Internet : strategie bezpieczeństwa = security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.

Katalog
Książki
Pobierz opis bibliograficzny

Opis

  • Autor/twórca:
    • (prawo).
    • (1950- ).
    • (prawo).
    • (1977- ).
    • (1962- ).
    • (radca prawny).
    • (prawo).
    • (prawo).
  • Tytuł:
    • Internet : strategie bezpieczeństwa = security strategy / redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.
    • Internet : security strategy.
  • Miejsce i data wydania: Warszawa : 2017.
  • Wydawca: Wydawnictwo C.H. Beck,
  • ISBN:
    • 9788325597009 zł 129
    • 9788325597016 e-book
  • Opis fizyczny: XXXIII, [1], 366 stron : ilustracje, wykres ; 24 cm.
  • Hasła przedmiotowe/Temat:
    • Cyberterroryzm.
    • Bezpieczeństwo teleinformatyczne.
    • Cyberprzestępczość
    • Internet
    • Bezpieczeństwo informacyjne
    • Praca zbiorowa.
  • Klasyfikacja UKD: 004.738.5.056
  • Opis: Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
  • Księgozbiór czytelni: Bezpieczeństwo cyfrowe

MARC

  • 000 @ 05208nam a2200793 i 4500
  • 001 @ b56604063
  • 005 @ 20180823121100.0
  • 008 @ 170725s2017 pl ad |001 0 pol
  • 015 a PB 2017/25985
  • 020 a 9788325597009 c zł 129
  • 020 a 9788325597016 q e-book
  • 035 a (OCoLC)995622328
  • 040 a WA N c WA N d WA SGSP/PAT d WA SGSP/PK
  • 046 k 2017
  • 080 a 004.738.5.056
  • 084 a 01
  • 245
    0
    0
    a Internet : b strategie bezpieczeństwa = security strategy / c redakcja Grażyna Szpor, Agnieszka Gryszczyńska ; autorzy Andrzej Adamski, Piotr Marek Balcerzak, Katarzyna Beśka, Maciej Białek, Kamil Czaplicki, Karol Dobrzeniecki, Dawid Dulak, Klara Dygaszewicz, Piotr Durbajło, Małgorzata Ganczar, Agnieszka Gryszczyńska, Maciej Kiedrowicz, Piotr Kolmann, Piotr Niemczyk, Elżbieta Niezgódka, Maria Ocalewicz, Małgorzata Olszewska, Piotr Pieńkosz, Piotr Sitniewski, Marcin Skolimowski, Jowita Sobczak, Kamil Stępniak, Grażyna Szpor, Bolesław Szafrański, Piotr Trąbiński, Izabela Wilk, Kamil Zeidler.
  • 246
    1
    1
    a Internet : b security strategy.
  • 260 a Warszawa : b Wydawnictwo C.H. Beck, c 2017.
  • 300 a XXXIII, [1], 366 stron : b ilustracje, wykres ; c 24 cm.
  • 336 a Tekst b txt 2 rdacontent.
  • 337 a Bez urządzenia pośredniczącego b n 2 rdamedia.
  • 338 a Wolumin b nc 2 rdacarrier.
  • 380 a Książki.
  • 380 a Publikacje naukowe.
  • 388
    1
     
    a 2001-
  • 504 a Bibliografia na stronach XIX-XXX. Indeks.
  • 520 a Informatyzacji i rozwojowi elektronicznych usług towarzyszą nowe zagrożenia związane z naruszeniem poufności, integralności i dostępności informacji oraz wzrostem niepewności co do jej pochodzenia. Zakłócenia funkcjonowania sieci i systemów informacyjnych mogą oddziaływać zarówno na jednostki jak i zbiorowości, podmioty prywatne i publiczne, poszczególne państwa i organizacje międzynarodowe. Mogą mieć wymiar lokalny, krajowy i międzynarodowy ze względu na ścisłe powiązanie zagrożeń bezpieczeństwa państwa i obywateli z problemami geopolitycznymi oraz globalizacją. Inicjatywy związane z zapewnieniem cyberbezpieczeństwa i przeciwdziałaniem cyberprzestępczości podejmowane są przez organizacje międzynarodowe, poszczególne kraje czy globalne korporacje. W Polsce zakończono prace nad Strategią Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022. Trwają prace nad ustawą o krajowym systemie cyberbezpieczeństwa, implementującą do porządku krajowego dyrektywę NIS. Na zwalczanie cyberzagrożeń powinna wpłynąć również realizacja wysuwanych przez współautorów tej monografii postulatów. Odnoszą się one w szczególności do koordynacji infrastruktury informacyjnej państwa, wspierania ośrodków i rozproszonych zespołów eksperckich, stworzenia ram certyfikacji bezpieczeństwa ICT, wspierania partnerstwa prywatno-publicznego na rzecz inwestycji w zakresie cyberbezpieczeństwa, czy wprowadzenia odpowiednich zmian do ustawodawstwa karnego. Pilnie potrzebne jest także szeroko zakrojone uczenie „żeglowania” po coraz bardziej wzburzonym „oceanie danych” – w tym zwłaszcza dostosowanie kompetencji zatrudnionych w sektorze publicznym do aktualnych potrzeb w zakresie ochrony przed cyberzagrożeniami. [opis ze wstępu]
  • 650
     
    8
    a Cyberterroryzm.
  • 650
     
    4
    a Bezpieczeństwo teleinformatyczne.
  • 650
     
    4
    a Cyberprzestępczość
  • 650
     
    4
    a Internet
  • 650
     
    8
    a Bezpieczeństwo informacyjne
  • 655
     
    4
    a Praca zbiorowa.
  • 658 a Informatyka i technologie informacyjne.
  • 658 a Prawo i wymiar sprawiedliwości.
  • 700
    1
     
    a Szpor, Grażyna. e Autor e Redakcja.
  • 700
    1
     
    a Gryszczyńska, Agnieszka c (prawo). e Autor e Redakcja.
  • 700
    1
     
    a Adamski, Andrzej d (1950- ). e Autor.
  • 700
    1
     
    a Balcerzak, Piotr Marek. e Autor.
  • 700
    1
     
    a Beśka, Katarzyna. e Autor.
  • 700
    1
     
    a Białek, Maciej c (prawo). e Autor.
  • 700
    1
     
    a Czaplicki, Kamil. e Autor.
  • 700
    1
     
    a Dobrzeniecki, Karol. e Autor.
  • 700
    1
     
    a Dulak, Dawid. e Autor.
  • 700
    1
     
    a Dygaszewicz, Klara. e Autor.
  • 700
    1
     
    a Durbajło, Piotr. e Autor.
  • 700
    1
     
    a Ganczar, Małgorzata d (1977- ). e Autor.
  • 700
    1
     
    a Kiedrowicz, Maciej. e Autor.
  • 700
    1
     
    a Kolmann, Piotr. e Autor.
  • 700
    1
     
    a Niemczyk, Piotr d (1962- ). e Autor.
  • 700
    1
     
    a Niezgódka, Elżbieta. e Autor.
  • 700
    1
     
    a Ocalewicz, Maria. e Autor.
  • 700
    1
     
    a Olszewska, Małgorzata. e Autor.
  • 700
    1
     
    a Pieńkosz, Piotr. e Autor.
  • 700
    1
     
    a Sitniewski, Piotr. e Autor.
  • 700
    1
     
    a Skolimowski, Marcin c (radca prawny). e Autor.
  • 700
    1
     
    a Sobczak, Jowita. e Autor.
  • 700
    1
     
    a Stępniak, Kamil c (prawo). e Autor.
  • 700
    1
     
    a Szafrański, Bolesław. e Autor.
  • 700
    1
     
    a Trąbiński, Piotr Krzysztof. e Autor.
  • 700
    1
     
    a Wilk, Izabela c (prawo). e Autor.
  • 700
    1
     
    a Zeidler, Kamil. e Autor.
  • 710
    2
     
    a Wydawnictwo C.H. Beck. e Wydawca
  • 901 a 95276
  • 920 a 978-83-255-9700-9 : c zł 129
  • 920 a 978-83-255-9701-6 (e-book)
  • 953 a Bezpieczeństwo cyfrowe

Dublin Core

Egzemplarze

  • Sygnatura: IBC-2436/Czyt.
  • Lokalizacja egzemplarza: Czytelnia

Pliki

7pfrmbbbg8d25.jpg (263 KB)

  • Opis: Załącznik nr 2 (JPG)
  • Licencja: Licencja Repozytorium
  • Dostępność: Publiczny

dmg0tgf242ybe.pdf (86,1 KB)

  • Opis: Załącznik nr 1 (PDF)
  • Licencja: Licencja Repozytorium
  • Dostępność: Publiczny