Internet : strategie bezpieczeństwa = security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.

Library catalog
Books
Download bibliographic description

Description

  • Autor:
    • (prawo).
    • (1950- ).
    • (prawo).
    • (1977- ).
    • (1962- ).
    • (radca prawny).
    • (prawo).
    • (prawo).
  • Title:
    • Internet : strategie bezpieczeństwa = security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.
    • Internet : security strategy.
  • Place and date of publication: Warszawa : 2017.
  • Publisher: Wydawnictwo C.H. Beck,
  • ISBN:
    • 9788325597009 zł 129
    • 9788325597016 e-book
  • Physical description: XXXIII, [1], 366 stron : ilustracje, wykres ; 24 cm.
  • Subject entries:
    • Cyberterroryzm.
    • Bezpieczeństwo teleinformatyczne.
    • Cyberprzestępczość
    • Internet
    • Bezpieczeństwo informacyjne
    • Praca zbiorowa.
  • UKD classification: 004.738.5.056
  • Opis: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
  • Reading room book collection: Bezpieczeństwo cyfrowe

MARC

  • 000 @ 05208nam a2200793 i 4500
  • 001 @ b56604063
  • 005 @ 20180823121100.0
  • 008 @ 170725s2017 pl ad |001 0 pol
  • 015 a PB 2017/25985
  • 020 a 9788325597009 c zł 129
  • 020 a 9788325597016 q e-book
  • 035 a (OCoLC)995622328
  • 040 a WA N c WA N d WA SGSP/PAT d WA SGSP/PK
  • 046 k 2017
  • 080 a 004.738.5.056
  • 084 a 01
  • 245
    0
    0
    a Internet : b strategie bezpieczeństwa = security strategy / c redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.
  • 246
    1
    1
    a Internet : b security strategy.
  • 260 a Warszawa : b Wydawnictwo C.H. Beck, c 2017.
  • 300 a XXXIII, [1], 366 stron : b ilustracje, wykres ; c 24 cm.
  • 336 a Tekst b txt 2 rdacontent.
  • 337 a Bez urządzenia pośredniczącego b n 2 rdamedia.
  • 338 a Wolumin b nc 2 rdacarrier.
  • 380 a Książki.
  • 380 a Publikacje naukowe.
  • 388
    1
     
    a 2001-
  • 504 a Bibliografia na stronach XIX-XXX. Indeks.
  • 520 a Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
  • 650
     
    8
    a Cyberterroryzm.
  • 650
     
    4
    a Bezpieczeństwo teleinformatyczne.
  • 650
     
    4
    a Cyberprzestępczość
  • 650
     
    4
    a Internet
  • 650
     
    8
    a Bezpieczeństwo informacyjne
  • 655
     
    4
    a Praca zbiorowa.
  • 658 a Informatyka i technologie informacyjne.
  • 658 a Prawo i wymiar sprawiedliwości.
  • 700
    1
     
    a Szpor, Grażyna. e Autor e Redakcja.
  • 700
    1
     
    a Gryszczyńska, Agnieszka c (prawo). e Autor e Redakcja.
  • 700
    1
     
    a Adamski, Andrzej d (1950- ). e Autor.
  • 700
    1
     
    a Balcerzak, Piotr Marek. e Autor.
  • 700
    1
     
    a Beśka, Katarzyna. e Autor.
  • 700
    1
     
    a Białek, Maciej c (prawo). e Autor.
  • 700
    1
     
    a Czaplicki, Kamil. e Autor.
  • 700
    1
     
    a Dobrzeniecki, Karol. e Autor.
  • 700
    1
     
    a Dulak, Dawid. e Autor.
  • 700
    1
     
    a Dygaszewicz, Klara. e Autor.
  • 700
    1
     
    a Durbajło, Piotr. e Autor.
  • 700
    1
     
    a Ganczar, Małgorzata d (1977- ). e Autor.
  • 700
    1
     
    a Kiedrowicz, Maciej. e Autor.
  • 700
    1
     
    a Kolmann, Piotr. e Autor.
  • 700
    1
     
    a Niemczyk, Piotr d (1962- ). e Autor.
  • 700
    1
     
    a Niezgódka, Elżbieta. e Autor.
  • 700
    1
     
    a Ocalewicz, Maria. e Autor.
  • 700
    1
     
    a Olszewska, Małgorzata. e Autor.
  • 700
    1
     
    a Pieńkosz, Piotr. e Autor.
  • 700
    1
     
    a Sitniewski, Piotr. e Autor.
  • 700
    1
     
    a Skolimowski, Marcin c (radca prawny). e Autor.
  • 700
    1
     
    a Sobczak, Jowita. e Autor.
  • 700
    1
     
    a Stępniak, Kamil c (prawo). e Autor.
  • 700
    1
     
    a Szafrański, Bolesław. e Autor.
  • 700
    1
     
    a Trąbiński, Piotr Krzysztof. e Autor.
  • 700
    1
     
    a Wilk, Izabela c (prawo). e Autor.
  • 700
    1
     
    a Zeidler, Kamil. e Autor.
  • 710
    2
     
    a Wydawnictwo C.H. Beck. e Wydawca
  • 901 a 95276
  • 920 a 978-83-255-9700-9 : c zł 129
  • 920 a 978-83-255-9701-6 (e-book)
  • 953 a Bezpieczeństwo cyfrowe

Dublin Core

Copies

  • Signature: IBC-2436/Czyt.
  • Copy location: Czytelnia

Files

7pfrmbbbg8d25.jpg (263 KB)

  • Description: Załącznik nr 2 (JPG)
  • Licence: Repository License
  • Availability: Public

dmg0tgf242ybe.pdf (86.1 KB)

  • Description: Załącznik nr 1 (PDF)
  • Licence: Repository License
  • Availability: Public