Form of Work
E-booki
(6)
IBUK Libra
(6)
Author
Bógdał-Brzezińska Agnieszka
(1)
Chorośnicki Michał
(1)
Czulda Robert
(1)
Dela Piotr T
(1)
Grzebyk Patrycja
(1)
Jakubiak Marek
(1)
Kostecki Wojciech
(1)
Kowalewski Marian
(1)
Krawiec Jerzy
(1)
Kupiecki Robert
(1)
Kuźniar Roman
(1)
Lakomy Miron
(1)
Michałowska Grażyna
(1)
Oleksiewicz Izabela
(1)
Pronińska Kamila
(1)
Trubalska Justyna
(1)
Walkowiak Anna
(1)
Wojciechowski Sebastian
(1)
Wojciechowski Łukasz
(1)
Wróbel Anna
(1)
Zalas-Kamińska Katarzyna
(1)
Ziętek Agata Wiktoria
(1)
Śledź Piotr
(1)
Year
2020 - 2022
(1)
2010 - 2019
(5)
Country
Poland
(6)
Language
Polish
(6)
6 results Filter
E-book
In basket
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem. Poniżej prezentujemy wycinek recenzji książki ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI sporządzony przez prof. dr. hab. inż. Piotr Sienkiewicz z Warszawskiej Wyższej Szkoły Informatyki: Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa. Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych. Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno: • geneza i istota bezpieczeństwa w UE • strategia bezpieczeństwa UE w XXI wieku • uwarunkowania polityki cyberbezpieczeństwa UE • prawne standardy cyberbezpieczeństwa UE • realizacja polityki cyberbezpieczeństwa UE • implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii • skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji. W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
Monografia przedstawia różne aspekty bezpieczeństwa państwa i obywateli w cyberprzestrzeni. Analizuje ewolucję obowiązku informacyjnego jako narzędzia ochrony danych osobowych przetwarzanych w krajowych systemach informatycznych na tle zmian w prawie wspólnotowym. Omawia regulacje prawne, które tworzą krajowy system cyberbezpieczeństwa, zapewniający bezpieczeństwo państwa w cyberprzestrzeni. W publikacji zaprezentowano mechanizm popełniania przestępstwa oszustwa w Centralnej Ewidencji i Informacji o Działalności Gospodarczej, jako przestępstwa popełnianego w Internecie oraz omówiono problematykę prewencji zagrożeń bezpieczeństwa społeczności lokalnych z wykorzystaniem nowoczesnych technologii na przykładzie koncepcji CPTED. W monografii dokonano także analizy bezpieczeństwa energetycznego w cyberprzestrzeni, w tym czynniki składające się na podatność sektora energetycznego na ataki cybernetyczne
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
E-book
In basket
W numerze [Contents] Roman Kuźniar: Zbigniew Brzeziński – dziedzictwo myśli i działania [Zbigniew Brzeziński – Legacy of Thoughts and Actions], s. 11–12; Robert Kupiecki: Zbigniew Brzeziński – strateg w świecie wartości [Zbigniew Brzeziński – A Strategist in the World of Values], s. 13–20. S T U D I A [S T U D I E S] Patrycja Grzebyk: Powrót wojny totalnej – eliminacja celów w nie międzynarodowych konfliktach zbrojnych [Return of the Total War – Elimination of Targets in Non-international Armed Conflicts], doi 10.7366/020909612201701, s. 21–34; Grażyna Michałowska: Odpowiedzialność karna za niszczenie dóbr kultury w czasie konfliktów zbrojnych [Criminal Responsibility for the Destruction of Cultural Property in the Course of Armed Conflicts], doi 10.7366/020909612201702, s. 35–56; Miron Lakomy: Intensyfikacja rywalizacji mocarstw jako zagrożenie militarne dla bezpieczeństwa międzynarodowego w drugiej dekadzie XXI wieku [Intensification of Rivalry among Global Powers as a Military Threat to International Security in the Second Decade of the 21st Century], doi 10.7366/020909612201703, s. 57–72; Kamila Pronińska: Rozwój odnawialnych źródeł energii a wymiar geostrategiczny bezpieczeństwa energetycznego Unii Europejskiej [The Development of Renewable Energy and the Geostrategic Dimension of the European Union’s Energy Security], doi 10.7366/020909612201704, s. 73–92; Robert Czulda: Priorytety i kierunki polityki energetycznej i gospodarczej Iranu po umowie jądrowej z 2015 roku [Priorities and Directions for the Energy and Economic Policy of Iran Since the 2015 Nuclear Deal], doi 10.7366/020909612201705, s. 93–118; Piotr Śledź: Neofunkcjonalizm i liberalizm międzyrządowy a bezpieczeństwo międzynarodowe [The Neo-functional and Intergovernmental Liberalism Approach to International Security], doi 10.7366/020909612201706, s. 119–142; Michał Chorośnicki: Strategia zmian – czy zmiany strategii? [A Strategy of Change – or a Change of Strategy?], doi 10.7366/020909612201707, s. 143–152. S P R A W O Z D A N I A [R E P O R T S] Anna Wróbel Sprawozdanie z piątego międzynarodowego Kongresu Studiów Międzynarodowych (Global International Studies Conference) pt. Dialogue Across Borders in Turbu lent Times: Addressing Global Challenges – organizowanego przez World International Studies Committee, 1–3 kwietnia 2017 r., Tajpej [Report on the Fifth Global International Studies Conference “Dialogue Across Borders in Turbulent Times: Addressing Global Challenges” organized by the World International Studies Committee, 1–3 April 2017, Taipei], s. 153–158; Piotr Śledź, Anna Walkowiak: Sprawozdanie z I Spotkania Konsorcjum akademickich zakładów studiów strategicznych (i bezpieczeństwa) – 10 kwietnia 2017 r. [Report on the First Meeting of the Consortium of Academic Institutes of Strategic (and Security) Studies – 10 April 2017], s. 159–168. O P I N I E I K O M E N T A R Z E [O P I N I O N S A N D C O M M E N T A R I E S] Wojciech Kostecki: Dzień przed. Perspektywy „wielkiej wojny” [The Day Before. The Prospects of a “Great War”], s. 169–179; Sebastian Wojciechowski: Współczesne studia strategiczne – między bright i dark side of the moon. Główne obszary badań i towarzyszące temu wyzwania [Contemporary Strategic Studies – Between the Bright and the Dark Side of the Moon. The Main Areas of Research and the Related Challenges], s. 180–190; Agnieszka Bógdał-Brzezińska: Państwo a wojna. Rozważania z pogranicza teorii i historii stosunków międzynarodowych [The State and the War. Solutions from the Intersection of the Theory and History of International Relations], s. 191–204. R E C E N Z J E [R E V I E W S] Agata Wiktoria Ziętek: Enrico Fels, Shifting Power in Asia-Pacific? The Rise of China, Sino-US Competition and Regional Middle Power Allegiance, s. 205–208; Katarzyna Zalas-Kamińska: Adam Leszczyński, Eksperymenty na biednych. Polityczny, moralny i ekonomiczny spór o to, jak pomagać skutecznie [Experimenting on the Poor. The Political, Moral and Economic Dispute on How to Help Effectively], s. 209–215.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
This item is available online. Expand information to see details.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again