Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, zagrożenia bezpieczeństwa narodowego naszego kraju oraz system strategii rozwoju Rzeczypospolitej Polskiej do 2030 roku.
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
Marian Kowalewski, Marek Jakubiak
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
Jakub Kowalewski, Marian Kowalewski
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji oraz uwarunkowania prawne i normalizacyjne warunkujące ten proces. W rozdziale pierwszym przedstawiono określenia przyjęte na potrzeby prezentacji uzyskanych wyników badawczych. Zwrócono uwagę na znaczenie informacji jako zasobu strategicznego we współczesnej organizacji oraz zaprezentowano potrzeby modelowania rozwiązań bezpieczeństwa informacji i systemów teleinformatycznych organizacji. W rozdziale drugim zaprezentowano określenia związane z modelami i modelowaniem bezpieczeństwa informacji organizacji oraz istniejące i sprawdzone w praktyce modele i strategie bezpieczeństwa informacji. Szczególną uwagę zwrócono na prezentację procesu modelowania bezpieczeństwa informacji organizacji. W rozdziale trzecim przedstawiono uwarunkowania wywierające wpływ na modelowanie rozwiązań bezpieczeństwa informacji. Szczególną uwagę zwrócono na źródła zagrożeń i zagrożenia bezpieczeństwa informacji, wymagania stawiane bezpieczeństwu informacji, stosowane metody oraz sposoby ochrony informacji i systemów teleinformatycznych organizacji, a także na zasoby organizacji, które wywierają wpływ na modelowanie takich rozwiązań, oraz praktyczne modele bezpieczeństwa informacji, w tym modele polityk bezpieczeństwa informacji oraz systemu zarządzania bezpieczeństwem informacji. W rozdziale czwartym omówiono aktualnie obowiązujące dokumenty prawne i standaryzacyjne (normy) dotyczące bezpieczeństwa informacji oraz systemów teleinformatycznych organizacji i modelowania rozwiązań w tym zakresie.
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
Jakub Kowalewski, Marian Kowalewski
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Usługi teleinformatyczne administracji publicznej
Monografia skierowana jest do środowisk, osób i użytkowników korzystających z nowoczesnych usług teleinformatycznych (e-usług), w tym głównie administracji publicznej (e-administracji) oraz studentów zajmujących się tą problematyką. W rozdziale 1 przedstawiono definicje usług telekomunikacyjnych i teleinformatycznych, dokumentów normalizacyjnych i standaryzacyjnych oraz prawnych obowiązujących w kraju i Unii Europejskiej. W rozdziale 2 omówiono uwarunkowania wynikające z ustaleń i dokumentów prawnych Rzeczypospolitej Polskiej i Unii Europejskiej oraz przyjętych do realizacji strategii, programów i projektów, mających istotny wpływ na projektowanie, budowę i usługi teleinformatyczne. W rozdziale 3 przedstawiono określenia usług telekomunikacyjnych, teleinformatycznych, elektronicznych, jakie są świadczone na rzecz społeczeństwa informacyjnego. Z uwagi na rosnące znaczenie usług chmur obliczeniowych, szczególnie w obszarze administracji publicznej i zwykłych użytkowników, dokonano prezentacji tego rodzaju usług ze wskazaniem ich zalet i wad oraz zasad ich wykorzystywania. W rozdziale 4 zaprezentowano modele i rodzaje e-usług stosowane w Polsce i Unii Europejskiej, e-deklaracje stosowane w sektorze finansowym państwa i e-usługi w sektorze służby zdrowia. Przedstawiono także Elektroniczną Platformę Usług Administracji Publicznej ePUAP, w tym jej katalog usług, podsystem bezpieczeństwa, profil zaufany, portal interoperacyjności i funkcjonowanie. Opisano także poziom świadczenia e-usług e-administracji na tle organizacji międzynarodowych. W rozdziale 5 podano określenia dotyczące jakości usług oraz wymagania stawiane usługom telekomunikacyjnym i teleinformatycznym w zakresie: dostępności, wierności, szybkości, zdolności, niezawodności, elastyczności, użyteczności, bezpieczeństwa i interoperacyjności. Omówiono także współcześnie stosowane metody badania jakości usług telekomunikacyjnych i teleinformatycznych. W rozdziale 6 zaprezentowano określenia związane z interoperacyjnością i przedstawiono wyniki analiz oraz spostrzeżenia wynikające z Europejskich Ram Interoperacyjności dla europejskich usług użyteczności publicznej i strategii ich wdrożeń, koncentrując uwagę na zasadach i zaleceniach w tym zakresie. Ważnego znaczenia nadano Krajowym Ramom Interoperacyjności oraz wymaganiom WCAG 2.0 w zakresie świadczenia usług przez Internet dla osób niepełnosprawnych, które są domeną nie tylko dostawców usług teleinformatycznych, ale także administracji publicznej w wymiarze europejskim i krajowym. W rozdziale 7 omówiono elementy i procesy zarządzania usługami oraz problemy związane z wymaganiami, architekturą, organizacją i wdrożeniem Systemu Zarządzania Usługami. W rozdziale 8 przedstawiono uwarunkowania rozwoju e-usług administracji publicznej w dobie cywilizacji informacyjnej, w perspektywie wdrożenia i funkcjonowania systemów teleinformatycznych tzw. piątej generacji.
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuje Rzeczypospolita Polska. W rozdziale pierwszym przedstawiono podstawowe programy i akta prawne stanowiące podstawę organizacji cyberbezpieczeństwa o wymaganym wysokim poziomie (na szczeblu europejskim oraz w ramach poszczególnych państw Wspólnoty). Zwrócono także uwagę na problemy ochrony danych osobowych, zapewnienia bezpieczeństwa informacji niejawnej oraz bezpieczeństwa informacji w ramach tzw. europejskich ram interoperacyjności, które mają związek z bezpieczeństwem informacji. W rozdziale drugim zaprezentowano poglądy, koncepcje, deklaracje i strategie obowiązujące w NATO, mające na celu zapewnienie cyberbezpieczeństwa państw członkowskich tej organizacji. W rozdziale trzecim przedstawiono rządowy program, politykę, doktrynę, założenia do strategii i strategię oraz ustawę, które dotyczą bezpieczeństwa informacji i ochrony cyberprzestrzeni Rzeczypospolitej Polskiej. Omówiono też główne treści ustaw dotyczących ochrony danych wrażliwych, w tym osobowych oraz informacji niejawnej i problemy bezpieczeństwa informacji wynikające z krajowych ram interoperacyjności. W rozdziale czwartym omówino aktualny stos dokumentów standaryzacyjnych, które dotyczą problemów ochrony informacji, w tym budowy i wdrażania nowoczesnych rozwiązań zapewniających wysoki poziom cyberbezpieczeństwa, określony w dokumentach prawnych Unii Europejskiej oraz Rzeczypospolitej Polskiej.
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Jakub Kowalewski, Marian Kowalewski
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Zarządzanie bezpieczeństwem informacji organizacji
Jakub Kowalewski, Marian Kowalewski
W okresie cywilizacji informacyjnej oraz społeczeństwa informacyjnego w sposób masowy przetwarza się informację. Współcześnie znaczne ilości informacji przetwarzają różnorodne organizacje i stowarzyszenia zarówno w wymiarze międzynarodowym, jak i krajowym. Przetwarzane są także przez zwykłych obywateli. Informacja to wiedza o otaczającym nas świecie, występujących zjawiskach i istniejących procesach, które stymulują rozwój współczesnej rzeczywistości. Prowadzone badania oraz praktyka wskazują, że informacja w cywilizacji informacyjnej (poza dobrem, jakie sobą niesie) stwarza również zagrożenia. Środowisko cyberprzestrzeni, w jakim jest głównie przetwarzana, sprzyja zagrożeniom informacji. Przykładem takiego stanu są rezultaty powszechnie stosowanego Internetu oraz różnorodnych sieci teleinformatycznych, które przetwarzają informacje w publicznych chmurach obliczeniowych. By przeciwdziałać temu niekorzystnemu zjawisku w przetwarzaniu informacji, w sieciach i systemach teleinformatycznych, stosuje się szereg różnorodnych metod i sposobów ochrony informacji, rozwiązań standaryzacyjnych i normalizacyjnych po uregulowania prawne włącznie. Współcześnie występujące i dynamicznie rozwijające się zagrożenia informacji w cyberprzestrzeni, a także stosowane różnorodne rozwiązania ochrony przetwarzanej informacji wymagają działania uporządkowanego i sprzyjającego bezpieczeństwu informacji. Tego rodzaju działania realizowane są przez organizacje w ramach zarządzania bezpieczeństwem informacji. Zarządzanie bezpieczeństwem informacji jest szczególnym sposobem kierowania zasobami osobowymi i materialnymi organizacji, których treścią jest zapewnienie ochrony przetwarzanej informacji w imię osiągania celów biznesowych tej organizacji. W swej istocie dotyczy modelowania i organizowania oraz wdrażania rozwiązań z zakresu bezpieczeństwa informacji, kierowania i zarządzania procesami bezpieczeństwa informacji w celu przeciwdziałania zagrożeniom i zapewnienia jej poufności, integralności oraz dostępności. Niniejsza monografia kierowana jest do osób zajmujących się zarządzaniem bezpieczeństwem informacji w różnych organizacjach, zajmujących się modelowaniem bezpieczeństwa informacji oraz tych osób, które zajmujących się ochroną informacji. Monografia kierowana jest do środowiska naukowego związanego z bezpieczeństwem informacji oraz studentów poznających i studiujących problemy z tym związane.