskiej Normy.
Bibliografia na stronie 58.
Dokument znajduje się w elektronicznych zbiorach biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności