Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU

Ochrona cyberprzestrzeni Unii Europejskiej(eBook)

Polityka – Strategia – Prawo

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2021

  • Autor: Izabela Oleksiewicz

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 79,00 zł
51,35
Cena zawiera podatek VAT.
Oszczędzasz 27,65 zł
Dodaj do schowka
Wysyłka: online
Darmowa dostawa

Ochrona cyberprzestrzeni Unii Europejskiej

W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ustanowienia reguł współpracy między Unią a państwami członkowskimi. Książka składa się z siedmiu rozdziałów, w których autorka analizuje kolejno: • geneza i istota bezpieczeństwa w UE • strategia bezpieczeństwa UE w XXI wieku • uwarunkowania polityki cyberbezpieczeństwa UE • prawne standardy cyberbezpieczeństwa UE • realizacja polityki cyberbezpieczeństwa UE • implementacja polityki cyberbezpieczeństwa w UE na przykładzie Polski, Estonii, Niemiec, Francji i Wielkiej Brytanii • skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa UE

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów   VII
Wstęp  1
1. Geneza i istota bezpieczeństwa informacyjnego  11
	1.1. Geneza bezpieczeństwa informacyjnego w Unii Europejskiej  12
	1.2. Istota bezpieczeństwa informacyjnego w Unii Europejskiej   23
2. Strategia cyberbezpieczeństwa Unii Europejskiej w XXI w.  35
	2.1. Paradygmat bezpieczeństwa państwa w stosunkach międzynarodowych  36
	2.2. Europejska strategia bezpieczeństwa jako instrument polityki cyberbezpieczeństwa Unii Europejskiej  45
	2.3 Istota strategii ochrony cyberprzestrzeni Unii Europejskiej  60
3. Uwarunkowania cyberbezpieczeństwa Unii Europejskiej  77
	3.1. Istota i zakres cyberterroryzmu jako zagrożenia w XXI w  80
	3.2. Uwarunkowania zagrożeń cyberterrorystycznych w Unii Europejskiej     93
		3.2.1. Uwarunkowania zewnętrzne  93
		3.2.2. Uwarunkowania wewnętrzne   108
4. Prawne standardy cyberbezpieczeństwa Unii Europejskiej  121
	4.1. Międzynarodowe normy prawne w zakresie zwalczania cyberterroryzmu  122
		4.1.1. Rada Europy wobec cyberprzestępczości  122
		4.1.2. Interpol w walce z cyberterroryzmem  128
		4.1.3. Organizacja Narodów Zjednoczonych w walce z cyberterroryzmem   131
	4.2. Prawo unijne wobec cyberterroryzmu   134
		4.2.1. Prawo pierwotne Unii Europejskiej wobec cyberterroryzmu  134
			4.2.1.1. Traktat z Maastricht   135
			4.2.1.2. Traktat z Amsterdamu   138
			4.2.1.3. Traktat z Nicei   143
			4.2.1.4. Traktat z Lizbony   146
		4.2.2. Prawo wtórne Unii Europejskiej wobec cyberterroryzmu   155
		4.2.3. Instytucjonalny wymiar zwalczania cyberprzestępczości w prawie Unii Europejskiej   172
5. Realizacja polityki cyberbezpieczeństwa Unii Europejskiej  181
	5.1. Unia jako podmiot polityki ochrony cyberbezpieczeństwa  182
	5.2. Instrumenty polityki cyberbezpieczeństwa  199
		5.2.1. Europol i SIS  199
		5.2.2. Eurojust  203
		5.2.3. Agencja UE ds. Cyberbezpieczeństwa (Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji)   205
		5.2.4. Europejskie Centrum ds. Walki z Cyberprzestępczością  207
		5.2.5. Decyzje ramowe i strategie UE dotyczące problematyki zwalczania cyberterroryzmu   208
6. Implementacja polityki cyberbezpieczeństwa w Unii Europejskiej na przykładzie wybranych państw  225
	6.1. Implementacja polityki cyberbezpieczeństwa w Estonii  226
		6.1.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa   226
		6.1.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa  230
	6.2. Implementacja polityki cyberbezpieczeństwa w Polsce  233
		6.2.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa    233
		6.2.2. Polski Kodeks karny wobec polityki cyberbezpieczeństwa  245
		6.2.3. Wymiar instytucjonalny zwalczania cyberterroryzmu w Polsce     259
		6.2.4. Dyrektywa NIS w prawie polskim   269
	6.3. Implementacja polityki cyberbezpieczeństwa w RFN  281
		6.3.1. Podstawa prawna polityki cyberbezpieczeństwa   281
		6.3.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa RFN   295
	6.4. Implementacja polityki cyberbezpieczeństwa we Francji  300
		6.4.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa   300
		6.4.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa  312
	6.5. Implementacja polityki cyberbezpieczeństwa w Wielkiej Brytanii   316
		6.5.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa    316
		6.5.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa   324
7. Skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa Unii Europejskiej   335
	7.1 Skutki polityki i strategii cyberbezpieczeństwa Unii Europejskiej   336
	7.2 Perspektywy polityki i strategii cyberbezpieczeństwa Unii Europejskiej     347
Zakończenie  355
Bibliografia  363
NAZWA I FORMAT
OPIS
ROZMIAR

Izabela Oleksiewicz

dr hab. Izabela Oleksiewicz jest profesorem Politechniki Rzeszowskiej im. Ignacego Łukasiewicza. Jej zainteresowania badawcze to: polityka antycyberterrorystyczna UE, polityka antyterrorystyczna UE, polityka uchodźcza UE, bezpieczeństwo w obszarze transaltantyckim.

Ciernistym szlakiem. Opowiadanie z czasów prześladowania Unii

Opowiadanie z czasów prześladowania Unii przez władze rosyjskie na Podlasiu. Większość struktur Kościoła unickiego znalazła się w granicach Rosji po trzech rozbiorach Polski. Przed I rozbiorem Polski Kościół unicki był jednym z największy...
2,00 zł

EUROPEJSKI WYMIAR BEZPIECZEŃSTWA ENERGETYCZNEGO A OCHRONA ŚRODOWISKA - FALE WODNE – NIEWYKORZYSTANE ŹRÓDŁO ENERGII

Hasło "Europejski wymiar bezpieczeństwa energetycznego" nie ma swojej literatury przedmiotu, nie znalazło dotąd też swego odzwierciedlenia w publicystyce, jest jednak rozpoznawalne i czytelne. Zawartość merytoryczna jego treści nie nasuwa wąt...

Administracja ochrony zdrowia w Polsce – między świadczeniem a reglamentacją

Książka prezentuje rolę i zakres administracji publicznej w sektorze ochrony zdrowia w Polsce. W opracowaniu omówiono tematy takie jak prywatyzacja ochrony zdrowia i odpłatność świadczeń zdrowotnych. Przedstawiono również zagadnienia doty...

Środki ochrony zamawiającego program komputerowy. Odpowiedzialność twórcy za usterki utworu

Opracowanie jest pierwszym kompleksowym omówieniem zagadnień dotyczących środków ochrony przysługujących podmiotowi zamawiającemu program komputerowy. Dotychczasowe kluczowe w tej mierze wypowiedzi były sformułowane jeszcze pod rządami po...
17,00 zł

Projakościowe zarządzanie w organizacjach ochrony zdrowia

Celem niniejszej pracy jest próba diagnozy stanu zarządzania jakością usług zdrowotnych na przykładzie wybranych organizacji lecznictwa zamkniętego, a także wskazanie sposobów i możliwości poprawy oraz doskonalenia procesów zarządz...
6,00 zł

Terminale LNG w strategii bezpieczeństwa energetycznego państw atlantyckich i czarnomorskich Unii Europejskiej - Miejsce terminali LNG w doktrynie bezpieczeństwa energetycznego Irlandii

Unia Europejska (UE) realizuje swoją politykę energetyczną dotyczącą bezpieczeństwa energetycznego, wydając oprócz aktów prawnie wiążących, których celem jest zharmonizowanie przepisów rynku wewnętrznego dotyczących energii,...

Kryzysy w Unii Europejskiej w drugiej dekadzie XXI wieku. Uwarunkowania – przebieg – implikacje - 06 Druga faza kryzysu w strefie euro i jej determinanty

Unia Europejska znalazła się w drugiej dekadzie XXI wieku w kryzysie egzystencjalnym. Przyczyną tego stanu było współwystępowanie (nakładanie się) wielu kryzysów i stosunkowo słabe efekty podejmowanych działań zmierzających do ich rozwiąz...

Umowy wspólników inwestycyjne konsorcja joint-venture i inne podtypy spółki cywilnej - środki ochrony prawnej w przypadku naruszenia przez uczestnika

Niniejsza praca jest jedynym w literaturze polskiej opracowaniem problematyki środków ochrony prawnej w przypadku naruszenia przez jedną ze stron umowy inwestycyjnej (investment agreement), umowy wspólników (shareholders’ agr...
3,80 zł

W TROSCE O BEZPIECZNE JUTRO Reminiscencje i zamierzenia t.4 - ZADANIA REGIONALNEGO DYREKTORA OCHRONY ŚRODOWISKA W RZESZOWIE W ZAKRESIE BEZPIECZEŃSTWA EKOLOGICZNEGO

Dla jednych najważniejsza jest rodzina – jej założenie, poczucie bycia potrzebnym, szczęśliwym, kochanym…To koncentracja na wartościach, takich jak: miłość, dom, w którym można odnaleźć przytulny azyl, własne pasje, dążenia i codzie...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!