Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog zbiorów
(18)
Forma i typ
Książki
(17)
Publikacje naukowe
(8)
Publikacje fachowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Poradniki i przewodniki
(2)
Proza
(2)
Publikacje dydaktyczne
(2)
Audiobooki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(11)
dostępne
(8)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia dla Dorosłych
(6)
Oddział dla Dzieci
(1)
Czytelnia Główna
(11)
Filia nr 1
(2)
Filia nr 2
(1)
Autor
Szamałek Jakub (1986- )
(2)
Szamałek Jakub (1986- ). Ukryta sieć
(2)
Andress Jason
(1)
Banasik Mirosław (wojskowość)
(1)
Bojanowski Jakub
(1)
Dela Piotr
(1)
Diogenes Yuri
(1)
Dygaszewicz Klara. Prawne aspekty cyberbezpieczeństwa organizacji
(1)
Galeotti Mark
(1)
Gawkowski Krzysztof (1980- )
(1)
Gemra Kamil. Nowoczesne formy finansowania organizacji w warunkach gospodarki cyfrowej
(1)
Gonciarski Wiesław
(1)
Gonciarski Wiesław. Gospodarka cyfrowa w dobie czwartej rewolucji technologicznej
(1)
Greenberg Andy
(1)
Grubicka Joanna
(1)
Jaremczuk Edward J. (1949- )
(1)
Kosior Filip
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kurasiński Artur
(1)
Lachowski Lech
(1)
Matuska Ewa (zarządzanie)
(1)
Mąkosa Grzegorz. Zapewnienie bezpieczeństwa i cyberbezpieczeństwa organizacjom - perspektywa empityczna
(1)
Olejnik Łukasz
(1)
Oleksiewicz Izabela
(1)
Ozkaya Erdal
(1)
Romanek Arkadiusz
(1)
Sołek-Borowska Celina. Zapewnienie bezpieczeństwa i cyberbezpieczeństwa organizacjom - perspektywa empityczna
(1)
Stelmach Jarosław
(1)
Sławińska Ewa
(1)
Wereda Wioletta. Budowanie relacji z interesariuszami w kontekście bezpieczeństwa organizcji - wyzwania gospodarki cyfrowej
(1)
Wojciechowski Zdzisław. Wyzwania cyberbezpieczeństwa
(1)
Woźniak Jacek (organizacja i zarządzanie)
(1)
Woźniak Jacek (organizacja i zarządzanie). Uwarunkowania zapewnienia bezpieczeństwa organizacjom innowacyjnym w warunkach gospodarki cyfrowej - wyniki badań empirycznych
(1)
Woźniak Jacek. Percepcja i kształtowanie bezpieczeństwa organizacji w warunkach gospodarki cyfrowej
(1)
Zaskórski Piotr. Środowiski IT w zapewnieniu bezpieczeństwa organizacji rozproszonych
(1)
Łuczuk Piotr (1987- )
(1)
Żarowska-Mazur Alicja
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(5)
Okres powstania dzieła
2001-
(18)
Kraj wydania
Polska
(18)
Język
polski
(18)
Odbiorca
6-8 lat
(1)
9-13 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Administratorzy systemów
(1)
Dzieci
(1)
Informatycy
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura polska
(3)
Temat
Kobieta
(2566)
Miejska Biblioteka Publiczna (Jasło)
(2104)
Rodzina
(1760)
Przyjaźń
(1554)
Jasielski Dom Kultury
(1386)
Cyberbezpieczeństwo
(-)
Tajemnica
(1332)
Miłość
(1251)
Śledztwo i dochodzenie
(1076)
Usługi
(1007)
Zabójstwo
(935)
Handel detaliczny
(910)
Relacje międzyludzkie
(893)
Poezja polska
(838)
Literatura
(815)
II wojna światowa (1939-1945)
(811)
Dzieci
(767)
Literatura polska
(757)
Urząd Miasta (Jasło)
(731)
Muzyka
(711)
Nastolatki
(679)
Relacja romantyczna
(655)
Konkursy i festiwale
(636)
Zwierzęta
(625)
Życie codzienne
(597)
Rodzeństwo
(595)
Handel
(591)
Wybory samorządowe
(588)
Małżeństwo
(520)
Policjanci
(520)
Partie polityczne
(519)
Dziewczęta
(517)
Magia
(514)
Sekrety rodzinne
(505)
Uczucia
(502)
NSZZ "Solidarność"
(491)
Związki zawodowe
(484)
Młodzieżowy Dom Kultury (Jasło)
(479)
Dziecko
(445)
Boże Narodzenie
(434)
Kampania wyborcza
(422)
Kultura
(412)
Film
(407)
Trudne sytuacje życiowe
(407)
Literatura dziecięca
(405)
Pamiętniki polskie
(405)
Prezentacje i wystąpienia
(393)
Osoby zaginione
(392)
Żydzi
(387)
Wojna 1939-1945 r.
(373)
Historia
(368)
Matki i córki
(358)
Literatura dziecięca angielska
(357)
Turystyka
(351)
Młodzież
(349)
Żywność
(342)
Sztuka
(340)
Arystokracja
(335)
Literatura dziecięca amerykańska
(329)
Wydawnictwa nielegalne
(328)
Wolne Związki Zawodowe
(327)
Pisarze polscy
(326)
Finanse
(324)
Kluby
(324)
Dziennikarze
(322)
Jan Paweł II (papież ; 1920-2005)
(321)
Podróże
(321)
Polacy za granicą
(321)
Uczniowie
(312)
Wybory życiowe
(311)
Dokumenty życia społecznego
(310)
Elektronika
(310)
Kształcenie
(305)
Gry i zabawy
(302)
Język polski
(300)
Poszukiwania zaginionych
(294)
Ruchy społeczne
(291)
Psy
(288)
Muzeum Regionalne (Jasło)
(287)
Czytelnictwo
(284)
Kino
(282)
Biblioteki publiczne
(279)
Książka
(275)
Kino Syrena (Jasło)
(274)
Polityka
(274)
Ludzie a zwierzęta
(266)
Literatura młodzieżowa amerykańska
(260)
Literatura młodzieżowa angielska
(260)
Sport
(260)
Zakład Tworzyw Sztucznych "Gamrat" S.A. (Jasło)
(255)
Komputery
(253)
Władcy
(252)
Przyroda
(251)
Wojsko
(251)
Dziadkowie i wnuki
(249)
Dramat polski
(248)
Poezja
(246)
Wakacje
(244)
Miejski Ośrodek Sportu i Rekreacji (Jasło)
(242)
Ojcowie i córki
(242)
Koty
(231)
Temat: czas
2001-
(6)
1945-1989
(3)
1989-2000
(3)
1901-2000
(2)
1901-2000
(1)
Temat: miejsce
Polska
(3)
Warszawa (woj. mazowieckie ; okolice)
(2)
Świat
(2)
Bałtyk (morze)
(1)
Chiny
(1)
Estonia
(1)
Europa
(1)
Gruzja
(1)
Obwód kaliningradzki (Rosja)
(1)
Rosja
(1)
Ukraina
(1)
Gatunek
Opracowanie
(7)
Praca zbiorowa
(4)
Monografia
(2)
Powieść
(2)
Reportaż
(2)
Thriller
(2)
Podręcznik
(1)
Poradnik
(1)
Publicystyka
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(11)
Informatyka i technologie informacyjne
(9)
Polityka, politologia, administracja publiczna
(4)
Zarządzanie i marketing
(3)
Historia
(2)
Socjologia i społeczeństwo
(2)
Edukacja i pedagogika
(1)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Prawo i wymiar sprawiedliwości
(1)
18 wyników Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji. Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji. W książce: utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych, algorytmy nowoczesnej kryptografii, prawo a ochrona systemów i danych, narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań, podatności i ich eliminacja. Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia! [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Informacja czynnikiem warunkującym bezpieczeństwo : kontekst rosyjski / redakcja naukowa Mirosław Banasik. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 283, [1] strona : ilustracja ; 24 cm.
W monografii zaprezentowana została problematyka wykorzystania przez państwo, głównie Federację Rosyjską, informacji w wymiarze międzynarodowym. Dokonano w niej identyfikacji procesu pozyskiwania informacji oraz oceny wpływu prowadzonej przez Federację Rosyjską wojny informacyjnej na bezpieczeństwo międzynarodowe i wybranych państw europejskich, a także czynników warunkujących osiąganie dominacji w sferze informacyjnej. W monografii wyjaśnia się, w jaki sposób informacja może być narzędziem stosowanym do osiągania celów rywalizacji międzynarodowej. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron ; 24 cm.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa. Po przeczytaniu tej książki: 1. Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację. 2. Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia. Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji. 3. Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu. 4. Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane. 5. Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki. 6. Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, 2022. - 256 stron : ilustracje, fotografie, wykresy ; 24 cm.
Spis treści: Cyberprzestrzeń jako środowisko walki; Elementy bezpieczeństwa cyberprzestrzeni ; Charakterystyka zagrożeń bezpieczeństwa cyberprzestrzeni ; Wyznaczniki działań w cyberprzestrzeni ; Klasyfikacja działań w cyberprzestrzeni ; System walki w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia t.j. Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wkraczamy w erę nieustannie tlącego się konfliktu. Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację. Bo po tym, jak w XXI wieku wojna wyszła z okopów, wszystko może stać się bronią. Nawet My. [Powyższy opis pochodzi od wydawcy].
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 355/359 (1 egz.)
(dostępność ok. 22.05.2024)
Filia nr 1
O dostępność zapytaj w bibliotece: sygn. 351/359 (1 egz.)
przeprowadzka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo organizacji w warunkach gospodarki cyfrowej / redakcja naukowa Wiesław Gonciarski, Jacek Woźniak. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 210, [2] strony : ilustracje, wykresy ; 23 cm.
Monografia jest nowatorskim spojrzeniem na wybrane problemy związane z zarządzaniem bezpieczeństwem organizacji w dobie gospodarki cyfrowej. Problematyka ta została zaprezentowana w sposób wieloaspektowy. Przedstawiono w niej ogólną charakterystykę obecnego etapu rozwoju gospodarki cyfrowej, który określany jest mianem Czwartej rewolucji przemysłowej (technologicznej) oraz omówiono różnorodne zagadnienia z zakresu szeroko rozumianego cyberbezpieczeństwa, które dotyczy w szczególności zagrożeń związanych z gromadzeniem i przetwarzaniem informacji, cyfrowym komunikowaniem się i funkcjonowaniem w sieciach. Doceniając znaczenie zagrożeń cyfrowych, w monografii podjęto jednak próbę szerszego spojrzenia na problematykę bezpieczeństwa organizacji, prezentując także problemy natury organizacyjnej, prawnej, finansowej, technologicznej czy też relacji z interesariuszami. Zaprezentowano w niej także wyniki badań empirycznych dotyczących wybranych aspektów problematyki podjętej w książce. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Andy Greenberg przedstawia reportaż o najbardziej niszczycielskim cyberataku w historii i desperackim polowaniu na stojących za nim hakerami. W 2014 roku świat był świadkiem rozpoczęcia tajemniczej serii cyberataków. Dotknęły one amerykańskie przedsiębiorstwa użyteczności publicznej, NATO i sieci elektryczne w Europie Wschodniej. Ich kulminacja nastąpiła latem 2017 roku, kiedy to złośliwe oprogramowanie znane jako NotPetya sparaliżowało wiele przedsiębiorstw – od producentów leków, przez twórców oprogramowania, po firmy transportowe. W epicentrum ataku na Ukrainie przestały działać bankomaty, system kolejowy i pocztowy. W szpitalach zabrakło prądu. Straty spowodowane przez NotPetya zostały oszacowane na dziesięć miliardów dolarów. Hakerzy stojący za tymi atakami szybko zyskali reputację najniebezpieczniejszego zespołu cyberwojowników w historii – grupy znanej jako Sandworm. W swojej książce Andy Greenberg rozważa zagrożenia, jakie mogą nieść działania Sandworm dla bezpieczeństwa i stabilności narodowej poszczególnych państw. Odsłania realia nie tylko globalnej ofensywy cyfrowej Rosji, ale także epoki, w której wojna przestaje być prowadzona na polu bitwy i przenosi się do cyberprzestrzeni. Pokazuje, w jaki sposób granice między cyfrowym i fizycznym konfliktem, między wojną a czasem pokoju zaczęły się zacierać – z wstrząsającymi konsekwencjami. /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 355/359 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, © 2023. - 240 stron : ilustracje, wykresy ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
(dostępność ok. 27.05.2024)
Książka
W koszyku
(Seria Bezpieczeństwo)
„Cyberbezpieczeństwo to obecnie problem cywilizacyjny. Trzeba rozumieć współczesny i przyszły potencjał i ryzyka cyberoperacji. Jest to bardzo rozwojowe i zmienne środowisko, jednocześnie złożone do tego stopnia, że trzeba brać pod uwagę sprawy techniczne, prawne, polityczne, strategiczne i wojskowe. To główny zamysł i cel tej książki, by widzieć sprawy odpowiednio szeroko.” W książce Filozofia cyberbezpieczeństwa mowa o bezpieczeństwie użytkownika. Autorzy podkreślali jednak, że wpływ na użytkowników, obywateli mają też inne obszary. Mówią też o tym, jak środowisko cyber wpływa na newralgiczne obszary społeczne: infrastrukturę krytyczną, opiekę zdrowotną, sprawy wojskowe, strategiczne, ogólnie na państwo. Nie ma od tego odwrotu. Komputeryzacja i cyfryzacja będzie postępować. Będzie stałym elementem naszego życia, naszej cywilizacji. W związku z tym trzeba liczyć się też z jej następstwami, konsekwencjami. Trzeba się do tego dostosować. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Ochrona cyberprzestrzeni Unii Europejskiej : polityka, strategia, prawo / Izabela Oleksiewicz. - Wydanie I. - Warszawa ; PWN, 2021. - 389 stron : ilustracje, wykresy ; 24 cm.
W XXI wieku informacja zyskuje coraz większą wartość i znaczenie. Rozwój technologii informacyjnych oraz powstanie i rozwój społeczeństwa opartego na wiedzy prowadzi do pojawienia się nowych zagrożeń dla jego funkcjonowania. Przy obecnym stopniu uzależnienia wszystkich obszarów życia i działalności człowieka od informacji brak dostępu do niej może zaburzyć właściwe działanie systemów teleinformatycznych i prowadzić do utraty bezpieczeństwa. Zadaniem bezpieczeństwa informacyjnego jest dążenie do wykluczenia wszelkich zagrożeń w tej kwestii. W książce zostały omówione następujące kwestie: geneza i istota bezpieczeństwa w UE; strategia bezpieczeństwa UE w XXI wieku; uwarunkowania polityki cyberbezpieczeństwa UE; prawne standardy cyberbezpieczeństwa UE; realizacja polityki cyberbezpieczeństwa UE; implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii; skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE. /Powyższy opis pochodzi od wydawcy/.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Zagrożenie terroryzmem dla współczesnych społeczności stało się stanem permanentnym i obecnie nie podnosi się już dyskusji na temat możliwości jego całkowitego wyeliminowania. Historia ludzkości potwierdza, że zawsze będą istniały grupy społeczne lub pojedyncze osoby, dla których sięganie po przemoc w celu powodowania strachu i przerażenia będzie jedynym skutecznym sposobem przekazu. Terroryzm stał się zatem stałą częścią rzeczywistości, z którą należy nauczyć się żyć i funkcjonować w przestrzeniach publicznych. Tematyka prezentowanego tomu odnosi się bezpośrednio do zagadnień jak najbardziej aktualnych i ważnych. Z jednej strony wskazuje na zagrożenia ze strony cyberterroryzmu lub wykorzystania nowoczesnych technologii przez sprawców zamachów. Z drugiej strony daje możliwość zapoznania się z nieograniczonymi możliwościami, które proponują rozwiązania techniczne w budowaniu bezpieczeństwa fizycznego. Współcześnie trudno sobie wyobrazić projektowanie systemów ochrony w przestrzeniach lub obiektach publicznych bez udziału nowoczesnych technologii. Dlatego też tak istotne jest przedstawianie skutecznych i aktualnych rozwiązań z obszaru zabezpieczeń technicznych. Jedynie synergia ochrony fizycznej oraz zabezpieczeń technicznych jest w stanie sprostać wymaganiom stawianym przez coraz lepiej przygotowanych i wyposażonych sprawców zamachów terrorystycznych. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 821.162.1-3 (1 egz.)
Audiobook
CD
W koszyku
Kimkolwiek jesteś / Jakub Szamałek. - Warszawa : Biblioteka Akustyczna : we współpracy z Grupa Wydawnicza Foksal, copyright 2019. - 1 płyta audio CD (11 godz. 27 min) : digital, stereo ; 12 cm.
(Ukryta sieć / Jakub Szamałek ; 2)
Stanowi cz. 2 cyklu "Ukryta sieć". Cz. 1 pt.: Cokolwiek wybierzesz.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. PŁ (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Oddział dla Dzieci
Są egzemplarze dostępne do wypożyczenia: sygn. 0/IIW (1 egz.)
Filia nr 1
Są egzemplarze dostępne do wypożyczenia: sygn. IIW (1 egz.)
przeprowadzka
Filia nr 2
Są egzemplarze dostępne do wypożyczenia: sygn. IIW (1 egz.)
już otwarta
Filia nr 3
Są egzemplarze dostępne do wypożyczenia: sygn. 0/IIW (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej