Wyszukiwanie 
 Konto czytelnika 
en   
ProsteZaawansowaneHistoria
Szukaj:    Zmień kryteria wyszukiwania 
> Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
 
 Wyniki wyszukiwania
 36 tytułów spełniających kryteria: Systemy informatyczne -- środki bezpieczeństwa.
Sortuj wg: 
   Ogranicz:  
 Nast.

 1.
Cyberbezpieczeństwo / redakcja naukowa Cezary Banasiński, Marcin Rojszczak ; Cezary Banasiński, Jacek Maria Chmielewski, Władysław Hydzik, Jacek Łuczak, Włodzimierz Nowak, Marcin Rojszczak, Kazimierz Waćkowski.
Autor: Banasiński, Cezary. Redaktor Autor, Chmielewski, Jacek Maria. Autor, Hydzik, Władysław. Autor, Nowak, Włodzimierz (1962- ). Autor, Waćkowski, Kazimierz. Autor, Rojszczak, Marcin. Redaktor Autor, Łuczak, Jacek (towaroznawstwo). Autor, Wolters Kluwer Polska.
Wolters Kluwer, 2020.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Prawo w Praktyce - Wolters Kluwer
 Dodaj do listy podr. 

 2.
Sztuczna inteligencja, blockchain, cyberbezpieczeństwo oraz dane osobowe : zagadnienia wybrane / redakcja Kinga Flaga-Gieruszyńska, Jacek Gołaczyński, Dariusz Szostek ; autorzy Arkadiusz Bieliński [i 20 pozostałych].
Autor: Bieliński, Arkadiusz K. Autor, Flaga-Gieruszyńska, Kinga (1973- ). Redaktor, Gołaczyński, Jacek (1966- ). Redaktor, Szostek, Dariusz. Redaktor, Wydawnictwo C.H. Beck.
Wydawnictwo C. H. Beck, 2019.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 3.
Oswoić cyberświat : tożsamość, zaufanie i bezpieczeństwo w internecie / Edward Lucas ; przekład: Kurhaus Publishing.
Autor: Lucas, Edward (1962- )., Kurhaus Publishing.
Kurhaus Publishing Kurhaus Media, 2017.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biznes Horyzonty
 Dodaj do listy podr. 

 4.
Bezpieczeństwo informatyczne w urzędzie / Marcin Kurpiewski.
Autor: Kurpiewski, Marcin., Presscom.
Presscom, 2016.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biblioteczka Czytelnika
 Dodaj do listy podr. 

 5.
Internet rzeczy : bezpieczeństwo w Smart city / redakcja: Grażyna Szpor ; autorzy: Mateusz Badowski, Dorota Benduch, Kamil Czaplicki, Marzena Czarnecka, Piotr Drobek, Bogdan Fischer, Wacław Iszkowski, Jacek Janowski, Mirosław Karpiuk, Beata Konieczna-Drzewiecka, Jacek Kowalski, Tomasz Jordan Kruk, Justyna Kurek, Krzysztof Mączewski, Radosław Mędrzycki, Bartłomiej Michalak, Aleksandra Monarcha-Matlak, Mariusz Maciejewski, Jan Olbrycht, Agnieszka Piskorz-Ryń, Małgorzata Pańkowska, Stanisław Piątek, Jarogniew Rykowski, Marlena Sakowska-Baryła, Marek Świerczyński, Krzysztof Świtała, Agata Tyburska, Wojciech Rafał Wiewiórowski, Kajetan Wojsyk, Beata Zbarachewicz.
Autor: Badowski, Mateusz., Szpor, Grażyna. Red., Benduch, Dorota., Czaplicki, Kamil., Czarnecka, Marzena., Drobek, Piotr., Fischer, Bogdan., Iszkowski, Wacław., Janowski, Jacek., Karpiuk, Mirosław., Kowalski, Jacek (prawo)., Kurek, Justyna., Mączewski, Krzysztof Wojciech., Mędrzycki, Radosław., Michalak, Bartłomiej., Monarcha-Matlak, Aleksandra., Maciejewski, Mariusz (prawo)., Olbrycht, Jan (1952- )., Piskorz-Ryń, Agnieszka., Pańkowska, Małgorzata., Piątek, Stanisław (1951- )., Rykowski, Jarogniew., Sakowska-Baryła, Marlena., Świerczyński, Marek., Świtała, Krzysztof (prawo)., Tyburska, Agata., Wojsyk, Kajetan (1951- )., Zbarachewicz, Beata., Konieczna-Drzewiecka, Beata., Kruk, Tomasz (1971- )., Wiewiórowski, Wojciech Rafał., Wydawnictwo C.H. Beck.
Wydawnictwo C.H. Beck, 2015.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 6.
Zabezpieczenie sieci i usług z wykorzystaniem serwera RADIUS / Artur Pęczak.
Autor: Pęczak, Artur., Presscom.
Presscom, 2014.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biblioteczka Czytelnika
 Dodaj do listy podr. 

 7.
Wybrane problemy zarządzania bezpieczeństwem informacji / red. nauk. Jakub J. Brdulak, Przemysław Sobczak.
Autor: Brdulak, Jakub. Red., Sobczak, Przemysław. Red., Szkoła Główna Handlowa (Warszawa). Oficyna Wydawnicza.
Szkoła Główna Handlowa - Oficyna Wydawnicza, 2014.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 8.
Internet : publiczne bazy danych i Big data = Public databases and Big data / red. Grażyna Szpor ; autorzy: Kamil Czaplicki [ et al.].
Autor: Szpor, Grażyna. Red., Czaplicki, Kamil., Wydawnictwo C.H. Beck.
Wydawnictwo C.H. Beck, 2014.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 9.
Hacking i testy penetracyjne : podstawy / Patrick Engebretson ; [tł. Robert Górczyński].
Autor: Engebretson, Patrick Henry (1974- )., Górczyński, Robert. Tł., Grupa Wydawnicza Helion.
Helion, cop. 2013.
Dodaj do listy podr.
Dodaj do listy podr.
Dodaj do listy podr.
 Dodaj do listy podr. 

 10.
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym / Tomasz Cygan, Michał Geilke.
Autor: Cygan, Tomasz., Geilke, Michał.
Presscom, 2011.
Dodaj do listy podr.
Dodaj do listy podr.
Seria: Biblioteczka Czytelnika
 Dodaj do listy podr. 

  1234Nast.

Dodaj/Usuń z listy podręcznej (maks=100, np. 1,2 5-20) 

Format:HTMLTekstowyOddzielone znakiemMLAChicago
Wyślij pozycje emailem: (maks=100, np. 1,2 5-20) 
Temat: 
Wyślij do (email):

Horizon Information Portal 3.23.1_6655
 Powered by Dynix
© 2001-2013 SirsiDynix All rights reserved.
Horizon Information Portal