Sortowanie
Źródło opisu
Katalog księgozbioru
(11)
IBUK Libra
(1)
Forma i typ
Książki
(11)
Publikacje naukowe
(3)
E-booki
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(11)
dostępne
(8)
Placówka
Biblioteka Główna. Magazyny
(3)
Biblioteka Główna. Wypożyczalnie
(5)
Biblioteka Główna. Czytelnie
(11)
Autor
Barta Janusz (1947- )
(1)
Batory Tomasz
(1)
Brzozowski Roman (prawnik)
(1)
Burczaniuk Piotr
(1)
Ciekanowski Zbigniew
(1)
Dola Włodzimierz
(1)
Gajos Małgorzata
(1)
Glen Piotr
(1)
Gołaszewska Magdalena
(1)
Iwaszko Borys
(1)
Janczak Józef
(1)
Jędruszczak Anna
(1)
Kamiński Michał (radca prawny)
(1)
Klejc Renata
(1)
Kręcisz-Sarna Agnieszka
(1)
Markiewicz Ryszard (1948- )
(1)
Nowak Andrzej (nauki wojskowe)
(1)
Nowakowski Bogusław
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Pobuta Krzysztof
(1)
Poterała Gracjan
(1)
Ryszkowska Magdalena U
(1)
Ryszkowska Maria H
(1)
Ryszkowski Marek
(1)
Sarna Marcin (prawnik)
(1)
Skelnik Klaudia
(1)
Skowronek Bianka
(1)
Skrzyński Dariusz
(1)
Szczygielska Wioleta
(1)
Szczypta-Kłak Barbara
(1)
Wieczerza Mateusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Łuczak-Tarka Joanna
(1)
Śmiałek Wiesław
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(8)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(12)
Język
polski
(12)
Odbiorca
Inspektorzy ochrony danych
(1)
Temat
INFORMACJE NIEJAWNE
(4)
DANE OSOBOWE
(2)
INFORMACJA
(2)
Ochrona danych osobowych
(2)
Ochrona informacji niejawnych
(2)
Przetwarzanie danych
(2)
Administratorzy bezpieczeństwa informacji
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
BEZPIECZEŃSTWO INFORMACYJNE
(1)
BEZPIECZEŃSTWO NARODOWE
(1)
BEZPIECZEŃSTWO OSOBISTE
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Cyberterroryzm
(1)
Informacje niejawne
(1)
Inspektorzy ochrony danych
(1)
Komunikacja społeczna
(1)
PRZEDSIĘBIORSTWO
(1)
Policja
(1)
Polityka bezpieczeństwa
(1)
Prawo
(1)
Prawo wspólnotowe europejskie
(1)
SYSTEMY INFORMATYCZNE
(1)
Systemy informatyczne
(1)
Służby specjalne
(1)
Zarządzanie informacją
(1)
Temat: czas
2001-
(4)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(4)
Gatunek
Praca zbiorowa
(2)
Akty prawne
(1)
FORMULARZE i DRUKI
(1)
MATERIAŁY KONFERENCYJNE
(1)
Opracowanie
(1)
PORADNIKI
(1)
Poradnik
(1)
Raport z badań
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(3)
Prawo i wymiar sprawiedliwości
(3)
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
Słowo kluczowe
bezpieczeństwo informacyjne
(4)
ochrona danych osobowych
(3)
bezpieczeństwo teleinformatyczne
(2)
informacje niejawne
(2)
ochrona
(2)
ochrona informacji niejawnych
(2)
prawo
(2)
Agencja Bezpieczeństwa Wewnętrznego
(1)
bezpieczeństwo danych
(1)
bezpieczeństwo narodowe
(1)
bezpieczeństwo osobiste
(1)
bezpieczeństwo personalne
(1)
bezpieczeństwo przemysłowe
(1)
bezpieczeństwo publiczne
(1)
bezpieczeństwo sieci
(1)
cyberbezpieczeństwo
(1)
cyberprzemoc
(1)
cyberprzestępczość
(1)
cyberterroryzm
(1)
cybezagrożenia
(1)
informacja biznesowa
(1)
ochrona baz danych
(1)
policja
(1)
przetwarzanie danych osobowych
(1)
przetwarzanie informacji
(1)
przetwarzanie informacji niejawnych
(1)
społeczeństwo informacyjne
(1)
system informatyczny
(1)
służby specjalne
(1)
zarządzanie bezpieczeństwem
(1)
zarządzanie informacją
(1)
12 wyników Filtruj
Książka
W koszyku
Bibliogr. s. 130-136.
Bezpieczeństwo - rozpatrywane w aspektach organizacyjnym, technicznym oraz prawnym - jest zawsze dziełem interdyscyplinarnego zespołu specjalistów. W ostatnich latach powstała nowa dziedzina nauki i praktyki z pogranicza tych obszarów - zarządzanie bezpieczeństwem informacji, rozwiązujące problemy dotyczące zapewnienia i utrzymania odpowiedniego poziomu bezpieczeństwa instytucji. Wiąże się to z zapewnieniem gwarantowanego poziomu jakości informacji - informacje muszą być poprawne, dostępne tylko dla uprawnionych podmiotów, w odpowiednim czasie i tylko na odpowiednich stanowiskach instytucji. Przedstawiony materiał jest wprowadzeniem do tematyki bezpieczeństwa informacyjnego, polegającego na ochronie różnych grup informacji, przetwarzanych w organizacjach zgodnie z ich interesami oraz literą prawa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Wypożyczalnie
Są egzemplarze dostępne do wypożyczenia: sygn. P.14071.X.6 [Wypożyczalnia C] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 14420.X.6 [Czytelnia C] (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 12579.X.1 [Czytelnia C] (1 egz.)
Książka
W koszyku
Ustawa o ochronie baz danych, która weszła w życie 10 listopada 2002 r., wprowadza nowe prawo wyłączne dotyczące korzystania ze zbiorów informacji. Zakres działania tej ustawy jest bardzo szeroki. Obejmuje np. zbiory przepisów prawnych, katalogi, książki telefoniczne, usystematyzowane wyniki obserwacji naukowych, zbiory danych osobowych, a także wszystkie inne zestawy jakichkolwiek materiałów. W niniejszym komentarzu, uwzględniającym zagraniczną literaturę i orzecznictwo (zwłaszcza z krajów Unii Europejskiej), podjęto próbę wykładni często nieostrych przepisów ustawy, w tym uściślenia uprawnień przyznanych producentom i użytkownikom baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 2778.X.1 [Czytelnia C] (1 egz.)
Książka
W koszyku
Materiały z 7. Kongresu Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych, 25-27 maja 2011 r., Spała.
Bibliogr. przy ref.
Podczas obrad eksperci wyjaśniali wątpliwości związane z praktycznym stosowaniem przez podmioty należące do sfery publicznej i prywatnej nowej ustawy o ochronie informacji niejawnych i rozporządzeń wykonawczych do niej. Uczestnicy spotkania dzielili się swoimi doświadczeniami w zakresie organizacji i funkcjonowania pionów ochrony, stosowania kompleksowych rozwiązań systemowych bezpieczeństwa informacji, zmian unormowań dotyczących postępowań sprawdzających, bezpieczeństwa fizycznego, teleinformatycznego i przemysłowego oraz prowadzenia cyklicznych szkoleń. Omawiano je m.in. w kontekście bezpieczeństwa państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 12578.X.1 [Czytelnia C] (1 egz.)
Książka
CD
W koszyku
Ochrona informacji niejawnych w praktyce / Borys Iwaszko. - Stan prawny na lipiec 2012 r. - Wrocław : Presscom, 2012. - 291 s. : il. ; 24 cm + 1 dysk optyczny (CD-ROM)
("Informacja Publiczna" Biblioteka)
Do każdego egz. dołączona jest płyta CD o takiej samej sygnaturze jak książka.
Pierwsza książka, która praktycznie i wyczerpująco analizuje system ochrony informacji niejawnych w kontekście zarówno ustawy i najnowszych rozporządzeń, jak i praktyki funkcjonowania jednostek. Wyjaśniono w niej wszystkie zadania towarzyszące zabezpieczaniu informacji przed ujawnieniem lub utratą oraz obowiązki i czynności związane z bezpieczeństwem osobowym, fizycznym, teleinformatycznym i przemysłowym. W książce zaprezentowano gotowe rozwiązania dotyczące analizy ryzyka i organizacji obiegu informacji niejawnych w jednostce. Przybliżono zakres i program kontroli informacji niejawnych: wewnętrznej i zewnętrznej, prowadzonej przez ABW lub SKW. Do opracowania dołączona jest płyta CD z wzorami przydatnych dokumentów.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.13388 [Magazyn 1] (1 egz.)
Biblioteka Główna. Wypożyczalnie
Są egzemplarze dostępne do wypożyczenia: sygn. P.13387.X.1 [Wypożyczalnia C] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 14377.X.1 [Czytelnia C] (1 egz.)
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
Ochrona danych osobowych jest istotnym elementem polityki każdej firmy oraz ważnym zagadnieniem dla każdej osoby fizycznej. Spotykamy się z tym codzienne, a nie zawsze wiemy co i jak robić, aby dane osobowej (zarówno nasze jak i przez nas gromadzone) były bezpieczne, jak postępować by nie narazić się na odpowiedzialność z tego tytułu. Publikacja prezentuje spojrzenie na dane osobowe z puntu widzenia Prezesa, Dyrektora, Zarządu, na których z mocy prawa ciążą określone obowiązki a ich niewykonanie to poważne konsekwencje służbowe i karne. Dzięki niej osoby odpowiedzialne za ochrone danych osobowych dowiedzą się, jak przebiega kontrola, co jest kontrolowane, na co Inspektorzy GIODO zwracają uwagę, jakimi dokumentami powinna dysponować każda firma przetwarzająca dane osobowe, jakie obowiązki w zakresie kontroli ma Administrator Danych Osobowych lub Administrator Bezpieczeństwa Informacji, jak postepować w czasie kontroli, jakie są uprawnienia i obowiązki w czasie jej trwania.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.13390 [Magazyn 1] (1 egz.)
Biblioteka Główna. Wypożyczalnie
Są egzemplarze dostępne do wypożyczenia: sygn. P.13389.X.1 [Wypożyczalnia C] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 14378.X.1 [Czytelnia C] (1 egz.)
Książka
W koszyku
Bibliogr., wykaz aktów prawnych, netogr. s. 261-278.
Szybki rozwój technologii informacyjno-komunikacyjnych wprowadził wiele zmian w życiu jednostki, całego społeczeństwa, funkcjonowaniu gospodarki i państwa. Pojawiła się możliwość funkcjonowania w cyberprzestrzeni, a więc w przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe. Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 16221.X.6 [Czytelnia C] (1 egz.)
Książka
W koszyku
Stan prawny na 2018 r. ustalony na podstawie treści książki. Zawiera także teksty aktów prawnych.
W publikacji znajdziesz wiele przydatnych wzorów, które ułatwią Ci wypełnianie obowiązków, które nakłada RODO. Od zgód, poprzez umowę powierzenia, aż po rejestr naruszeń – wszystkie ważne wzory w jednej publikacji. Ponadto publikacji znajdziesz treść nowej ustawy o ochronie danych osobowych, a także przydatne listy kontrolne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18035.X.1 [Czytelnia C] (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 153-159.
Sposób komunikowania organów policyjnych spotyka się często z krytyką. Zarzuca się im niezrozumiałość i hermetyczność, popadanie w rutynę i brak ładu. Zapomina się czasami, że społeczeństwo musi mieć poczucie jasności komunikatów oraz świadomość dbałości o informację ze strony Policji, ponieważ poprawia to zaufanie do instytucji publicznych. Należyte obchodzenie się z informacjami buduje również pozytywny wizerunek oraz autorytet Policji. Autorka wskazuje na możliwość wykorzystania informacji i obiegu informacji dla kształtowania poczucia bezpieczeństwa przez obywateli we wszystkich domenach funkcjonowania podmiotów polityczno-społeczno-gospodarczych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Wypożyczalnie
Są egzemplarze dostępne do wypożyczenia: sygn. 22117.X.6 [Wypożyczalnia C] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 22116.X.6 [Czytelnia C] (1 egz.)
Książka
W koszyku
Bibliografia, wykaz aktow prawnych, orzecznictwo na stronach 314-324.
Celem niniejszej publikacji jest z jednej strony analiza przepisów prawnych kształtujących ustrojowe i pragmatyczne ramy funkcjonowania tych służb, ze szczególnym uwzględnieniem doświadczeń płynących z mijającego okresu obowiązywania ustawy o ABW oraz AW. Z drugiej strony, monografi a ta stanowi głos w dyskursie naukowym prowadzonym w obszarze nauk prawnych, w zakresie wykładni i praktycznych aspektów stosowania przepisów regulujących działalność tych służb, w tym w szczególności Agencji Bezpieczeństwa Wewnętrznego [z Przedmowy].
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Główna. Magazyny
Są egzemplarze dostępne do wypożyczenia: sygn. P.18584.X.6 [Magazyn 1] (1 egz.)
Biblioteka Główna. Wypożyczalnie
Są egzemplarze dostępne do wypożyczenia: sygn. 21951.X.6 [Wypożyczalnia C] (1 egz.)
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 21950.X.6 [Czytelnia C] (1 egz.)
Książka
W koszyku
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografia, netografia przy pracach.
Monografia skierowana jest do osób zainteresowanych problematyką cyberbezpieczeństwa, cyberprzestrzępczości, bezpieczeństwa w sieci, a także ochrony danych wrażliwych. Traktuje ona o rodzajach zagrożeń w cyberprzestrzeni w odniesieniu do zasobów informatycznych; sposobach oraz narzędziach zapewniających bezpieczeństwo systemów informatycznych; sposobach zapewnienia bezpieczeństwa w sieci oraz zarządzania informacją w sytuacjach incydentalnych i kryzysowych...[ze wstępu]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Główna. Czytelnie
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18908.X.6 [Czytelnia C] (1 egz.)
E-book
W koszyku
Forma i typ
Autorzy recenzowanej monografii główna uwagę poświęcili roli, zadaniom i misji sił zbrojnych w polityce i systemie bezpieczeństwa państwa. Uczynili to na szerokim tle dynamicznych zmian w sferze wewnętrznej i międzynarodowej bezpieczeństwa państwa. Dogłębna analiza, przyjęta perspektywa prezentowanej problematyki stanowią o dużej wartości recenzowanej pracy. Wnosi ona nowe wartości do analiz omawianych problemów, szczególnie w okresie ożywionej dyskusji naukowej, debaty społecznej dotyczącej sił zbrojnych ich ról i zadań. Dodatkowym walorem jest to, że autorzy czynią to na tle trwającego konfliktu na Ukrainie i białoruskich działań hybrydowych na granicy z Polską i Litwą. Z recenzji prof. dr. hab. Waldemara Kaczmarka '
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Całodobowy dostęp do pełnego tekstu, poza siecią Uczelni, poprzez login i hasło jak do konta bibliotecznego.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej