Form of Work
Książki
(109)
Artykuły
(38)
Publikacje naukowe
(35)
Publikacje fachowe
(22)
Publikacje dydaktyczne
(4)
Publikacje informacyjne
(2)
Rozdział
(1)
Status
only on-site
(96)
available
(74)
unavailable
(2)
Branch
Wypożyczalnia
(76)
Czytelnia
(96)
Author
Sienkiewicz Piotr
(5)
Świeboda Halina
(4)
Aleksandrowicz Tomasz R
(3)
Kowalewski Marian
(3)
Liderman Krzysztof
(3)
Banasiński Cezary (1953- )
(2)
Bączek Piotr
(2)
Chmielewski Jacek M
(2)
Guzik Andrzej
(2)
Górka Marek
(2)
Hydzik Władysław
(2)
Klepka Rafał
(2)
Korzeniowski Leszek F
(2)
Kosiński Jerzy
(2)
Kowalewski Jakub
(2)
Liedel Krzysztof
(2)
Lubański Andrzej
(2)
Madej Marek
(2)
Marczyk Maciej
(2)
Marszałek Maciej
(2)
Modrzejewski Zbigniew
(2)
Mroczek-Lep Ida. mgr
(2)
Nowak Eugeniusz
(2)
Nowak Maciej
(2)
Nowak Włodzimierz (1962- )
(2)
Potakowski Paweł
(2)
Rojszczak Marcin
(2)
Smolarkiewicz Marcin Mieczysław (1974- )
(2)
Smolarkiewicz Mariusz
(2)
Szpyra Ryszard
(2)
Szyłkowska Monika
(2)
Terlikowski Marcin
(2)
Wasiuta Olga
(2)
Waćkowski Kazimierz
(2)
Wróblewski Dariusz
(2)
Adamczyk Mieczysław
(1)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz Romuald
(1)
Andrukiewicz Elżbieta
(1)
Anzel Marek
(1)
Aumasson Jean-Philippe
(1)
Babicz Małgorzata
(1)
Bai Yan
(1)
Bajor Piotr (1981- )
(1)
Balcerzak Piotr Marek
(1)
Balenson David
(1)
Banaczkowski Tomasz
(1)
Banasik Mirosław
(1)
Banyś Tomasz A. J
(1)
Barczak Andrzej
(1)
Bełza Lucjan
(1)
Beśka Katarzyna
(1)
Białek Maciej (prawo)
(1)
Bielak-Jomaa Edyta
(1)
Bilski Tomasz
(1)
Blackledge Jonathan
(1)
Blim Marek
(1)
Borkowski Mirosław
(1)
Brdulak Jakub
(1)
Brown Lawrie
(1)
Brzozowska Monika
(1)
Buller Leszek
(1)
Bury Jan
(1)
Bylica Przemysław
(1)
Błaszczyk Cezary
(1)
Capo Francesca
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Ciekanowski Zbigniew
(1)
Ciocarlie Gabriela
(1)
Coit David W
(1)
Czaplicki Kamil
(1)
Czekan Dariusz
(1)
Cziner Krisztina
(1)
Damjanov Vladimir
(1)
Danaj Erisielda
(1)
Dmochowska Anna
(1)
Dobrzeniecki Karol
(1)
Domaraczeńko Anna
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Ferek Adam
(1)
Frączek Mariusz
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik-Kobylińska Małgorzata
(1)
Gałach Adam
(1)
Gerwatowski Jacek
(1)
Gikiewicz Magdalena
(1)
Gil Alina
(1)
Gontarz Tomasz
(1)
Gromek Paweł
(1)
Grosset Ryszard
(1)
Grusza Martyna
(1)
Gruszczak Artur (1965- )
(1)
Gryszczyńska Agnieszka
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Grytsuk Yu.I
(1)
Gryz Jarosław
(1)
Gusta Marek
(1)
Year
2020 - 2021
(12)
2010 - 2019
(134)
2000 - 2009
(29)
1990 - 1999
(2)
1960 - 1969
(1)
Time Period of Creation
2001-
(27)
2021-
(1)
Country
Poland
(174)
Finland
(1)
Hungary
(1)
Sweden
(1)
United States
(1)
Language
Polish
(170)
English
(8)
Audience Group
Szkoły wyższe
(2)
Pośrednicy internetowi
(1)
Pracownicy naukowi
(1)
Pracownicy samorządowi
(1)
Studenci
(1)
Subject
Bezpieczeństwo informacyjne
(142)
Bezpieczeństwo narodowe
(40)
Ochrona informacji
(33)
Bezpieczeństwo teleinformatyczne
(30)
Transmisja danych
(15)
Bezpieczeństwo
(14)
Cyberterroryzm
(14)
Prawo
(14)
Terroryzm
(13)
Zagrożenia cybernetyczne
(13)
informacja
(12)
Cyberprzestępczość
(11)
systemy informacyjne
(11)
Internet
(10)
Zarządzanie bezpieczeństwem
(10)
Zarządzanie kryzysowe
(10)
informatyka
(10)
informatyzacja
(10)
Bezpieczeństwo publiczne
(9)
Walka informacyjna
(9)
systemy komputerowe
(9)
Bezpieczeństwo międzynarodowe
(8)
Zarządzanie ryzykiem
(8)
Sieci komputerowe
(7)
Analiza ryzyka
(6)
Bezpieczeństwo cywilne
(6)
Unia Europejska (UE)
(6)
Środki masowego przekazu
(6)
Bezpieczeństwo energetyczne państwa
(5)
Bezpieczeństwo wewnętrzne
(5)
Globalizacja
(5)
Infrastruktura krytyczna
(5)
Konflikty zbrojne
(5)
Ochrona danych osobowych
(5)
Polityka międzynarodowa
(5)
Zarządzanie
(5)
ochrona systemów informacyjnych
(5)
przestępczość komputerowa
(5)
technologia informacyjna
(5)
zabezpieczenie informacyjne
(5)
Bazy danych
(4)
Edukacja dla bezpieczeństwa
(4)
Państwowa Straż Pożarna
(4)
Polityka bezpieczeństwa
(4)
Proces decyzyjny
(4)
Przestępczość
(4)
Współdziałanie służb
(4)
cybernetyka
(4)
kryptografia/kryptologia
(4)
przepisy
(4)
Łączność
(4)
Bezpieczeństwo systemów
(3)
NATO
(3)
Przetwarzanie danych
(3)
Ratownictwo
(3)
System obronny państwa
(3)
Sytuacje kryzysowe
(3)
Współpraca międzynarodowa
(3)
Zagrożenia cywilizacyjne
(3)
Złośliwe oprogramowanie
(3)
ochrona
(3)
systemy informacyjno-wyszukiwawcze
(3)
Akcja ratowniczo-gaśnicza
(2)
Bezpieczeństwo militarne
(2)
Bezpieczeństwo pożarowe
(2)
Dane osobowe
(2)
Infrastruktura techniczna
(2)
Inżynieria bezpieczeństwa
(2)
Katastrofy
(2)
Komunikacja
(2)
Konflikt na Wschodniej Ukrainie (2014- )
(2)
Matematyka
(2)
Migracja
(2)
Policja
(2)
Prawo wspólnotowe europejskie
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo informacyjne
(2)
Służby mundurowe
(2)
Służby specjalne
(2)
Wojna hybrydowa
(2)
Wojsko
(2)
Zagrożenia spowodowane przez człowieka
(2)
Zaopatrzenie w wodę
(2)
analiza bezpieczeństwa
(2)
bezpieczeństwo zewnętrzne
(2)
ochrona zdrowia
(2)
polityka
(2)
sprzęt informatyczny
(2)
systemy wczesnego ostrzegania
(2)
wydarzenia społeczne
(2)
Administracja
(1)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Akcja gaśnicza
(1)
Alarmowanie
(1)
Aplikacje mobilne
(1)
Arabska Wiosna Ludów
(1)
Bezpieczeństwo działań operacyjnych
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo morskie
(1)
Subject: time
2001-
(16)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Subject: place
Polska
(9)
Rosja
(5)
Kraje Unii Europejskiej
(3)
Stany Zjednoczone (USA)
(2)
Bułgaria
(1)
Kraje arabskie
(1)
Kraje bałkańskie
(1)
Ukraina
(1)
Węgry
(1)
Świat
(1)
Genre/Form
Praca dyplomowa
(16)
Opracowanie
(12)
Monografia
(6)
Praca zbiorowa
(6)
Materiały konferencyjne
(4)
Podręcznik
(3)
Encyklopedia
(2)
Kalendarium
(1)
Materiały pomocnicze
(1)
Poradnik
(1)
Raport
(1)
Domain
Bezpieczeństwo i wojskowość
(27)
Informatyka i technologie informacyjne
(20)
Polityka, politologia, administracja publiczna
(7)
Prawo i wymiar sprawiedliwości
(7)
Socjologia i społeczeństwo
(4)
Inżynieria i technika
(2)
Matematyka
(1)
Medycyna i zdrowie
(1)
Zarządzanie i marketing
(1)
178 results Filter
No cover
Article
In basket
Omawia zagadnienia zabezpieczenia systemów teleinformatycznych i ochrony informacji przed niepowołanym dostępem, przedstawia tryby bezpieczeństwa pracy oraz środki i sposoby ochrony
No cover
Article
In basket
Risk Management of New Technologies. / Tamás Szádeczky // W: Academic and Applied Research in Military and Public Management Science. - 2016/3 Vol. 15 s.279-290.
Sygnatura: CZ-168
Tłumaczenie tytułu: Zarządzanie ryzykiem nowych technologii.
Świat biznesu posługuje się nowym zjawiskiem tzw. Chmura obliczeniowa (również przetwarzanie w chmurze, ang. cloud computing) – model przetwarzania danych oparty na użytkowaniu usług dostarczonych przez usługodawcę (wewnętrzny dział lub zewnętrzna organizacja) z minimalizacją kapitału CAPEX (ang. capital expenditures) – oznacza wydatki inwestycyjne na rozwój produktu lub wdrożenie systemu - jednak tylko w tej części, w której kapitał przeznaczony jest na podtrzymanie dotychczasowej zdolności przedsiębiorstwa do generowania przychodu na infrastrukturę IT i personelu. Artykuł jest analizą bezpieczeństwa informacyjnego, w tym przypadku korzystania chmur oraz umiejętnego zarządzania informacją, która może także stwarzać zagrożenia.
No cover
Article
In basket
Rodzaje gazów stosowanych jako środki gaśnicze oraz ich integracja z innymi instalacjami bezpieczeństwa.
No cover
Article
In basket
Kodowanie, szyfrowanie i integralność informacji elektronicznej : wyzwania dla bezpieczeństwa państw / Jan Bury // W: Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin Terlikowski. - Warszawa : Polski Instytut Spraw Międzynarodowych, 2009. - s. 143-158 SGSPk0018785.01.
Sygnatury I-18831/Czyt., I-18832, I-18833
No cover
Book
In basket
Streszczenie: Opracowanie stanowi opis procesów zarządzania bezpieczeństwem informacji w przedsiębiorstwie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-16607 (1 egz.)
No cover
Article
In basket
Przedstwawia zagadnienia dotyczące audytu i certyfikacji SZBI na podstawie obowiązujących norm.
No cover
Article
In basket
Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie / Paweł Łysakowski // W: Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin Terlikowski. - Warszawa : Polski Instytut Spraw Międzynarodowych, 2009. - s. 63-74 SGSPk0018785.01.
Sygnatury I-18831/Czyt., I-18832, I-18833
No cover
Article
In basket
Dylematy edukacyjne społeczeństwa informacyjnego a bezpieczeństwo narodowe / Piotr Sienkiewicz // W: Edukacja dla bezpieczeństwa Rzeczypospolitej Polskiej: materiały konferencyjne / red.nauk. Zbigniew Kruszewski, Andrzej Szerauc. - Płock : Wydawnictwo Naukowe NOVUM sp.z o.o., 2000. - s. 99-103 SGSPk0013684.01.
Sygnatura: B-156
No cover
Article
In basket
Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej / Piotr Sienkiewicz, Halina Świeboda // W: Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin Terlikowski. - Warszawa : Polski Instytut Spraw Międzynarodowych, 2009. - s. 75-93 SGSPk0018785.01.
Sygnatury I-18831/Czyt., I-18832, I-18833
Book
In basket
Cyberprzestępczość / Maciej Siwicki. - Warszawa : Wydawnictwo C.H. BECK, 2013. - XXX, 317 s. ; 21 cm.
Księgozbiór czytelni: : Kryminalistyka, przestępczość
Indeks
Bibliogr., tab.
Streszczenie: Monografia opisująca zjawisko przestępczości w sieci z instrumentalnym wykorzystaniem systemów teleinformatycznych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1214, IBC-1213 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1212/Czyt. (1 egz.)
No cover
Article
In basket
Bezpieczeństwo informacyjne dla bezpieczeństwa narodowego / Halina Świeboda // Zeszyty Naukowe Akademii Obrony Narodowej. - 2007/3 s.135-153.
Analiza znaczenia internetu dla zapewnienia bezpieczeństwa informacyjnego i zagrożenia wynikające z rozwoju infrastruktury teleinformatycznej.
No cover
Article
In basket
Zadania OECD po ataku terrorystycznym 11 września 2001 r m.in. wzrost bezpieczeństwa publicznego, handlowego i informatycznego
Book
In basket
Księgozbiór czytelni: : Zarządzanie - ryzyko
Streszczenie: Książka przedstawia przegląd czynników wpływających na powstawanie ryzyka operacyjnego oraz zasad zarządzania nim i celowego wpływania na nie. Zawiera zarówno podejście teoretyczne: definicje pojęć, klasyfikacje, metody kwantyfikacji, mechanizmy materializowania się ryzyka, jak i przykłady praktyczne ukazujące zagrożenia, na które narażone jest przedsiębiorstwo, oraz drogi zaradzenia nim. W opracowaniu zawarte są również rozważania dotyczące kompleksowego zarządzania ciągłością działania.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20775 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-20774/Czyt. (1 egz.)
No cover
Article
In basket
Założenia strategii cyberbezpieczeństwa RP // Przegląd Obrony Cywilnej. - 2016/2 s.18-21.
Omawia zagadnienia ochrony cywilnej cyberprzestrzeni, przedstawia statystyki, potencjalnych atakujących i rodzaje ataków oraz aktualny stan prawny i organizacyjny systemu ochrony cyberprzestrzeni w Polsce.
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Netografia, bibliografia, wykaz norm na stronach 164-167.
Zawiera: Informacje // Ogólny model bezpieczeństwa informacji // Zarządzanie ryzykiem // Zagrożenia // Bezpieczeństwo systemów operacyjnych // Bezpieczeństwo sieci // Zagrożenia dla aplikacji webowych i środki przeciwdziałania // Kontrola dostępu // Kryptografia // Zarządzanie bezpieczeństwem eksploatacji // Zarządzanie incydentami bezpieczeństwa // Kryteria wyboru zabezpieczeń // Wdrażanie systemów informatycznych // Pomiary bezpieczeństwa systemów informatycznych // Metodologia testów bezpieczeństwa systemów informatycznych // Audyt bezpieczeństwa.
Streszczenie: W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-2819 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-2818/Czyt. (1 egz.)
Book
In basket
Księgozbiór czytelni: : Prawo
Streszczenie: Podręcznik stanowi kompletny wykład z zakresu prawa ochrony danych osobowych. Składa się z ośmiu rozdziałów, w których przedstawiono kolejno pojęcie i przedmiot prawa ochrony danych osobowych, jego źródła, podstawowe terminy składające się na jego siatkę pojęciową, pozycję ustrojową i zadania Generalnego Inspektora Ochrony Danych Osobowych w świetle regulacji ustawowej i praktyki, podstawowe zasady stanowiące fundament systemu ochrony danych osobowych, procedurę rejestracyjną zbiorów danych osobowych i administratorów bezpieczeństwa informacji, zabezpieczanie danych osobowych oraz problematykę odpowiedzialności z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych. Każdy z rozdziałów kończą pytania kontrolne.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20885 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-20884/Czyt. (1 egz.)
Book
In basket
Bibliogr.
Streszczenie: Opracowanie ma charakter podręcznika wprowadzającego do zagadnień bezpieczeństwa systemów informatycznych zarządzania. Obejmuje przekrój problemów bezpieczeństwa systemów informatycznych, które musi uwzględniać w swojej działalności projektant systemów i administrator organizujący i nadzorujący procesy jego eksploatacji w organizacji, firmie lub korporacji.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-226 (1 egz.)
Book
In basket
Bibliogr., tab.
Streszczenie: Omówiono zagadnienia związane z technologiami przechowywania danych w pamięciach zewnętrznych, m.in.: metody kodowania danych, magistrale i interfejsy, nośniki magnetyczne, pamięć optyczną, bezpieczeństwo danych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18355 [magazyn] (1 egz.)
No cover
Article
In basket
Zagrożenia dla firm lub instytucji wynikające z przesyłania danych przez internet / Dariusz Czekan // W: Ratownictwo w sytuacjach kryzysowych / red.nauk. Krzysztof Chwesiuk [i in.]. - Szczecin : Akademia Morska w Szczecinie, 2004. - s. 126-131 SGSPk0013171.01.
Sygnatura: B-134
No cover
Article
In basket
Sygnatura CP-81
Artykuł w wersji ang. strony 297-323
Streszczenie: Przedmiotem artykułu są zagrożenia wynikające z rozwoju nowych technologii. Szczegółowo omówiono m.in. problem terroryzmu i cyberterroryzmu oraz zaprezentowano wybrane przykłady cyberataków. Ponadto scharakteryzowano wybrane regulacje prawne dotyczące cyberterroryzmu i cyberbezpieczeństwa. Autor opisuje również zagrożenia w cyberprzestrzeni, na jakie możemy być narażeni w życiu codziennym, np. phishing lub pharming. W artykule przedstawione zostały także statystyki dotyczące cyberprzestępczości na poziomie krajowym oraz międzynarodowym.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again