Bezpieczeństwo informacyjne
Sortowanie
Źródło opisu
Katalog centralny
(17)
Forma i typ
Książki
(17)
Publikacje naukowe
(6)
Publikacje popularnonaukowe
(5)
Publikacje fachowe
(4)
Poradniki i przewodniki
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(17)
wypożyczone
(2)
Placówka
CN1 (św. Wincentego 85)
(12)
W29 (Rembielińska 6a)
(1)
W60 (Krasnobrodzka 11)
(1)
W64 (Radzymińska 121)
(2)
WP130 (św. Wincentego 85)
(3)
Autor
Czarnowski Aleksander P
(2)
Dominiak Marcin (prawnik)
(2)
Gawron Aleksandra
(2)
Gawroński Maciej
(2)
Kibil Michał
(2)
Kloc Katarzyna (adwokat)
(2)
Kunda Katarzyna (prawnik)
(2)
Naklicka Patrycja
(2)
Piotrowska Zuzanna (prawnik)
(2)
Punda Paweł
(2)
Sztąberek Michał
(2)
Wojtas Magdalena (radca prawny)
(2)
Angwin Julia
(1)
Batorowska Hanna
(1)
Buchwald Paweł
(1)
Cieślak Piotr
(1)
Dmowski Paweł
(1)
Ekman Paul (1934- )
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gnatowska Adrianna
(1)
Grzywak Andrzej (1931- )
(1)
Hadnagy Christopher
(1)
Hoffman Andrew (informatyka)
(1)
Hoffmann Tomasz
(1)
Jagielska Paulina
(1)
Jednorowski Dominik
(1)
Kaiser Brittany
(1)
Lanier Jaron
(1)
Liderman Krzysztof
(1)
Malendowicz Paweł (1975- )
(1)
Misiorek Tomasz
(1)
Motylińska Paulina (informatologia)
(1)
Nabywaniec Dariusz
(1)
Soczyński Tomasz (prawnik)
(1)
Sugiero Joanna
(1)
Widenka Grzegorz
(1)
Wróbel Piotr
(1)
Zatorska Joanna
(1)
Zych Jan (nauki o bezpieczeństwie)
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(11)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(17)
Język
polski
(17)
Odbiorca
Inspektorzy ochrony danych
(2)
Administratorzy bezpieczeństwa informacji
(1)
Prawnicy
(1)
Przedsiębiorcy
(1)
Studenci
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Kobieta
(5203)
Rodzina
(4009)
Przyjaźń
(3831)
Miłość
(3256)
Tajemnica
(2949)
Bezpieczeństwo informacyjne
(-)
Śledztwo i dochodzenie
(2934)
Relacje międzyludzkie
(2513)
Zabójstwo
(2172)
Życie codzienne
(1905)
Magia
(1729)
Zwierzęta
(1606)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1527)
Uczucia
(1400)
Nastolatki
(1376)
II wojna światowa (1939-1945)
(1363)
Język polski
(1354)
Rodzeństwo
(1346)
Uczniowie
(1257)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1014)
Chłopcy
(998)
Trudne sytuacje życiowe
(995)
Wybory życiowe
(931)
Sekrety rodzinne
(929)
Policjanci
(908)
Żydzi
(892)
Relacja romantyczna
(879)
Osoby zaginione
(876)
Władcy
(869)
Psy
(859)
Historia
(848)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(774)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(717)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(693)
Krainy i światy fikcyjne
(680)
Koty
(679)
Arystokracja
(675)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(636)
Uprowadzenie
(635)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(585)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(558)
Zemsta
(551)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(509)
Psychoterapia
(504)
Zakochanie
(503)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Osobowość
(473)
Spisek
(473)
Seryjni zabójcy
(470)
Przyroda
(461)
Ojcowie i córki
(454)
Postawy
(451)
Lekarze
(447)
Marzenia
(444)
Samotność
(444)
Nauka
(434)
Język angielski
(433)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(428)
Nauczanie początkowe
(427)
Czarownice i czarownicy
(426)
Stosunki interpersonalne
(426)
Pisarze
(419)
Politycy
(409)
Samopoznanie
(409)
Temat: czas
2001-
(8)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Temat: miejsce
Polska
(6)
Gatunek
Opracowanie
(5)
Poradnik
(3)
Wzory dokumentów
(3)
Monografia
(2)
Podręcznik
(2)
Praca zbiorowa
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Prawo i wymiar sprawiedliwości
(5)
Bezpieczeństwo i wojskowość
(4)
Polityka, politologia, administracja publiczna
(3)
Media i komunikacja społeczna
(2)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
Zarządzanie i marketing
(1)
17 wyników Filtruj
Książka
W koszyku
Indeks.
"Kto cię obserwuje? Dawniej to pytanie zadawali wyłącznie królowie, prezydenci i osoby publiczne, próbując umknąć paparazzim czy unieszkodliwić przestępców usiłujących obejść prawo. Reszta z nas nie musiała się specjalnie martwić tym, że może zostać objęta obserwacją. Dziś owo niepokojące pytanie odnosi się do wszystkich i nie musi być wcale związane z czyjąś sławą albo przestępczą działalnością. Każdy z nas może być obserwowany niemal w każdej chwili. Cennych zasobów, jakimi są dane osobowe, można nadużywać. I będzie się ich nadużywać. Informacja to władza. Każdy, kto dysponuje wielkimi ilościami danych o nas, ma nad nami przewagę. Z początku era informacyjna miała wzmocnić jednostki, dając im dostęp do informacji wcześniej niedostępnych. Mogliśmy na całym świecie porównywać ceny, poszukiwać najlepszego fragmentu wiedzy czy ludzi, którzy podzielali nasze poglądy. Obecnie dochodzi do zmiany układu sił i szala przechyla się ku wielkim instytucjom: zarówno rządom jak i korporacjom. To one zyskują przewagę w wojnach informacyjnych, dzięki zdolności do śledzenia potężnej ilości danych związanych z najbardziej przyziemnymi aspektami naszego życia. Dowiadujemy się, że ludzie, którzy dysponują informacjami o nas, mogą nas zawstydzić, wyczyścić nasze portfele lub oskarżyć o przestępcze zachowanie. Ta wiedza może wykreować kulturę strachu. Czy chcemy żyć w świecie, w którym zawsze narażeni będziemy na ryzyko bycia zhakowanymi? W świecie, w którym będzie można nas zlokalizować? W którym nie będziemy mogli mieć swoich tajemnic? W którym będziemy podglądani nawet w naszych domach, w którym będzie można się pod nas podszyć i w którym będziemy żyć w pułapce korytarza luster? W którym będziemy wykorzystywani finansowo i bez powodu będziemy trafiać przed oblicze funkcjonariuszy policji? Moja książka to próba odpowiedzi na te pytania. Mam nadzieję, że moje odkrycia pomogą rozwijać się debacie o prywatności - wyjść poza kwestie związane z prostą obawą o to "kto mnie obserwuje", ku bardziej szczegółowym rozważaniom nad tym, "dlaczego ma to tak duże znaczenie" oraz, ostatecznie, ku produktywnej dyskusji o tym, co możemy zrobić." Z tekstu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; t.195)
Bibliografia, netografia na stronach [243]-266. Indeksy.
Spis treści także w języku angielskim.
Publikacja pod red. naukową Hanny Batorowskiej i Pauliny Motylińskiej prezentuje spectrum zagadnień dotyczących bezpieczeństwa informacyjnego i medialnego w czasach nadprodukcji informacji. Monografia adresowana jest do osób zainteresowanych problematyką szeroko pojętego bezpieczeństwa informacyjnego m.in. bibliotekarzy, informatologów oraz studentów kierunków związanych z zarządzaniem informacją, wykorzystujących osiągnięcia nauki o informacji, w tym także do studentów bibliologii i informatologii oraz praktyków w tym zakresie. (...) Tytuł recenzowanej monografii Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji ma odniesienie do wszelkich sfer życia jednostkowego i społecznego a jej zawartość winna wzbudzać szereg refleksji oraz wywoływać wiele pytań dotyczących naszej egzystencji. Na początku stycznia 2020 roku noblistka Olga Tokarczuk udzielając wywiadu Gazecie Wyborczej zastanawiała się nad tym: Jaka jest moja rola wobec Internetu, który przeinacza i zmyśla? oraz nad tym: Jaką wartość ma dziś wymyślanie rzeczywistości, w której tak wiele jest zmyśleń? Namysł nad odpowiedziami na tak postawione pytania winni mieć wszyscy ludzie, bez względu na wiek, płeć, pochodzenie, poglądy, wykształcenie, profesję (...). (z recenzji dr hab. Zbigniewa Kwiasowskiego, prof. UP
Paulina Motylińska - Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. * Społeczeństwo informacyjne i sektor informacyjny gospodarki. * Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. * Możliwości opanowania nadmiarowości informacji. * Podsumowanie. * Rozdział I - Hanna Batorowska * Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. * Wstęp. * Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. * Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. * Uogólnienia i wnioski. * Rozdział II - Hanna Batorowska * Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. * Wstęp. * Zagrożenia generowane przez zjawisko potopu informacyjnego. * Potop informacyjny w rozumieniu szybkiego przyrostu informacji. * Potop informacyjny w rozumieniu "wysypiska" informacji. * Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. * Potop informacyjny w rozumieniu "powtórnego użycia informacji" napływających z Internetu Rzeczy. * Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. * Uogólnienia i wnioski. * Rozdział III - Paweł Łubiński * Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. * Wstęp. * Ideologia jako polityczne narzędzie (służące) dezinformacji. * Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. * Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. * Uogólnienia i wnioski. * Rozdział IV - Rafał Klepka * Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. * Wstęp. * Media w społeczeństwach demokratycznych. * Mediatyzacja jako przejaw medialnej hipertrofii. * Nadmiar treści medialnych a problem bezpieczeństwa medialnego. * Jednostka w świecie medialnej hipertrofii. * Technologia w szponach medialnej hipertrofii. * Medialna hipertrofia - w stronę postprawdy?. * Uogólnienia i wnioski. * Rozdział V - Olga Wasiuta * Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. * Wstęp. * Przeciążenie informacyjne jako forma manipulacji świadomością masową. * Media społecznościowe a bezpieczeństwo informacyjne. * Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. * Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. * Uogólnienia i wnioski. * Rozdział VI - Agnieszka Polończyk * Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. * Wstęp. * Big Data - charakterystyka. * Dane geoprzestrzenne z obszaru Big Data. * Wizualizacja danych, w tym danych przestrzennych - rola i znaczenie. * Wizualizacja danych przestrzennych - wybrane metody. * Mapy tematyczne z wykorzystaniem metod jakościowych - wybrane przykłady. * Mapy tematyczne z wykorzystaniem metod ilościowych - wybrane przykłady. * Uogólnienia i wnioski. * Rozdział VII - Emilia Musiał * Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. * Wstęp. * Zagrożenia dla bezpieczeństwa informacyjnego - ogólna charakterystyka. * Manipulacja przekazem informacji w "zalewie" informacyjnym. * Walka informacyjna na poziomie osobowym. * Utrata zasobów informacyjnych nieuważnego internauty. * Uogólnienia i wnioski. * Rozdział VIII - Paulina Motylińska * Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. * Wstęp. * Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. * Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. * Ramowy Katalog Kompetencji Cyfrowych. * Ramy kompetencji cyfrowych DigComp. * DQ Global Standards Report 2019. * Samoocena kompetencji cyfrowych studentów. * Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. * Uogólnienia i wnioski. * Rozdział IX - Katarzyna Batorowska * Bezpieczeństwo w czasach nadprodukcji informacji. * Wstęp. * Zjawisko nadmiaru informacji. * Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. * Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. * Ograniczanie negatywnych skutków przeciążenia informacyjnego. * Uogólnienia i wnioski. * Zakończenie - Hanna Batorowska * Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Uogólnienia i wnioski * Bibliografia. * Wykaz tabel. * Wykaz rysunków. * Indeks nazwisk. * Indeks przedmiotowy. * Biogramy autorów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 57905 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 171-173.
Jakie są kompetencje, obowiązki i odpowiedzialność w ramach prowadzonego nadzoru nad systemem ochrony danych osobowych? Jakie zmiany w tym zakresie przewidują przepisy rozporządzenia ogólnego Parlamentu Europejskiego w sprawie ochrony danych osobowych, które muszą być stosowane od dnia 25 maja 2018 r.? Kompleksowy poradnik omawiający w sposób praktyczny wszystkie najważniejsze zagadnienia związane z pełnieniem funkcji inspektora ochrony danych (IOD), który zastąpi ABI od 25 maja 2018 r. W książce m.in.: sprawdzanie systemu ochrony danych i sprawozdanie z jego przeprowadzenia, narzędzia do pełnienia nadzoru, dokumentacja ochrony danych, rejestr zbiorów prowadzonych przez inspektora. Publikacja zgodna z najnowszą Ustawą o ochronie danych osobowych z dnia 10 maja 2018 r. Dodatkowo: wzory najbardziej przydatnych wzorów dokumentów zamieszczonych w suplemencie elektronicznym (zainstalowanie suplementu wymaga systemu operacyjnego Windows).
Wstęp * Rozdział 1. Rys historyczny nadzoru nad ochroną danych osobowych * Lata 1995–2011 * Lata 2011–2015 * Lata 2015–2018 * Obecnie * Rozdział 2. System ochrony danych osobowych * Zaplanowanie systemu ochrony danych * Audyt zgodności systemu ochrony danych * Modyfikacja systemu ochrony danych * Rozdział 3. Warunki pełnienia funkcji IOD – zewnętrzne * Wiedza fachowa IOD * Rozdział 4. Warunki organizacyjne pełnienia funkcji IOD – wewnętrzne * Status inspektora ochrony danych * Wsparcie i niezbędne zasoby IOD * Zasoby niezbędne do utrzymania fachowej wiedzy inspektora ochrony danych (IOD) * Inne obowiązki inspektora ochrony danych (IOD) a brak konfliktu interesów * Rozdział 5. Wybór IOD – pracownik, freelancer, outsourcing * IOD jako pracownik administratora danych * IOD jako samodzielny specjalista zewnętrzny * IOD jako firma outsourcingowa * Rozdział 6. Powołanie do pełnienia funkcji IOD * Wybór osoby do pełnienia funkcji IOD * Wybór zespołu wdrażającego * Powołanie IOD * Rozdział 7. Zawiadomienie o powołaniu IOD * Przygotowanie zawiadomienia * Kontakt do inspektora ochrony danych (IOD) * Rozdział 8. Pełnienie nadzoru – od czego zacząć? * Specyfika branży i sektora organizacji * Rozmiar i złożoność organizacji * Liczba osób przetwarzających dane osobowe * Struktura najwyższego kierownictwa organizacji * Zadania inspektora ochrony danych (IOD) * Szacowanie ryzyka – nowy obowiązek inspektora ochrony danych (IOD) * Rozdział 9. Przygotowanie planu audytu – krok po kroku * Częstotliwość audytów * Terminy audytów * Zakres audytu * Metodyka audytów * Rozdział 10. Przygotowanie narzędzi do pełnienia nadzoru * Przygotowanie harmonogramu audytu * Przygotowanie list kontrolnych – wywiad osobowy * Przygotowanie list kontrolnych – wizja lokalna * Przygotowanie list kontrolnych – dokumentacja * Przygotowanie list kontrolnych – systemy informatyczne * Przygotowanie list kontrolnych dla podmiotów zewnętrznych * Rozdział 11. Audyt początkowy systemu ochrony danych * Informowanie o audycie * Pouczanie i instruowanie osób * Typowe problemy przy sprawdzeniu początkowym * Rozdział 12. Raport z audytu w praktyce * Zgodności i niezgodności * Potencjalne ryzyka * Możliwości doskonalenia * Rekomendacje w zakresie dostosowania * Rozdział 13. * Przygotowanie dokumentacji ochrony danych osobowych * Propozycja dokumentacji ochrony danych osobowych * Modyfikacje i akceptacja zespołu wdrożeniowego * Akceptacja najwyższego kierownictwa * Przydzielenie osób do procesów – wdrożenie * Rozdział 14. Zapoznanie osób upoważnionych * Wybór metody zapoznania osób upoważnionych * Ocena skuteczności zapoznania * Zaplanowanie okresowej aktualizacji wiedzy * Rozdział 15. * Rejestr czynności przetwarzania a IOD * Identyfikacja i kategoryzacja procesów przetwarzania danych osobowych * Przygotowanie rejestru czynności przetwarzania * Udostępnienie rejestru czynności przetwarzania * Rozdział 16. Rekomendacje IOD w zakresie dostosowania * Alternatywność rekomendacji * Ocena wpływu rekomendacji na procesy w organizacji * Terminy realizacji rekomendacji * Wskazanie osób odpowiedzialnych za wdrożenie zmian * Opinie Grupy roboczej art. 29 ds. ochrony danych osobowych / ERODO * Rozdział 17. Codzienna praca IOD – studium przypadku * Opiniowanie procesów – pytania zespołu wdrożeniowego * Opiniowanie procesów – pytania osób upoważnionych * Opiniowanie i negocjowanie umów powierzenia przetwarzania danych osobowych * Nadzór nad podmiotami zewnętrznymi * Zgody na przetwarzanie danych osobowych * Spełnienie obowiązku informacyjnego * Zarządzanie incydentami * Raporty z incydentów * Wnioski o realizację praw osób, których dane dotyczą * Rozdział 18. * Praktyczne porównanie ABI i IOD * Fakultatywność powołania ABI a obowiązek powołania IOD * Dane kontaktowe IOD w obowiązku informacyjnym * Dane IOD w rejestrze czynności przetwarzania danych osobowych * Obowiązkowe konsultacje administratora danych z IOD * Jeden IOD w grupie administratorów danych * Podsumowanie i zakończenie * Bibliografia * Przepisy prawa * Orzecznictwo * Strony internetowe * Publikacje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. BP 342 (1 egz.)
(dostępność ok. 31.05.2024)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [7] stron : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Dla prawników, administratorów, podmiotów przetwarzających i inspektorów ochrony danych, pracowników administracji, przedsiębiorców.
Publikacja to praktyczny kompleksowy przewodnik po nowej polskiej ustawie o ochronie danych osobowych oraz unijnym ogólnym rozporządzeniu o ochronie danych osobowych. Autorzy szczegółowo omawiają: obowiązki administratorów, postępowanie przed Prezesem Urzędu Ochrony Danych, warunki i tryb certyfikacji, postępowanie w sprawach naruszenia przepisów o ochronie danych. Publikacja zawiera również ponad 30 praktycznych wzorów dokumentów w tym: analizę wystąpienia ryzyka naruszenia praw lub wolności w związku z incydentem ochrony danych osobowych, procedury odtwarzania systemu po awarii zgłoszenie naruszenia ochrony danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 342 (1 egz.)
Książka
W koszyku
RODO : przewodnik ze wzorami / redakcja Maciej Gawroński ; [autorzy] Aleksander P. Czarnowski, Marcin Dominiak, Aleksandra Gawron, Maciej Gawroński, Michał Kibil, Katarzyna Kloc, Katarzyna Kunda, Patrycja Naklicka, Zuzanna Piotrowska, Paweł Punda, Michał Sztąberek, Magdalena Wojtas. - Stan prawny na 10.03.2018 r. z uwzględnieniem zmian wprowadzonych rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (ogólne rozporządzenie o ochronie danych, Dz.Urz. UE L 119, s. 1) wchodzącym w życie z dniem 25.05.2018 r. - Warszawa : Wolters Kluwer Polska, 2018. - 451, [5] stron, [1] karta tablic złożona ; 21 cm.
Na okładce: RODO 2018. Karta tablic zadrukowana dwustronnie.
W książce w praktyczny sposób wyjaśniono przepisy RODO, wskazano wiele dokumentów i rozwiązań, dzięki którym czytelnik będzie mógł postępować zgodnie z tą regulacją unijną. Autorzy wykorzystali opinie Grupy Roboczej Art. 29 oraz GIODO, normy ISO z obszaru bezpieczeństwa informacji, a także bogate doświadczenie z własnej krajowej i międzynarodowej praktyki ochrony danych osobowych, cyberbezpieczeństwa i cloud computingu, w tym prace dla Grupy Roboczej Art. 29 i Komisji Europejskiej. W publikacji czytelnik znajdzie m.in.: - projekt polityki ochrony danych osobowych, która obejmuje obowiązki administratora i podmiotu przetwarzającego, - wzór umowy powierzenia danych, - wzory klauzul informacyjnych, w których zawarto kategorie informacji, - listy standardowych zagrożeń bezpieczeństwa informacji i potencjalnych naruszeń praw i wolności mogących wyniknąć z naruszenia ochrony danych osobowych. Autorzy wyjaśniają również zagadnienia mogące stwarzać szczególne trudności przy stosowaniu RODO, jak np. art. 11 RODO dotyczący danych niezidentyfikowanych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 56443 (1 egz.)
(dostępność ok. 31.05.2024)
Kaucja: 50,00 zł
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliografia strony 305-307.
Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona została kwestia ochrony przechowywanej informacji. Ponieważ niektóre zastosowania systemów komputerowych wymagają znacznych szybkości transmisji, w książce zostaną omówione technologie dużych szybkości sieci komputerowych. Omówione zostało również działanie sieci bezprzewodowych, gdyż ochrona informacji przesyłanych bezprzewodowo realizowana jest nieco inaczej. Część ostatnia także porusza problem rozwoju systemów bezpiecznych,w których to będą zaimplementowane protokoły. Rozdział ten jest najistotniejszyz punktu widzenia merytorycznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 56478 (1 egz.)
Kaucja: 44,20 zł
Książka
W koszyku
Człowiek jest istotą społeczną. To zrozumiałe, że każda część ciała informuje o emocjach danej osoby. Umiejętność świadomego korzystania z komunikacji niewerbalnej pomaga w zrozumieniu odczuć rozmówcy. Pomaga też w dostrzeżeniu dyskomfortu, a nawet zauważeniu ukrywanych emocji, takich jak gniew, radość, strach czy smutek. Zdolność do rozpoznawania tych oznak i ich prawidłowa interpretacja z pewnością poprawiają komfort komunikacji, jednak znaczenie tej umiejętności jest o wiele większe: socjotechnika jest nieodzownym elementem działania hakerów, przestępców czy służb specjalnych. Korzystanie z wiedzy socjotechnicznej i jej zdobyczy pozwala zachować kontrolę w każdej sytuacji, gdy mamy do czynienia z komunikowaniem się ludzi ze sobą.Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem.W tej książce między innymi:prawdziwa wiedza o mowie ciała i ekspresji mimicznej człowiekametody zdobywania zaufania wykorzystywane do nieetycznych celówtajniki warsztatu "hakera umysłów"czynnik ludzki jako zagrożenie bezpieczeństwa systemu informatycznegojak neutralizować rosnące zagrożenie ze strony nieetycznych socjotechnikówSocjotechnika: tam, gdzie ludzkie cechy najsłabszym ogniwem!O autorzeChristopher Hadnagy jest głównym twórcą www.social-engineer.org, pierwszego modelu socjotechniki. Dysponuje więcej niż czternastoletnim doświadczeniem w branży systemów zabezpieczeń oraz IT. Współpracował z zespołem www.backtrack-linux.org i brał udział w licznych projektach związanych z bezpieczeństwem. Pracuje również jako szkoleniowiec i główny socjotechnik w grupie penetracyjnej Offensive Security.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 21678 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O`Reilly.
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa ; podstawowe techniki atakowania aplikacji ; niestandardowe metody omijania typowych zabezpieczeń ; wdrażanie zabezpieczeń aplikacji ; najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym ; poprawa poziomu bezpieczeństwa aplikacji internetowych. Myśl jak haker - twórz niezawodne zabezpieczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57856 (1 egz.)
Kaucja: 31,21 zł
Książka
W koszyku
Wybrane aspekty cyberbezpieczeństwa w Polsce / Tomasz Hoffmann. - Poznań : FNCE, 2018. - 143, [3] strony : ilustracje ; 25 cm.
Bibliografia na stronach 132-143.
Treści zawarte w książce opierają się na teoriach powszechnie stosowanych w analizach politologicznych. Autor podjął udaną próbę adaptacji tychże teorii do omówienia tematu bezpieczeństwa, umiejętnie włączając w narrację wątki prawne. Najwartościowszy aspekt pracy dotyczy względnie spójnej prezentacji problematyki bezpieczeństwa w wielu, pozornie odległych i rzadko zestawianych ze sobą, kontekstach. Jest to solidny zasób wiedzy teoretycznej z pogranicza dziedzin nauk: społecznych, prawnych, ekonomicznych i technicznych. Praca ma charakter przeglądowy i może stanowić wartościowy materiał dla politologów zgłębiających problematykę bezpieczeństwa dla politologów zgłębiających problematykę bezpieczeństwa. Podjęta tematyka jest ważna, aktualna, ale i trudna do badania, z czym Autor poradził sobie na poziomie satysfakcjonującym. dr hab.inż. Jan Zych prof. UJK
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56495 (1 egz.)
Książka
W koszyku
Na okładce: Wiedzą, co kupujesz. Wiedzą, kim są twoi znajomi. Wiedzą, jak tobą manipulować. Pozycja obowiązkowa dla każdego użytkownika internetu.
Dostępna również jako e-book.
Czy Twoje dane stają się bronią przeciwko tobie? Zwycięstwo Trumpa, ingerencja Rosji, afera Wikileaks i Brexit - za tymi sprawami stała jedna firma, która pociągała za wszystkie sznurki: Cambridge Analytica. Na wielką skalę potajemnie gromadziła dane użytkowników Facebooka oraz ich znajomych, które następnie reklamodawcy wykorzystywali do bardzo precyzyjnego targetowania reklam. I do manipulowania: tym, co kupujesz, co robisz, co myślisz i na kogo głosujesz. W wyniku skandalu wokół Facebooka, dotyczącego wycieku wrażliwych danych, Cambridge Analytica upadła w maju 2018 roku. Jednym z dwóch demaskatorów była Brittany Kaiser. W jaki sposób ta młoda, ambitna kobieta o idealistycznym nastawieniu została uwikłana w światową sieć gromadzenia i analizowania oraz - co bardzo kontrowersyjne - sprzedaży danych? I czego może nas ona nauczyć o prywatności w przestrzeni cyfrowej?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Książka
W koszyku
Dostępna również jako e-book i audiobook.
Masz smartfona? Żyjesz w klatce. Jesteś pod ciągłą obserwacją. Każdy Twój ruch jest śledzony, oceniany i analizowany. Bez przerwy otrzymujesz spreparowany materiał. Krok po kroku jesteś sterowany przez algorytmy inżynierów, których nie znasz, i popychany do działań, których cele są Ci niewiadome. Powoli stajesz się tresowanym zwierzątkiem, zdalnie kontrolowanym przez wielkie korporacje. I nie masz pojęcia, kto i w jaki sposób wykorzysta zdobytą w ten sposób władzę. Brzmi to okropnie? Jest jeszcze gorzej: to wszystko dzieje się za Twoją zgodą! Dzięki tej książce odkryjesz, jak bardzo niebezpieczne są media społecznościowe i dlaczego, aby móc zarabiać pieniądze, muszą działać na szkodę społeczeństwa. Dowiesz się, jak wywoływane są uzależnienia, przez które ludzie wariują. Stopniowo tracą też swoją indywidualność. Anonimowość w środowisku sieci z kolei wyciąga z nich i wzmacnia najgorsze cechy. W książce opisano mechanizmy rządzące mediami społecznościowymi. Z potęgi tych mechanizmów na ogół nie zdajemy sobie sprawy. Dopiero uświadomienie sobie, co za nimi stoi, jak konkretnie działają i jakie będą ich możliwe konsekwencje dla naszej cywilizacji, pozwoli na przemyślenie decyzji o usunięciu kont z mediów społecznościowych - niektórych lub wszystkich. Ostatnie słowo jeszcze należy do Ciebie.
Wstęp - z kotami * ARGUMENT PIERWSZY. Tracisz wolną wolę * Witaj w klatce, która wszędzie za tobą chodzi * Szalony naukowiec jednak troszczy się o psa w klatce * Trik i marchewka * Pokusa tajemnicy * Niebo i piekło to inni * Bit jako przynęta * Uzależnienie, przedstawiam ci efekt sieci * Uzależnienie i wolna wola to przeciwności * ARGUMENT DRUGI. Rezygnacja z mediów społecznościowych jest najbardziej precyzyjnym sposobem na oparcie się obłędowi naszych czasów * Machina BUMMER * Części, z których składa się machina BUMMER * Skala problemu jest ograniczona, możemy więc nad nim zapanować * ARGUMENT TRZECI. Media społecznościowe sprawiają, że stajesz się dupkiem * Sadza na śniegu * Spotkanie z moim wewnętrznym trollem * Tajemnicza natura technologii wzmacniania dupków * Najgłówniejszy z głównych przełączników * Idź tam, gdzie traktujesz innych najlepiej * ARGUMENT CZWARTY. Media społecznościowe podkopują prawdę * Wszyscy wiedzą * Gdy ludzie są fałszywi, wszystko staje się fałszywe * BUMMER zabija * ARGUMENT PIĄTY. Media społecznościowe sprawiają, że to, co mówisz, nie ma znaczenia * Otwarte znaczenie * POD ludzie * ARGUMENT SZÓSTY. Media społecznościowe niszczą twoją zdolność empatii * Znieczulica społeczna wywoływana cyfrowo * Zagubiona teoria w twoim mózgu * ARGUMENT SIÓDMY. Media społecznościowe sprawiają, że jesteś nieszczęśliwy * Dlaczego tak wiele tweetów kończy się słowem "smutne"? * Mroczne oblicze BUMMER-a * Wysoki zamek * ARGUMENT ÓSMY. Media społecznościowe nie chcą, byś miał finansową godność * Podwójny BUMMER * BUMMER w powijakach * Skłócony BUMMER * BUMMER-owskie klapki na oczach * Lepsze niż BUMMER * Perspektywa korporacji * Perspektywa użytkownika * ARGUMENT DZIEWIĄTY. Media społecznościowe uniemożliwiają prowadzenie polityki * Łuk moralności płonie * Arabska wiosna * Gamergate * LGBTQ * Ani na lewo, ani na prawo, ale prosto w dół * Black Lives Matter * Gdybyż tylko ta gra już się skończyła * ARGUMENT DZIESIĄTY. Media społecznościowe nienawidzą twojej duszy * Metafizyczna metafora * Pierwsze cztery zasady BUMMER-owskiej duchowości * BUMMER-owska wiara * BUMMER-owskie niebo * Egzystencja bez BUMMER-a * BUMMER-owska antymagia * Konkluzja. Koty mają dziewięć żywotów * Podziękowania * O autorze
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58311 (1 egz.)
Kaucja: 21,50 zł
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 21746 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie II. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje, wykresy ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.Informacja o autorze/ redaktorze:Dr inż. Krzysztof LidermanAbsolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego" (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT "Studia bezpieczeństwa narodowego". Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
1. Wprowadzenie do ochrony informacji * 1.1. Prywatność, anonimowość, poufność * 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty * 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego * 2. Modele ochrony informacji * 2.1. Organizacja dostępu do informacji * 2.2. Sterowanie dostępem do informacji * 2.3. Model Grahama-Denninga * 2.4. Model Bella-LaPaduli * 2.5. Model Biby * 2.6. Model Brewera-Nasha (chiński mur) * 2.7. Model Clarka-Wilsona * 2.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 2.9. Podstawowe Twierdzenie Bezpieczeństwa * 2.10. Podsumowanie * 3. Zarządzanie ryzykiem * 3.1. Charakterystyka procesu zarządzania ryzykiem * 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem * 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności * 3.4. Analiza ryzyka - szacowanie ryzyka * 3.5. Zmniejszanie wartości ryzyka * 3.6. Akceptacja ryzyka szczątkowego * 3.7. Administrowanie ryzykiem * 4. Dokumentowanie systemu ochrony informacji * 4.1. Polityka bezpieczeństwa * 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji * 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania * 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania * 5. Badanie i ocena stanu ochrony informacji * 5.1. Diagnostyka techniczna * 5.2. Testowanie jako element diagnostyki technicznej * 5.3. Testy penetracyjne jako szczególny przypadek testowania * 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji * 5.5. Metodyka LP-A * 6. Standardy i normy bezpieczeństwa informacyjnego * 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów * 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji * 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym * 7. Polityka informowania - oddziaływanie przekazem informacji * 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej * 7.2. Komunikacja strategiczna * 7.3. Definicje Komunikacji strategicznej * 7.4. Charakterystyka Komunikacji strategicznej * 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej * 7.6. Relacje Komunikacji strategicznej * 7.7. Strategia Komunikacyjna - uwagi ogólne * Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego * Wykaz używanych terminów i symboli graficznych * Wstęp * Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji * Z.2. Wyposażenie narzędziowe Zespołu audytowego * Z.2.1. Kwestionariusze ankietowe * Z.2.2. Szablony edycyjne dokumentów * Z.2.3. Skanery bezpieczeństwa * Z.2.4. Skanery konfiguracji * Z.2.5. Skanery inwentaryzacyjne * Z.2.6. Zestawy narzędzi do badań technicznych * Z.3. Procesy audytowe * Z.4. Specyfikacja dokumentów audytowych * Z.4.1. Tabele IPO * Z.4.2. Specyfikacja zbiorcza dokumentów * Z.5. Diagramy przepływu danych * Z.6. Rzetelne praktyki * Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej * Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20224 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach [161]-169.
Streszczenie w języku angielskim.
Celem monografii jest usystematyzowanie koncepcji bezpieczeństwa narodowego zawartych w programach polskich partii politycznych i ruchów społecznych, w tym stowarzyszeń i nieformalnych organizacji, a także komitetów wyborczych i koalicji politycznych, z podziałem na dziedziny bezpieczeństwa narodowego. Celem jest także wskazanie podobieństw i różnic w zakresie koncepcji programowych pomiędzy rodzinami partii politycznych, a także koncepcjami programowymi ujawnianymi w ramach rodzin ideowych partii politycznych. Należy jednak nadmienić, że analiza komparatystyczna dokumentów programowych była możliwa z uwzględnieniem ograniczeń wynikających z różnych poziomów ogólności treści programów.
Wstęp * Wprowadzenie * Rozdział I BEZPIECZEŁSTWO PUBLICZNE JAKO DZIEDZINA BEZPIECZEŁSTWA NARODOWEGO * Rozdział II BEZPIECZEŁSTWO MILITARNE PAŁSTWA - PROBLEMATYKA WOJSKA, DYPLOMACJI I PAKTÓW MIĘDZYNARODOWYCH * Rozdział III DEMOKRACJA A BEZPIECZEŁSTWO USTROJOWE * Rozdział IV BEZPIECZEŁSTWO EKONOMICZNE I PROBLEMATYKA GOSPODARCZA * Rozdział V BEZPIECZEŁSTWO ENERGETYCZNE JAKO CEL POLITYKI PAŁSTWA * Rozdział VI WYSOKA JAKOŚĆ ŻYCIA JAKO POSTULAT FORMUŁOWANY W DZIEDZINIE BEZPIECZEŁSTWA SPOŁECZNEGO * Rozdział VII BEZPIECZEŁSTWO ZDROWOTNE A PROJEKTY REFORM SYSTEMU OCHRONY ZDROWIA * Rozdział VIII OCHRONA ŚRODOWISKA NATURALNEGO I BEZPIECZEŁSTWO EKOLOGICZNE * Rozdział IX BEZPIECZEŁSTWO KULTUROWE - OCHRONA DZIEDZICTWA NARODOWEGO I KULTUROWY ROZWÓJ SPOŁECZEŁSTWA * BIBLIOGRAFIA * Streszczenie * Summary
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 57799 (1 egz.)
Kaucja: 29,82 zł
Książka
W koszyku
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach / Dariusz Nabywaniec. - Gliwice : Helion, copyright 2019. - 173 strony : tabele, wykresy ; 25 cm.
Netografia na stronie 169. Indeks.
Zostań ekspertem od anonimizacji wrażliwych danych! Czym są dane poufne? Jak je zabezpieczyć przed wyciekiem? Jak maskować dane i pozostać anonimowym w sieci? Współczesny świat produkuje ogromne ilości danych, z których duża część to dane wrażliwe. Wyciek takich danych poza przechowujące je przedsiębiorstwo czy instytucję może nie tylko narażać na szwank reputację organizacji, lecz również nieść za sobą ryzyko konkretnych strat finansowych i poważne konsekwencje o charakterze prawnym. Aby nie dopuścić do tego rodzaju sytuacji, firmy na całym świecie odpowiednio się zabezpieczają, a składową tych działań jest anonimizacja danych, czyli takie ich przetwarzanie, dzięki któremu staną się bezwartościowe, gdy wpadną w niepowołane ręce. "Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach" to książka, z której się dowiesz, jakie zagrożenia wiążą się z przechowywaniem poufnych danych, a także poznasz sposoby pozwalające Ci ograniczyć wynikające z tego ryzyko. Na podstawie własnego doświadczenia i na praktycznych przykładach autor prezentuje w publikacji najlepsze praktyki anonimizacji i maskowania danych, wykorzystywane w tym celu narzędzia i techniki oraz pułapki czyhające na firmy, które nie stosują właściwych zabezpieczeń. To obowiązkowa lektura dla wszystkich osób odpowiedzialnych za bezpieczeństwo i zachowanie prywatności danych, administratorów baz danych, architektów oprogramowania, analityków danych i dyrektorów technicznych przedsiębiorstw z branży IT, a tak naprawdę dla każdego, kto zawodowo ma do czynienia z systemami informatycznymi przechowującymi i przetwarzającymi wrażliwe informacje. Przeczytaj, zanim będzie za późno! Wyszukiwanie i rozpoznawanie danych wrażliwych. Analiza ryzyka i sposoby zabezpieczania danych. Role i obowiązki osób odpowiedzialnych za prywatność danych. Narzędzia i metody stosowane w anonimizacji danych. Techniki maskowania i szyfrowania danych. Zabezpiecz się zawczasu - anonimizuj swoje poufne dane!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 004 (1 egz.)
Kaucja: 24,14 zł
Książka
W koszyku
Bibliogr. s. 365-389.
Internet i środki komunikacji elektronicznej rewolucjonizują nasze życie, w tym codzienność organizacji, w których funkcjonujemy. Nowoczesne narzędzia komunikacji zmieniają się bardzo szybko, tymczasem ludzka natura potrzebuje dużo więcej czasu na dostosowanie się. Poczta elektroniczna, komunikatory, portale intranetowe, wideokonferencje zwiększają szybkość obiegu informacji oraz ułatwiają dostęp do ludzi, przynoszą jednak także skutki uboczne. Łatwość komunikacji przyczynia sie do "zalewu informacjami", pracownicy muszą sobie radzić z coraz większą ilością informacji w coraz krótszym czasie. Coraz trudniej jest znaleźć przestrzeń w czasie, wolną od zakłóceń, konieczną do rozwiązywania złożonych problemów. Popularyzacja nowych rozwiązań zwiększa dostępność pracowników dla pracodawcy, także w czasie wolnym od pracy. Nadmierne wykorzystywanie takich możliwości prowadzi do zaburzania równowagi między życiem osobistym i zawodowym wśród pracowników, a negatywne skutki zjawiska odczuwane są zarówno przez zatrudnionych jak i organizacje. Nowe środki komunikacji przyczyniają się do rozproszenia informacji cyfrowych w firmach. W rezultacie pogłębiają się trudności w wyszukiwaniu informacji oraz rośnie ryzyko ich wycieku. Dostępność internetu w miejscu pracy kreuje pokusy do nadużywania tego narzędzia do celów prywatnych kosztem obowiązków służbowych. Dodatkowo pojawia się ryzyko odpowiedzialności prawnej pracodawcy za nielegalne aktywności zatrudnionych w internecie przy wykorzystaniu służbowego sprzętu. Celem monografii jest poznanie natury wybranych zagrożeń dla organizacji wynikających ze stosowania środków komunikacji elektronicznej oraz wskazanie możliwości ich minimalizowania. Badane zagrożenia obejmują: 1/ przeciążenia informacyjne, 2/ ograniczenie skuteczności procesów zarządzania informacjami, 3/ zaburzanie równowagi między życiem prywatnym a pracą w wyniku regularnego wykonywania obowiązków służbowych poza czasem pracy, 4/ nadużywanie internetu przez pracowników w czasie pracy do celów prywatnych. Zagrożenia będące przedmiotem analizy występowały już w przeszłości, jednak zastosowanie nowych rozwiązań technicznych zmienia ich zasięg oraz częstotliwość występowania, inne są mechanizmy powstawania zagrożeń, a zagrożenia wymagają innych działań zapobiegających i minimalizujących. Oryginalność pracy, w zamyśle autora, polega na zbadaniu dotychczasowych zagrożeń w nowych uwarunkowaniach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. BP 005 (1 egz.)
Kaucja: 41,06 zł
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Poznań : FNCE Wydawnictwo, 2018. - 198, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Na okładce: Istnieje tylko 10 rodzajów ludzi na świecie - ci, którzy znają zapis binarny, i ci, którzy go nie znają.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 137-[147].
Publikacja podejmuje aktualnie dyskutowaną przez naukowców problematykę wpływu technologii informacyjnych i komunikacyjnych (ang. Information and Communication Technology, ICT) na bezpieczeństwo. Jesteśmy społeczeństwem informacyjnym, aspirującym do miana społeczeństwa wiedzy i mądrości. We współczesnej nauce wyłania się paradygmat myślenia korelacyjnego, które zastępuje myślenie przyczynowo-skutkowe. Bezpieczeństwo jest silnie sprzężone ze sferą teleinformatyczną. Nowe procesy i technologie, takie jak: eksploracja danych, blockchain, rozszerzona rzeczywistość, chmura obliczeniowa, wirtualna rzeczywistość, sztuczna inteligencja, systemy eksperckie, interaktywne gry decyzyjne, sieci bezskalowe, Internet Rzeczy, awatary, neurohaking, chatboty, TETRA, LTE, telefonia 6G, bio- i nano- rozwiązania, stając się inspiracją do zgłębienia coraz trudniejszych i bardziej złożonych problemów ze sfery bezpieczeństwa, jednocześnie są źródłem nowych problemów. W książce zaprezentowano oryginalne dociekania dotyczące rozwiązań ICT, jakie są implementowane w obszarze bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. BP 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej