Form of Work
Książki
(37)
Publikacje fachowe
(17)
Artykuły
(14)
Publikacje naukowe
(3)
Pliki i bazy danych
(1)
Status
only on-site
(33)
available
(23)
Branch
Wypożyczalnia
(23)
Czytelnia
(33)
Author
Mroczek-Lep Ida
(6)
Liderman Krzysztof
(3)
Bączek Piotr
(2)
Kosiński Jerzy
(2)
Andrukiewicz Elżbieta
(1)
Anzel Marek
(1)
Babiński Aleksander
(1)
Banyś Tomasz A. J
(1)
Bielak-Jomaa Edyta
(1)
Blackledge Jonathan
(1)
Bobkov Viktoria
(1)
Brzozowska Monika
(1)
Buller Leszek
(1)
Buller Leszek J
(1)
Bury Jan
(1)
Chmielarz Krzysztof
(1)
Cieślak Zbigniew
(1)
Czekan Dariusz
(1)
Cziner Krisztina
(1)
Degórska Katarzyna
(1)
Felcenloben Dariusz
(1)
Grochalski Stefan Marek
(1)
Gronowska-Starzeńska Angelika
(1)
Gryszczyńska Agnieszka
(1)
Hanausek Tadeusz
(1)
Hoc Stanisław
(1)
Jabłoński Mariusz
(1)
Janowski Marcin
(1)
Januś Agnieszka
(1)
Jaśkowska Małgorzata
(1)
Jurgilewicz Marcin
(1)
Järvinen Risto
(1)
Karpiński Mikołaj
(1)
Kała Dariusz P
(1)
Kościelny Czesław
(1)
Krynojewski Franciszek R
(1)
Kuba Magdalena
(1)
Kurkowski Mirosław
(1)
Kurytnik Igor Piotr
(1)
Kępa Leszek
(1)
Kępka Paweł (1975- )
(1)
Lenz Susanne
(1)
Lucenius Jan
(1)
Malec Norbert
(1)
Mazur Sławomir
(1)
Mielus Magdalena
(1)
Milewicz Marian
(1)
Mutafungwa Edward
(1)
Necas Pavel
(1)
Olejnik Frantisek
(1)
Ożarek Grażyna
(1)
Pach Andrzej R
(1)
Patalong Adrian
(1)
Pieńkowska Magdalena
(1)
Pipkin Donald L
(1)
Potakowski Paweł
(1)
Przeździecki Rafał
(1)
Puchalski Wiesław
(1)
Radecki Wojciech
(1)
Radziszewski Tomasz
(1)
Rau Zbigniew
(1)
Rudyk Sylwia
(1)
Rybarczyk-Ranos Aleksandra
(1)
Skrzyński Michał
(1)
Skulich Janusz
(1)
Srebrny Marian
(1)
Stacharska-Targosz Jolanta
(1)
Starkowski Mieczysław T
(1)
Stawikowski Grzegorz
(1)
Suchorzewska Aleksandra
(1)
Sutton Roger J
(1)
Szabo Stanislav
(1)
Szeliga Marcin
(1)
Szewc Tomasz
(1)
Szpringer Włodzimierz
(1)
Varcholov Tatiana
(1)
Wawrzyniak Dariusz
(1)
Wojtal Janusz
(1)
Wągrowski Michał
(1)
Zblewski Michał
(1)
Ziegman Leon
(1)
Łuczak Joanna
(1)
Łukasik Zbigniew
(1)
Śliwiński Marcin (automatyka i robotyka)
(1)
Year
2020 - 2021
(2)
2010 - 2019
(50)
2000 - 2009
(15)
1980 - 1989
(2)
1970 - 1979
(1)
Time Period of Creation
2001-
(2)
Country
Poland
(69)
Finland
(1)
Language
Polish
(68)
English
(2)
Subject
Ochrona informacji
(62)
Bezpieczeństwo informacyjne
(33)
Prawo
(14)
Bezpieczeństwo narodowe
(8)
informacja
(8)
Bezpieczeństwo
(4)
Internet
(4)
Transmisja danych
(4)
informacje niejawne
(4)
systemy komputerowe
(4)
Bazy danych
(3)
Bezpieczeństwo cywilne
(3)
Infrastruktura krytyczna
(3)
Ochrona ludności
(3)
Ochrona przeciwpożarowa
(3)
Unia Europejska (UE)
(3)
Zarządzanie kryzysowe
(3)
informatyzacja
(3)
kryptografia/kryptologia
(3)
przepisy
(3)
systemy informacyjne
(3)
Alarmowanie
(2)
Analiza ryzyka
(2)
Bezpieczeństwo wewnętrzne
(2)
Geoinformacja
(2)
Informacja naukowa
(2)
Kryminalistyka
(2)
Matematyka
(2)
Prawo cywilne
(2)
Prognozowanie zagrożeń
(2)
Psychologia
(2)
Sieci komputerowe
(2)
Terroryzm
(2)
Wojsko
(2)
Zagrożenia cybernetyczne
(2)
Zagrożenia cywilizacyjne
(2)
Zarządzanie bezpieczeństwem
(2)
informacja przestrzenna
(2)
przestępczość komputerowa
(2)
systemy informacyjno-wyszukiwawcze
(2)
Łączność
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja rządowa
(1)
BHP
(1)
Bezpieczeństwo przemysłowe
(1)
Bezpieczeństwo publiczne
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego - Państowy Instytut Badawczy
(1)
Finanse
(1)
Gromadzenie informacji
(1)
Inwigilacja
(1)
Katastrofy budowlane
(1)
Komunikacja
(1)
NATO
(1)
Obrona cywilna
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Ochrona osób i mienia
(1)
Odpowiedzialność dyscyplinarna
(1)
Państwowa Straż Pożarna
(1)
Pierwsza pomoc
(1)
Prawa człowieka
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Prawo konstytucyjne
(1)
Prawo pracy
(1)
Prawo wspólnotowe europejskie
(1)
Przestępczość
(1)
Przetwarzanie danych
(1)
Socjologia
(1)
System ochrony przeciwpożarowej
(1)
Systemy Informacji Przestrzennej
(1)
Systemy zabezpieczenia
(1)
Sytuacje kryzysowe
(1)
Zagrożenia spowodowane przez człowieka
(1)
Zakłady penitencjarne
(1)
Zarządzanie ryzykiem
(1)
Zgromadzenia i imprezy masowe
(1)
algorytmy
(1)
bezpieczeństwo państwa
(1)
bezpieczeństwo zewnętrzne
(1)
biblioteki
(1)
cybernetyka
(1)
dokumentacja
(1)
działania informacyjne
(1)
działania kontrolno-rozpoznawcze
(1)
informacja masowa
(1)
informatyka
(1)
komunikacja masowa
(1)
konferencje
(1)
model Bayesa
(1)
monitoring
(1)
nauki ścisłe
(1)
ochrona systemów informacyjnych
(1)
podręcznik
(1)
powiadamianie
(1)
prawo autorskie
(1)
systemy operacyjne
(1)
Genre/Form
Monografia
(2)
Podręcznik
(1)
Praca dyplomowa
(1)
Domain
Bezpieczeństwo i wojskowość
(2)
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
70 results Filter
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliogr.
Streszczenie: Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Poruszono w niej m.in takie tematy jak : zagrożenia związane z łączeniem poprzez Internet "klasycznych" systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym, wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym, modele ochrony informacji, dokumentowanie ochrony informacji oraz przedstawiono szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1145, IBC-1144 (2 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1143/Czyt. (1 egz.)
No cover
Article
In basket
O tradycjach detektywa i ich przyszłości / Tadeusz Hanausek // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 451-456 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Możliwość wyboru rozwiązań ochrony informacji w organizacjach / Zbigniew Łukasik // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 127-134 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Informaton Warfare and security. Wojna informacyjna i zabezpieczenia / Pavel Necas, Frantisek Olejnik, Stanislav Szabo // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 75-82 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Zabezpieczenia techniczne banku / Jolanta Stacharska-Targosz // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 457-466 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
Book
In basket
Publikacje IPWC, zesz. 43
Streszczenie: Przedstawia problem prywatności we współczesnym świecie, związany z działalnością prasy, przetwarzaniem danych osobowych przez firmy. Omawia postrzeganie prywatności jako dobra m.in. z punktu widzenia ekonomicznego.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. B-350 [magazyn] (1 egz.)
Book
In basket
(Monografie prawnicze ; T. 4)
Księgozbiór czytelni: : Prawo
Streszczenie: Tom IV zawiera wyniki badań orzecznictwa sądów administracyjnych, a także Trybunału Konstytucyjnego w odniesieniu do tajemnic publicznoprawnych. Ich celem było poszukiwanie odpowiedzi na pytanie, czy w świetle orzecznictwa można mówić o racjonalności ustawodawcy w tej sferze, czy występuje nadregulacja przepisów dotyczących ograniczeń jawności, ich wzajemne nachodzenie na siebie oraz występujące dysfunkcje. Badano materialne i formalne przesłanki tajemnic publicznoprawnych, podjęto próbę klasyfikacji tajemnic do kilku podstawowych grup z uwagi na wspólnotę przedmiotu ochrony i zastosowane kryterium formalne, a także odpowiedzi na pytanie o skuteczność ochrony publicznoprawnej i prywatnoprawnej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20495 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-20494/Czyt. (1 egz.)
No cover
Article
In basket
Inne tajemnice prawem chronione w szczególności tajemnica przedsiębiorstwa, tajemnica pracodawcy, tajemnica oświadczeń majątkowych, a dostęp do informacji publicznej / Ida Mroczek-Lep // W: Organizacja ochrony przeciwpożarowej. Przygotowanie obronne i ochrona informacji niejawnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Pożarowego, 2013. - s. 392-397 SGSPk0021095.01.
Sygn.: W-1036
No cover
Article
In basket
Odpowiedzialność karna, dyscyplinarna i służbowa za naruszenie przepisów o ochronie tajemnic / Ida Mroczek-Lep // W: Organizacja ochrony przeciwpożarowej. Przygotowanie obronne i ochrona informacji niejawnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Pożarowego, 2013. - s. 398-407 SGSPk0021095.01.
Sygn.: W-1036
Book
In basket
Streszczenie: Podręcznik ochrona danych osobowych i informacji niejawnych omawia najważniejsze aspekty ochrony danych osobowych i informacji niejawnych przed nieuprawnionym przetwarzaniem i ujawnianiem. Przedstawono w nim m.in.: pojęcie i rodzaje danych osobowych i informacji niejawnych; wymagania w zakresie ochrony danych osobowych i informacji niejawnych; zasady dostępu do danyh osobowych i informacji niejawnych; wymianę danych osobowych i informacji niejawnych w obrocie międzynarodowym; odpowiedzialność karną.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. IBC-1534, IBC-1533, I-20505, I-20504, I-20503 (5 egz.)
Czytelnia
Copies are only available in the library: sygn. IBC-1532 [magazyn] (1 egz.)
Book
In basket
(Monografie prawnicze ; T. 2)
Księgozbiór czytelni: : Prawo
Streszczenie: Niniejsza publikacja przedstawia wyniki badań w zakresie podstaw aksjologicznych jawności i jej ograniczeń. Ich celem była identyfikacja oraz systematyzacja wartości chronionych przez prawodawcę w ramach regulacji prawnej odnoszącej się do wyznaczonego przedmiotu analizy. Autorzy zaproponowali określony wzorzec klasyfikacji wartości jawności i jej ograniczeń, czyniąc punktem wyjścia podział na wartości merytoryczne i homeostatyczne (sprawnościowe). Istotnym elementem rozważań było wskazanie kolizji zachodzących w płaszczyźnie aksjologii unormowań materialnoprawnych, procesowych i ustrojowych. Dodatkowo zagadnienia dotyczące wartości ujawniających się w trzech rodzajach regulacji administracyjnoprawnej zostały ukazane w szerszej perspektywie, a mianowicie politologicznej i filozofii prawa.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. I-20493 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. I-20492/Czyt. (1 egz.)
No cover
Article
In basket
Walka informacyjna – wybrane problemy w ujęciu cybernetycznym / Angelika Gronowska-Starzeńska //W: Zeszyty Naukowe Akademii Sztuki Wojennej. - 2017/4 (109) strony 36-45.
Sygnatura CP-56
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeń- stwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
Book
In basket
Księgozbiór czytelni: : Bezpieczeństwo cyfrowe
Bibliogr.
Streszczenie: W książce przedstawione zostały najważniejsze techniczne aspekty zabezpieczenia danych na poziomie algorytmów, implementacji metod matematycznych oraz operacji na danych. Omówiono także rodzaje ataków na systemy zawierające dane, sposoby zabezpieczeń kryptograficznych, maskowanie danych, systemy szyfrowania i ich odporność na ataki.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-19716/Czyt. (1 egz.)
Book
In basket
Ochrona danych osobowych w praktyce / Leszek Kępa. - Wyd. 2., stan prawny obowiązujący od 1 stycznia 2015 r. - Warszawa : Difin, 2015. - 368 s. : il. ; 23 cm.
Księgozbiór czytelni: : Prawo
Streszczenie: Publikacja przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie. Materiał zawarty w książce adresowany jest przede wszystkim do przedsiębiorców oraz wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczaniu danych osobowych. Z książki dowiemy się m.in: - jak racjonalnie stosować się do wymagań ustawy, - co robić, gdy dane osobowe wyciekną, - w jaki sposób przygotować zgodę na przetwarzanie danych, - o rejestracji zbioru danych krok po kroku, - jak zabezpieczać dane, - jak wygląda kontrola GIODO, - o odpowiedzialności za nieprzestrzeganie przepisów, - jak przygotować się na przyszłe zmiany w prawie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. I-20732/Czyt. (1 egz.)
No cover
Article
In basket
Bezpieczeństwo danych i systemów teleinformatycznych / Jerzy Kosiński // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s. : 481-492 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Regulacje prawne ochrony informacji niejawnych / Magdalena Mielus // W: Problemy bezpieczeństwa wewnętrznego i bezpieczeństwa międzynarodowego / red. Krzysztof M. Księżopolski. - Warszawa : Wyższa Szkoła Administracyjno-Społeczna, 2009. - s.303-321 SGSPk0019084.01.
Sygn. IBC 823 do 824
No cover
Article
In basket
System ochorny informacji niejawnych / Ida Mroczek-Lep // W: Organizacja ochrony przeciwpożarowej. Przygotowanie obronne i ochrona informacji niejawnych : zbiór opracowań z wykładów bloków tematycznych dla strażaków ubiegających się o pierwszy stopień oficerski w Państwowej Straży Pożarnej / red. Jacek Chrzęstek. - Warszawa : Szkoła Główna Służby Pożarniczej; Wydział Inżynierii Bezpieczeństwa Pożarowego, 2013. - s. 374-381 SGSPk0021095.01.
Sygn.: W-1036
No cover
Article
In basket
Data protection of information system / Tatiana Varcholov, Viktoria Bobkov // W: Zarządzanie bezpieczeństwem / red. Paweł Tyrała. - Kraków : Wydawnictwo Profesjonalnej Szkoły Biznesu, 2000. - s.: 466-472 SGSPk0014280.01.
Sygnatura: IBC-335/Czyt.; IBC-336; IBC-579
No cover
Article
In basket
Anomalia - czyli odchylenie od normy / Dariusz Wawrzyniak // Zabezpieczenia. - 2003/3 s.58-61.
Monitoring systemu informatycznego odgrywa fundamentalną rolę w procesie zarządzania bezpieczeństwem. Wybrano metody wykrywania anomalii w bankowym systemie informatycznym.
No cover
Article
In basket
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again