SPIS TREŚCI: Pokaż spis treści >>- Część I. Bezpieczeństwo przechowywania i przesyłu danych
- Tomasz Bilski, Krzysztof Bucholc, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Ewa Idzikowska, Izabela Janicka-Lipska, Janusz Stokłosa, Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji
- Brunon Hołyst, Jacek Pomykała, Kryptografia w systemie bezpieczeństwa informacji i nowa strategia zwalczania przestępczości internetowej
- Mariusz Dzwonkowski, Roman Rykaczewski, Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych
- Bartosz Czaplewski, Roman Rykaczewski, Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
- Cezary Jezierski, Algorytm kryptograficzny Advanced Encryption Standard (AES) odporny na ataki różnicowe DFA (ang. Differential Fault Analysis)
- Marek Gotfryd, Piotr Jankowski-Mihułowicz, Włodzimierz Kalita, Bartosz Pawłowicz, Mariusz Węglarski, Zagadnienia bezpieczeństwa we współczesnych systemach RFID
- Henryk Krawczyk, Jerzy Proficz, Karol Zalewski, Bartłomiej Daca, Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA
- Sylwia Kotecka, Udostępnianie elektronicznych informacji sądowych i orzeczeń sądów powszechnych
- Część II. Systemy bezpieczeństwa publicznego
- Sławomir Jerzy Ambroziak, Ryszard J. Katulski, Andrzej Marczak, Jarosław Sadowski, Jacek Stefański, Systemy bezprzewodowej łączności i transmisji danych dla potrzeb bezpieczeństwa publicznego (studium stanu i rozwiązań)
- Małgorzata Gajewska, Sławomir Gajewski, Ryszard J. Katulski, Marcin Sokół, Systemy radiokomunikacyjne w zastosowaniach specjalnych - ocena przydatności i przegląd rozwiązań
- Radosław Chinalski, Zastosowanie systemów DMR dla ogólnokrajowego systemu łączności radiowej służb publicznych
- Janusz Uriasz, Piotr Majzner, Systemy łączności morskiej
- Andrzej Ciarkowski, Andrzej Czyżewski, System komunikacji operacyjnej i dostępu do strumieni multimedialnych dla terminali mobilnych
- Jarosław Radosław Truchan, Tomasz Siemianowski, Wybrane policyjne systemy łączności w zarządzaniu kryzysowym
- Adam Dąbrowski, Julian Balcerek, Szymon Drgas, Tomasz Marciniak, Andrzej Meyer, Paweł Pawłowski, Klasyfikacja i rozpoznawanie osób na podstawie rozmów na telefony alarmowe
- Andrzej Dziech, Mikołaj Leszczuk, Jan Derkacz, Podstawowe założenia i prace badawcze projektu INDECT
- Agata Furgała, Czy w Polsce potrzebne są przepisy regulujące funkcjonowanie systemów monitoringu tzw. telewizji przemysłowej CCTV?
- Część III. Ochrona infrastruktur krytycznych
- Kazimierz T. Kosmowski, Michał Porzeziński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - wymagania i kryteria
- Piotr Pacyna, Tomasz Chmielecki, Paweł Potrawka, Piotr Wydrych, Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych
- Norbert Rapacz, Rafał Stankiewicz, Piotr Chołda, Piotr Pacyna, Elementy skutecznego zarządzania bezpieczeństwem w przedsiębiorstwach obsługujących infrastruktury krytyczne
- Tomasz Barnert, Marcin Śliwiński, Bezpieczeństwo funkcjonalne i ochrona informacji w obiektach i systemach infrastruktury krytycznej - analiza i ocena
- Daniel Buk, Anna Nowicka-Bala, Zarządzanie krytyczną infrastrukturą teleinformatyczną w kontekście EURO 2012 z wykorzystaniem dostępnych mechanizmów prawnych
- Leszek Kotulski, Sebastian Ernst, Radosław Klimek, Rafał Mrówka, Adam Sędziwy, Igor Wojnicki, Problemy bezpieczeństwa w inteligentnych sieciach energetycznych
- Andrzej Lewiński, Mirosław Luft, Zbigniew Łukasik, Elżbieta Szychta, Bezpieczna transmisja danych w systemach zarządzania i sterowania ruchem kolejowym
- Część IV. Systemy teleinformatyczne w administracji, kryminalistyce i sądownictwie
- Janusz Gozdecki, Krzysztof Łoziak, Marek Natkaniec, Marek Sikora, Wielosystemowy terminal mobilny do realizacji łączności o podwyższonym poziomie bezpieczeństwa
- Katarzyna Kosek-Szott, Piotr Przeworski, Szymon Szott, Michał Wągrowski, Zintegrowany system łączności przeznaczony dla administracji publicznej oparty na wielosystemowych terminalach mobilnych
- Piotr Z. Gajewski, Zbigniew Piotrowski, Osobisty Zaufany Terminal
- Bogdan Święczkowski, Wybrane problemy ze stosowaniem kontroli operacyjnej przez ABW w świetle obowiązujących przepisów prawa i orzecznictwa
- Robert Szychowski, Nowoczesne środki przekazywania informacji w postępowaniu karnym przed sądem
- Adam Maruszczak, Maciej Kędzierski, Kryminalne wykorzystywanie systemów teletransmisji danych i "alternatywnych systemów łączności" w działaniach polskich zorganizowanych grup przestępczych - w doświadczeniu i ocenie Centralnego Biura Śledczego Komendy Głównej Policji
- Andrzej M. Wilk, Wybrane wyzwania dla systemu bezpieczeństwa państwa wynikające z powszechnej cyfryzacji kluczowych obszarów jego aktywności (ze szczególnym uwzględnieniem aspektu techniczno-technologicznego)
- Sławomir Gembara, Przestępczość wymierzona w systemy informatyczne administracji publicznej w kontekście wypełnienia standardów kontroli zarządczej
- Agata Filipowska, Krzysztof Węcel, Tomasz Kaczmarek, Monitorowanie zagrożeń w cyberprzestrzeni na przykładzie wyszukiwania przejawów nielegalnego handlu lekami
- Łukasz Krajewski, Analiza zagrożeń cyberprzestępczością w Polsce na podstawie badań ankietowych wśród ISP
- Aneta M. Michałowska, Jędrzej D. Pogorzelski, Nowoczesne systemy łączności i gromadzenia danych w służbie prokuratury
- Kazimierz Olejnik, Wykorzystanie nowych technologii w procesie karnym - digitalizacja materiałów postępowania przygotowawczego oraz bezpieczny przesył akt sprawy karnej - zagadnienia wybrane
- Katarzyna Wasilewska-Gusta, Realizacja projektów badawczo-rozwojowych w obszarze bezpieczeństwa - doświadczenia administracji państwowej na przykładzie policji
- Część V. Ochrona prywatności i bezpieczeństwo obywateli
- Zbigniew Rau, Wykluczenie społeczne osób, które nie chcą korzystać z nowoczesnych systemów informatycznych, jako naruszenie prawa do wolności postępowania
- Maria Karpińska, Kontrola operacyjna a gwarancje praw i wolności jednostki
- Leszek Kardaszyński, Mariusz Rycerski, Prawo do prywatności czy prawo do bezpieczeństwa? Budowa zaufania społecznego do ustawowych uprawnień policji
- Anna Grochowska, Artur Pietryka, Środki łączności służące pozyskiwaniu danych o obywatelach - postulaty pod adresem precyzji legislacyjnej
- Bogdan Wróblewski, Billingi dziennikarskie a naruszenie prywatności. Teoria i praktyka
- Wiesław Kozielewicz, "Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie" - kilka uwag o wykładni art. 19 ust. 6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji
- Stanisław Hoc, Aspekty prawne ochrony danych telekomunikacyjnych
- Dariusz Barski, Zakres prawnych ograniczeń w dostępie organów państwa do danych objętych tajemnicą telekomunikacyjną
- Piotr Rutkowski, Uwarunkowania przetwarzania informacji o wizerunku obywateli w systemach radiokomunikacyjnych dla służb ratunkowych i porządku publicznego
- Mariusz Cichomski, Anita Fraj-Milczarska, Gromadzenie danych na rzecz przeciwdziałania i zwalczania przestępczości zorganizowanej
- Wojciech Klicki, Katarzyna Szymielewicz, Zatrzymywanie danych telekomunikacyjnych dla celów bezpieczeństwa: perspektywa prawnoporównawcza i zagrożenia z perspektywy praw człowieka
- Janusz Kaczmarek, Maciej Kaczmarek, Wykorzystanie współczesnych systemów bezpieczeństwa i instrumentów prawnych a wolności i prawa człowieka
- Tomasz Szubrycht, Władysław Ryszard Sulęta, Grzegorz Krasnodębski, Dane osobowe obywateli w informacyjnych systemach zarządzania kryzysowego
- Wojciech Rafał Wiewiórowski, Kwanty informacji o osobie. Prawne aspekty przetwarzania danych o osobach i "obiektach" pochodzących z rozproszonych zbiorów
|