Sortowanie
Źródło opisu
Katalog księgozbioru
(14)
Forma i typ
Książki
(14)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(14)
Placówka
Czytelnia Główna (ul. Popiełuszki 10)
(13)
Filia nr 1 Czytelnia (ul. Staszica 14)
(1)
Autor
Banaszak Zbigniew (1948- )
(1)
Białas Andrzej
(1)
Biedroń Sebastian
(1)
Brown Lawrie
(1)
Ciborski Tomasz
(1)
Evans Eric (1962- )
(1)
Flasiński Mariusz (1960- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Jędrzejak Krzysztof
(1)
Kłos Sławomir (1966- )
(1)
Lipa Michał (tłumacz)
(1)
Lipski Jerzy (1947- )
(1)
Loska Andrzej
(1)
Maj Jerzy (1933-2022)
(1)
Meryk Radosław (tłumacz)
(1)
Mleczko Janusz
(1)
Muliński Tomasz
(1)
Nahotko Marek
(1)
Orłowski Cezary (informatyk)
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Płoski Zdzisław (tłumacz)
(1)
Stallings William (1945- )
(1)
Swan Melanie
(1)
Szczęch Władysław
(1)
Szpoton Rafał
(1)
Tomaszewska-Michalak Magdalena
(1)
Wiak Krzysztof (1969- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(11)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(13)
Stany Zjednoczone
(1)
Język
polski
(14)
Odbiorca
Administracja
(1)
Doktoranci
(1)
Informatycy
(1)
Programiści
(1)
Studenci
(1)
Temat
Systemy informatyczne
(13)
Cyberprzestępczość
(2)
AIX
(1)
Administracja elektroniczna
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo systemów
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bibliotekarstwo
(1)
Bitcoin
(1)
Blockchain
(1)
Cyberbezpieczeństwo
(1)
Cyberterroryzm
(1)
DDD
(1)
Dozór elektroniczny sprawców przestępstw
(1)
Finanse
(1)
Informatyka
(1)
Innowacje
(1)
Komputeryzacja
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Programowanie (informatyka)
(1)
Sieć komputerowa
(1)
Systemy informacyjne zarządzania
(1)
Systemy operacyjne
(1)
Służba więzienna
(1)
UNIX (system operacyjny)
(1)
Więziennictwo
(1)
Więźniowie
(1)
Zarządzanie projektami
(1)
Zastosowanie i wykorzystanie
(1)
Zintegrowane systemy informatyczne
(1)
Złośliwe oprogramowanie
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(3)
Podręcznik akademicki
(3)
Poradnik
(3)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
14 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. MgC-4650 (1 egz.)
Książka
W koszyku
Poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji. Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej. Poradnik pozwala uzyskać odpowiedzi na następujące pytania: - jak zaplanować wdrożenie systemu ochrony danych? - jak wdrożyć zabezpieczenia fizyczne danych? - jak wdrożyć zabezpieczenia organizacyjne danych? - jak wdrożyć zabezpieczenia infrastruktury informatycznej? - jak wdrożyć zabezpieczenia programowe i baz danych? - jak zapoznać osoby upoważnione z nowymi procedurami? - jak przeprowadzać sprawdzenia systemu ochrony danych? - jak pełnić nadzór nad podmiotami zewnętrznymi? - jak szacować ryzyko incydentów w organizacji? [www.azymut.pl, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005 (1 egz.)
Książka
W koszyku
Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej. Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe. [www.ksiegarnia-ue.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-323 (1 egz.)
Książka
W koszyku
Poznaj system AIX z bliska! Systemy operacyjne z rodziny UNIX znane są z wysokiej niezawodności i wydajności. Właśnie z tego powodu w wielu firmach są one wykorzystywane do zarządzania serwerami kluczowych aplikacji. Jednym z systemów należących do tej grupy jest AIX, który zyskał popularność dzięki bardzo dużym możliwościom wirtualizacji i konfiguracji zabezpieczeń spełniających nawet najsurowsze wymogi bezpieczeństwa. Z niniejszej książki dowiesz się, jak działa ten system operacyjny i jak z nim pracować jako administrator. Nauczysz się wykorzystywać przy tym najlepsze praktyki w branży. Poznasz sposób działania rozwiązania PowerVM, które jest jednym z najbardziej elastycznych, a jednocześnie najbardziej niezawodnych rozwiązań wirtualizacyjnych. Dowiesz się też, jak w praktyce wykorzystać liczne możliwości zapewnienia bezpieczeństwa systemu operacyjnego i aplikacji działających pod jego kontrolą. Platforma IBM Power Podstawy systemu AIX Wirtualizacja elementów systemu Instalacja i utrzymanie systemu Zarządzanie użytkownikami, dyskami i systemem plików Tworzenie kopii bezpieczeństwa i diagnostyka systemu Zarządzanie siecią, bezpieczeństwem i wydajnością [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni. Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i zagraniczną) odpowiada na pytania: - Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE? - Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem? - Jak obywatele oceniają poziom bezpieczeństwa e-administracji? Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-351/354 (1 egz.)
Książka
W koszyku
(ZiP Zarządzanie i Inżynieria Produkcji)
Celem książki jest prezentacja architektur i zasobów systemów informatycznych oraz sposobów ich wykorzystania przez inżynierów zajmujących się inżynierią produkcji. Scharakteryzowano w niej narzędzia i środowiska wytwarzania systemów informatycznych, a także zdefiniowano obszary komputerowego wspomagania prac inżynierskich. Opisano również modelowe rozwiązania i praktyczne zastosowania aplikacji informatycznych do wspomagania: konstruowania systemów technicznych CAD, projektowania materiałowego CAMD, procesów wytwarzania CAM oraz realizacji zadań eksploatacyjnych. Autorzy przedstawili w książce przykłady najczęściej stosowanych systemów wspomagania prac inżynierskich CAE. Zawarte w podręczniku pytania kontrolne ułatwiają ugruntowanie zdobytej wiedzy. [www.ksiegarnia-ue.pl, 2014].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004, MgC-1894 (2 egz.)
Książka
CD
W koszyku
(ZiP Zarządzanie i Inżynieria Produkcji)
Podręcznik stanowi usystematyzowane kompendium wiedzy z zakresu teorii i praktyki zintegrowanych informatycznych systemów zarządzania wsparte szeroką gamą studiów przypadku. Autorzy, Zbigniew Banaszak, Sławomir Kłos, Janusz Mleczko, omówili w nim kwestie obejmujące zagadnienia automatyzacji metod technicznego i organizacyjnego przygotowania produkcji, planowania zapotrzebowania materiałowego, zarządzania zdolnościami produkcyjnymi, zarządzania procesowego i sterowania operatywnego oraz struktury i funkcjonowania informatycznych zintegrowanych systemów zarządzania klasy MRP I, MRP II i ERP. [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. MgC-3775, C-005 (2 egz.)
Książka
W koszyku
Na pierwszej stronie okładki : Zmień sposób myślenia o projektowaniu systemów informatycznych.
Ta książka jest niezwykłym przewodnikiem, który wprowadzi Cię w świat DDD. Sięgnij po nią i poznaj elementy składowe projektu sterowanego modelem oraz cykl życia obiektu dziedziny. W trakcie lektury kolejnych rozdziałów dowiesz się, jak odkrywać pojęcia niejawne, stosować wzorce analityczne oraz wiązać wzorce projektowe z modelem. Ponadto zobaczysz, w jaki sposób utrzymywać integralność modelu, a na sam koniec zaznajomisz się ze strukturami dużej skali oraz łączeniem strategii. Ta książka jest doskonałą lekturą dla wszystkich osób chcących zrozumieć DomainDriven Design oraz zastosować to podejście w praktyce![www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania. Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu. [platon.com.pl, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie 2. - 1 dodruk (PWN). - Warszawa : Wydawnictwo WNT, 2017. - 550 stron : ilustracje ; 25 cm.
Na stronie tytułowej: "Wydawnictwo WNT".
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie – od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń, wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji – niezależnie od jej wielkości i specyfiki działania. Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Zarządzanie projektami informatycznymi / Mariusz Flasiński. - Wydanie 2, 4 dodruk. - Warszawa : Wydawnictwo Naukowe PWN, 2013. - 194 strony : ilustracje ; 24 cm.
Książka ta stanowi znakomite kompendium wiedzy niezbędnej dla każdego kierownika projektów informatycznych. Jej Autor, uznany na rynku usług informatycznych ekspert w zakresie zarządzania projektami informatycznymi, połączył w tej monografii ogromne doświadczenie praktyczne z umiejętnością systematyzowania praktycznej wiedzy. (Dariusz Fabiszewki, Dyrektor Generalny IBM Polska) Autor książki przekazuje czytelnikowi cenną wiedzę o praktycznych aspektach zarządzania projektami informatycznymi wynikającą ze swoich wieloletnich doświadczeń zawodowych. Książka obejmuje całokształt zagadnień, które powinien znać każdy zarządzający projektem informatycznym. (Paweł Piwowar, Prezes Zarządu Oracle Polska) Ważną zaletą ocenianej książki jest fakt, że jej Autor, wybitny uczony, profesor Uniwersytetu Jagiellońskiego, łączy w niej wiedzę teoretyczną z wiadomościami praktycznymi, jakie nabył, osobiście kierując wieloma ważnymi i trudnymi projektami informatycznymi. (...) Tę doskonale zrównoważoną kombinację bardzo wysokich kompetencji naukowych oraz doświadczeń praktycznych widać w książce na każdej niemal stronicy. (Prof. dr hab. inż. Ryszard Tadeusiewicz, Akademia Górniczo-Hutnicza) [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności /Tomasz Ciborski. - Gliwice : Helion, 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Na stronie tytułowej i okładce: Wymknij się podglądaczom!.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Czytelnia (ul. Staszica 14)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. O/Dz.Cz.-004 (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej: O'Reilly.
Na stronie [5] informacje biograficzne o autorze.
Łańcuch bloków: już dziś warto wiedzieć, jak jutro wpłynie na gospodarkę! Bitcoin i inne kryptowaluty na dobre zagościły w powszechnej świadomości. Technologią. która dała im twarde podstawy, jest łańcuch bloków. Prawdopodobnie zostanie piątym nowojorskim paradygmatem obliczeniowym po komputerach typu mainframe, pecetach, internecie i mobilnych sieciach społecznościowych. Okazuje się to jasne, jeśli uświadomimy sobie, czym w istocie jest łańcuch bloków: publicznym rejestrem, który może się stać ogólnoświatową, zdecentralizowaną księgą służącą do rejestrowania, inwentaryzowania i organizowania transferów wszelkiego rodzaju aktywów. Ta książka zawiera interesujące rozważania na temat teoretycznych, filozoficznych oraz społecznych implikacji kryptowalut i łańcucha bloków. Analizuje ogólne koncepcje, cechy i funkcjonalność bitcoina oraz technologii łańcucha bloków, a także związane z nimi możliwości dla światowej gospodarki. W wyczerpujący sposób omawiano tu naturę, rodzaje i zakres działalności związanej z łańcuchem bloków. Poza dziedziną kryptowalut, finansów i działań rynkowych sporo miejsca poświęcono takim zagadnieniom jak genomika, ochrona zdrowia, nauczanie, działalność pomocowa i kulturalna. W tej książce między innymi: -najważniejsze koncepcje dotyczące bitcoina i łańcuch bloków ; -modele organizacyjne odporne na cenzurę ; -tworzenie zdecentralizowanego repozytorium cyfrowego do weryfikowania tożsamości ; -zastosowanie łańcucha bloków do poprawy wykorzystania sieci do eksploatacji danych ; -osobiste kartoteki medyczne a łańcuch bloków. [Grupa Wydawnicza Helion, 2020]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Opracowanie zawiera szereg artykułów odzwierciedlających współczesne potrzeby lub problemy służb ochrony, a także gotowe propozycje ich rozwiązania. Czytelnik może zapoznać się z socjologiczną stroną stosowania techniki w ochronie obiektów, istotą realizowania ochrony dynamicznej, zarysem powstania grup interwencyjnych Służby Więziennej oraz metod ich szkolenia. Autorzy zachęcają do podjęcia dyskusji, pomagającej w wyborze najlepszych, optymalnych rozwiązań, a wszystko w celu podniesienia jakości i bezpieczeństwa w chronionych obiektach. Treści zawarte w książce to kolejne głosy poszerzające zasób wiedzy umożliwiającej wprowadzanie innowacji czy działań optymalizujących opisywane zagadnienia. Jak pokazuje doświadczenie autorów, jest jeszcze wiele do zrobienia. Współczesny świat zmienia się coraz szybciej, pojawiają się nowe zagrożenia, a przepisy i procedury wymagają bieżącej aktualizacji. Lektura książki polecana jest kierownikom ochrony, kierownikom jednostek organizacyjnych Służby Więziennej oraz specjalistom zainteresowanym tematyką bezpieczeństwa, którzy na co dzień odpowiedzialni są za procedury ochronne lub szkolenia. [www.bonito.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-343/344 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej