MENU

Ochrona cyberprzestrzeni Unii Europejskiej

(eBook)

Polityka – Strategia – Prawo

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2021

  • Autor: Izabela Oleksiewicz

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 79,00 zł
Najniższa cena z 30 dni: 39,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

47,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Ochrona cyberprzestrzeni Unii Europejskiej

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno:
• geneza i istota bezpieczeństwa w UE
• strategia bezpieczeństwa UE w XXI wieku
• uwarunkowania polityki cyberbezpieczeństwa UE
• prawne standardy cyberbezpieczeństwa UE
• realizacja polityki cyberbezpieczeństwa UE
• implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii
• skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów   VII
Wstęp  1
1. Geneza i istota bezpieczeństwa informacyjnego  11
	1.1. Geneza bezpieczeństwa informacyjnego w Unii Europejskiej  12
	1.2. Istota bezpieczeństwa informacyjnego w Unii Europejskiej   23
2. Strategia cyberbezpieczeństwa Unii Europejskiej w XXI w.  35
	2.1. Paradygmat bezpieczeństwa państwa w stosunkach międzynarodowych  36
	2.2. Europejska strategia bezpieczeństwa jako instrument polityki cyberbezpieczeństwa Unii Europejskiej  45
	2.3 Istota strategii ochrony cyberprzestrzeni Unii Europejskiej  60
3. Uwarunkowania cyberbezpieczeństwa Unii Europejskiej  77
	3.1. Istota i zakres cyberterroryzmu jako zagrożenia w XXI w  80
	3.2. Uwarunkowania zagrożeń cyberterrorystycznych w Unii Europejskiej     93
		3.2.1. Uwarunkowania zewnętrzne  93
		3.2.2. Uwarunkowania wewnętrzne   108
4. Prawne standardy cyberbezpieczeństwa Unii Europejskiej  121
	4.1. Międzynarodowe normy prawne w zakresie zwalczania cyberterroryzmu  122
		4.1.1. Rada Europy wobec cyberprzestępczości  122
		4.1.2. Interpol w walce z cyberterroryzmem  128
		4.1.3. Organizacja Narodów Zjednoczonych w walce z cyberterroryzmem   131
	4.2. Prawo unijne wobec cyberterroryzmu   134
		4.2.1. Prawo pierwotne Unii Europejskiej wobec cyberterroryzmu  134
			4.2.1.1. Traktat z Maastricht   135
			4.2.1.2. Traktat z Amsterdamu   138
			4.2.1.3. Traktat z Nicei   143
			4.2.1.4. Traktat z Lizbony   146
		4.2.2. Prawo wtórne Unii Europejskiej wobec cyberterroryzmu   155
		4.2.3. Instytucjonalny wymiar zwalczania cyberprzestępczości w prawie Unii Europejskiej   172
5. Realizacja polityki cyberbezpieczeństwa Unii Europejskiej  181
	5.1. Unia jako podmiot polityki ochrony cyberbezpieczeństwa  182
	5.2. Instrumenty polityki cyberbezpieczeństwa  199
		5.2.1. Europol i SIS  199
		5.2.2. Eurojust  203
		5.2.3. Agencja UE ds. Cyberbezpieczeństwa (Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji)   205
		5.2.4. Europejskie Centrum ds. Walki z Cyberprzestępczością  207
		5.2.5. Decyzje ramowe i strategie UE dotyczące problematyki zwalczania cyberterroryzmu   208
6. Implementacja polityki cyberbezpieczeństwa w Unii Europejskiej na przykładzie wybranych państw  225
	6.1. Implementacja polityki cyberbezpieczeństwa w Estonii  226
		6.1.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa   226
		6.1.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa  230
	6.2. Implementacja polityki cyberbezpieczeństwa w Polsce  233
		6.2.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa    233
		6.2.2. Polski Kodeks karny wobec polityki cyberbezpieczeństwa  245
		6.2.3. Wymiar instytucjonalny zwalczania cyberterroryzmu w Polsce     259
		6.2.4. Dyrektywa NIS w prawie polskim   269
	6.3. Implementacja polityki cyberbezpieczeństwa w RFN  281
		6.3.1. Podstawa prawna polityki cyberbezpieczeństwa   281
		6.3.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa RFN   295
	6.4. Implementacja polityki cyberbezpieczeństwa we Francji  300
		6.4.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa   300
		6.4.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa  312
	6.5. Implementacja polityki cyberbezpieczeństwa w Wielkiej Brytanii   316
		6.5.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa    316
		6.5.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa   324
7. Skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa Unii Europejskiej   335
	7.1 Skutki polityki i strategii cyberbezpieczeństwa Unii Europejskiej   336
	7.2 Perspektywy polityki i strategii cyberbezpieczeństwa Unii Europejskiej     347
Zakończenie  355
Bibliografia  363
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

3,59 zł
4,60 zł

Ciernistym szlakiem. Opowiadanie z czasów prześladowania Unii

Opowiadanie z czasów prześladowania Unii przez władze rosyjskie na Podlasiu. Większość struktur Kościoła unickiego znalazła się w granicach Rosji po trzech rozbiorach Polski. Przed I rozbiorem Polski Kościół unicki był jednym z największy...
99,00 zł
110,00 zł

Administracja ochrony zdrowia w Polsce – między świadczeniem a reglamentacją

Książka prezentuje rolę i zakres administracji publicznej w sektorze ochrony zdrowia w Polsce. W opracowaniu omówiono tematy takie jak prywatyzacja ochrony zdrowia i odpłatność świadczeń zdrowotnych. Przedstawiono również zagadnienia dot...
76,50 zł
85,00 zł

Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu

Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy. Dotychczasowe kluczowe w tej mierze wypowiedzi były sformułowane jeszcze pod rządami po...
14,62 zł
17,00 zł

Projakościowe zarządzanie w organizacjach ochrony zdrowia

Celem niniejszej pracy jest próba diagnozy stanu zarządzania jakością usług zdrowotnych na przykładzie wybranych organizacji lecznictwa zamkniętego, a także wskazanie sposobów i możliwości poprawy oraz doskonalenia procesów zarządz...
141,96 zł
169,00 zł

Umowy wspólników inwestycyjne konsorcja joint-venture i inne podtypy spółki cywilnej - środki ochrony prawnej w przypadku naruszenia przez uczestnika

Niniejsza praca jest jedynym w literaturze polskiej opracowaniem problematyki środków ochrony prawnej w przypadku naruszenia przez jedną ze stron umowy inwestycyjnej (investment agreement), umowy wspólników (shareholders’ ag...
34,80 zł
40,00 zł

W teatrze cieni. Historia ostatniej europejskiej wojny

Wciągająca relacja naocznego świadka ostatniej europejskiej wojny XX wieku autorstwa najpopularniejszego brytyjskiego autora książek o geopolityce Rozpad Jugosławii udowodnił, że po prawie pięćdziesięciu latach okropieństwa woj...
17,64 zł
25,20 zł

Media społecznościowe. Dialog w cyberprzestrzeni. T. 1

"Przedstawiany tom stanowi pierwszą cześć zbioru tekstów poświęconych problematyce mediów społecznościowych – fenomenu współczesnej kultury partycypacji. Media społecznościowe, które stały się wyznacznikiem kolejn...
2,55 zł
3,40 zł

Emisja akcji w Polsce w nowej perspektywie - jednolity rynek papierów wartościowych w Unii Europejskiej. Rozdział 10. Korzyści i negatywne aspekty publicznej emisji oraz wprowadzenia akcji do obrotu giełdowego, w nowej, europejskiej perspektywie

Poważną zaletą książki jest jej przystępny język, gdyż nawet stosunkowo skomplikowane zagadnienia przedstawione są w sposób jasny i przejrzysty. Autorka umiejętnie połączyła kwestie ekonomiczne z analizą prawną, dbając przez cały czas o wysoki p...
33,54 zł
39,00 zł

Hybrydowy model funkcjonowania grup interesu w Unii Europejskiej

„Autor podjął istotny problem badawczy o dużym znaczeniu politycznym i gospodarczym, któ- rego waga jest w Polsce nadal słabo rozumiana pomimo wieloletniego członkostwa w UE. Podejmuje próbę wypełnienia pewnej luki poznawczej w rodz...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!