Kowalewski Jakub
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(4)
Katalog książek
(2)
Forma i typ
E-booki
(4)
Książki
(2)
Dostępność
dostępne
(3)
tylko na miejscu
(2)
Placówka
Wypożyczalnia Główna
(1)
Wydział Politechniczny
(1)
Czytelnia Główna
(1)
Czytelnia WP
(1)
WG Wolny Dostęp
(1)
Autor
Konopnicka Maria
(165)
Praca zbiorowa
(158)
Słowacki Juliusz
(132)
Morsztyn Jan Andrzej
(125)
Lenartowicz Teofil
(111)
Kowalewski Jakub
(-)
Prus Bolesław
(100)
Bednarz Stanisław
(99)
Ryll Łucja
(98)
Włodarczyk Maria
(95)
Górczyński Robert
(93)
Gomulicki Wiktor
(91)
Orzeszkowa Eliza
(89)
Dooley Jenny
(87)
Walczak Tomasz
(87)
Kniaźnin Franciszek Dionizy
(83)
Cieślak Piotr
(82)
Evans Virginia
(79)
Ujejski Kornel
(79)
Piwko Łukasz
(71)
Rajca Piotr
(71)
Czechowicz Józef
(69)
Kraszewski Józef Ignacy
(66)
Meryk Radosław
(66)
Baudelaire Charles
(63)
Dąbrowska Maria (1889-1965)
(61)
Lange Antoni
(61)
Watrak Andrzej
(57)
Moszczyński Andrzej
(56)
Walczak Krzysztof (1950- )
(56)
Wrotek Witold
(55)
Mickiewicz Adam
(54)
Steczek-Czerniawska Elżbieta
(53)
Andrysiak Ewa (1955- )
(52)
Drożdż Jarosław
(52)
Kamiński Bogdan
(50)
Zgółkowa Halina (1947- )
(50)
Kulesza Alina
(49)
Lachowski Lech
(49)
Wolarski Wojciech
(49)
Przerwa-Tetmajer Kazimierz
(47)
Sałbut Bartosz
(47)
Walczak Krzysztof
(47)
Bonk Krzysztof
(46)
Gutowski Maksymilian
(46)
Orlewicz Leszek (1946- )
(45)
Dygasiński Adolf
(44)
Konopnicka Maria (1842-1910)
(44)
Laskowski Kazimierz
(44)
Poklewski-Koziełł Tadeusz
(44)
Kościelniak Władysław
(43)
Wołejszo Jarosław
(43)
Koper Sławomir (1963- )
(42)
Pikoń Andrzej
(42)
Suchodolski Bogdan
(41)
Anders Paweł
(40)
Flisek Aneta
(40)
Niemojewski Andrzej
(40)
Andrysiak Ewa
(39)
Szarzyński Mikołaj Sęp
(39)
Dobrzański Tadeusz
(38)
Kawalec Mieczysław
(38)
Pilch Piotr
(38)
Andersen Hans Christian
(37)
Kowalczyk Ryszard
(37)
Mruk Henryk
(37)
Polak Grzegorz (1952- )
(37)
Wyspiański Stanisław
(37)
Danowski Bartosz
(36)
Kowalska Samanta
(36)
Brzozowski Stanisław
(35)
Dmochowska Halina
(35)
Dziak Artur
(35)
Kowalczyk Grzegorz
(35)
Lis Marcin
(35)
Sinko Tadeusz
(35)
Vvedenskij Boris Alekseevič (1893-1969)
(35)
Waśko Zbigniew
(35)
Zapolska Gabriela
(35)
Łuczkiewicz Grzegorz
(35)
Estreicher Karol
(33)
Zboiński Krzysztof
(33)
Żeromski Stefan
(33)
Józefiok Adam
(32)
Nowak Edward
(32)
Oppman Artur
(32)
Oxenden Clive
(31)
Szeliga Marcin
(31)
Wojnowski Jan
(31)
Żeleński Tadeusz (1874-1941)
(31)
Bałucki Michał
(30)
Bręborowicz Grzegorz H. (1948- )
(30)
Kienzler Iwona (1956- )
(30)
Rzychoń Tomasz
(30)
Birkenmajer Aleksander
(29)
Czerni Sergiusz
(29)
Ehrlich Andrzej
(29)
Grimm Jakub
(29)
Grimm Wilhelm
(29)
Kokot Franciszek
(29)
Matuk Konrad
(29)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Kraj wydania
Polska
(6)
Język
polski
(6)
Temat
Cyberprzestrzeń
(2)
Ochrona danych (informatyka)
(2)
Cyberobrona
(1)
Informacja elektroniczna
(1)
Przestępstwa komputerowe
(1)
Teleinformatyka
(1)
Wojna informacyjna
(1)
6 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wydział Politechniczny
Są egzemplarze dostępne do wypożyczenia: sygn. 140614 T, 140615 T, 140616 T (3 egz.)
Czytelnia WP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140613 Tc (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia Główna
Są egzemplarze dostępne do wypożyczenia: sygn. 140626, 141619, 141617, 141618, 140627, 141620, 140628 (7 egz.)
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 140625 C (004) (1 egz.)
WG Wolny Dostęp
Są egzemplarze dostępne do wypożyczenia: sygn. 141623 WD (004), 141622 WD (004), 141621 WD (004) (3 egz.)
E-book
W koszyku
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces.W rozdziale pierwszym przedstawiono określenia przyjęte na potrzeby prezentacji uzyskanych wyników badawczych. Zwrócono uwagę na znaczenie informacji jako zasobu strategicznego we współczesnej organizacji oraz zaprezentowano potrzeby modelowania rozwiązań bezpieczeństwa informacji i systemów teleinformatycznych organizacji.W rozdziale drugim zaprezentowano określenia związane z modelami i modelowaniem bezpieczeństwa informacji organizacji oraz istniejące i sprawdzone w praktyce modele i strategie bezpieczeństwa informacji. Szczególną uwagę zwrócono na prezentację procesu modelowania bezpieczeństwa informacji organizacji.W rozdziale trzecim przedstawiono uwarunkowania wywierające wpływ na modelowanie rozwiązań bezpieczeństwa informacji. Szczególną uwagę zwrócono na źródła zagrożeń i zagrożenia bezpieczeństwa informacji, wymagania stawiane bezpieczeństwu informacji, stosowane metody oraz sposoby ochrony informacji i systemów teleinformatycznych organizacji, a także na zasoby organizacji, które wywierają wpływ na modelowanie takich rozwiązań, oraz praktyczne modele bezpieczeństwa informacji, w tym modele polityk bezpieczeństwa informacji oraz systemu zarządzania bezpieczeństwem informacji.W rozdziale czwartym omówiono aktualnie obowiązujące dokumenty prawne i standaryzacyjne (normy) dotyczące bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji i modelowania rozwiązań w tym zakresie.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
E-book
W koszyku
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyczne zastosowania w tym zakresie oraz uwarunkowania prawne i normalizacyjne z tym związane. Prezentowane treści wychodzą naprzeciw obecnym potrzebom zarzadzania bezpieczeństwem informacji w organizacji w warunkach cyberzagrożeń.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej poza siecią Uczelni możliwy jest po pobraniu w Bibliotece PIN-u do logowania.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej