Form of Work
Książki
(109)
Artykuły
(38)
Publikacje naukowe
(35)
Publikacje fachowe
(22)
Publikacje dydaktyczne
(4)
Publikacje informacyjne
(2)
Rozdział
(1)
Status
only on-site
(96)
available
(74)
unavailable
(2)
Branch
Wypożyczalnia
(76)
Czytelnia
(96)
Author
Sienkiewicz Piotr
(5)
Świeboda Halina
(4)
Aleksandrowicz Tomasz R
(3)
Kowalewski Marian
(3)
Liderman Krzysztof
(3)
Banasiński Cezary (1953- )
(2)
Bączek Piotr
(2)
Chmielewski Jacek M
(2)
Guzik Andrzej
(2)
Górka Marek
(2)
Hydzik Władysław
(2)
Klepka Rafał
(2)
Korzeniowski Leszek F
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Liedel Krzysztof
(2)
Lubański Andrzej
(2)
Madej Marek
(2)
Marczyk Maciej
(2)
Marszałek Maciej
(2)
Modrzejewski Zbigniew
(2)
Mroczek-Lep Ida. mgr
(2)
Nowak Eugeniusz
(2)
Nowak Maciej
(2)
Nowak Włodzimierz (1962- )
(2)
Potakowski Paweł
(2)
Rojszczak Marcin
(2)
Smolarkiewicz Marcin Mieczysław (1974- )
(2)
Smolarkiewicz Mariusz
(2)
Szpyra Ryszard
(2)
Szyłkowska Monika
(2)
Terlikowski Marcin
(2)
Wasiuta Olga
(2)
Waćkowski Kazimierz
(2)
Wróblewski Dariusz
(2)
Adamczyk Mieczysław
(1)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz Romuald
(1)
Andrukiewicz Elżbieta
(1)
Anzel Marek
(1)
Aumasson Jean-Philippe
(1)
Babicz Małgorzata
(1)
Bai Yan
(1)
Bajor Piotr (1981- )
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banaczkowski Tomasz
(1)
Banasik Mirosław
(1)
Banyś Tomasz A. J
(1)
Barczak Andrzej
(1)
Bełza Lucjan
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Bielak-Jomaa Edyta
(1)
Bilski Tomasz
(1)
Blackledge Jonathan
(1)
Blim Marek
(1)
Borkowski Mirosław
(1)
Brdulak Jakub
(1)
Brown Lawrie
(1)
Brzozowska Monika
(1)
Buller Leszek
(1)
Bury Jan
(1)
Bylica Przemysław
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Ciocarlie Gabriela
(1)
Coit David W
(1)
Czaplicki Kamil
(1)
Czekan Dariusz
(1)
Cziner Krisztina
(1)
Damjanov Vladimir
(1)
Danaj Erisielda
(1)
Dmochowska Anna
(1)
Dobrzeniecki Karol
(1)
Domaraczeńko Anna
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Ferek Adam
(1)
Frączek Mariusz
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gałach Adam
(1)
Gerwatowski Jacek
(1)
Gikiewicz Magdalena
(1)
Gil Alina
(1)
Gontarz Tomasz
(1)
Gromek Paweł
(1)
Grosset Ryszard
(1)
Grusza Martyna
(1)
Gruszczak Artur (1965- )
(1)
Gryszczyńska Agnieszka
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grytsuk Yu.I
(1)
Gryz Jarosław
(1)
Gusta Marek
(1)
Year
2020 - 2021
(12)
2010 - 2019
(134)
2000 - 2009
(29)
1990 - 1999
(2)
1960 - 1969
(1)
Time Period of Creation
2001-
(27)
2021-
(1)
Country
Poland
(174)
Finland
(1)
Hungary
(1)
Sweden
(1)
United States
(1)
Language
Polish
(170)
English
(8)
Audience Group
Szkoły wyższe
(2)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Subject
Bezpieczeństwo informacyjne
(142)
Bezpieczeństwo narodowe
(40)
Ochrona informacji
(33)
Bezpieczeństwo teleinformatyczne
(30)
Transmisja danych
(15)
Bezpieczeństwo
(14)
Cyberterroryzm
(14)
Prawo
(14)
Terroryzm
(13)
Zagrożenia cybernetyczne
(13)
informacja
(12)
Cyberprzestępczość
(11)
systemy informacyjne
(11)
Internet
(10)
Zarządzanie bezpieczeństwem
(10)
Zarządzanie kryzysowe
(10)
informatyka
(10)
informatyzacja
(10)
Bezpieczeństwo publiczne
(9)
Walka informacyjna
(9)
systemy komputerowe
(9)
Bezpieczeństwo międzynarodowe
(8)
Zarządzanie ryzykiem
(8)
Sieci komputerowe
(7)
Analiza ryzyka
(6)
Bezpieczeństwo cywilne
(6)
Unia Europejska (UE)
(6)
Środki masowego przekazu
(6)
Bezpieczeństwo energetyczne państwa
(5)
Bezpieczeństwo wewnętrzne
(5)
Globalizacja
(5)
Infrastruktura krytyczna
(5)
Konflikty zbrojne
(5)
Ochrona danych osobowych
(5)
Polityka międzynarodowa
(5)
Zarządzanie
(5)
ochrona systemów informacyjnych
(5)
przestępczość komputerowa
(5)
technologia informacyjna
(5)
zabezpieczenie informacyjne
(5)
Bazy danych
(4)
Edukacja dla bezpieczeństwa
(4)
Państwowa Straż Pożarna
(4)
Polityka bezpieczeństwa
(4)
Proces decyzyjny
(4)
Przestępczość
(4)
Współdziałanie służb
(4)
cybernetyka
(4)
kryptografia/kryptologia
(4)
przepisy
(4)
Łączność
(4)
Bezpieczeństwo systemów
(3)
NATO
(3)
Przetwarzanie danych
(3)
Ratownictwo
(3)
System obronny państwa
(3)
Sytuacje kryzysowe
(3)
Współpraca międzynarodowa
(3)
Zagrożenia cywilizacyjne
(3)
Złośliwe oprogramowanie
(3)
ochrona
(3)
systemy informacyjno-wyszukiwawcze
(3)
Akcja ratowniczo-gaśnicza
(2)
Bezpieczeństwo militarne
(2)
Bezpieczeństwo pożarowe
(2)
Dane osobowe
(2)
Infrastruktura techniczna
(2)
Inżynieria bezpieczeństwa
(2)
Katastrofy
(2)
Komunikacja
(2)
Konflikt na Wschodniej Ukrainie (2014- )
(2)
Matematyka
(2)
Migracja
(2)
Policja
(2)
Prawo wspólnotowe europejskie
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo informacyjne
(2)
Służby mundurowe
(2)
Służby specjalne
(2)
Wojna hybrydowa
(2)
Wojsko
(2)
Zagrożenia spowodowane przez człowieka
(2)
Zaopatrzenie w wodę
(2)
analiza bezpieczeństwa
(2)
bezpieczeństwo zewnętrzne
(2)
ochrona zdrowia
(2)
polityka
(2)
sprzęt informatyczny
(2)
systemy wczesnego ostrzegania
(2)
wydarzenia społeczne
(2)
Administracja
(1)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Akcja gaśnicza
(1)
Alarmowanie
(1)
Aplikacje mobilne
(1)
Arabska Wiosna Ludów
(1)
Bezpieczeństwo działań operacyjnych
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo morskie
(1)
Subject: time
2001-
(16)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Subject: place
Polska
(9)
Rosja
(5)
Kraje Unii Europejskiej
(3)
Stany Zjednoczone (USA)
(2)
Bułgaria
(1)
Kraje arabskie
(1)
Kraje bałkańskie
(1)
Ukraina
(1)
Węgry
(1)
Świat
(1)
Genre/Form
Praca dyplomowa
(16)
Opracowanie
(12)
Monografia
(6)
Praca zbiorowa
(6)
Materiały konferencyjne
(4)
Podręcznik
(3)
Encyklopedia
(2)
Kalendarium
(1)
Materiały pomocnicze
(1)
Poradnik
(1)
Raport
(1)
Domain
Bezpieczeństwo i wojskowość
(27)
Informatyka i technologie informacyjne
(20)
Polityka, politologia, administracja publiczna
(7)
Prawo i wymiar sprawiedliwości
(7)
Socjologia i społeczeństwo
(4)
Inżynieria i technika
(2)
Matematyka
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
178 results Filter
No cover
Article
In basket
Zabezpieczenia systemów informacyjnych jako główny element bezpieczeństwa i ochrony informacji
No cover
Article
In basket
Data survivability vs. security in information systems / Gregory Levitin, Kjell Hausken, Heidi A. Taboada, David W. Coit // Reliability Engineering and System Safety. - 2012/April, Vol. 100 s.19-27.
Bibliogr. 38 poz., sch., tab.
Tł.tyt.; Przetrwanie danych vs bezpieczeństwa w systemach informatycznych
Problematyka i rozwiazania metodologiczne dotyczące bezpieczeństwa informacji oraz ochrony i przetrwania danych informacyjnych.
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia, wykaz aktów prawnych na stronach 125-131
Infosfera jako środowisko bezpieczeństwa // Walka i wojna informacyjna // Dezinformacja, fake, newsy, postprawda, fakty alternatywne // Warunki skuteczności ataku informacyjnego // Bezpieczeństwo informacyjne // Zdolności defensywne i ofensywne w infosferze.
Streszczenie: Książka poświęcona jest zmianom zachodzącym we współczesnej infosferze i związanymi z nimi zagrożeniami dla bezpieczeństwa informacyjnego państwa. Autor zrywa z tradycyjnym ujęciem określenia bezpieczeństwa informacyjnego państwa jako zdolności do ochrony własnych zasobów informacyjnych. Stwierdza, iż w świetle współczesnych zagrożeń państwo musi posiadać zarówno zdolności defensywne, jak i ofensywne, tak w zakresie pozyskiwania potrzebnych informacji, jak i prezentowania własnego punktu widzenia (narracji) w określonych kwestiach ważnych z punktu widzenia jego interesów strategicznych, a także zdolności do prowadzenia ataków informacyjnych/dezinformacyjnych w celu wypracowania korzystnych warunków dla realizacji swoich celów politycznych. Bezpieczeństwo informacyjne państwa zostało w prezentowanej książce ujęte kompleksowo. Omówiono z jednej strony zagrożenia na poziomie semantycznym (np. dezinformacja, narzucanie interpretacji określonych kwestii), jak i stricte informatycznych (np. działania zakłócające funkcjonowanie instytucji infrastruktury krytycznej w cyberprzestrzeni). Sama cyberprzestrzeń została potraktowana z dwóch różnych punktów widzenia: jako platforma do pozyskiwania i publikowania informacji oraz jako środowisko funkcjonowania obiektów zaliczanych do infrastruktury krytycznej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-3195, IBC-3194 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-3193/Czyt. (1 egz.)
No cover
Article
In basket
Information security of Ukraine as stability factor in measures preventing information war / P. O. Tadeyev // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 195-200 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Przedsiębiorca odczuwający potrzebę uzupełnienia zasobu posiadanych informacji o rynku i działaniu na nim innych firm z branży na pewno zainteresuje się pozyskaniem jej w sposób legalny. Wówczas może skorzystać z usług odpowiedniego specjalisty. Obecnie dostępny jest ujednolicony tekst załącznika do rozporządzenia Ministra Pracy i Polityki Społecznej z 27 kwietnia 2010 r. (Dz. U. z 2010 r, Nr 82, poz. 537 z późniejszymi zmianami – Dz. U. z 2012 r, poz. 1268). Jest to klasyfikacja zawodów i specjalności, w której pod numerem 262204 wymieniony jest broker informacji (researcher). Jest też Polska Klasyfikacja Działalności z 2007 r., w której wymieniony jest rodzaj działalności określany jako „pozostała działalność usługowa w zakresie informacji, gdzie indziej niesklasyfikowana” (63.99.Z). W artykule wyjasniono, co właściwie kryje się pod tymi określeniami.
No cover
Article
In basket
The cyber threat: Fear, uncertainty and doubt? / Julian Richards // Crisis Response Journal. - 2011/4 Vol. 7 s.42-43.
Tł.tyt.: Zagrożenie cyberterroryzmem: strach, niepewność i zwątpienie?
Autor twierdzi, że zagrożenie cyberterroryzmem nie jest zjawiskiem łatwym do konceptualizacji, a to wiąże się z mylącym wpływem na sposób formułowania strategii ochrony i obrony naszych systemów. W artykule przedstawiono możliwości przeciwdziałania cyberterroryzmowi.
Book
In basket
Podstawy nauk o bezpieczeństwie / Leszek F. Korzeniowski. - Warszawa : Difin, 2012. - 296 s. : il. ; 23 cm.
Streszczenie: Książka jest podstawowym podręcznikiem dla studentów specjalności bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, bezpieczeństwo obywatelskie, zarządzanie bezpieczeństwem, zarządzanie w sytuacji kryzysowej, inżynieria bezpieczeństwa. Zawiera pełny przegląd problematyki zagrożeń dla życia i egzystencji człowieka i społecznych organizacji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1081 (1 egz.)
No cover
Book
In basket
Podstawy nauk o bezpieczeństwie / Leszek F. Korzeniowski. - Wyd. 2. - Warszawa : Difin, 2017. - 331 s. : il. ; 23 cm.
Księgozbiór czytelni: : Bezpieczeństwo - metodologia
Streszczenie: Książka jest podstawowym podręcznikiem dla studentów specjalności bezpieczeństwo narodowe i bezpieczeństwo wewnętrzne, bezpieczeństwo obywatelskie, zarządzanie bezpieczeństwem, zarządzanie w sytuacji kryzysowej, inżynieria bezpieczeństwa. Zawiera pełny przegląd problematyki zagrożeń dla życia i egzystencji człowieka i społecznych organizacji.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2171 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2170/Czyt. (1 egz.)
No cover
Article
In basket
Cyberterroryści, cyberprzestępcy i hakerzy / Marek Madej // W: Świat wobec współczesnych wyzwań i zagrożeń / red. Janusz Symonides. - Warszawa : Wydawnictwo Naukowe SCHOLAR, 2010. - s.390-406 SGSPk0019238.01.
IBC-856
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Streszczenie: Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, polegającego na ochronie różnych grup informacji, przetwarzanych w organizacjach zgodnie z ich interesami oraz literą prawa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1297 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1288/Czyt. (1 egz.)
No cover
Article
In basket
Cyberwojna - konflikt z przyszłości? / Włodzimierz Kaleta // Przegląd Obrony Cywilnej. - 2015/2 s.36-37.
Omówiono założenia "Doktryny Cyberbezpieczeństwa Rzeczypospolitej", dokumentu przygotowanego przez Biuro Bezpieczeństwa Narodowego.
No cover
Article
In basket
Regulacje prawne ochrony informacji niejawnych / Magdalena Mielus // W: Problemy bezpieczeństwa wewnętrznego i bezpieczeństwa międzynarodowego / red. Krzysztof M. Księżopolski. - Warszawa : Wyższa Szkoła Administracyjno-Społeczna, 2009. - s.303-321 SGSPk0019084.01.
Sygn. IBC 823 do 824
No cover
Article
In basket
System ochorny informacji niejawnych / Ida Mroczek-Lep // W: Organizacja ochrony przeciwpożarowej. Przygotowanie obronne i ochrona informacji niejawnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Pożarowego, 2013. - s. 374-381 SGSPk0021095.01.
Sygn.: W-1036
Book
In basket
Księgozbiór czytelni: : Informatyka
Streszczenie: Przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony dla administratorów sieci.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18194/Czyt. (1 egz.)
No cover
Article
In basket
Cyber-Sicherheitsstrategie für Deutschland / Cornelia Rogall-Grothe // Bevölkerungsschutz : Magazin für Zivil - und Katastrophenschutz. - 2011/4 s.2-3.
Tł.tyt.; Strategia bezpieczeństwa cybernetycznego dla Niemiec
Przedstawiono strategię bezpieczeństwa cybernetycznego i bezpiecznego zarządzania systemem informacyjnym w Niemczech.
No cover
Article
In basket
Krajowy system bezpieczeństwa morskiego / Tadeusz Stupak //W: Kwartalnik Policyjny. - 2017/4 strony 94-99.
Sygnatura CP-121
Każdy statek musi posiadać wyposażenie radiowe umożliwiające w razie katastrofy wezwanie pomocy z lądu. Sprzęt radiowy ma umożliwić komunikację foniczną oraz automatyczne wysłanie alarmu. Rodzaj środków zależy od odległości statku od brzegu. Ponadto są używane radiopławy pozwalające wyznaczyć za pomocą satelitów miejsce katastrofy i transpondery do lokalizacji rozbitków w obszarze poszukiwań. System Automatycznej Identyfikacji AIS oraz System Identyfikacji i Śledzenia dalekiego zasięgu LRIT monitorują ruch statków i wspomagają Krajowy System Bezpieczeństwa Morskiego (wchodzący w skład europejskiego systemu), który bazuje na obserwacji radarowej dla nadzoru nad ruchem statków wzdłuż naszych brzegów.
Book
In basket
(Monografie prawnicze)
Księgozbiór czytelni: : Prawo
Streszczenie: Praca składa się z czterech rozdziałów. W rozdziale I podjęta zostaje próba zdefiniowania pojęcia informacji na gruncie nauk prawnych, a następnie odniesienie jej do definicji proponowanych w innych dyscyplinach naukowych. W rozdziale II analizie poddano status prawa do informacji publicznej, sytuując je wśród publicznych praw podmiotowych .W rozdziale III zostały wskazane, a następnie scharakteryzowane pozytywne przesłanki dostępu do informacji publicznej, a także omówione zostały też sposoby wykładni pojęcia äinformacji publicznejö. Natomiast rozdział IV został w całości poświęcony omówieniu negatywnych przesłanek dostępu do informacji.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-20499/Czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-17992 [magazyn] (1 egz.)
Book
In basket
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-147.
Zawiera: Aspekty metodologiczne // Aspekty ontologiczne // Wybrane aspekty technologiczne,
Streszczenie: Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe. Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając sie inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów. W książce zaprezentowano oryginalne dociekania dotyczące rozwiązan ICT, jakie są implementowane w obszarze bezpieczeństwa. [za Wydawcą]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2544 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2543/Czyt. (1 egz.)
No cover
Article
In basket
Omawia zagadnienia zabezpieczenia systemów teleinformatycznych i ochrony informacji przed niepowołanym dostępem, przedstawia tryby bezpieczeństwa pracy oraz środki i sposoby ochrony
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again