Form of Work
Książki
(38)
Publikacje fachowe
(17)
Artykuły
(14)
Publikacje naukowe
(4)
Pliki i bazy danych
(1)
Status
only on-site
(33)
available
(23)
unknown
(1)
Branch
Wypożyczalnia
(24)
Czytelnia
(33)
Author
Mroczek-Lep Ida
(6)
Liderman Krzysztof
(3)
Bączek Piotr
(2)
Kosiński Jerzy
(2)
Andrukiewicz Elżbieta
(1)
Anzel Marek
(1)
Babiński Aleksander
(1)
Banyś Tomasz A. J
(1)
Bielak-Jomaa Edyta
(1)
Blackledge Jonathan
(1)
Bobkov Viktoria
(1)
Brzozowska Monika
(1)
Buller Leszek
(1)
Buller Leszek J
(1)
Bury Jan
(1)
Chmielarz Krzysztof
(1)
Cieślak Zbigniew
(1)
Czekan Dariusz
(1)
Cziner Krisztina
(1)
Degórska Katarzyna
(1)
Felcenloben Dariusz
(1)
Grochalski Stefan Marek
(1)
Gronowska-Starzeńska Angelika
(1)
Gryszczyńska Agnieszka
(1)
Hanausek Tadeusz
(1)
Hoc Stanisław
(1)
Jabłoński Mariusz
(1)
Janowski Marcin
(1)
Januś Agnieszka
(1)
Jaśkowska Małgorzata
(1)
Jurgilewicz Marcin
(1)
Järvinen Risto
(1)
Karpiński Mikołaj
(1)
Kała Dariusz P
(1)
Kominek Aleksandra
(1)
Kościelny Czesław
(1)
Krynojewski Franciszek R
(1)
Kuba Magdalena
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kępa Leszek
(1)
Kępka Paweł (1975- )
(1)
Lenz Susanne
(1)
Lucenius Jan
(1)
Malec Norbert
(1)
Mazur Sławomir
(1)
Mielus Magdalena
(1)
Milewicz Marian
(1)
Mutafungwa Edward
(1)
Necas Pavel
(1)
Olejnik Frantisek
(1)
Ożarek Grażyna
(1)
Pach Andrzej R
(1)
Patalong Adrian
(1)
Pieńkowska Magdalena
(1)
Pipkin Donald L
(1)
Potakowski Paweł
(1)
Przeździecki Rafał
(1)
Puchalski Wiesław
(1)
Radecki Wojciech
(1)
Radziszewski Tomasz
(1)
Rau Zbigniew
(1)
Rudyk Sylwia
(1)
Rybarczyk-Ranos Aleksandra
(1)
Skrzyński Michał
(1)
Skulich Janusz
(1)
Srebrny Marian
(1)
Stacharska-Targosz Jolanta
(1)
Starkowski Mieczysław T
(1)
Stawikowski Grzegorz
(1)
Suchorzewska Aleksandra
(1)
Sutton Roger J
(1)
Szabo Stanislav
(1)
Szeliga Marcin
(1)
Szewc Tomasz
(1)
Szpringer Włodzimierz
(1)
Varcholov Tatiana
(1)
Wawrzyniak Dariusz
(1)
Wojtal Janusz
(1)
Wągrowski Michał
(1)
Zblewski Michał
(1)
Ziegman Leon
(1)
Łuczak Joanna
(1)
Łukasik Zbigniew
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Year
2020 - 2022
(3)
2010 - 2019
(50)
2000 - 2009
(15)
1980 - 1989
(2)
1970 - 1979
(1)
Time Period of Creation
2001-
(3)
Country
Poland
(70)
Finland
(1)
Language
Polish
(69)
English
(2)
Subject
Ochrona informacji
(63)
Bezpieczeństwo informacyjne
(34)
Prawo
(15)
Bezpieczeństwo narodowe
(8)
informacja
(8)
Bezpieczeństwo
(4)
Internet
(4)
Transmisja danych
(4)
informacje niejawne
(4)
systemy komputerowe
(4)
Bazy danych
(3)
Bezpieczeństwo cywilne
(3)
Infrastruktura krytyczna
(3)
Ochrona ludności
(3)
Ochrona przeciwpożarowa
(3)
Unia Europejska (UE)
(3)
Zarządzanie kryzysowe
(3)
informatyzacja
(3)
kryptografia/kryptologia
(3)
przepisy
(3)
systemy informacyjne
(3)
Alarmowanie
(2)
Analiza ryzyka
(2)
Bezpieczeństwo wewnętrzne
(2)
Geoinformacja
(2)
Informacja naukowa
(2)
Kryminalistyka
(2)
Matematyka
(2)
Prawo cywilne
(2)
Prognozowanie zagrożeń
(2)
Psychologia
(2)
Sieci komputerowe
(2)
Terroryzm
(2)
Wojsko
(2)
Zagrożenia cybernetyczne
(2)
Zagrożenia cywilizacyjne
(2)
Zarządzanie bezpieczeństwem
(2)
informacja przestrzenna
(2)
przestępczość komputerowa
(2)
systemy informacyjno-wyszukiwawcze
(2)
Łączność
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja rządowa
(1)
BHP
(1)
Bezpieczeństwo przemysłowe
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego - Państowy Instytut Badawczy
(1)
Finanse
(1)
Gromadzenie informacji
(1)
Informacje niejawne
(1)
Inwigilacja
(1)
Katastrofy budowlane
(1)
Komunikacja
(1)
NATO
(1)
Obrona cywilna
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Ochrona osób i mienia
(1)
Odpowiedzialność dyscyplinarna
(1)
Państwowa Straż Pożarna
(1)
Pierwsza pomoc
(1)
Polityka bezpieczeństwa
(1)
Prawa człowieka
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Prawo konstytucyjne
(1)
Prawo pracy
(1)
Prawo wspólnotowe europejskie
(1)
Przestępczość
(1)
Przetwarzanie danych
(1)
Socjologia
(1)
System ochrony przeciwpożarowej
(1)
Systemy Informacji Przestrzennej
(1)
Systemy zabezpieczenia
(1)
Sytuacje kryzysowe
(1)
Zagrożenia spowodowane przez człowieka
(1)
Zakłady penitencjarne
(1)
Zarządzanie ryzykiem
(1)
Zgromadzenia i imprezy masowe
(1)
algorytmy
(1)
bezpieczeństwo państwa
(1)
bezpieczeństwo zewnętrzne
(1)
biblioteki
(1)
cybernetyka
(1)
dokumentacja
(1)
działania informacyjne
(1)
działania kontrolno-rozpoznawcze
(1)
informacja masowa
(1)
informatyka
(1)
komunikacja masowa
(1)
konferencje
(1)
model Bayesa
(1)
monitoring
(1)
nauki ścisłe
(1)
ochrona systemów informacyjnych
(1)
podręcznik
(1)
powiadamianie
(1)
Genre/Form
Monografia
(3)
Podręcznik
(1)
Praca dyplomowa
(1)
Praca zbiorowa
(1)
Domain
Bezpieczeństwo i wojskowość
(3)
Prawo i wymiar sprawiedliwości
(2)
Informatyka i technologie informacyjne
(1)
71 results Filter
No cover
Article
In basket
Prawo do ochrony życia prywatnego i rodzinnego / Katarzyna Degórska // W: Prawa i wolności I i II generacji / pod red. Agnieszka Florczak, Bartosz Bolechów. - Toruń : Wydawnictwo Adam Marszałek, 2006. - s.: 145-160 SGSPk0015880.01.
Sygnatury: IBC-450; IBC-449; IBC-448/Czyt.
Book
In basket
Księgozbiór czytelni: : Technika
Bibliogr.
Streszczenie: Omówiono bezpieczeństwo telekomunikacji oraz zarządzanie nim z uwzględznieniem różnych metod ochrony, zwłaszcza szyfrowania.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-18552 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-18551/Czyt. (1 egz.)
No cover
Book
In basket
Ochrona danych osobowych w sieci / Monika Brzozowska. - Wrocław : Presscom, 2012. - 328 s. ; 24 cm.
Stan prawny na 1 marca 2012 r
Bibliogr.
Streszczenie: W książce wyjaśniono wszystkie problematyczne zagadnienia, które dotyczą przetwarzania, udostępniania i zabezpieczania danych osobowych w internecie oraz sieciach firmowych i urzędowych. Autorka wytłumaczyła, jakie informacje stanowią dane osobowe i czy należy za takie uznać np. adres e-mail pliki cookies, nick użytkownika w sieci bądź adres IR Wiele uwagi poświęciła problemowi monitoringu pracowników i umieszczania ich wizerunku na stronach WWW.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-19656 (1 egz.)
No cover
Article
In basket
Kodowanie, szyfrowanie i integralność informacji elektronicznej : wyzwania dla bezpieczeństwa państw / Jan Bury // W: Bezpieczeństwo teleinformatyczne państwa / red. Marek Madej, Marcin Terlikowski. - Warszawa : Polski Instytut Spraw Międzynarodowych, 2009. - s. 143-158 SGSPk0018785.01.
Sygnatury I-18831/Czyt., I-18832, I-18833
Book
In basket
Bibliogr., tab.
Streszczenie: Podstawy wiedzy o zarządzaniu kryzysowym, o obronie cywilnej kraju, wybrane zagadnienie z zakresu ochrony informacji niejawnych.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-230, IBC-229, IBC-228 (3 egz.)
No cover
Article
In basket
Geodaten für die Risikoanalyse / Susanne Lenz // Bevölkerungsschutz : Magazin für Zivil - und Katastrophenschutz. - 2011/1 s.9-13.
Bibliogr. 8 poz.
Tł.tyt.; Dane przestrzenne dla analizy ryzyka
Wykorzystywanie danych przestrzennych dla analizy ryzyka w ochronie cywilnej.
No cover
Article
In basket
Przepisy dotyczące bezpieczeństwa wewnętrznego i zewnętrznego państwa, w szczególności w zakresie ochrony tajemnic prawnie chronionych oraz przygotowań obronnych / Ida Mroczek-Lep // W: Organizacja ochrony przeciwpożarowej. Przygotowanie obronne i ochrona informacji niejawnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Pożarowego, 2013. - s. 363-373 SGSPk0021095.01.
Sygn.: W-1036
No cover
Article
In basket
Zagrożenie bezpieczeństwa informacyjnego w administracji publicznej / Grażyna Ożarek // W: Problemy bezpieczeństwa wewnętrznego i bezpieczeństwa międzynarodowego / red. Krzysztof M. Księżopolski. - Warszawa : Wyższa Szkoła Administracyjno-Społeczna, 2009. - s.109-120 SGSPk0019084.01.
Sygn. IBC 823 do 824
No cover
Article
In basket
Administrator bezpieczeństwa informacji / Adrian Patalong // Przegląd Pożarniczy. - 2010/9 s.42-43.
Charakterystyka działań administratora bezpieczeństwa informacji w strukturach PSP zgodnie z obowiązującymi przepisami prawnymi.
Book
In basket
(Tajemnica-Atak-Obrona TAO)
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliogr.
Streszczenie: [Książka traktuje o problemach dotyczących zarządzania informacjami w przedsiębiorstwie.]
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-17235/Czyt. (1 egz.)
No cover
Book
In basket
Bibliogr., tab.
Streszczenie: Materiały konferencyjne omawiające m.in.: zagadnienia prawa w obszarze ochrony informacji, historię kryptografii, zarządzanie tożsamością, bezpieczeństwo sieciowe.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. P-1463/1 [magazyn] (1 egz.)
Book
In basket
Tab.
Zob. CD-274, CD-275

Powiązane rekordy:
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. B-331 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. B-330 [magazyn] (1 egz.)
No cover
Book
CD
In basket
Załącznik do B-330, B-331
Streszczenie: Płyta zawiera materiały i prezentacje konferencyjne w formacie PDF.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. CD-275, CD-274 (2 egz.)
Book
In basket
Bibliogr.
Streszczenie: Książka przedstawia najważniejsze i najciekawsze zagadnienia współczesnej kryptografii stosowanej w praktyce technologii sieci komputerowych, wraz z niezbędnymi podstawami matematycznymi. Opisuje najbardziej znane i najczęściej stosowane technologie, algorytmy i protokoły, metody ich projektowania i analizowania.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-19433 (1 egz.)
No cover
Article
In basket
Sygnatura CP-13.
Streszczenie: Przedstawiono podstawowe założenia zarządzenia wydanego przez komendanta głównego PSP w sprawie ustalenia podziału obowiązków współadministratorów danych w Systemie Wspomagania Decyzji PSP oraz minimalnych wymogów realizacji zadań w tym zakresie. Omówiono SWD PSP jako zbiór danych wrażliwych, działania zespołu eksperckiego, podział obowiązków współadministratorów, bezpieczeństwo danych operacyjnych, weryfikowanie i usuwanie danych oraz wypełnianie obowiązków wynikających z RODO.
No cover
Article
In basket
Zarządzanie bezpieczeństwem informacji niejawnych. Cz.2 / Marek Anzel // Ochrona Mienia i Informacji. - 2012/6 s.65-66.
Omawia wybrane zapisy ustawy o ochronie informacji niejawnych, uwzględniające standardy przyjęte przez NATO i UE w zakresie zarządzania ryzykiem bezpieczeństwa informacji niejawnych i szacowania ryzyka.
No cover
Article
In basket
Zarządzanie biznesem w aspekcie bezpieczeństwa / Leszek Buller // W: Wyzwania bezpieczeństwa cywilnego XXI wieku: inżynieria działań w obszarach nauki, dydaktyki i praktyki. / pod red. Bogdan Kosowski, Andrzej Włodarski. - Warszawa : Fundacja Edukacja i Technika Ratownictwa, 2007. - s. 81-87 SGSPk0016142.01.
Sygnatura: B-271/Czyt., B-272, B-273, B-274, B-275
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliog., tab.
Streszczenie: Omówiono związki projektowania systemów ochrony informacji z analizą ryzyka i "pomiarami bezpieczeństwa" oraz wymaganiami normy PN-ISO/IEC 27001:2007.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-18187/Czyt. (1 egz.)
No cover
Article
In basket
Rozmowa na temat powstania, rozwoju, zalet i problemów związanych z wprowadzaniem i rozszerzaniem działania Regionalnego Systemu Ostrzegania ludności w Polsce.
Book
In basket
Streszczenie: Książka stanowi poradnik, jak uchronić się przed włamaniem do komputera. Przedstawione zostały operacje stosowane przez hackerów poprzedzające dokonanie włamania. Opisano także jak się zabezpieczyć przed każdym z ataków oraz jak zabezpieczyć i uzbroić komputer, aby pokrzyżować plany włamywaczowi.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-19589 [magazyn] (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again