Ochrona danych
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(44)
Forma i typ
Artykuły
(23)
Książki
(20)
Poradniki i przewodniki
(3)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(2)
E-booki
(1)
Publikacje informacyjne
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Publikacje urzędowe i akty prawne
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(6)
wypożyczone
(1)
Placówka
Wypożyczalnia
(14)
Czytelnia Główna
(1)
Biblioteka Międzywydziałowa
(2)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(1)
Magazyn
(1)
Biblioteka WEAiI
(1)
Autor
Bilski Tomasz
(2)
Fleszer Dorota
(2)
Gogołek Włodzimierz
(2)
Andress Jason
(1)
Berkieta Mateusz
(1)
Bralczyk Dariusz
(1)
Ciekanowski Zbigniew
(1)
Cygan Tomasz
(1)
Czarnowski Aleksander
(1)
Date C. J
(1)
Doroziński Dariusz
(1)
Fiedot Waldemar
(1)
Gawkowski Krzysztof (1980- )
(1)
Grabara Janusz K
(1)
Grycz Jerzy
(1)
Helios Joanna
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jakubowska Aleksandra
(1)
Janoś Tomasz
(1)
Jaskólska Barbara
(1)
Jaworski Artur
(1)
Kempiński Zbigniew
(1)
Kierzkowski Andrzej
(1)
Klepuszewski Rafał
(1)
Kluczwajd Piotr
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kościelniak Helena
(1)
Kłapoć Mikołaj
(1)
Lisowski Zbigniew
(1)
Marczak Michał
(1)
Międzynarodowe Sympozjum Naukowe Studentów i Młodych Pracowników Nauki (13 ; 1991 ; Zielona Góra)
(1)
Motel Marcin
(1)
Mucha Monika (prawnik)
(1)
Nigam Ruchna
(1)
Nowak Wiesław
(1)
Pankowski Tadeusz
(1)
Paszkowska Małgorzata
(1)
Pogorzelska Beata
(1)
Ross Jacek
(1)
Rybicki Piotr
(1)
Sienkiel Adam
(1)
Sierocka Aleksandra
(1)
Sklyarov Dmitry
(1)
Sokół Gracja
(1)
Staszewska Anna
(1)
Stawikowski Grzegorz
(1)
Stokłosa Janusz
(1)
Sutton Roger J
(1)
Szymczak-Kamińska Paulina
(1)
Sławińska Anna
(1)
Tanner Nadean H
(1)
Wach Marlena
(1)
Wojciechowska-Filipek Sylwia
(1)
Zalewska Marta
(1)
Łapuć Aleksander
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(14)
2000 - 2009
(22)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(12)
1989-2000
(1)
Kraj wydania
Polska
(44)
Język
polski
(43)
angielski
(1)
Odbiorca
Szkoły wyższe
(1)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Ochrona danych
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
1901-2000
(1)
1989-2000
(1)
2001-
(1)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(6)
Opracowanie
(2)
Poradnik
(2)
Poradniki
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Normy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(17)
Unia Europejska
(4)
Kultura Fizyczna
(2)
44 wyniki Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Bezpieczeństwo notebooka / Mateusz Berkieta. W: Prawo Przedsiębiorcy. 2008, nr 37, s.77-78. - Warszawa : INFOR, 2008
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Bibliografia strony [553]-568. Indeksy.
Dla studentów kierunku informatyka, elektronika, telekomunikacja, automatyka i robotyka, projektantów systemów informatycznych, w tym systemów multimedialnych, administratorów systemów informatycznych, konsultantow z zakresu technologii informatycznych, pracowników firm komputerowych, w tym firm zajmujących się sprzedażą i serwisem sprzętu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 121661, 121660 N, 118378 (3 egz.)
Brak okładki
Książka
W koszyku
ePUAP : tips & tricks / Dariusz Bralczyk. - Wrocław : Presscom, 2018. - 46 stron ; 18 cm.
(Biblioteczka Czytelnika)
Na stronie przedtytułowej i okładce: IT w administracji.
Profil zaufany Co to jest profil zaufany i jakie są jego główne funkcje Kiedy powstał profil zaufany Jak mogę potwierdzić profil zaufany? Czy muszę udać się do swojego urzędu gminy Czy trzeba potwierdzić swój profil zaufany, żeby korzystać np.z ePUAP Czy można mieć kilka ważnych profili zaufanych Czy tylko obywatel RP może potwierdzić profil zaufany Czy podpis zaufany jest równy podpisowi kwalifikowanemu Na czym polega integracja systemu ePUAP z systemem Profil zaufany? Czy zakładając konto na pz.gov.pl, mam automatycznie konto na epuap.gov.pl Na czym polegało wydzielenie profilu zaufanego z ePUAP Podpis kwalifikowany jest płatny. Czy profil zaufany także Czy profil zaufany ma termin ważności Czy da się wyrobić profil zaufany od ręki Jak zmienić numer telefonu w metodzie autoryzacji SMS W jaki sposób urzędnik potwierdza profile zaufane w punkcie potwierdzającym Co zrobić, jeśli utraciłem dostęp do mojego profilu zaufanego Czy profile zaufane są aktualizowane w przypadku zmiany danych osobowych Przy logowaniu jestem przekierowany na stronę login.gov.pl. Co to za system ePUAP Jak odszukać adres skrzynki użytkownika?. Czy na ePUAP jest globalna wyszukiwarka adresów ESP Jak wysłać pismo na adres e-mail Jak wysłać korespondencję seryjną Jak zarządzać użytkownikami w organizacji Czy można automatycznie akceptować zaproszenia Co to jest konto użytkownika i konto organizacji W jaki sposób uzyskać uprawnienia podmiotu publicznego Co zrobić w sytuacji braku dostępu do konta podmiotu publicznego Jak opublikować wzór w Centralnym Repozytorium Wzorów Dokumentów Elektronicznych Jak działa Katalog spraw w systemie ePUAP? 28 Co to jest usługa centralna i usługa lokalna? 28 Jak dodać kartę sprawy Czym się różni pismo ogólne do podmiotu publicznego na ePUAP od pisma ogólnego na obywatel.gov.pl Jak wysłać pismo ogólne do podmiotu publicznego w systemie ePUAP oraz obywatel.gov.pl Jak podpisać dokument przez więcej niż jedną osobę? 36 Jak zmienić adres mailowy do powiadomień? 38 Czy użytkownik musi się wylogować, aby zmienić kontekst pracy na ePUAP Jakie ustawienia ma elektroniczna skrzynka podawcza (ESP Czy można ograniczyć możliwość wysyłki dokumentu tylko dla wybranych użytkowników? Czy można wymusić podpisanie dokumentu przez użytkownika? Jak zmienić przypisanie skrytki do skrzynki Jak zmienić hasło do konta w systemie ePUAP Na czym polega funkcja wątkowania Czy można wyłączyć funkcję wątkowania?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148482 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteczka Czytelnika)
U dołu strony przedtytułowej i okładki: "ITw administracji".
1.Źródła prawa 2.Dopuszczalność stosowania monitoringu wizyjnego 3.Odpowiedzialność za nieuprawnione stosowanie monitoringu 3.1.Odpowiedzialność karna 3.2.Odpowiedzialność cywilna 3.3.Odpowiedzialność pracownicza 3.4.Administracyjne kary pieniężne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149428 (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
(Klasyka Informatyki)
Tytuł oryginału : An Introduction to Database Systems.
Bibliografia przy rozdziałach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 100402 N (1 egz.)
Brak okładki
Książka
W koszyku
U dołu s. tyt. i okł.: Jakie straty ponoszą światowe koncerny z powodu działalności hakerów [...].
Bibliogr. s. [366-368].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104125 L (1 egz.)
Brak okładki
Artykuł
W koszyku
Sposób identyfikacji kontrahenta / Dorota Fleszer. W: Prawo Przedsiębiorcy. 2004, nr 11, s.27-28. - Warszawa : INFOR, 2004
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Zgoda klienta na przetwarzanie danych osobowych / Dorota Fleszer. W: Prawo Przedsiębiorcy. 2004, nr 19, s.27-29. - Warszawa : INFOR, 2004
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Brak okładki
Artykuł
W koszyku
(Nie)dyskrecja w Sieci / Włodzimierz Gogołek. W: Manager. 1999, nr 3, s. 62-63. - Warszawa : INFOR, 1999
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Dodatek do Dziennik Gazeta Prawna.
Na okładce i stronie tytułowej: Rodzaje danych, dane osobowe kandydatów i pracowników, przetwarzanie danych i okres ich przechowywania, monitorowanie pracowników, udostępnianie danych pracownika.
Elementarz - podstawowe pojęcia Dane osobowe i dane spseudonimizowane Kategorie danych osobowych Przetwarzanie danych Administrator, współadministrator, podmiot przetwarzający Podstawy prawne i zakres przetwarzania danych osobowych kandydatów do pracy i pracowników - uwagi ogólne Przetwarzanie danych osobowych kandydatów do pracy Zbieranie informacji o kandydatach (zakres, testy psychologiczne, dane o niekaralności itd Sprawdzanie informacji podanych przez kandydatów (background check, referencje, rekrutacja z rekomendacji Dane osobowe gromadzone w aktach osobowych - zakres danych oraz forma akt osobowych Dane o stanie zdrowia pracownika, chorobach zawodowych i wypadkach w pracy Dodatkowe świadczenia dla pracowników a dane osobowe (opieka medyczna, karty sportowe Dane dotyczące jakości pracy pracownika (oceny pracy, nagrody i kary Monitoring pracowników Dane osobowe pracowników a działalność związków zawodowych Okres przechowywania danych osobowych kandydatów do pracy i pracowników Udostępnienie danych pracownika a powierzenie przetwarzania podmiotom trzecim Prawo dostępu do danych dla pracownika i byłego pracownika Międzynarodowe transfery danych pracowniczych Przepisy prawa USTAWA z dnia 26 czerwca 1974 r. Kodeks pracy (t.j. Dz.U. z 2019 r. poz. 1 0 4 0 ) -wyciąg Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.Urz.UE.L Nr 119, str. 1 ze zm.) - wyciąg USTAWA z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. poz. 1000 z późn. zm.)
Sygnatura czytelni BMW: VI R 31 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148422 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka NetWorld)
Na okł. podtyt.: Komunikacja mobilna, bezpieczeństwo, technologie i protokoły sieciowe.
Indeks.
Sygnatura czytelni BWEAiI: XII Ż 13,3
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 110457 (1 egz.)
Czytelnia Główna
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 109802 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Utrata danych - jak temu zapobiec / Artur Jaworski. W: Prawo Przedsiębiorcy. 2010, nr 9, s.77-78. - Warszawa : INFOR, 2010
BS
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Ostrożność - tak, paranoja - nie / Zbigniew Kempiński. W: Personel i Zarządzanie. 2003, nr 8, s.12-14. - Warszawa : INFOR, 2003
BB
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności