Informacje niejawne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(19)
Forma i typ
Książki
(19)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(24)
dostępne
(8)
wypożyczone
(1)
Placówka
Wypożyczalnia
(9)
Biblioteka WB
(2)
Biblioteka Międzywydziałowa
(8)
Biblioteka WEiZ
(8)
Biblioteka WWFiF
(2)
Biblioteka WEAiI
(4)
Autor
Liderman Krzysztof
(2)
Szewc Tomasz
(2)
Chodak Paweł
(1)
Dmochowska Anna
(1)
Fisher Bogdan
(1)
Grosicki Leszek
(1)
Grosicki Przemysław
(1)
Hoc Stanisław (1948- )
(1)
Jabłoński Mariusz (prawo)
(1)
Jęda Dorota
(1)
Jędruszczak Anna
(1)
Kotarba Wiesław (1947- )
(1)
Krynojewski Franciszek R
(1)
Laskowski Maciej (informatyka)
(1)
Liedel Krzysztof
(1)
Mazur Sławomir
(1)
Nowakowski Bogusław
(1)
Radziszewski Tomasz (prawo)
(1)
Ruszczyk Iwona
(1)
Sibiga Grzegorz
(1)
Thiem Piotr
(1)
Witkowski Marek (prawo)
(1)
Wociór Dariusz
(1)
Świerczyńska-Głownia Weronika
(1)
Rok wydania
2010 - 2019
(10)
2000 - 2009
(9)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(19)
Język
polski
(19)
Odbiorca
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Informacje niejawne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(696)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(614)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(491)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(3)
2001-0
(2)
Temat: miejsce
Polska
(1)
Gatunek
Podręczniki akademickie
(3)
Podręcznik
(2)
Formularze i druki
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
19 wyników Filtruj
Książka
W koszyku
Bibliografia, wykaz aktów prawnych na stronach [343]-359.
Znaczenie informacji dla współczesnego bezpieczeństwa państwa Informacja jako fundament funkcjonowania państwa Informacje we współczesnym świecie Społeczeństwo informacyjne Zagrożenia dla bezpieczeństwa informacji Gromadzenie, opracowywanie i wykorzystywanie informacji Czynności operacyjno-rozpoznawcze Działania wywiadu i kontrwywiadu Informacje wywiad owcze, wybrane źródła informacji Analiza informacji na przykładzie LINK2 Wspólny mianownik: przestępstwo a informacja Biały wywiad Darknet organy państwa wytwarzające i wykorzystujące informacje w systemie bezpieczeństwa Struktura bezpieczeństwa wewnętrznego Wybrane instytucje administracji publicznej odpowiedzialne Za bezpieczeństwo Ministerstwo Spraw Wewnętrznych i Administracji Ministerstwo Obrony Narodowej Minister _ Członek Rady Ministrów Koordynator Służb Specjalnych Minister Finansów Generalny Inspektor Informacji Finansowej Służby policyjne Policja Straż Graniczna Żandarmeria Wojskowa Służba ochrony Państwa Krajowa Administracja Skarbowa Biuro Nadzoru Wewnętrznego w Ministerstwie Spraw Wewnętrznych i Administracji Służby specjalne Agencja Bezpieczeństwa Wewnętrznego Agencja Wywiadu Centralne Biuro Antykorupcyjne Służba Kontrwywiadu Wojskowego Służba Wywiadu Wojskowego Straże Straż Marszałkowska Straż Gminna/Miejska Straż Leśna Krajowy system zbierania informacji w zwalczaniu przestępczości zorganizowanej Przestępczość zorganizowana Skala przestępczości w Polsce Wybrane rejestry państwowe Powszechny Elektroniczny System Ewidencji Ludności Centralna Ewidencja Pojazdów i Kierowców Krajowy Rejestr Podmiotów Gospodarki Narodowej (REGON) Krajowy Rejestr Sądowy (KRs) Krajowy Rejestr Karny (KRK) Wybrane systemy bazodanowe prowadzone przez służby bezpieczeństwa wewnętrznego Krajowy System Informacyjny Policji System Informacji operacyjnych (SIo) ogólnopolska Baza osobowych źródeł Informacji (OBOZI) Systemy bazodanowe Straży Granicznej Międzynarodowe zbiory informacji wykorzystywane w zwalczaniu przestępczości transgranicznej EUROPOL INTERPOL Wymiana informacji w obszarze strefy Schengen System Informacyjny Schengen Wizowy System Informacyjny Biuro SIRENE Dane dotyczące System POBYT przelotu pasażera (PNR) Badania w obszarze krajowego systemu koordynacji informacji Krajowe Centrum Informacji Kryminalnych Centralna Ewidencja Zainteresowań operacyjnych Koordynacja informacji korupcyjnych na mocy art. 29 ustawy o Centralnym Biurze Antykorupcyjny Współpraca służb w zakresie wymiany i koordynacji informacji Badanie eksperckie Teoretyczny model koordynacji informacji Model dla koordynacji informacji o korupcji Model dla koordynacji wszystkich informacji
Sygnatura czytelni BWZ: XII D 24
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6045 (1 egz.)
Brak okładki
Książka
W koszyku
Zaw. Ustawę z dnia 26 stycznia 1984 r. - Prawo prasowe i Ustawę z dnia 6 września 2001 r. o dostępie do informacji publicznej.
Bibliogr. s. [99]-103.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117114 L (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 128945 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4008 (1 egz.)
Brak okładki
Książka
W koszyku
(Studia i Monografie / Uniwersytet Opolski, ISSN 1233-6408 ; nr 368)
Bibliogr. s. 337-346.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 116475 L (1 egz.)
Brak okładki
Książka
W koszyku
(Informacja Publiczna Biblioteka)
Zawiera załączniki: Rozporządzenie w sprawie bezpieczeństwa teleinformatycznego i Rozporządzenie w sprawie bezpieczeństwa fizycznego.
Bibliogr. s. 193-197. Wykaz aktów prawnych s. 198-200. Indeks.
Dla pracowników jednostek administracji publicznej odpowiedzialnych za bezpieczeństwo i przetwarzanie informacji niejawnych, a także dla osób zatrudnionych w firmach prywatnych realizujących usługi związane z dostępem do informacji niejawnych.
Sygnatura czytelni BMW: VI M 33 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134978 N (1 egz.)
Brak okładki
Książka
W koszyku
(Beck InfoBiznes)
Na okł.: Praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych, nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
Sygnatura czytelni BWEAiI: XII Ń 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129712 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 102078 L (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 433 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteczka Edukacji Obronnej / Akademia Wychowania Fizycznego w Katowicach ; 1)
Bibliogr.s. 258 - 260
Sygnatura czytelni BWB: II G 9
Sygnatura czytelni BMW: VI Ż 7(1) (nowy)
Sygnatura czytelni BWF: V H 9 (1)
Sygnatura czytelni BWZ: XII D 7
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113640, 113638, 113635, 113644, 113641, 113636, 113645, 113639, 113637, 113642, 113643, M 9469 (12 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3267 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113634 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 2321 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 3529 (1 egz.)
Brak okładki
Książka
W koszyku
(Współczesne Technologie Informatyczne)
Publ. powstała w wyniku realizacji projektu "Absolwent na miarę czasu".
Bibliogr. s. [166]-172.
Dla studentów studiów magisterskich na kierunku Informatyka.
Sygnatura czytelni BWEAiI: XII Ś 26
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137478 N (1 egz.)
Książka
W koszyku
Bibliogr. przy niektórych rozdz.
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Sygnatura czytelni BWEAiI: XII Ń 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141896 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 s. : ilustracje ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Wprowadzenie do ochrony informacji Prywatność, anonimowość, poufność Zagrożenia, podatności, zabezpieczenia, incydenty Zagrożenia Podatności Security Content Automation Protocol (SCAP) Cykl życia podatności oprogramowania Zabezpieczenia Incydenty i zarządzanie incydentami Obsługa incydentów - podstawowe wytyczne norm i standardów Zgłoszenie incydentu Zasoby do obsługi incydentu Elementy projektowania systemu bezpieczeństwa informacyjnego Cykl życia systemu Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Dokumentowanie prac projektowych Dobre praktyki w projektowaniu wiarygodnych systemów Modele ochrony informacji Organizacja dostępu do informacji Sterowanie dostępem do informacji Model Grahama-Denninga Model Bella-LaPaduli Model Biby Model Brewera-Nasha (chiński mur) Model Clarka-Wilsona Model Harrisona-Ruzzo-Ullmana (HRU) Uogólnienie modelu HRU - model TAM Podstawowe Twierdzenie Bezpieczeństwa Konkretyzacja BST Zarządzanie ryzykiem Charakterystyka procesu zarządzania ryzykiem Przegląd norm i standardów z zakresu zarządzania ryzykiem Norma PN-ISO/IEC 27005:2010 Standardy FIPS/NIST ISO 31000-rodzina norm dotyczących zarządzania ryzykiem Rekomendacja D Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności Identyfikacja zakresu i środowiska analizy ryzyka Identyfikacja zagrożeń i podatności Analiza ryzyka - szacowanie ryzyka Oszacowanie ryzyka - metoda ilościowa Oszacowanie ryzyka - metoda jakościowa Burza mózgów - identyfikacje zagrożeń i podatności Szacowanie ryzyka według normy PN-ISO/IEC-27005 Szacowanie ryzyka według organizacji Microsoft® Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania Zmniejszanie wartości ryzyka Kontrolowanie ryzyka przez stosowanie zabezpieczeń Akceptacja ryzyka szczątkowego Ryzyko akceptowalne i koszty postępowania z ryzykiem Administrowanie ryzykiem Dokumentowanie systemu ochrony informacji Polityka bezpieczeństwa Plan, instrukcje i procedury bezpieczeństwa informacyjnego Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji Plan zapewniania ciągłości działania - nazewnictwo i struktura Przygotowanie planu zapewniania ciągłości działania Plany kryzysowe a plany zapewniania ciągłości działania Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania Kopie bezpieczeństwa Kopie bezpieczeństwa - infrastruktura i organizacja Zdalna kopia bezpieczeństwa Zapasowe ośrodki przetwarzania danych Przykłady struktury dokumentu Plan zapewniania ciągłości działania Wariant 1 Wariant 2 Wariant 3 Badanie i ocena stanu ochrony informacji Diagnostyka techniczna Testowanie jako element diagnostyki technicznej Testy penetracyjne jako szczególny przypadek testowania Audyt jako szczególny przypadek badania jakości systemu ochrony informacji Metodyka LP-A Standardy i normy bezpieczeństwa informacyjnego Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów Common Criteria i norma ISO/IEC 15408 Publikacje specjalne NIST serii 800 CIS Critical Security Controls Standardy i normy wspierające zarządzanie bezpieczeństwem informacji COBIT™ - dobre praktyki w zakresie ładu informatycznego Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii ISO/IEC 2700x Przegląd zawartości normy ISO/IEC 27002:2013 Przegląd zawartości normy ISO/IEC 27001:2013 Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym Norma ISO/IEC 21827 i SSE-CMM® - System Security Engineering Capability Maturity Model ITIL - IT Infrastructure Library Polityka informowania - oddziaływanie przekazem informacji Bezpieczeństwo informacyjne w dokumentach rangi państwowej Komunikacja strategiczna Definicje Komunikacji strategicznej Charakterystyka Komunikacji strategicznej Główne kontrowersje dotyczące Komunikacji strategicznej Relacje Komunikacji strategicznej Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi Relacje Komunikacji strategicznej z dyplomacją publiczną Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną Strategia Komunikacyjna - uwagi ogólne Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji Wyposażenie narzędziowe Zespołu audytowego Kwestionariusze ankietowe Szablony edycyjne dokumentów Skanery bezpieczeństwa Skanery konfiguracji Skanery inwentaryzacyjne Zestawy narzędzi do badań technicznych Procesy audytowe Specyfikacja dokumentów audytowych Tabele IPO Specyfikacja zbiorcza dokumentów Diagramy przepływu danych Rzetelne praktyki Rzetelne praktyki stosowane na ścieżce formalnej Rzetelne praktyki stosowane na ścieżce technicznej
Sygnatura czytelni BWEAiI: XII Ń 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144879 N (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112729 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112728 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. E 297, 100473 L (2 egz.)
Brak okładki
Książka
CD
W koszyku
Dokumentacja administratora bezpieczeństwa informacji : wzory dokumentów z objaśnieniami, omówienie zmienionych przepisów / Grzegorz Sibiga. - [Stan prawny na 25 listopada 2015 r.]. - Wrocław : Presscom, 2015. - 221 s. : il. ; 22 cm + dysk optyczny (CD-ROM).
(Informacja Publiczna Biblioteka)
Zaw. teksty aktów prawnych.
CD-ROM zaw. wzory dokumentów.
Bibliogr. s. 221.
Sygnatura czytelni BMW: VI W 68 (nowy)
Sygnatura czytelni BWZ: XI D 68
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141811 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5434 (1 egz.)
Brak okładki
Książka
W koszyku
(Krótkie Komentarze Becka)
Sygnatura czytelni BMW: VI L 12 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117531, 117532, 117533 (3 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 117530 N (1 egz.)
Brak okładki
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XV-XX. Indeks.
Dla studentów prawa, administracji, informatyki oraz osób zajmujących się ochroną danych osobowych lub informacji niejawnych.
Sygnatura czytelni BWZ: XI D 43
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4095 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Bezpieczeństwo osobowe w ochronie informacji niejawnych / Piotr Thiem. - Wrocław : Presscom, 2011. - 168 s. ; 24 cm + dysk optyczny (CD-ROM).
(Informacja Publiczna Biblioteka)
Płyta CD zawiera wzory pism.
Bibliogr. s. 143. Wykaz aktów prawnych s. 144-145. Netogr. s. 145.
Sygnatura czytelni BMW: VI M 31 (nowy)
Sygnatura czytelni BWZ: XI D 5
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 134098 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4700 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wykaz aktów prawnych s. 213-215.
Sygnatura czytelni BWB: II G 13
Sygnatura czytelni BMW: VI Ż 15 (nowy)
Sygnatura czytelni BWF: V H 4
Sygnatura czytelni BWZ: XI D 2
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 117521, 117520, 117519, 117522 (4 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3486 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 10483 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 2730 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 4490 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Beck Info Biznes)
(Ochrona Danych Osobowych)
Nazwy aut. na s. XIX-XXI.
Do książki dołączona jest płyta CD, na której znajduje się ponad 30 wzorów dokumentów, w tym polityka bezpieczeństwa informacji oraz instrukcja zarządzania systemem informatycznym.
Wykaz aktów prawnych przy rozdz.
Dla osób odpowiedzialnych za ochronę danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 143582 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności