Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
63
tytułów spełniających kryteria:
Ochrona danych (informatyka).
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Poprz.
Nast.
11.
RODO : przewodnik po kluczowych zmianach / autorzy: Tomasz Banyś, Paweł Biały, Tomasz Błoński, Piotr Glen, Marta Kwiatkowska-Cylke, Joanna Łuczak, Łukasz Onysyk, Agnieszka Kręcisz-Sarna, Marcin Sarna, Jowita Sobczak, Agnieszka Stępień.
Autor:
Biały, Paweł.
, Błoński, Tomasz.
, Glen, Piotr.
, Kwiatkowska-Cylke, Marta.
, Łuczak-Tarka, Joanna.
, Onysyk, Łukasz.
, Kręcisz-Sarna, Agnieszka.
, Sarna, Marcin (prawo).
, Sobczak, Jowita.
, Stępień-Banach, Agnieszka.
, Banyś, Tomasz A. J. (1984- ).
12.
Internet : strategie bezpieczeństwa = Internet : security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy: Andrzej Adamski [i 26 pozostałych].
Autor:
Adamski, Andrzej (1950- ).
, Szpor, Grażyna.
, Gryszczyńska, Agnieszka.
13.
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni / Jakub Kowalewski, Marian Kowalewski.
Autor:
Kowalewski, Jakub.
, Kowalewski, Marian (telekomunikacja).
14.
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm / Jakub Kowalewski, Marian Kowalewski.
Autor:
Kowalewski, Jakub.
, Kowalewski, Marian (telekomunikacja).
15.
Wdrażanie systemu ochrony danych osobowych : praktyczny przewodnik krok po kroku / Konrad Gałaj-Emiliańczyk.
Autor:
Gałaj-Emiliańczyk, Konrad.
16.
Zbrodnie przyszłości : jak cyberprzestępcy, korporacje i państwa mogą użyć technologii przeciwko Tobie / Marc Goodman.
Autor:
Goodman, Marc.
17.
Zdalne odczyty : kryptologia a biznes - bezpieczeństwo stosowane / redaktorzy publikacji: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski.
Autor:
Węgrzyn, Marek (informatyka).
, Jabłoński, Janusz (informatyka).
, Nowakowski, Marcin (informatyka).
18.
Ochrona danych osobowych w marketingu internetowym / Maciej Kołodziej.
Autor:
Kołodziej, Maciej.
19.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor:
Ciborski, Tomasz.
20.
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji / Tomasz Adamski.
Autor:
Adamski, Tomasz (elektronika).
Poprz.
1
2
3
4
5
6
7
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.