Ochrona danych
Sortowanie
Źródło opisu
Katalog zbiorów
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Czytelnia Główna
(2)
Filia nr 2
(1)
Autor
Andress Jason
(1)
Bojanowski Jakub
(1)
Demarest Rebecca
(1)
Kowalczyk Grzegorz (informatyka)
(1)
LeBlanc Jonathan
(1)
Messerschmidt Tim
(1)
Włodarz Marek
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Administratorzy bezpieczeństwa informacji
(1)
Menedżerowie
(1)
Programiści
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Kobieta
(2566)
Miejska Biblioteka Publiczna (Jasło)
(2104)
Rodzina
(1760)
Przyjaźń
(1554)
Jasielski Dom Kultury
(1386)
Ochrona danych
(-)
Tajemnica
(1332)
Miłość
(1251)
Śledztwo i dochodzenie
(1076)
Usługi
(1007)
Zabójstwo
(935)
Handel detaliczny
(910)
Relacje międzyludzkie
(893)
Poezja polska
(838)
Literatura
(815)
II wojna światowa (1939-1945)
(811)
Dzieci
(767)
Literatura polska
(757)
Urząd Miasta (Jasło)
(731)
Muzyka
(711)
Nastolatki
(679)
Relacja romantyczna
(655)
Konkursy i festiwale
(636)
Zwierzęta
(625)
Życie codzienne
(597)
Rodzeństwo
(595)
Handel
(591)
Wybory samorządowe
(588)
Małżeństwo
(520)
Policjanci
(520)
Partie polityczne
(519)
Dziewczęta
(517)
Magia
(514)
Sekrety rodzinne
(505)
Uczucia
(502)
NSZZ "Solidarność"
(491)
Związki zawodowe
(484)
Młodzieżowy Dom Kultury (Jasło)
(479)
Dziecko
(445)
Boże Narodzenie
(434)
Kampania wyborcza
(422)
Kultura
(412)
Film
(407)
Trudne sytuacje życiowe
(407)
Literatura dziecięca
(405)
Pamiętniki polskie
(405)
Prezentacje i wystąpienia
(393)
Osoby zaginione
(392)
Żydzi
(387)
Wojna 1939-1945 r.
(373)
Historia
(368)
Matki i córki
(358)
Literatura dziecięca angielska
(357)
Turystyka
(351)
Młodzież
(349)
Żywność
(342)
Sztuka
(340)
Arystokracja
(335)
Literatura dziecięca amerykańska
(329)
Wydawnictwa nielegalne
(328)
Wolne Związki Zawodowe
(327)
Pisarze polscy
(326)
Finanse
(324)
Kluby
(324)
Dziennikarze
(322)
Jan Paweł II (papież ; 1920-2005)
(321)
Podróże
(321)
Polacy za granicą
(321)
Uczniowie
(312)
Wybory życiowe
(311)
Dokumenty życia społecznego
(310)
Elektronika
(310)
Kształcenie
(305)
Gry i zabawy
(302)
Język polski
(300)
Poszukiwania zaginionych
(294)
Ruchy społeczne
(291)
Psy
(288)
Muzeum Regionalne (Jasło)
(287)
Czytelnictwo
(284)
Kino
(282)
Biblioteki publiczne
(279)
Książka
(275)
Kino Syrena (Jasło)
(274)
Polityka
(274)
Ludzie a zwierzęta
(266)
Literatura młodzieżowa amerykańska
(260)
Literatura młodzieżowa angielska
(260)
Sport
(260)
Zakład Tworzyw Sztucznych "Gamrat" S.A. (Jasło)
(255)
Komputery
(253)
Władcy
(252)
Przyroda
(251)
Wojsko
(251)
Dziadkowie i wnuki
(249)
Dramat polski
(248)
Poezja
(246)
Wakacje
(244)
Miejski Ośrodek Sportu i Rekreacji (Jasło)
(242)
Ojcowie i córki
(242)
Koty
(231)
Gatunek
Podręcznik
(2)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji. Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji. W książce: utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych, algorytmy nowoczesnej kryptografii, prawo a ochrona systemów i danych, narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań, podatności i ich eliminacja. Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia! [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zdążyć przed hakerem : jak przygotować firmę na cyberatak / Jakub Bojanowski. - Wydanie pierwsze. - Warszawa : MT Biznes, 2022. - 371 stron ; 24 cm.
Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej. Mimo że o cyberbezpieczeństwie mówi się dużo, komunikaty, które docierają do typowego menedżera, trudno przełożyć na konkretne działania zarządcze. Książka Zdążyć przed hakerem jest próbą sprostania temu wyzwaniu i przygotowania menedżerów do udziału w dyskusji z ekspertami. Skupia się na elementach zarządzania cyberbepieczeństwem wybranych tak, aby nie wymagały one wiedzy specjalistycznej, a jednocześnie pokazywały związek między technologią informatyczną i nowoczesnym biznesem. Cyberbepieczeństwo jest w niej pokazane z perspektywy procesów zarządczych, standardów dobrej praktyki i wybranych regulacji. Jakub Bojanowski, wykorzystując swoje ponad 20-letnie doświadczenie doradcy, zdobyte podczas współpracy z instytucjami ze wszystkich ważniejszych działów gospodarki, pokazuje, że aktywny udział kadry menedżerskiej w zarządzaniu bezpieczeństwem jest nie tylko możliwy, ale także wcale nie tak skomplikowany, jak się powszechnie uważa. Więc jeśli chcesz zrozumieć, na jakie cyberzagrożenia musimy być przygotowani, to w tej książce znajdziesz nie tylko wyjaśnienia najważniejszych terminów, lecz także przydatne przykłady i case studies z praktyki zawodowej autora, które pokazują, że każdy menedżer, nawet z bardzo podstawową wiedzą z zakresu informatyki, może pełnić ważną funkcję w tworzeniu firmowego programu cyberbezpieczeństwa. Po przeczytaniu tej książki: 1. Dowiesz się, w jaki sposób hakerzy wybierają swoje ofiary, jak działają i jaką mają motywację. 2. Zidentyfikujesz zasoby informatyczne firmy, które są szczególnie narażone na cyberzagrożenia. Poznasz standardy i kanony dobrej praktyki w zarządzaniu bezpieczeństwem informacji. 3. Dowiesz się, jak kadra menedżerska powinna współpracować z fachowcami technicznymi i specjalistami od bezpieczeństwa, aby wspierać rozwój biznesu. 4. Zrozumiesz, w jaki sposób i dlaczego pieniądz elektroniczny i systemy płatności on-line są narażone na ataki hakerów i dlaczego stosowane w tym obszarze zabezpieczenia i technologie muszą być cały czas rozwijane. 5. Poznasz działania, które należy podejmować, aby ataki hakerów wykrywać odpowiednio wcześnie i ograniczać ich negatywne skutki. 6. Dowiesz się, jak postępować, aby w sytuacji, kiedy firma jest ofiarą cyberataku, swoimi działaniami nie pogłębiać kryzysu i zachować swój wizerunek sprawnego i kompetentnego menedżera, który jest w stanie sprostać nawet tak trudnemu wyzwaniu. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 005 (1 egz.)
Książka
W koszyku
Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości. [Powyższy opis pochodzi od wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 2
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
już otwarta
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej