Wyszukiwanie 
 Konto czytelnika 
en   
ProsteZaawansowaneHistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
 
 Wyniki wyszukiwania
 48 tytułów spełniających kryteria: Systemy informatyczne -- środki bezpieczeństwa.
Sortuj wg: 
   Ogranicz:  
 Nast.

 1.
Cyberbezpieczeństwo / redakcja naukowa Cezary Banasiński, Marcin Rojszczak ; Cezary Banasiński, Jacek Maria Chmielewski, Władysław Hydzik, Jacek Łuczak, Włodzimierz Nowak, Marcin Rojszczak, Kazimierz Waćkowski.
Autor: Banasiński, Cezary. Redaktor Autor, Chmielewski, Jacek Maria. Autor, Hydzik, Władysław. Autor, Nowak, Włodzimierz (1962- ). Autor, Waćkowski, Kazimierz. Autor, Rojszczak, Marcin. Redaktor Autor, Łuczak, Jacek (towaroznawstwo). Autor, Wolters Kluwer Polska.
Wolters Kluwer, 2020.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Prawo w Praktyce - Wolters Kluwer
 Dodaj do listy podr. 

 2.
Bezpieczeństwo w sieci : jak skutecznie chronić się przed atakami / Jakub Skórka, Kacper Skórka, Marcin Kaim.
Autor: Skórka, Jakub., Skórka, Kacper. Autor, Kaim, Marcin. Autor, iTStart sc Marek Smyczek, Marcin Kaim.
iTST@rt, 2020.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Sztuczna inteligencja, blockchain, cyberbezpieczeństwo oraz dane osobowe : zagadnienia wybrane / redakcja Kinga Flaga-Gieruszyńska, Jacek Gołaczyński, Dariusz Szostek ; autorzy Arkadiusz Bieliński [i 20 pozostałych].
Autor: Bieliński, Arkadiusz K. Autor, Flaga-Gieruszyńska, Kinga (1973- ). Redaktor, Gołaczyński, Jacek (1966- ). Redaktor, Szostek, Dariusz. Redaktor, Wydawnictwo C.H. Beck.
Wydawnictwo C. H. Beck, 2019.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 4.
Utilizing semantic technology to model cybersecurity knowledge / Adiel Aviag ; Poznań University of Economics and Business. Faculty of International Business and Economics. [Doctoral Seminars in English].
Autor: Aviad, Adiel., Węcel, Krzysztof (1976- ). Promotor, Abramowicz, Witold (1954- ). Promotor, Uniwersytet Ekonomiczny (Poznań). Wydział Gospodarki Międzynarodowej., Uniwersytet Ekonomiczny (Poznań). Doctoral Seminars in English.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 5.
Oswoić cyberświat : tożsamość, zaufanie i bezpieczeństwo w internecie / Edward Lucas ; przekład: Kurhaus Publishing.
Autor: Lucas, Edward (1962- )., Kurhaus Publishing.
Kurhaus Publishing Kurhaus Media, 2017.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biznes Horyzonty
 Dodaj do listy podr. 

 6.
Principles of computer security / Wm. Arthur Conklin, Gregory White, Dwayne Williams, Roger Davis, Chuck Cothren.
Autor: Conklin, Wm. Arthur., White, Gregory B. Autor, Williams, Dwayne. Autor, Davis, Roger (bezpieczeństwo). Autor, Cothren, Chuck. Autor, McGraw-Hill Education.
McGraw Hill Education, copyright © 2016.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 7.
Bezpieczeństwo informatyczne w urzędzie / Marcin Kurpiewski.
Autor: Kurpiewski, Marcin., Presscom.
Presscom, 2016.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biblioteczka Czytelnika
 Dodaj do listy podr. 

 8.
Internet rzeczy : bezpieczeństwo w Smart city / redakcja: Grażyna Szpor ; autorzy: Mateusz Badowski, Dorota Benduch, Kamil Czaplicki, Marzena Czarnecka, Piotr Drobek, Bogdan Fischer, Wacław Iszkowski, Jacek Janowski, Mirosław Karpiuk, Beata Konieczna-Drzewiecka, Jacek Kowalski, Tomasz Jordan Kruk, Justyna Kurek, Krzysztof Mączewski, Radosław Mędrzycki, Bartłomiej Michalak, Aleksandra Monarcha-Matlak, Mariusz Maciejewski, Jan Olbrycht, Agnieszka Piskorz-Ryń, Małgorzata Pańkowska, Stanisław Piątek, Jarogniew Rykowski, Marlena Sakowska-Baryła, Marek Świerczyński, Krzysztof Świtała, Agata Tyburska, Wojciech Rafał Wiewiórowski, Kajetan Wojsyk, Beata Zbarachewicz.
Autor: Badowski, Mateusz., Szpor, Grażyna. Red., Benduch, Dorota., Czaplicki, Kamil., Czarnecka, Marzena., Drobek, Piotr., Fischer, Bogdan., Iszkowski, Wacław., Janowski, Jacek., Karpiuk, Mirosław., Kowalski, Jacek (prawo)., Kurek, Justyna., Mączewski, Krzysztof Wojciech., Mędrzycki, Radosław., Michalak, Bartłomiej., Monarcha-Matlak, Aleksandra., Maciejewski, Mariusz (prawo)., Olbrycht, Jan (1952- )., Piskorz-Ryń, Agnieszka., Pańkowska, Małgorzata., Piątek, Stanisław (1951- )., Rykowski, Jarogniew., Sakowska-Baryła, Marlena., Świerczyński, Marek., Świtała, Krzysztof (prawo)., Tyburska, Agata., Wojsyk, Kajetan (1951- )., Zbarachewicz, Beata., Konieczna-Drzewiecka, Beata., Kruk, Tomasz (1971- )., Wiewiórowski, Wojciech Rafał., Wydawnictwo C.H. Beck.
Wydawnictwo C.H. Beck, 2015.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Wybrane problemy zarządzania bezpieczeństwem informacji / red. nauk. Jakub J. Brdulak, Przemysław Sobczak.
Autor: Brdulak, Jakub. Red., Sobczak, Przemysław. Red., Szkoła Główna Handlowa (Warszawa). Oficyna Wydawnicza.
Szkoła Główna Handlowa - Oficyna Wydawnicza, 2014.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 10.
Zabezpieczenie sieci i usług z wykorzystaniem serwera RADIUS / Artur Pęczak.
Autor: Pęczak, Artur., Presscom.
Presscom, 2014.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biblioteczka Czytelnika
 Dodaj do listy podr. 

  12345Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLAChicago
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2013 SirsiDynix All rights reserved.
Horizon Information Portal