42. Sztuka podstępu : łamałem ludzi, nie hasła / Kevin Mitnick ; & William Simon ; tł. z ang. Jarosław Dobrzański.- Gliwice : "Helion", cop. 2003.
Hasła przedmiotowe: Baza danych - ochrona, Przestępstwo komputerowe, Sieć komputerowa - ochrona, Socjotechnika - metody
Sygnatura: 6755/11
43. Wojna na bity : wpływ wydarzeń z 11 września na technikę informacyjną / Edward Yourdon ; z ang. przeł. Jacek B. Szporko.- Warszawa : Wydawnictwa Naukowo-Techniczne, 2004.
(TAO - Tajemnica, Atak, Obrona)
Hasła przedmiotowe: Informacja - ochrona - od 2001 r., Systemy informatyczne - ochrona - od 2001 r.
Sygnatura: 14420/III
44. Współpraca państw Grupy Wyszehradzkiej w zapewnieniu cyberbezpieczeństwa : analiza i rekomendacje / Tomas Rezek [et ał.] ; red. Joanna Świątkowska ; [tł. Karolina Gucko, Renata Lasota, Bartosz Wójcik],-Kraków : Instytut Kościuszki, 2012.
Hasła przedmiotowe: Grupa Wyszehradzka, Rzeczywistość wirtualna -bezpieczeństwo
Sygnatura: 18751/III, 18752/III
45. Wybrane rodzaje piractwa intelektualnego i przemysłowego w Polsce : skala, formy i rozpoznawanie wyrobów / Wiesław Domalewski.- Toruń : Towarzystwo Naukowe Organizacji i Kierownictwa "Dom Organizatora", 1998.
Hasła przedmiotowe: Prawo autorskie - zagadnienia - Polska - od 1989 r., Przestępczość gospodarcza - zapobieganie i zwalczanie - Polska - od 1989 r., Przestępstwo komputerowe - zapobieganie i zwalczanie - od 1989 r.
Sygnatura: 5624/III
46. Wybrane zagadnienia kryptologii i ochrony informacji / Albert Sadowski.- Gliwice : "Helion", cop. 1999.
Hasła przedmiotowe: Sieć komputerowa - ochrona, Systemy informatyczne - ochrona, Szyfry - stosowanie
Sygnatura: 6465/III
47. Zarządzanie bezpieczeństwem informacji w sektorze publicznym / Adam Gałach, Radosław Wójcik.- Warszawa : C.H. Beck, 2009.
(Beck Info Biznes)
Hasła przedmiotowe: Dane osobowe - ochrona, Informacje niejawne -ochrona, Systemy informatyczne - ochrona, Tajemnica służbowa
Sygnatura: 2839/IY, 2802/IY, 2840/IY, 2841/IY
9