Wynik wyszukiwania
Zapytanie: BEZPIECZEŃSTWO INFORMACJI
Liczba odnalezionych rekordów: 19



Przejście do opcji zmiany formatu | Wyświetlenie wyników w wersji do druku | Pobranie pliku do edytora | Przesłanie wyników do modułu analizy | excel | Nowe wyszukiwanie
1/19
Nr opisu: 0000126029   
Bezpieczeństwo danych osobowych w świetle nowych przepisów (RODO) - przegląd historyczny.
[Aut.]: Monika Odlanicka-Poczobutt, Aleksandra Szyszka-Schuppik.
-Zesz. Nauk. PŚl., Org. Zarz. 2018 z. 118, s. 419-432, bibliogr. 16 poz.. Punktacja MNiSW 11.000

bezpieczeństwo informacji ; RODO ; ryzyko ; przetwarzanie danych osobowych

information security ; RODO ; risk ; personal data processing

2/19
Nr opisu: 0000125821
Inżynieria bezpieczeństwa. Wybrane zagadnienia.
[Aut.]: Jolanta Ignac-Nowicka.
Gliwice : Wydaw. Politechniki Śląskiej, 2018, 136 s., bibliogr. 99 poz.

inżynieria bezpieczeństwa ; zagrożenia w obiekcie ; sytuacja kryzysowa ; zintegrowany system bezpieczeństwa ; zabezpieczanie obiektu ; bezpieczeństwo informacji ; zagrożenie terrorystyczne

safety engineering ; facilities hazards ; crisis situation ; integrated safety system ; object securing ; information security ; terrorist threat

3/19
Nr opisu: 0000126659
Reorganizacja usług bibliotecznych a wymagania wynikające z Rozporządzenia Parlamentu Europejskiego w sprawie ochrony danych osobowych.
[Aut.]: Andrzej Koziara.
W: Ewolucja nowych przestrzeni bibliotecznych. Od założeń do praktyki. Pod red. Scholastyki Baran i Katarzyny Bikowskiej. Olsztyn : Biblioteka Uniwersytecka w Olsztynie, 2018, s. 67-76, bibliogr. 7 poz.

ochrona danych osobowych ; biblioteka naukowa ; bezpieczeństwo informacji ; prawo ; UE ; RODO

protection of personal data ; scientific library ; information security ; law ; EU ; RODO

4/19
Nr opisu: 0000104873   
Artificial immune system for Android OS.
[Aut.]: S. Bezobrazov, Anatoliy* Sachenko, M. Komar, V. Rubanau.
W: Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). IDAACS'2015, September 24-26, 2015, Warsaw, Poland. Vol. 1. Piscataway : Institute of Electrical and Electronics Engineers, 2015, s. 403-407, bibliogr. 16 poz.

sztuczny system immunologiczny ; android ; sztuczna sieć neuronowa ; bezpieczeństwo informacji

artificial immune system ; android ; artificial neural network ; information security

5/19
Nr opisu: 0000124608   
Bezpieczeństwo systemów informacyjnych pracujących w modelu SaaS.
[Aut.]: Andrzej Koziara, A. Jezierska.
W: Systemy biblioteczne nowej generacji. Platformy usług, Gliwice, 15-16 października 2015 r. Pod red. Moniki Odlanickiej-Poczobutt. Gliwice : TYPO Usługi Wydaw., Jadwiga Popowska, 2015, s. 39-51, bibliogr. 8 poz.

bezpieczeństwo informacji ; model SaaS ; zarządzanie ryzykiem ; usługi sieciowe

information security ; SaaS model ; risk management ; Web service

6/19
Nr opisu: 0000104731
Cloud computing a ciągłość procesów biznesowych.
[Aut.]: Marcin Wyskwarski.
W: Internet w społeczeństwie informacyjnym. Nowoczesne systemy informatyczne i ich bezpieczeństwo. Red. Andrzej Grzywak, Krystian Mączka. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2015, s. 145-156 (Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej ; )

cloud computing ; SaaS ; bezpieczeństwo informacji

cloud computing ; SaaS ; information safety

7/19
Nr opisu: 0000099996   
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości.
[Aut.]: Adrian Kapczyński.
-Zesz. Nauk. PŚl., Org. Zarz. 2015 z. 80, s. 143-150, bibliogr. 14 poz.. Punktacja MNiSW 11.000

rewolucja informatyczna ; inżynieria zarządzania ; bezpieczeństwo informacji ; cyfrowy świat

information revolution ; management engineering ; information security ; digital world

8/19
Nr opisu: 0000107382   
Systemy biblioteczne nowej generacji. Platformy usług, Gliwice, 15-16 października 2015 r. Pod red. Moniki Odlanickiej-Poczobutt.
Gliwice : TYPO Usługi Wydaw., Jadwiga Popowska, 2015, 156 s.

system biblioteczny ; katalog biblioteczny ; usługa biblioteczna ; użytkownik biblioteki ; bezpieczeństwo informacji

library system ; library catalogue ; library service ; library user ; information security

9/19
Nr opisu: 0000103874
Dystrybucja klucza kwantowego z wykorzystaniem protokołu SARG.
[Aut.]: Marcin Sobota.
W: Internet w społeczeństwie informacyjnym. Komputerowe systemy zarządzania i sterowania. Praca zbiorowa. Pod red. Andrzej Grzywak, Dariusz Badura. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013, s. 31-35, bibliogr. 6 poz. (Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej ; )

bezpieczeństwo informacji ; protokół SARG ; protokół BB84 ; kryptografia kwantowa

information security ; SARG protocol ; BB84 protocol ; quantum cryptography

10/19
Nr opisu: 0000103873
Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacja użytkownika w sieci.
[Aut.]: A. Grzywak, Jerzy** Klamka, P. Buchwald, P. Pikiewicz, M. Rostański, Marcin Sobota.
W: Internet w społeczeństwie informacyjnym. Komputerowe systemy zarządzania i sterowania. Praca zbiorowa. Pod red. Andrzej Grzywak, Dariusz Badura. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013, s. 9-30, bibliogr. 9 poz. (Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej ; )

podpis elektroniczny ; identyfikacja osób ; bezpieczeństwo informacji ; sieć komputerowa ; kryptografia kwantowa

electronic signature ; human identification ; information security ; computer network ; quantum cryptography

11/19
Nr opisu: 0000103869
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet.
[Aut.]: Andrzej** Grzywak, Jerzy** Klamka, P. Buchwald, P. Pikiewicz, M. Rostański, Marcin Sobota.
Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013, 145 s., bibliogr. 46 poz.
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej ; )

podpis elektroniczny ; identyfikacja osób ; bezpieczeństwo informacji ; sieć komputerowa

electronic signature ; human identification ; information security ; computer network

12/19
Nr opisu: 0000029360   
Polityka bezpieczeństwa informacji w organizacji publicznej. Na przykładzie urzędu pracy.
[Aut.]: Radosław Wolniak.
-Probl. Jakości 2007 nr 7, s. 25-30, bibliogr. 25 poz.

bezpieczeństwo informacji ; urząd pracy ; zagrożenia internetowe ; ochrona danych

information security ; work office ; Internet threats ; data protection

13/19
Nr opisu: 0000030136
Sieci komputerowe. Praca zbiorowa. T. 2: Aplikacje i zastosowania. Pod red. Andrzeja Kwietnia [i in.].
Warszawa : Wydaw. Komunikacji i Łączności, 2007

sieć komputerowa ; bezpieczeństwo sieci ; bezpieczeństwo informacji ; sieć przemysłowa

computer network ; industrial network ; network security ; information security

14/19
Nr opisu: 0000021522
Nowe technologie sieci komputerowych. Praca zbiorowa. T. 2. Pod red. Bolesława Pochopienia, Andrzeja Kwietnia, Andrzeja Grzywaka, Jerzego Klamki.
Warszawa : Wydaw. Komunikacji i Łączności, 2006

nowe technologie ; sieć komputerowa ; system rozproszony ; bezpieczeństwo systemu informatycznego ; bezpieczeństwo informacji

new technologies ; computer network ; distributed system ; information system security ; information security

15/19
Nr opisu: 0000022148
Polityka bezpieczeństwa w organizacjach ze zintegrowanymi systemami zarządzania.
[Aut.]: Marcin Sobota.
W: Wiedza - Informacja - Marketing. WIM 2004. Zastosowanie metod ilościowych i systemów informatycznych w podejmowaniu decyzji w przedsiębiorstwach rozproszonych. Kapitał społeczny podstawą tworzenia wartości współczesnego przedsiębiorstwa. Krajowa konferencja naukowa, Szczyrk, 24-26 listopada 2004. Gliwice : Wydaw. Politechniki Śląskiej, 2006, s. 137-141 bibliogr. 4 poz. (Zeszyty Naukowe ; Politechnika Śląska nr 1723 Organizacja i Zarządzanie ; z. 36)

polityka bezpieczeństwa ; zintegrowany system zarządzania ; bezpieczeństwo informacji ; bezpieczeństwo danych

security policy ; integrated management system ; information security ; data security

16/19
Nr opisu: 0000015941   
Ochrona informacji w bezprzewodowych sieciach LAN.
[Aut.]: Piotr Zawadzki.
-Prz. Telekom. 2005 R. 78 nr 11, s. 408-413, bibliogr. 7 poz.

sieć bezprzewodowa ; WLAN ; ochrona danych ; bezpieczeństwo informacji

wireless network ; WLAN ; data protection ; information security

17/19
Nr opisu: 0000009978
Wirtualne sieci prywatne.
[Aut.]: Andrzej** Grzywak.
W: Telekomunikacja i systemy bezpieczeństwa w górnictwie. ATI 2004. XXXII Międzynarodowa Konferencja Sekcji Cybernetyki w Górnictwie KG PAN, Szczyrk, 2-4 czerwca 2004. Katedra Elektryfikacji i Automatyzacji Górnictwa. Wydział Górnictwa i Geologii. Politechnika Śląska, Sekcja Cybernetyki w Górnictwie Komitetu Górnictwa Polskiej Akademii Nauk, Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG w Katowicach. Gliwice : Katedra Elektryfikacji i Automatyzacji Górnictwa Politechniki Śląskiej, 2004, s. 5-12, bibliogr. 6 poz.

sieć wirtualna ; sieć komputerowa ; bezpieczeństwo informacji ; wirtualna sieć prywatna

virtual network ; computer network ; information safety ; virtual private network

18/19
Nr opisu: 0000010099
Wirtualne sieci prywatne a bezpieczeństwo informacji w rozproszonych systemach czasu rzeczywistego.
[Aut.]: Andrzej** Grzywak.
W: Współczesne problemy systemów czasu rzeczywistego. Praca zbiorowa. Pod. red. Andrzeja Kwietnia i Piotra Gaja. Warszawa : Wydaw. Naukowo-Techniczne, 2004, s. 305-313, bibliogr. 6 poz.

system czasu rzeczywistego ; wirtualna sieć prywatna ; sieć komputerowa ; bezpieczeństwo informacji

real-time system ; virtual private network ; computer network ; information safety

19/19
Nr opisu: 0000012347
Zarządzanie bezpieczeństwem informacji.
[Aut.]: Adrian Kapczyński.
-Zesz. Nauk. PŚl., Org. Zarz. 2004 z. 20, cz. 2, s. 45-55, bibliogr. 28 poz.

zarządzanie bezpieczeństwem informacji ; bezpieczeństwo informacji ; system bezpieczeństwa

information safety management ; information safety ; safety system

stosując format:
Nowe wyszukiwanie