Strona główna 
 Wyszukiwanie 
 Moje konto 
 e-Zasoby 
 Zaproponuj zakup książki 
Przełącz język:
alfabetycznepo słowachzaawansowanehistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Wyszukiwanie w lokalizacji: Biblioteka Politechniki Bydgoskiej
 
 Wyniki wyszukiwania
 63 tytułów spełniających kryteria: Ochrona danych (informatyka).
Sortuj wg: 
   Ogranicz:  
Poprz.Nast.
 

 11.
RODO : przewodnik po kluczowych zmianach / autorzy: Tomasz Banyś, Paweł Biały, Tomasz Błoński, Piotr Glen, Marta Kwiatkowska-Cylke, Joanna Łuczak, Łukasz Onysyk, Agnieszka Kręcisz-Sarna, Marcin Sarna, Jowita Sobczak, Agnieszka Stępień.
Autor: Biały, Paweł., Błoński, Tomasz., Glen, Piotr., Kwiatkowska-Cylke, Marta., Łuczak-Tarka, Joanna., Onysyk, Łukasz., Kręcisz-Sarna, Agnieszka., Sarna, Marcin (prawo)., Sobczak, Jowita., Stępień-Banach, Agnieszka., Banyś, Tomasz A. J. (1984- ).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 12.
Internet : strategie bezpieczeństwa = Internet : security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy: Andrzej Adamski [i 26 pozostałych].
Autor: Adamski, Andrzej (1950- )., Szpor, Grażyna., Gryszczyńska, Agnieszka.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 13.
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni / Jakub Kowalewski, Marian Kowalewski.
Autor: Kowalewski, Jakub., Kowalewski, Marian (telekomunikacja).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 14.
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm / Jakub Kowalewski, Marian Kowalewski.
Autor: Kowalewski, Jakub., Kowalewski, Marian (telekomunikacja).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 15.
Wdrażanie systemu ochrony danych osobowych : praktyczny przewodnik krok po kroku / Konrad Gałaj-Emiliańczyk.
Autor: Gałaj-Emiliańczyk, Konrad.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 16.
Zbrodnie przyszłości : jak cyberprzestępcy, korporacje i państwa mogą użyć technologii przeciwko Tobie / Marc Goodman.
Autor: Goodman, Marc.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 17.
Zdalne odczyty : kryptologia a biznes - bezpieczeństwo stosowane / redaktorzy publikacji: Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski.
Autor: Węgrzyn, Marek (informatyka)., Jabłoński, Janusz (informatyka)., Nowakowski, Marcin (informatyka).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 18.
Ochrona danych osobowych w marketingu internetowym / Maciej Kołodziej.
Autor: Kołodziej, Maciej.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 19.
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski.
Autor: Ciborski, Tomasz.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 20.
Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji / Tomasz Adamski.
Autor: Adamski, Tomasz (elektronika).
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

  Poprz.1234567Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):
Zapraszamy do nowego katalogu.

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2015 SirsiDynix All rights reserved.
Katalog BG PBŚ