Zaloguj lub zarejestruj
Lista podręczna - 0
Pomoc
Strona główna
Wyszukiwanie
Moje konto
e-Zasoby
Zaproponuj zakup książki
Przełącz język:
PB Library (angielski)
alfabetyczne
po słowach
zaawansowane
historia
Szukaj:
Indeks główny
Słowa z autora
Słowa z hasła przedm.
Słowa z nazw wydawców, miejsc wydania
Słowa z nazwy instytucji/imprezy
Słowa z tytułu
Słowa z tytułu serii
Słowa z tytułów czasopism
Zmień kryteria wyszukiwania
> Wyszukiwanie w lokalizacji:
Biblioteka Politechniki Bydgoskiej
Wyniki wyszukiwania
63
tytułów spełniających kryteria:
Ochrona danych (informatyka).
Sortuj wg:
Wybierz...
brak
autora
nośnika
daty publikacji
tytułu
Ogranicz:
lokalizacja:
--lokalizacja: Biblioteka WZ
--lokalizacja: Biblioteka WCH
--lokalizacja: Biblioteka WRiB
--lokalizacja: Biblioteka WT
--lokalizacja: Biblioteka WHiBZ
--lokalizacja: Dział Czasopism
--lokalizacja: Dział Informacji Naukowej
--lokalizacja: Dział Gromadzenia
--lokalizacja: Magazyn
--lokalizacja: Pracownia komputerowa
--lokalizacja: Wypożyczalnia Międzybiblioteczna
kolekcja:
--kolekcja: Audiowizualne
--kolekcja: CD-ROM
--kolekcja: Czasopisma
--kolekcja: Mapy, plany miast
--kolekcja: Książki
--kolekcja: Prace doktorskie
--kolekcja: Zestaw wielotomowy
język
--angielski
--francuski
--niemiecki
--polski
--rosyjski
Nast.
1.
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania / Jakub Kowalewski, Marian Kowalewski.
Autor:
Kowalewski, Jakub.
, Kowalewski, Marian (telekomunikacja).
Wydanie:
Wydanie I.
2.
Ochrona danych osobowych : perspektywa krajowa i międzynarodowa / redakcja naukowa Katarzyna Śmiałek, Aleksandra Kominek.
Autor:
Śmiałek, Katarzyna.
, Kominek, Aleksandra.
3.
Ochrona informacji niejawnych w perspektywie krajowej i międzynarodowej / redakcja naukowa Katarzyna Śmiałek, Aleksandra Kominek ; Wojskowa Akademia Techniczna.
Autor:
Śmiałek, Katarzyna.
, Kominek, Aleksandra.
4.
Ochrona przedsiębiorstwa przed szpiegostwem gospodarczym : prawne i praktyczne aspekty zapewnienia bezpieczeństwa aktywów przedsiębiorcy / Piotr Herman, Paweł Łabuz, Tomasz Safjański.
Autor:
Herman, Piotr.
, Łabuz, Paweł.
, Safjański, Tomasz.
Wydanie:
Wydanie pierwsze.
5.
Strategie Red Team : ofensywne testowanie zabezpieczeń w praktyce / Johann Rehberger, przekład Lech Lachowski.
Autor:
Rehberger, Johann.
, Lachowski, Lech.
6.
Model usługi świadczonej w chmurze obliczeniowej a status administratora danych osobowych / Wojciech Panek.
Autor:
Panek, Wojciech (prawo).
7.
Cyberbezpieczeństwo : podejście systemowe / Jerzy Krawiec.
Autor:
Krawiec, Jerzy (1958- ).
Wydanie:
Wydanie I.
8.
Anonimizacja i maskowanie danych wrażliwych w przedsiębiorstwach / Dariusz Nabywaniec.
Autor:
Nabywaniec, Dariusz.
9.
Zarządzanie bezpieczeństwem informacji : metodyka, ideologia, państwo / Klaudia Skelnik, Ireneusz Miciuła, Paweł Łubiński.
Autor:
Skelnik, Klaudia.
, Miciuła, Ireneusz.
, Łubiński, Paweł.
10.
Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej / Marcin Śliwiński ; Politechnika Gdańska.
Autor:
Śliwiński, Marcin (automatyka).
Wydanie:
Wydanie I.
1
2
3
4
5
6
7
Nast.
Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20)
Format:
HTML
Tekstowy
Oddzielone znakiem
MLA
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20)
Temat:
Wyślij do (email):
Zapraszamy do
nowego katalogu.
Horizon Information Portal 3.23.1_6655
© 2001-2015
SirsiDynix
All rights reserved.