ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

NOWOCZESNE SYSTEMY ŁĄCZNOŚCI I TRANSMISJI DANYCH NA RZECZ BEZPIECZEŃS.


PACH A.

wydawnictwo: WOLTERS KLUWER , rok wydania 2013, wydanie I

cena netto: 259.00 Twoja cena  246,05 zł + 5% vat - dodaj do koszyka

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa

Szanse i zagrożenia


Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszechnych, w tym Sądu Najwyższego.


W publikacji zaprezentowano szczegółowe rozważania dotyczące m.in. następujących zagadnień:

  • systemów bezpieczeństwa publicznego,

  • bezpieczeństwa przechowywania i przesyłu danych,

  • ochrony infrastruktur krytycznych,

  • systemów teleinformatycznych wykorzystywanych w administracji publicznej, kryminalistyce i sądownictwie.

 

Autorzy przedstawiają tematykę bezpieczeństwa zarówno w aspekcie technicznym, jak i prawnym, ekonomicznym oraz etyczno-społecznym.

Głównym zamierzeniem było zaprezentowanie możliwości, jakie niesie ze sobą rozwój nowoczesnych rozwiązań teleinformatycznych, ale także zagrożeń dotyczących naruszeń prywatności, które trzeba wziąć pod uwagę przy wdrażaniu tych rozwiązań.

Książka jest przeznaczona dla przedstawicieli organów bezpieczeństwa publicznego, organów prawa, infrastruktury teleinformatycznej oraz pracowników naukowych dziedzin zajmujących się m.in. systemami bezpieczeństwa publicznego, bezpieczeństwem przesyłu i przechowywania danych, systemami teleinformatycznymi.


Wykaz skrótów

Wprowadzenie

Introduction

Einfuhrung

Część I. Bezpieczeństwo przechowywania i przesyłu danych

Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji

Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej

Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu

Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES) odporny na ataki różnicowe DFA (ang. Differential Fault Analysis)

Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID

Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA

Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych

Część II. Systemy bezpieczeństwa publicznego

Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)

Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań

Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych

Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej

Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych

Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym

Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe

Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT

Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. telewizji przemysłowej CCTV?

Część III. Ochrona infrastruktur krytycznych

Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria

Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych

Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne

Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena

Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów prawnych

Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych

Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym

Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie

Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa

Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych

Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal

Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez ABW w świetle obowiązujących przepisów prawa i orzecznictwa

Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu karnym przed sądem

Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów teletransmisji danych i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji

Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu techniczno-technologicznego)

Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej

Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami

Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP

Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i gromadzenia danych w służbie prokuratury

Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym - digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt sprawy karnej - zagadnienia wybrane

Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji

Część V. Ochrona prywatności i bezpieczeństwo obywateli

Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania

Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki

Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji

Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej

Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka

Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji

Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych

Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do danych objętych tajemnicą telekomunikacyjną

Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego

Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej

Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka

Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka

Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane osobowe obywateli w informacyjnych systemach zarządzania kryzysowego

Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów


1148 stron, B5, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022