Wynik wyszukiwania
Zapytanie:
BEZPIECZEŃSTWO INFORMACJI
Liczba odnalezionych rekordów:
20
Przejście do opcji zmiany formatu
|
Wyświetlenie wyników w wersji do druku
|
Pobranie pliku do edytora
|
Przesłanie wyników do modułu analizy
|
excel
|
Nowe wyszukiwanie
1/20
Nr opisu:
0000137266
Wybrane algorytmy stosowane w cyfrowych systemach bezpieczeństwa informacji.
[Aut.]: Dorota
Palka
, Jarosław
Brodny
, Aleksander
Sobota
.
W:
Inżynieria zarządzania
. Cyfryzacja produkcji. Aktualności badawcze. Cyfryzacja produkcji. Aktualności badawcze. 2. Cz. 2. Red. Ryszard Knosala. Pod red. Ryszarda Knosali. Warszawa : Polskie Wydaw. Ekonomiczne, 2020
, s. 661-669, bibliogr.
cyberbezpieczeństwo
;
bezpieczeństwo informacji
;
Przemysł 4.0
cybersecurity
;
information safety
;
Industry 4.0
2/20
Nr opisu:
0000126029
Bezpieczeństwo danych osobowych w świetle nowych przepisów (RODO) - przegląd historyczny.
[Aut.]: Monika
Odlanicka-Poczobutt
, Aleksandra
Szyszka-Schuppik
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2018 z. 118
, s. 419-432, bibliogr. 16 poz..
Punktacja MNiSW
11.000
bezpieczeństwo informacji
;
RODO
;
ryzyko
;
przetwarzanie danych osobowych
information security
;
RODO
;
risk
;
personal data processing
3/20
Nr opisu:
0000125821
Inżynieria bezpieczeństwa. Wybrane zagadnienia.
[Aut.]: Jolanta
Ignac-Nowicka
.
Gliwice : Wydaw. Politechniki Śląskiej, 2018, 136 s., bibliogr. 99 poz..
Punktacja MNiSW
80.000
inżynieria bezpieczeństwa
;
zagrożenia w obiekcie
;
sytuacja kryzysowa
;
zintegrowany system bezpieczeństwa
;
zabezpieczanie obiektu
;
bezpieczeństwo informacji
;
zagrożenie terrorystyczne
safety engineering
;
facilities hazards
;
crisis situation
;
integrated safety system
;
object securing
;
information security
;
terrorist threat
4/20
Nr opisu:
0000126659
Reorganizacja usług bibliotecznych a wymagania wynikające z Rozporządzenia Parlamentu Europejskiego w sprawie ochrony danych osobowych.
[Aut.]: Andrzej
Koziara
.
W:
Ewolucja nowych przestrzeni bibliotecznych
. Od założeń do praktyki. Pod red. Scholastyki Baran i Katarzyny Bikowskiej. Olsztyn : Biblioteka Uniwersytecka w Olsztynie, 2018
, s. 67-76, bibliogr. 7 poz..
Punktacja MNiSW
20.000
ochrona danych osobowych
;
biblioteka naukowa
;
bezpieczeństwo informacji
;
prawo
;
UE
;
RODO
protection of personal data
;
scientific library
;
information security
;
law
;
EU
;
RODO
5/20
Nr opisu:
0000104873
Artificial immune system for Android OS.
[Aut.]: S.
Bezobrazov
, Anatoliy*
Sachenko
, M.
Komar
, V.
Rubanau
.
W:
Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS)
. IDAACS'2015, September 24-26, 2015, Warsaw, Poland. Vol. 1. Piscataway : Institute of Electrical and Electronics Engineers, 2015
, s. 403-407, bibliogr. 16 poz.
sztuczny system immunologiczny
;
android
;
sztuczna sieć neuronowa
;
bezpieczeństwo informacji
artificial immune system
;
android
;
artificial neural network
;
information security
6/20
Nr opisu:
0000124608
Bezpieczeństwo systemów informacyjnych pracujących w modelu SaaS.
[Aut.]: Andrzej
Koziara
, A.
Jezierska
.
W:
Systemy biblioteczne nowej generacji
. Platformy usług, Gliwice, 15-16 października 2015 r. Pod red. Moniki Odlanickiej-Poczobutt. Gliwice : TYPO Usługi Wydaw., Jadwiga Popowska, 2015
, s. 39-51, bibliogr. 8 poz.
bezpieczeństwo informacji
;
model SaaS
;
zarządzanie ryzykiem
;
usługi sieciowe
information security
;
SaaS model
;
risk management
;
Web service
7/20
Nr opisu:
0000104731
Cloud computing a ciągłość procesów biznesowych.
[Aut.]: Marcin
Wyskwarski
.
W:
Internet w społeczeństwie informacyjnym
. Nowoczesne systemy informatyczne i ich bezpieczeństwo. Red. Andrzej Grzywak, Krystian Mączka. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2015
, s. 145-156 (
Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej
; )
cloud computing
;
SaaS
;
bezpieczeństwo informacji
cloud computing
;
SaaS
;
information safety
8/20
Nr opisu:
0000099996
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości.
[Aut.]: Adrian
Kapczyński
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2015 z. 80
, s. 143-150, bibliogr. 14 poz..
Punktacja MNiSW
11.000
rewolucja informatyczna
;
inżynieria zarządzania
;
bezpieczeństwo informacji
;
cyfrowy świat
information revolution
;
management engineering
;
information security
;
digital world
9/20
Nr opisu:
0000107382
Systemy biblioteczne nowej generacji. Platformy usług, Gliwice, 15-16 października 2015 r. Pod red. Moniki Odlanickiej-Poczobutt.
Gliwice : TYPO Usługi Wydaw., Jadwiga Popowska, 2015, 156 s.
system biblioteczny
;
katalog biblioteczny
;
usługa biblioteczna
;
użytkownik biblioteki
;
bezpieczeństwo informacji
library system
;
library catalogue
;
library service
;
library user
;
information security
10/20
Nr opisu:
0000103874
Dystrybucja klucza kwantowego z wykorzystaniem protokołu SARG.
[Aut.]: Marcin
Sobota
.
W:
Internet w społeczeństwie informacyjnym
. Komputerowe systemy zarządzania i sterowania. Praca zbiorowa. Pod red. Andrzej Grzywak, Dariusz Badura. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013
, s. 31-35, bibliogr. 6 poz. (
Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej
; )
bezpieczeństwo informacji
;
protokół SARG
;
protokół BB84
;
kryptografia kwantowa
information security
;
SARG protocol
;
BB84 protocol
;
quantum cryptography
11/20
Nr opisu:
0000103873
Kryptografia w zastosowaniu do podpisu cyfrowego i identyfikacja użytkownika w sieci.
[Aut.]: A.
Grzywak
, Jerzy**
Klamka
, P.
Buchwald
, P.
Pikiewicz
, M.
Rostański
, Marcin
Sobota
.
W:
Internet w społeczeństwie informacyjnym
. Komputerowe systemy zarządzania i sterowania. Praca zbiorowa. Pod red. Andrzej Grzywak, Dariusz Badura. Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013
, s. 9-30, bibliogr. 9 poz. (
Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej
; )
podpis elektroniczny
;
identyfikacja osób
;
bezpieczeństwo informacji
;
sieć komputerowa
;
kryptografia kwantowa
electronic signature
;
human identification
;
information security
;
computer network
;
quantum cryptography
12/20
Nr opisu:
0000103869
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet.
[Aut.]: Andrzej**
Grzywak
, Jerzy**
Klamka
, P.
Buchwald
, P.
Pikiewicz
, M.
Rostański
, Marcin
Sobota
.
Dąbrowa Górnicza : Wyższa Szkoła Biznesu, 2013, 145 s., bibliogr. 46 poz.
(
Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej
; )
podpis elektroniczny
;
identyfikacja osób
;
bezpieczeństwo informacji
;
sieć komputerowa
electronic signature
;
human identification
;
information security
;
computer network
13/20
Nr opisu:
0000029360
Polityka bezpieczeństwa informacji w organizacji publicznej. Na przykładzie urzędu pracy.
[Aut.]: Radosław
Wolniak
.
-
Probl. Jakości
2007 nr 7
, s. 25-30, bibliogr. 25 poz.
bezpieczeństwo informacji
;
urząd pracy
;
zagrożenia internetowe
;
ochrona danych
information security
;
work office
;
Internet threats
;
data protection
14/20
Nr opisu:
0000030136
Sieci komputerowe. Praca zbiorowa. T. 2: Aplikacje i zastosowania. Pod red. Andrzeja Kwietnia [i in.].
Warszawa : Wydaw. Komunikacji i Łączności, 2007
sieć komputerowa
;
bezpieczeństwo sieci
;
bezpieczeństwo informacji
;
sieć przemysłowa
computer network
;
industrial network
;
network security
;
information security
15/20
Nr opisu:
0000021522
Nowe technologie sieci komputerowych. Praca zbiorowa. T. 2. Pod red. Bolesława Pochopienia, Andrzeja Kwietnia, Andrzeja Grzywaka, Jerzego Klamki.
Warszawa : Wydaw. Komunikacji i Łączności, 2006
nowe technologie
;
sieć komputerowa
;
system rozproszony
;
bezpieczeństwo systemu informatycznego
;
bezpieczeństwo informacji
new technologies
;
computer network
;
distributed system
;
information system security
;
information security
16/20
Nr opisu:
0000022148
Polityka bezpieczeństwa w organizacjach ze zintegrowanymi systemami zarządzania.
[Aut.]: Marcin
Sobota
.
W:
Wiedza - Informacja - Marketing
. WIM 2004. Zastosowanie metod ilościowych i systemów informatycznych w podejmowaniu decyzji w przedsiębiorstwach rozproszonych. Kapitał społeczny podstawą tworzenia wartości współczesnego przedsiębiorstwa. Krajowa konferencja naukowa, Szczyrk, 24-26 listopada 2004. Gliwice : Wydaw. Politechniki Śląskiej, 2006
, s. 137-141 bibliogr. 4 poz. (
Zeszyty Naukowe
;
Politechnika Śląska
nr 1723
Organizacja i Zarządzanie
; z. 36)
polityka bezpieczeństwa
;
zintegrowany system zarządzania
;
bezpieczeństwo informacji
;
bezpieczeństwo danych
security policy
;
integrated management system
;
information security
;
data security
17/20
Nr opisu:
0000015941
Ochrona informacji w bezprzewodowych sieciach LAN.
[Aut.]: Piotr
Zawadzki
.
-
Prz. Telekom.
2005 R. 78 nr 11
, s. 408-413, bibliogr. 7 poz.
sieć bezprzewodowa
;
WLAN
;
ochrona danych
;
bezpieczeństwo informacji
wireless network
;
WLAN
;
data protection
;
information security
18/20
Nr opisu:
0000009978
Wirtualne sieci prywatne.
[Aut.]: Andrzej**
Grzywak
.
W:
Telekomunikacja i systemy bezpieczeństwa w górnictwie
. ATI 2004. XXXII Międzynarodowa Konferencja Sekcji Cybernetyki w Górnictwie KG PAN, Szczyrk, 2-4 czerwca 2004. Katedra Elektryfikacji i Automatyzacji Górnictwa. Wydział Górnictwa i Geologii. Politechnika Śląska, Sekcja Cybernetyki w Górnictwie Komitetu Górnictwa Polskiej Akademii Nauk, Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG w Katowicach. Gliwice : Katedra Elektryfikacji i Automatyzacji Górnictwa Politechniki Śląskiej, 2004
, s. 5-12, bibliogr. 6 poz.
sieć wirtualna
;
sieć komputerowa
;
bezpieczeństwo informacji
;
wirtualna sieć prywatna
virtual network
;
computer network
;
information safety
;
virtual private network
19/20
Nr opisu:
0000010099
Wirtualne sieci prywatne a bezpieczeństwo informacji w rozproszonych systemach czasu rzeczywistego.
[Aut.]: Andrzej**
Grzywak
.
W:
Współczesne problemy systemów czasu rzeczywistego
. Praca zbiorowa. Pod. red. Andrzeja Kwietnia i Piotra Gaja. Warszawa : Wydaw. Naukowo-Techniczne, 2004
, s. 305-313, bibliogr. 6 poz.
system czasu rzeczywistego
;
wirtualna sieć prywatna
;
sieć komputerowa
;
bezpieczeństwo informacji
real-time system
;
virtual private network
;
computer network
;
information safety
20/20
Nr opisu:
0000012347
Zarządzanie bezpieczeństwem informacji.
[Aut.]: Adrian
Kapczyński
.
-
Zesz. Nauk. PŚl., Org. Zarz.
2004 z. 20, cz. 2
, s. 45-55, bibliogr. 28 poz.
zarządzanie bezpieczeństwem informacji
;
bezpieczeństwo informacji
;
system bezpieczeństwa
information safety management
;
information safety
;
safety system
stosując format:
standardowy
pełny z etykietami pól
roboczy
redakcja skr.
redakcja peł.
kontrolny
Nowe wyszukiwanie