Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security of IT systems" wg kryterium: Wszystkie pola


Wyświetlanie 1-80 z 80
Tytuł:
Bezpieczeństwo systemów informatycznych korzystających z informacji procesowych elektrowni na przykładzie wybranych systemów informatycznych zainstalowanych w PGE GiEK S.A.
Autorzy:
Nitecki, P.
Białek, S.
Murzynowski, W.
Data publikacji:
2015
Słowa kluczowe:
bezpieczeństwo systemów informatycznych
systemy informatyczne OT
platforma informatyczna LM System PRO+
security of IT systems
OT systems
IT platform – LM System PRO+®
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
The use of the command line interface in the verification and management of the security of IT systems and the analysis of the potential of integrating biometric data in cryptographic mechanisms
Autorzy:
Manowska, Anna
Boroš, Martin
Bluszcz, Anna
Tobór-Osadnik, Katarzyna
Data publikacji:
2024
Słowa kluczowe:
cybersecurity
European Union cybersecurity legislation
cryptographic mechanisms
data encryption
multi-factor authentication
cyberbezpieczeństwo
prawodawstwo Unii Europejskiej w zakresie cyberbezpieczeństwa
mechanizmy kryptograficzne
szyfrowanie danych
uwierzytelnianie wieloczynnikowe
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
WYBRANE ASPEKTY BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH W FINANSACH I RACHUNKOWOŚCI
Selected aspects of IT systems security in finance and accounting
Autorzy:
Siemieniuk, Łukasz
Gardocki, Adam
Siemieniuk, Nina
Data publikacji:
2018-12-20
Wydawca:
Wyższa Szkoła Finansów i Zarządzania w Białymstoku
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informatyczne inteligentnych systemów pomiarowych w świetle ustawy o krajowym systemie cyberbezpieczeństwa
IT security of smart measurement systems in the light of the act about the national cybersecurity system
Autorzy:
Babś, Aleksander
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
inteligentne systemy pomiarowe
cyberbezpieczeństwo
advanced metering systems
cyber security
AMI
cyber security directive
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podmioty zaangażowane w politykę zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2 (cz. 2)
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Data publikacji:
2024
Słowa kluczowe:
cyberbezpieczeństwo
incydent
ENISA
Agencja Unii Europejskiej ds. Cyberbezpieczeństwa
podmiot kluczowy
podmiot ważny
EU-CyCLONe
CERT
European Union Agency for Cybersecurity
point of single contact
Cooperation Group
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Piotr Komsta
Data publikacji:
2023
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced it Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Andrzej Białas
Barbara Flisiuk
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Andrzej Białas
Barbara Flisiuk
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz Elżbieta Izabela
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz Elżbieta Izabela
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Artykuł
Tytuł:
Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania
Information resources security as determinant of IT management
Autorzy:
Zaskórski, P.
Szwarc, K.
Data publikacji:
2013
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zintegrowane systemy informatyczne zarządzania
zasoby informacyjne
bezpieczeństwo
ciągłość działania
integrated management information systems
information resources
security
continuity
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy informatyczne wspomagające zarządzanie dozorem technicznym i metrologią wojskową determinantem bezpieczeństwa sprzętu technicznego Sił Zbrojnych
IT systems supporting management of technical inspection and military metrology determinant for security of technical security of technical equipment Armed Forces
Autorzy:
Sławomir Byłeń
Data publikacji:
2019
Tematy:
bezpieczeństwo militarne
podsystem techniczny
zarządzanie logistyką
military security
technical subsystem
logistic management
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Cyber security issues in the 21st century in the light of the literature.
Problematyka cyberbezpieczeństwa w XXI wieku w świetle piśmiennictwa
Autorzy:
Ostrowski, Jakub
Słowa kluczowe:
bezpieczeństwo informacji, cyberprzestrzeń, systemy informatyczne, zabezpieczenia informatyczne, zagrożenia cybernetyczne
cyberspace, cyber threats, information security, information systems, IT security
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Systemy informatyczne wspomagające zarządzanie dozorem technicznym i metrologią wojskową determinantem bezpieczeństwa sprzętu technicznego Sił Zbrojnych
IT systems supporting management of technical inspection and military metrology determinant for security of technical security of technical equipment Armed Forces
Autorzy:
Byłeń, Sławomir
Data publikacji:
2019
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
bezpieczeństwo militarne
podsystem techniczny
zarządzanie logistyką
military security
technical subsystem
logistic management
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jacek Jakieła
Joanna Wójcik
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Data publikacji:
2023
Słowa kluczowe:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
IT Protection of Safety-Related Machine Control Systems in Industry 4.0
Ochrona informatyczna związanych z bezpieczeństwem systemów sterowania maszynami w Przemyśle 4.0
Autorzy:
Dźwiarek, Marek
Data publikacji:
2022
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Industry 4.0
cyber security
safety of machinery
Przemysł 4.0
cyberbezpieczeństwo
bezpieczeństwo maszyn
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant it Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Andrzej Białas
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The methodology for detecting and managing the abuse of IT systems
Model procesu detekcji i reakcji na nadużycia w systemach informatycznych
Autorzy:
Ryba, M.
Sulwiński, J.
Poniewierski, A.
Data publikacji:
2008
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
zarządzanie incydentami bezpieczeństwa
SANS
NIST
CERT
ISO
Incident handling
security breach
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Autorzy:
Nepelski, Mariusz
Data publikacji:
2021
Słowa kluczowe:
bezpieczeństwo
straż pożarna
działania ratowniczo-gaśnicze
proces decyzyjny
nowe technologie
systemy symulacyjne
systemy informatyczne
szkolenie
security
fire brigade
rescue and firefighting activities
decision making process
new technologies
simulation systems
IT systems
training
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Monitoring maszyn i urządzeń – koncepcja technicznej realizacji przepisów
Monitoring of machines and devices – the concept of the technical implementation of the regulations
Autorzy:
Leks, Z.
Olszynka, A.
Data publikacji:
2016
Wydawca:
STE GROUP
Tematy:
sieci wydzielone
bezpieczeństwo teleinformatyczne
serwer lustrzany
zdalny dostęp
systemy SCADA
dedicated IT networks
data security
data mirroring server
remote access
SCADA systems
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Autorzy:
Sobczyński, T.
Data publikacji:
2016
Słowa kluczowe:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
Tytuł:
Nowe technologie – współczesne wyzwania w obszarze prawa i bezpieczeństwa
New technologies – contemporary challenges in the area of law and security
Autorzy:
Merkwa, Marcin
Pomykała, Marta
Współwytwórcy:
Merkwa, Marcin
Pomykała, Marta
Data publikacji:
2020
Wydawca:
Oficyna Wydawnicza Politechniki Rzeszowskiej
Słowa kluczowe:
cybersecurity
IT systems
nowoczesne technologie
cyberbezpieczeństwo
prawo w Internecie
informatyzacja
systemy informatyczne
computerization
modern technologies
law on the Internet
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Książka
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu karnego
Modern IT systems and crimes’ types under Art. 267 of the Polish Penal Code
Autorzy:
Behan, Adam
Data publikacji:
2020
Słowa kluczowe:
information security
system informatyczny
DDoS
uzyskanie dostępu do systemu informatycznego
atak komputerowy
Computer system
cyber attack
information systems
bezpieczeństwo informacji
unlawful access to information
bezprawny dostęp do Wi-Fi
botnet
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Data publikacji:
2017-12-29
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
REVIEW OF THE BOOK WRITTEN AT THE EDITOR OF SYLWIA GWOŹDZIEWICZ AND KRZYSZTOF TOMASZYCKI PT .: "LEGAL AND SOCIAL ASPECTS OF CYBERSIFICATION" ISSUED BY THE INTERNATIONAL INSTITUTE OF INNOVATION "SCIENCE - EDUCATION - DEVELOPMENT" IN WARSAW
RECENZJA KSIĄŻKI NAPISANEJ POD REDAKCJĄ SYLWII GWOŹDZIEWICZ I KRZYSZTOFA TOMASZYCKIEGO PT.: "PRAWNE I SPOŁECZNE ASPEKTY CYBERBEZPIECZEŃSTWA" WYDANEJ PRZEZ MIEDZYNARODOWY INSTYTUT INNOWACJI “NAUKA – EDUKACJA – ROZWÓJ” W WARSZAWIE
ОБЗОР КНИГИ, НАПИСАННОЙ НА РЕДАКТОРЕ СИЛВИА ГВЁДЗИЕВИЧ И КРИЗИЗТОФ ТОМАСЫЦКИЙ ПТ.: «ЮРИДИЧЕСКИЕ И СОЦИАЛЬНЫЕ АСПЕКТЫ БЕЗОПАСНОСТИ КИБЕРБАНКА», ВЫПУЩЕННЫЕ МЕЖДУНАРОДНЫМ ИНСТИТУТОМ ИННОВАЦИИ «НАУКА - ОБРАЗОВАНИЕ - РАЗВИТИЕ» В ВАРШАВЕ
Autorzy:
Prokopowicz, Dariusz
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
information security, security systems, security procedures, information systems security, cyber security, IT security, malware, cybersecurity, cyberspace, cybercrime, cyber attack, Internet, threat reports, security gaps, online banking, security analysis, ransomware
bezpieczeństwo informacji, systemy bezpieczeństwa, procedury bezpieczeństwa, bezpieczeństwo systemów informatycznych, bezpieczeństwo cybernetyczne, bezpieczeństwo informatyczne, złośliwe oprogramowanie, cyberbezpieczeństwo, cyberprzestrzeń, cyberprzestępczość, cyberatak, Internet, raporty dotyczące zagrożeń, luki w.
zabezpieczeniach, bankowość internetowa, analiza bezpieczeństwa, ransomware
информационная безопасность, системы безопасности, процедуры безопасности, безопасность информационных систем, кибербезопасность, безопасность ИТ, вредоносное ПО, кибербезопасность, киберпространство, киберпреступность, кибер-атака, Интернет, отчеты об угрозах, пробелы в безопасности, онлайн-банкинг, анализ безопасности, выкуп
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Selected Technologies supporting decision-making processes in State Fire Service as a product of research and development works carried out for the benefit of general safety
Autorzy:
Nepelski, Mariusz
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo
straż pożarna
działania ratowniczo-gaśnicze
proces decyzyjny
nowe technologie
systemy symulacyjne
systemy informatyczne
szkolenie
security
fire brigade
rescue and firefighting activities
decision making process
new technologies
simulation systems
IT systems
training
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz Dariusz
Gwoździewicz Sylwia
Grzegorek Jan
Matosek Mirosław
Data publikacji:
2018-06-30
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Pokaż więcej
Dostawca treści:
CEJSH
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe technologie – współczesne wyzwania w obszarze prawa i bezpieczeństwa
New technologies – contemporary challenges in the area of law and security
Współwytwórcy:
Pomykała, Marta
Zakład Prawa i Administracji, Wydział Zarządzania, Politechnika Rzeszowska im. I. Łukasiewicza
Zakład Nauk Historyczno i Teoretyczno Prawnych, Wydział Prawa i Administracji, Uniwersytet Rzeszowski
Merkwa, Marcin
Data publikacji:
2020
Wydawca:
Oficyna Wydawnicza Politechniki Rzeszowskiej
Słowa kluczowe:
informatyzacja
systemy informatyczne
nowoczesne technologie
IT systems
modern technologies
computerization
cyberbezpieczeństwo
cybersecurity
law on the Internet
prawo w Internecie
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Książka
Tytuł:
Koncepcja zarządzania bezpieczeństwem dostaw wody w Górnośląskim Przedsiębiorstwie Wodociągów SA w Katowicach z wykorzystaniem zaawansowanych narzędzi informatycznych
Autorzy:
Zimoch, I.
Czopik, Ł.
Data publikacji:
2018
Słowa kluczowe:
ryzyko
bezpieczeństwo
chlor pozostały
wiek wody
obszar krytyczny
matryca ryzyka
GIS
analiza przestrzenna
risk
safety
chlorine residual
water age
critical regions
risk matrix
spatial analysis
Pokaż więcej
Dostawca treści:
BazTech
Artykuł
    Wyświetlanie 1-80 z 80

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies