Sortowanie
Źródło opisu
Książki
(93)
Forma i typ
Książki
(80)
Publikacje fachowe
(20)
Czasopisma
(12)
Publikacje naukowe
(10)
Dostępność
tylko na miejscu
(75)
dostępne
(51)
Placówka
Wypożyczalnia
(51)
Czytelnia
(75)
Autor
Borski Maciej (1975- )
(12)
Fleszer Dorota (1971- )
(8)
Barta Janusz (1947-2021)
(7)
Majewski Kamil
(7)
Markiewicz Ryszard (1948- )
(7)
Fajgielski Paweł (1972- )
(6)
Świątkowski Andrzej M. (1944- )
(6)
Gurdek Magdalena (1977- )
(5)
Krasuski Andrzej
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Sakowska-Baryła Marlena
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran Krzysztof Wojciech
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Kil Jan (1991- )
(4)
Konieczny Marcin
(4)
Krasuń Aneta
(4)
Rozmus Dariusz (1961- )
(4)
Baran-Wesołowska Beata
(3)
Czermińska Małgorzata
(3)
Duraj Tomasz
(3)
Dörre-Kolasa Dominika
(3)
Gałach Adam
(3)
Gumularz Mirosław
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Lis Artur
(3)
Lityński Adam (1940- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Papis Wojciech
(3)
Świętnicki Tomasz
(3)
Bomba Katarzyna
(2)
Bosak-Sojka Maria
(2)
Czerniak-Swędzioł Justyna
(2)
Fischer Bogdan
(2)
Gajos Małgorzata
(2)
Grudecki Michał
(2)
Hoc Stanisław (1948- )
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Konarski Xawery
(2)
Kosicki Tomasz
(2)
Kozik Patrycja
(2)
Krzysztofek Mariusz
(2)
Kuczkowski Przemysław
(2)
Kumor-Jezierska Ewelina
(2)
Lach Daniel Eryk
(2)
Lekston Mariusz (1975- )
(2)
Litwiński Paweł
(2)
Nowakowski Bogusław
(2)
Paradowski Mariusz
(2)
Partyk Aleksandra
(2)
Piątek Stanisław
(2)
Pudło-Jaremek Anna
(2)
Radlak Karolina
(2)
Sibiga Grzegorz
(2)
Sobas Magdalena
(2)
Sobol-Kołodziejczyk Piotr
(2)
Strug Ewa
(2)
Szewczyk Helena
(2)
Szlachta-Kisiel Katarzyna
(2)
Szpor Grażyna
(2)
Torbus Urszula
(2)
Zielinski Marek
(2)
Łaguna Łukasz
(2)
Śladkowska Ewa
(2)
Żmuda-Matan Kamila
(2)
Żołyński Janusz
(2)
Adamus Rafał
(1)
Antonów Kamil
(1)
Arkuszewska Aneta
(1)
Bakalarz Tomasz
(1)
Balcarek Szymon
(1)
Baran Arkadiusz
(1)
Barta Paweł
(1)
Barut Arkadiusz (1974- )
(1)
Barć-Krupińska Anna
(1)
Baszkowski Adam
(1)
Bilkiewicz Tatiana
(1)
Brylak-Hudyma Kamila
(1)
Brzostowski Wojciech
(1)
Brzozowska-Pasieka Monika
(1)
Brózda Łukasz
(1)
Byrski Jan
(1)
Bąba Michał
(1)
Błotnicki Maciej
(1)
Błoński Marcin
(1)
Cambus Claude
(1)
Carby-Hall Joseph R
(1)
Chlebny Julia
(1)
Chodorowski Maciej
(1)
Chrapoński Dariusz
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(34)
2000 - 2009
(42)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(93)
Język
polski
(93)
Temat
Dane osobowe
(60)
Ochrona danych osobowych
(44)
Prawo Unii Europejskiej
(12)
Prawo pracy
(12)
Przetwarzanie danych
(12)
Informacje niejawne
(9)
COVID-19
(8)
Postępowanie administracyjne
(8)
Prawo międzynarodowe
(7)
Postępowanie cywilne
(6)
Prawo autorskie
(6)
Unia Europejska (UE)
(6)
Dobra osobiste
(5)
Internet
(5)
Odpowiedzialność dyscyplinarna
(5)
Postępowanie dyscyplinarne
(5)
Prawo do prywatności
(5)
Prawo karne procesowe
(5)
Trybunał Konstytucyjny (Polska)
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Nauczyciele akademiccy
(4)
Ochrona informacji niejawnych
(4)
Podpis elektroniczny
(4)
Prawo do informacji publicznej
(4)
Przedsiębiorstwo
(4)
Telekomunikacja
(4)
Usługi elektroniczne
(4)
Administracja elektroniczna
(3)
Etyka zawodowa
(3)
Handel międzynarodowy
(3)
Informacja
(3)
Postępowanie odwoławcze
(3)
Pracownicy samorządowi
(3)
Prawa pacjenta
(3)
Prawo
(3)
Prawo cywilne
(3)
Prawo karne
(3)
Prawo konstytucyjne
(3)
Prawo urzędnicze
(3)
Prawo wspólnotowe europejskie
(3)
Prawo wyborcze
(3)
Rekrutacja pracowników
(3)
Rzecznik praw obywatelskich
(3)
Równość (prawo)
(3)
Samorząd gminny
(3)
Sankcja administracyjna
(3)
Sądownictwo
(3)
Sędziowie
(3)
Transmisja danych
(3)
Umowy międzynarodowe gospodarcze
(3)
Whistleblowers
(3)
Zakładowa organizacja związkowa
(3)
Zatrudnienie
(3)
Algorytmy
(2)
Apelacja
(2)
Baza danych
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo informacji
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo społeczne
(2)
Bezpieczeństwo systemów
(2)
Bezzałogowe statki powietrzne
(2)
Bibliotekarstwo
(2)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Decyzja administracyjna
(2)
Dezinformacja
(2)
Dokumentacja medyczna
(2)
Doręczenie pisma
(2)
Dyskryminacja
(2)
Dyskryminacja w zatrudnieniu
(2)
Egzekucja administracyjna
(2)
Handel elektroniczny
(2)
Informacja publiczna
(2)
Kara pozbawienia wolności
(2)
Komitet wyborczy
(2)
Konsumenci (ekon.)
(2)
Konsumenci (ekonomia)
(2)
Kwarantanna (medycyna)
(2)
Marketing
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Polityka międzynarodowa
(2)
Polityka przestrzenna
(2)
Postępowanie egzekucyjne
(2)
Praca zdalna
(2)
Pracodawcy
(2)
Pranie pieniędzy
(2)
Prawa człowieka
(2)
Prawa i obowiązki obywatelskie
(2)
Prawa i wolności obywatelskie
(2)
Prawo lotnicze
(2)
Prawo mediów
(2)
Prawo nowych technologii
(2)
Prawo o szkolnictwie wyższym
(2)
Prawo ochrony środowiska
(2)
Prawo publiczne
(2)
Temat: dzieło
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Temat: czas
2001-
(22)
1901-2000
(5)
1945-1989
(2)
1201-1300
(1)
1301-1400
(1)
1801-1900
(1)
1918-1939
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(37)
Kraje Unii Europejskiej
(15)
Czechy
(4)
Stany Zjednoczone (USA)
(4)
Niemcy
(3)
Wielka Brytania
(3)
Francja
(2)
Kanada
(2)
Rosja
(2)
Włochy
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Arktyka (region)
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Estonia
(1)
Finlandia
(1)
Grecja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Czasopismo naukowe
(11)
Czasopismo prawnicze
(11)
Praca zbiorowa
(10)
Opracowanie
(7)
Materiały konferencyjne
(5)
Monografia
(5)
Podręcznik
(4)
Komentarz do ustawy
(2)
Formularze i druki
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(44)
Polityka, politologia, administracja publiczna
(13)
Informatyka i technologie informacyjne
(3)
Historia
(2)
Socjologia i społeczeństwo
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
93 wyniki Filtruj
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
E-usługi a RODO / Małgorzata Ciechomska. - Stan prawny na 20.05.2021 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2021. - 375 s. ; 21 cm.
Zawiera: Część I. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO – PODSTAWOWE POJĘCIA I ZAGADNIENIA Rozdział 1. Geneza rozwoju prawnej ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 1.2. Pojęcie prywatności 1.3. Ewolucja unijnego modelu ochrony danych osobowych 1.4. Relacja między prawem do ochrony danych osobowych a prawem do prywatności Rozdział 2. Specyfika pojęcia „dane osobowe” w kontekście świadczenia usług społeczeństwa informacyjnego 2.2. Definicja danych osobowych – kryterium identyfikowalności a problematyka danych posiadających „charakter” osobowy 2.3. Przykłady szczególnych kategorii danych w związku ze świadczeniem usług społeczeństwa informacyjnego 2.4. Anonimizacja danych osobowych 2.5. Pseudonimizacja 2.6. Przetwarzanie danych osobowych 2.7. Przetwarzanie danych niewymagających identyfikacji 2.8. Dane nieosobowe Rozdział 3. Podstawowe pojęcia z zakresu świadczenia usług społeczeństwa informacyjnego 3.2. Definicja usług społeczeństwa informacyjnego 3.3. Usługa łączności elektronicznej 3.4. Strony usługi społeczeństwa informacyjnego 3.5. Podmioty przetwarzające dane w ramach świadczenia usług społeczeństwa informacyjnego 3.6. Odbiorca 3.7. Podmiot danych Część II. ZAGROŻENIA DLA OCHRONY DANYCH OSOBOWYCH USŁUGOBIORCÓW NA PRZYKŁADZIE WYBRANYCH E-USŁUG Rozdział 4. Wybrane usługi społeczeństwa informacyjnego – analiza zagrożeń 4.2. Chmura obliczeniowa – definicja 4.3. Portale społecznościowe – zarys usługi 4.4. Zagrożenia dla ochrony danych osobowych usługobiorców Rozdział 5. Profilowanie oraz podejmowanie zautomatyzowanych decyzji jako szczególny sposób przetwarzania danych w związku ze świadczeniem usług społeczeństwa informacyjnego 5.2. Charakterystyka zjawiska profilowania w dobie ery big data 5.3. Definicja profilowania i jego istota 5.4. Profilowanie a podejmowanie zautomatyzowanych decyzji 5.5. Zagrożenia związane z wykorzystaniem technik profilowania i podejmowania zautomatyzowanych decyzji 5.6. Koncepcja danetyzacji (ang. datafication) Część III. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO NA PODSTAWIE RODO Rozdział 6. Instrumenty ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.2. Podstawowe zasady przetwarzania danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.3. Bezpieczeństwo danych osobowych w kontekście świadczenia e-usług 6.4. Koncepcja neutralności technologicznej RODO 6.5. Zakres terytorialny zastosowania rozporządzenia ogólnego Rozdział 7. Podstawy prawne przetwarzania danych osobowych i uprawnienia usługobiorców usług społeczeństwa informacyjnego 7.2. Przesłanki legalizacyjne przetwarzania danych osobowych 7.3. Prawa usługobiorców w związku z przetwarzaniem danych osobowych w ramach usług społeczeństwa informacyjnego Rozdział 8. Środki ochrony prawnej podmiotu danych, odpowiedzialność i sankcje w związku ze świadczeniem usług społeczeństwa informacyjnego 8.2. Środki ochrony prawnej – uprawnienia podmiotu danych 8.3. Administracyjne kary pieniężne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
R.I Cechy wspólne (istota) oraz rodzaje dóbr niematerialnych R.II Relacje systemowe miedzy zasadami ochrony dóbr niematerialnych R.III Prawa na dobrach niematerialnych, R.IV Podmioty praw na dobrach niematerialnych 9podmioty uprawnione z tytułu tych dóbr), R.V Obrót umowny w zakresie dóbr niematerialnych, R.VI Dobra niematerialne na działalność gospodarcza, R.VII Informatyczny kontekst dóbr niematerialnych, R.VIII Ochrona dóbr niematerialnych w prawie cywilnym, R.IX Karnoprawna ochrona dóbr niematerialnych, R.X Dobra niematerialne a prawo administracyjne, R.XI Dobra niematerialne (prawa na nich) jako wartości niematerialne i prawne, R.XII Dobra niematerialne a podatki dochodowe, R.XII Prawa na dobrach niematerialnych a podatek VAT
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
(Monografie Zakamycza)
Wprowadzenie; R.1 Europejskie prawo konsumenckie - rozwój, problemy, pytanie o przyszłość; R.2 Niedozwolone klauzule umowne; R.3 Umowy zawierane poza lokalem przedsiębiorstwa; R.4 Umowy zawierane na odległość; R.5 Sprzedaż konsumencka; R.6 Ochrona konsumenta przed nieuczciwą reklamą; R.7 Świadczenie usług drogą elektroniczną - aspekty konsumenckie; R.8 Usługi turystyczne; R.9 Timesharing; R.10 Kredyt konsumencki; R.11 Konsumenckie prawo ubezpieczeniowe; R.12 Odpowiedzialność za produkt; R.13 Zagadnienia kolizyjnoprawne ochrony konsumenta; R.14 Dochodzenie roszczeń konsumenckich.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 341 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanistyczno Ekonomicznej w Łodzi ; Nr 4 (35) 2003)
1. Wspomaganie komputerowe procesu kształcenia, 2. Narzędzia wspomagania projektowania aplikacji w pracach inżynierskich w szkole wyższej, 3. Zmierzch podejścia tradycyjnego, 4. Bezpieczeństwo poczty elektronicznej w sieciach korporacyjnych, 5.Koncepcja i organizacja dydaktyki e-biznesu w Wyższej Szkole Humanistyczno-Ekonomicznej w Łodzi oraz w Polskim Uniwersytecie Wirtualnym, 6. GIS w Internecie - systemy wspomagania decyzji, 7. Rozwój multimedialnych sieci optycznych, 8. Wzmacniacze optyczne EDFA domieszkowane erebem w sieciach transmisyjnych, 9. Zastosowanie półprzewodnikowych systemów mikro - elektryczno - mechanicznych w optycznych sieciach teleinformatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Zarys Prawa)
R.1 Przedmiot prawa telekomunikacyjnego; R.2 Źródła prawa telekomunikacyjnego; R.3 Krajowe władze regulacyjne; R.4 Przedsiębiorstwa telekomunikacyjne; R.5 Uprawnienia do prowadzenia działalności telekomunikacyjnej; R.6 Dostęp do sieci i połączenia sieci; R.7 Świadczenie usług telekomunikacyjnych; R.8 Dystrybucja przekazów telewizyjnych i radiowych; R.9 Gospodarowanie ograniczonymi zasobami telekomunikacyjnymi; R.10 Ochrona danych osobowych i prywatności; R.11 Standaryzacja w telekomunikacji; R.12 Urządzenia radiowe i telekomunikacyjne urządzenia końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce / Wydawnictwo C. H. Beck)
Zawiera: Wprowadzenie. Rozdział I. Zakres przedmiotowy regulacji RODO – rozumienie danych osobowych i ich przetwarzania w kontekście marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Dane osobowe dostępne publicznie; 3. Dane osobowe jednoosobowych przedsiębiorców; 4. Dane osobowe wynikające z Krajowego Rejestru Sądowego; 5. Korzystanie zdanych zawartych w rejestrach publicznych do celów komercyjnych; 6. Firma przedsiębiorstwa/przedsiębiorcy jako dane osobowe; 7. Dane osobowe pełnomocników i pracowników; 8. Informacje trudno identyfikowalne; 8.1. Granica możliwości przypisania informacji osobie fizycznej; 8.2. Identyfikacja vs weryfikacja tożsamości; 8.3. Możliwość zidentyfikowania osoby fizycznej przez administratora i osoby trzecie; 8.4. Intencja identyfikacji osoby fizycznej; 8.5. Dodatkowe informacje umożliwiające identyfikację; 8.6. Problem identyfikacji danych – przykład; 9. Dane „wygenerowane” przez administratora danych (np. poprzez profilowanie); 10. Podsumowanie. Rozdział II. Podstawy prawne przetwarzania danych osobowych w marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Cel przetwarzania danych osobowych; 3. Analiza wybranych podstaw przetwarzania danych istotnych z perspektywy marketingu i sprzedaży; 3.1. Zgoda jako podstawa przetwarzania danych osobowych; 3.1.1. Kryteria skuteczności zgody; 3.1.2. Zgoda na przetwarzanie danych zwykłych i danych wrażliwych; 3.1.3. Uzależnienie wykonania świadczenia od wyrażenia zgody; 3.1.4. Zgoda wyrażona przez dziecko; 3.1.5. Jedna zgoda wyrażona na wiele celów przetwarzania danych; 3.1.6. Zgoda a rozliczalność; 3.1.7. Ważność zgód uzyskanych przed wejściem w życie RODO; 3.2. Uzasadniony interes administratora danych jako podstawa przetwarzania danych osobowych; 3.2.1. Uzasadniony interes a inne przesłanki legalizujące przetwarzanie danych; 3.2.2. Powoływanie się na przesłankę uzasadnionego interesu; 3.2.3. Cele przetwarzania na podstawie uzasadnionego interesu; 3.2.4. Uzasadniony interes a prawa osób, których dane dotyczą; 3.2.5. Uzasadniony interes a identyfikowalność danych; 3.3. Zmiana celu przetwarzania danych; 4. Opis wybranych procesów w marketingu i sprzedaży; 4.1. Przygotowanie do zawarcia umowy; 4.2. Wykonywanie umowy; 4.3. Realizacja marketingu bezpośredniego na bazie danych aktualnych kontrahentów; 4.4. Realizacja marketingu bezpośredniego na bazie danych byłych kontrahentów; 4.5. Realizacja marketingu bezpośredniego na rzecz podmiotów trzecich; 4.6.Realizacja marketingu bezpośredniego przez odbiorców danych; 4.7. Pozyskiwanie danych osobowych potencjalnych kontrahentów (lub ich pracowników/współpracowników) ze źródeł powszechnie dostępnych na potrzeby realizacji marketingu bezpośredniego; 4.8. Pozyskiwanie danych osobowych potencjalnych kontrahentów za ich dobrowolną zgodą. Rozdział III. Role podmiotów przetwarzających dane osobowe na gruncie RODO: 1. Zagadnienia wstępne; 2. Administrator danych osobowych; 2.1. Status administratora danych osobowych; 2.2. Decydowanie o celach i sposobach przetwarzania; 2.3. Administrator fanpage’a w portalu społecznościowym; 2.4. Konsekwencje uznania podmiotu za administratora danych osobowych; 3. Współadministratorzy danych osobowych; 3.1. Współadministrowanie a prawnie uzasadniony interes jako podstawa przetwarzania danych osobowych; 3.2. Współadministrowanie a wspólne ustalanie celów i sposobów przetwarzania; 3.3. C-210/16 –wyrok o współadministrowaniu; 3.4. Konsekwencje przyjęcia współadministrowania; 4. Podmiot przetwarzający dane w imieniu administratora; 4.1. Powierzenie a udostępnienie danych osobowych; 4.2. Konsekwencje przyjęcia powierzenia; 4.2.1. Wybór podmiotu dającego gwarancję przestrzegania wymogów RODO; 4.2.2. Zawarcie umowy powierzenia; 4.2.3. Korzystanie z dalszego podmiotu przetwarzającego; 4.2.4. Przyjęcie powierzenia a samodzielne obowiązki procesora. Rozdział IV. Profilowanie: 1. Zagadnienia wstępne; 2. Profilowanie w RODO; 2.1. Profilowanie nadanych osobowych; 2.2. Profilowanie w sposób zautomatyzowany; 2.3. Wykorzystanie danych osobowych do oceny czynników osobowych; 3.Konsekwencje przyjęcia, że dochodzi do profilowania; 4. Zautomatyzowane podejmowanie decyzji a zautomatyzowane przetwarzanie, w tym profilowanie na gruncie RODO; 4.1. Decyzja oparta wyłącznie na zautomatyzowanym przetwarzaniu danych, w tym profilowaniu; 4.2. Decyzja wywołująca skutki prawne wobec osoby, której dane dotyczą, lub istotnie na nią wpływająca; 5. Konsekwencje przyjęcia, że dochodzi do profilowania prowadzącego do zautomatyzowanego podejmowania decyzji. Rozdział V. RODO a regulacje szczególne w zakresie marketingu –ustawa oświadczeniu usług drogą elektroniczną i ustawa – Prawo telekomunikacyjne: 1. Zagadnienia wstępne; 2. Relacja RODO i regulacji implementujących dyrektywę 2002/58/WE; 3. Porównanie art. 10 ŚwiadUsłElektU oraz art. 172 PrTelekom; 4. Projekt zmian w przepisach ŚwiadUsłElektU i PrTelekom; 5. Marketing B2B i względem obecnych klientów; 6. Używanie automatów wywołujących (automated call/live call); 7. Używanie wyskakujących okienek (pop-up); 8. Marketing podmiotów trzecich (third party marketing) a marketing realizowany na rzecz podmiotów trzecich; 9. Zgoda na otrzymywanie komunikatów marketingowych od konkretnego podmiotu a zgoda na otrzymywanie informacji o konkretnych towarach/usługach; 10. Badania satysfakcji klienta i badanie rynku; 11. Sposób zbierania zgód na gruncie RODO i regulacji szczególnych; 12. Uzasadniony interes administratora danych a zgoda z ŚwiadUsłElektU i PrTelekom; 13. Wysłanie zapytania z prośbą o zgodę na marketing; 14. Sposób oznaczenia informacji handlowej; 15. Spam jako usługa świadczona drogą elektroniczną; 16. Organy chroniące przed spamem; 17. Marketing a zgoda na stosowanie cookies. 18. Podsumowanie. Rozdział VI. Zapłata danymi osobowymi: 1. Zagadnienia wstępne; 2. Studia przypadków; 2.1. Świadczenie w zamian za zgodę [Model A]; 2.2. Wykonanie umowy w zamian za wykorzystanie danych winnych celach [Model B]. Rozdział VII. Bazy marketingowe w transakcjach zbycia przedsiębiorstwa lub jego zorganizowanej części: 1. Zagadnienia wstępne; 2. Specyfika transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 3. Badanie due diligence w transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 4. Pojęcie bazy danych; 5.Pojęcie bazy marketingowej; 6. Baza marketingowa jako przedmiot obrotu prawnego; 6.1. Baza danych – zasady ochrony prawnej/ochrony sui generis; 6.2. Baza danych jako know-how/tajemnica przedsiębiorstwa; 6.3. Baza danych jako utwór; 6.4. Przypadki mieszane; 6.4.1. Podmiot korzystający z bazy marketingowej jako administrator danych osobowych; 6.4.2. Rodzaje danych przetwarzanych w bazie marketingowej; 6.4.3. Podstawy prawne przetwarzania danych osobowych w bazie marketingowej; 7.Podsumowanie. Rozdział. VIII. Ochrona baz danych zawierających dane osobowe: 1. Zagadnienia wstępne; 2. Baza danych a zbiór danych osobowych; 3. Administrator i podmiot przetwarzający a producent bazy danych; 4. Przetwarzanie danych osobowych a zakres prawa do bazy danych; 5. Umowy dotyczące baz danych a podstawy przetwarzania danych osobowych; 5.1. Producent bazy danych udziela licencji; 5.2. Licencjobiorca powierza przetwarzanie danych znajdujących się w bazie; 5.3. Podmiot przetwarzający będący licencjobiorcą dokonuje dalszego powierzenia. 6. Podsumowanie. Rozdział IX. Prawo ochrony danych osobowych a prywatnoprawna ochrona wizerunku: 1. Zagadnienia wstępne; 2. Pojęcie wizerunku; 2.1. Wizerunek wprawie prywatnym; 2.2. Wizerunek jako dane osobowe; 3. Status poszczególnych czynności dotyczących wizerunku; 3.1. Sporządzenie wizerunku: zasady ogólne; 3.1.1. Sporządzanie wizerunku z punktu widzenia prawa prywatnego; 3.1.2. Sporządzenie wizerunku z punktu widzenia RODO; 3.2. Eksploatacja wizerunku; 3.2.1.Eksploatacja wizerunku z punktu widzenia prawa prywatnego; 3.2.2. Eksploatacja wizerunku z punktu widzenia RODO; 4. Studia przypadków; 4.1. Wykorzystanie wizerunku modeli i modelek przez fotografa; 4.2. Wykorzystanie wizerunku w filmie promocyjnym; 4.3. Nagranie z imprezy sportowej; 4.3.1. Monitoring wizyjny; 4.3.2. Transmisja z imprezy. Rozdział X. Przetwarzanie danych osobowych w akcjach promocyjnych: 1. Zagadnienia wstępne; 2. Akcje promocyjne – próba definicji; 3. Rodzaje akcji promocyjnych; 3.1. Konkurs; 3.2. Sprzedaż premiowa; 3.3. Loteria promocyjna; 3.4. Program lojalnościowy i motywacyjny; 4. Konstrukcja prawna akcji promocyjnej; 4.1. Akcja promocyjna jako przyrzeczenie publiczne; 4.2. Akcja promocyjna jako umowa; 4.3. Zobowiązanie do wydania nagrody; 5. Cel i podstawa prawna przetwarzania danych osobowych w przypadku akcji promocyjnych; 5.1. Zgoda (art.6 ust.1 lit. a RODO); 5.1.1. Problemy związane z pozyskiwaniem zgody; 5.1.2. Przetwarzanie opcjonalnie pozyskiwanych danych osobowych; 5.1.3. Przetwarzanie danych osobowych szczególnych kategorii; 5.1.4. Publikowanie danych osobowych laureatów; 5.1.5. Marketingowy charakter akcji promocyjnej a zgoda; 5.1.6.Zbieranie zgód marketingowych; 5.2.Umowa (art. 6 ust. 1 lit. b RODO); 5.2.1.Umowa uczestnictwa w akcji promocyjnej; 5.2.2. Przetwarzanie danych osobowych przedstawicieli; 5.3.Obowiązek prawny (art.6 ust.1 lit. c RODO); 5.3.1. Podatki i rachunkowość; 5.3.2. Obowiązki organizatora loterii promocyjnej; 5.3.3. Wykonanie zobowiązania a obowiązek prawny; 5.3.4. Reklamacje; 5.4. Prawnie uzasadniony interes (art. 6 ust.1 lit. f RODO); 5.4.1. Przyrzeczenie publiczne; 5.4.2. Inne cele. 6. Wybrane zagadnienia podatkowe a przetwarzanie danych osobowych; 6.1. Zryczałtowany podatek dochodowy od osób fizycznych; 6.2. Przychód z innych źródeł; 6.3. Przychód z działalności gospodarczej; 6.4. Protokoły wydania nagród; 6.5. Ewidencja prezentów o małej wartości; 7. Administrator i podmiot przetwarzający w akcji promocyjnej; 7.1. Pojęcie „administratora” i podmiotu przetwarzającego”; 7.2. Samodzielna realizacja akcji promocyjnej; 7.3. Model współpracy z agencją marketingową; 7.3.1. Agencja marketingowa w roli koordynatora; 7.3.2. Agencja marketingowa w roli organizatora; 7.4. Współadministrowanie; 8. Wybrane zagadnienia szczegółowe; 8.1. Akcje promocyjne a obowiązek wyznaczenia inspektora ochrony danych; 8.2. Akcje promocyjne a ocena skutków dla ochrony danych; 8.3. Okres przechowywania danych osobowych. Rozdział XI. Screen scraping w działalności marketingowej a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Definicja screen scrapingu; 3. Przykłady użycia screen scrapingu; 4. Modele biznesowego wykorzystania screen scrapingu; 5. Problemy prawne związane ze scrapowaniem danych; 5.1. Ochrona baz danych a ochrona danych osobowych; 5.2. Określenie rodzaju pozyskiwanych informacji; 5.3. Warunki korzystania z serwisów internetowych a możliwość kopiowania danych za pomocą scrapowania – wybrane orzecznictwo; 6. Scrapowanie danych a zasady dotyczące zwalczania nieuczciwej konkurencji; 6.1. Przesłanki legalnego wykorzystania informacji zawartych w cudzych bazach danych; 6.2. Definicja pojęcia istotnej części bazy danych; 7. Wykorzystywanie publicznie dostępnych danych a ochrona danych osobowych; 7.1. Podstawa prawna zbierania publicznie dostępnych danych osobowych za pomocą screen scrapingu; 7.2. Kategoryzowanie danych pozyskiwanych w wyniku screen scrapingu w celu marketingowym; 7.3. Przetwarzanie danych osobowych w celu marketingowym na podstawie prawnie uzasadnionego interesu; 7.4. Związanie celem zebrania danych osobowych; 7.5. Spełnienie obowiązku informacyjnego wobec podmiotu danych; 8. Działania marketingowe prowadzone z wykorzystaniem danych pozyskanych w wyniku scrapowania; 9. Podsumowanie. Rozdział XII. Media społecznościowe a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Wykorzystywanie mediów społecznościowych do celów marketingowych i sprzedażowych; 3. Elementy mediów społecznościowych w kontekście ochrony danych osobowych; 4. Podstawy prawne przetwarzania danych osobowych w mediach społecznościowych; 5. Działanie fanpage’a w serwisie Facebook jako przykład przetwarzania danych osobowych w mediach społecznościowych; 6. Międzynarodowy charakter mediów społecznościowych; 7. Podsumowanie. Rozdział XIII. Zagrożenia i ryzyka w marketingu: 1. Zagadnienia wstępne; 2. Pojęcie ryzyka naruszenia praw i/lub wolności osób; 3. Źródła ryzyka; 3.1. Ryzyko o podłożu organizacyjnym; 3.2. Ryzyko o podłożu technicznym; 4. Podsumowanie. Rozdział XIV. Zastosowanie funkcji haszujących w marketingu: 1. Zagadnienia wstępne; 2. Przykładowe wyniki funkcji haszującej; 3. Cechy funkcji haszującej; 4. Haszowanie a szyfrowanie; 5. Haszowanie a anonimizacja; 6. Wykazywanie zgodności przetwarzania z wymogami RODO dzięki stosowaniu funkcji haszującej; 7. Wykorzystanie funkcji haszującej w marketingu; 7.1. Budowanie i zarządzanie bazami danych osobowych; 7.2. Rozliczalność w zakresie zgód i klauzul informacyjnych; 7.3.Rozliczalność w zakresie doręczanych regulaminów i innych dokumentów; 8. Pewność usuwania danych; 9. Zapewnienie odpowiedniego stanu wiedzy technicznej; 10. Zagrożenia związane ze stosowaniem funkcji haszujących lub szyfrujących; 11. Podsumowanie. Rozdział XV. ePrivacy w kontekście marketingu: 1. Zagadnienia wstępne; 2. Założenia projektu rozporządzenia o e-prywatności; 3. Definicje i podstawy przetwarzania danych w projekcie rozporządzenia o e-prywatności; 4. Relacje pomiędzy dyrektywą 2002/58/WE a RODO; 5. Kwestia tzw. cookie wall; 6. Rozporządzenie o e-prywatności a marketing bezpośredni; 7. Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Sektor Publiczny w Praktyce)
1. Ochrona danych osobowych: Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego; Szczególne przypadki uznania za dane osobowe; Administratorzy danych osobowych w jednostkach samorządu terytorialnego; Rejestracja zbiorów danych osobowych w GIODO; Zabezpieczenie danych osobowych; Administrator bezpieczeństwa informacji; Polityka bezpieczeństwa informacji; Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Ochrona danych osób pełniących funkcje publiczne; Przetwarzanie danych osobowych pracowników; Uprawnienia organu do spraw ochrony danych osobowych; Postępowanie kontrolne GIODO; Ochrona danych osobowych w jednostkach oświatowych; Ochrona danych osobowych w ramach pomocy społecznej; Ochrona danych osobowych w instytucjach kultury; Odpowiedzi na pytania; 2. Ochrona informacji niejawnych: Ogólne zasady ochrony informacji niejawnych; Klasyfikacja informacji niejawnych i ich udostępnianie; Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Środki bezpieczeństwa fizycznego; Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego; Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Odpowiedzi na pytania z zakresu informacji niejawnych; 3. Ochrona systemów teleinformatycznych: Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych; Bezpieczeństwo infrastruktury informatycznej; Bezpieczeństwo aplikacji; Usługi podpisu elektronicznego; Zarządzanie danymi elektronicznymi; Zabezpieczenie fizyczne i środowiskowe systemów informatycznych; Zarządzanie bezpieczeństwem; Dokumentacja dla systemów informatycznych przetwarzających dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wprowadzenie. 2. Dobra osobiste osób fizycznych. 3. Dobra osobiste osób prawnych. 4. Wyłączenie bezprawności naruszenia. 5. Ochrona dóbr osobistych uczestników postępowania sądowego a dziennikarska sprawozdawczość sądowa. 6. Roszczenia służące ochronie dóbr osobistych. 7. Naruszenie powszechnych dóbr osobistych w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Zawiera: Wykaz skrótów. Część I: Podziały danych osobowych objętych kontrolą: 1. Dane osobowe wrażliwe (szczególne kategorie danych), dane o karalności oraz dane osobowe zwykłe; 2. Dane osobowe podane, zaobserwowane, pochodne oraz wywnioskowane; 3. Dane uporządkowane oraz nieuporządkowane: 3.1. Ogólne informacje; 3.2. Uporządkowanie a ustrukturyzowanie; 4. Dane identyfikowalne oraz nieidentyfikowalne: 4.1. Dwie normy wynikające z art. 11 RODO; 4.2. Artykuł 11 RODO a definicja danych osobowych; 4.3. Krótkotrwałe i długotrwałe przetwarzanie danych; Część II: Pytania i odpowiedzi: 1. Czym jest RODO?; 2. Jakie sankcje administracyjne i karne mogą grozić za naruszenie RODO?; 3. Jakich kategorii danych dotyczy kontrola/postępowanie?; 4. Kiedy przepisy RODO nie będą miały zastosowania?; 5. Jakie podmioty podlegają kontroli / mogą być adresatem decyzji w ramach postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 6. Kiedy prowadzona jest kontrola, a kiedy prowadzi się postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych?; 7. Czy do kontroli uzupełniającej stosuje się przepisy Kodeksu postępowania administracyjnego (w tym przepisy gwarancyjne)?; 8. Jaka jest relacja pomiędzy przepisami o kontroli w RODO a przepisami prawa przedsiębiorców?; 9. Jak należy rozumieć pojęcie naruszenia przepisów o ochronie danych osobowych?; 10. Jakie są tryby kontroli? Czy kontrole mogą być niezapowiedziane?; 11. Jakie są obowiązki kontrolowanego w trakcie kontroli i co grozi za ich naruszenie?; 12. Czy można kwestionować wszczęcie kontroli lub inne czynności w toku kontroli?; 13. Czy można kwestionować wszczęcie postępowania administracyjnego lub inne czynności w jego toku?; 14. Jaka jest relacja zasady rozliczalności do obowiązku zebrania materiału dowodowego przez organ nadzorczy (art. 77 k.p.a.)?; 15. Jak ustalić moment wszczęcia postępowania administracyjnego?; 16. Jakie dokumenty inicjują kontrolę?; 17. Czy i jak chroniona jest tajemnica przedsiębiorstwa?; 18. Czy i w jakim zakresie Prezes UODO może mieć dostęp do tajemnic prawnie chronionych w toku kontroli i postępowania administracyjnego, na przykładzie poszczególnych tajemnic?; 19. Jakie są konsekwencje naruszenia wymogów co do treści upoważnienia do kontroli?; 20. Czy kontrola może być realizowana wyłącznie w zakresie upoważnienia?; 21. Czy pracownicy kontrolowanego administratora /podmiotu przetwarzającego podlegają kontroli? 22. Czy można odpowiadać dyscyplinarnie za naruszenia przepisów dotyczących ochrony danych osobowych?; 23. Jak długo może być prowadzona kontrola?; 24. Kto prowadzi kontrolę?; 25. Kto może brać udział w kontroli? Czy można prowadzić kontrolę pod nieobecność kontrolowanego?; 26. Czy sektor publiczny objęty jest także kontrolą?; 27. Czy można prowadzić kontrolę u procesora (podmiotu przetwarzającego)?; 28. Jakie uprawnienia ma kontrolujący?; 29. Jaka jest rola osoby, której dane dotyczą, w ramach kontroli i postępowania?; 30. W jaki formalny sposób dochodzi do zakończenia kontroli?; 31. W jaki sposób można kwestionować treść protokołu kontroli?; 32. Czy protokół kontroli i materiał dowodowy kontroli stają się automatycznie częścią materiału dowodowego w postępowaniu administracyjnym?; 33. Czy czynności w toku kontroli są utrwalane jedynie w protokole?; 34. Czy wadliwość czynności w toku kontroli może mieć wpływ na postępowanie administracyjne?; 35. Kto jest stroną w postępowaniu administracyjnym?; 36. Kiedy postępowanie administracyjne może być umorzone?; 37. Jakie są rodzaje rozstrzygnięć co do istoty sprawy w ramach postępowania w przedmiocie naruszenia przepisów o ochronie danych osobowych?; 38. Jakie są skutki doręczenia decyzji Prezesa UODO?; 39. Jaki środek przysługuje w postępowaniu administracyjnym w przypadku niezałatwienia sprawy w terminie?; 40. Czy decyzja Prezesa UODO w postępowaniu w sprawie naruszenia przepisów o ochronie danych osobowych jest natychmiastowo wykonalna?; 41. Jak można kwestionować (skarżyć) decyzję Prezesa UODO?; 42. Czy niekorzystny wyrok WSA można zakwestionować?; 43. Czy do postępowania w sprawie naruszenia przepisów o ochronie danych osobowych stosuje się reguły dotyczące milczącego załatwienia sprawy?; 44. Jakie są podstawy wyłączenia kontrolera/ pracownika organu prowadzącego postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych osobowych?; 45. Jakie są administracyjne kary pieniężne w sektorze prywatnym , a jakie w sektorze publicznym? 46. Jakie są kryteria miarkowania kary w ramach decyzji kończącej postępowanie?; 47. Czy można nałożyć karę pieniężną bez postępowania/ decyzji?; 48. Czy administracyjne kary pieniężne ulegają przedawnieniu?; 49. W jakim terminie należy zapłacić karę?; 50. Czy można starać się o rozłożenie kary na raty, odroczenie terminu płatności lub o ulgę w jej wykonaniu?; 51. Jaka jest wysokość opłaty w przypadku skargi do WSA na decyzję Prezesa UODO?; 52. Relacje pomiędzy kontrolą/postępowaniem w sprawie naruszenia przepisów o ochronie danych osobowych a postępowaniem cywilnym; 53. Jaka jest rola inspektora ochrona danych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 54. Jaka jest rola pełnomocników profesjonalnych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 55. Jakie przepisy znajdą zastosowanie do kontroli i postępowania administracyjnego wszczętych przed 25.05.2018 r.?; 56. Czy organy nadzorcze z poszczególnych państw członkowskich mogą prowadzić wspólne postępowania?; 57. Czy wiadomo u kogo będzie prowadzona kontrola w 2019 roku?; Część III: Jak przygotować się do kontroli? Rozdział I: Kategorie obowiązków: wymogi bezpośrednie i metawymogi; Rozdział II: Jak zapewnić i udokumentować zgodność; 1. Zapewnienie rozliczalności w ramach przygotowania do kontroli – wprowadzenie; 2. Rozliczalność na gruncie ustawy o ochronie danych osobowych z 1997 r.; 3. Rozliczalność w RODO; 4. Znaczenie rozliczalności w aspekcie kontroli; 5. Zakres rozliczalności; 6. Realizacja rozliczalności; 7. Inne przykłady realizacji rozliczalności; 8. Dokumentowanie w ramach rozliczalności; 9. Dokumentowanie naruszeń ochrony danych osobowych; 10. Obowiązki dokumentacyjne związane z realizacją obowiązków informacyjnych oraz praw podmiotów danych; 11. Obowiązki dokumentacyjne związane z korzystaniem z podmiotu przetwarzającego; 12. Rejestrowanie czynności przetwarzania; 13. Ocena skutków i uprzednie konsultacje; 14. Inne obowiązki dokumentacyjne; 15. Obowiązki dokumentacyjne w RODO a dotychczasowe dokumenty; 16. Rozliczalność w opiniach i wytycznych Europejskiej Rady Ochrony Danych; 17. Podsumowanie; Rozdział III: Ocena ryzyka; 1. Ocena ryzyka w RODO; 1.1. Normatywny kontekst analizy ryzyka w RODO (kiedy ocena ryzyka jest wymagana?); 1.2. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); 1.3. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 RODO); 1.4. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); 1.5. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1–2 RODO); 1.6. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych pod kątem obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); 1.7. Ocena ryzyka w ramach oceny potrzeby zawiadamiania osoby, której dane dotyczą, w przypadku incydentu (art. 34 ust. 1 RODO); 1.8. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); 1.9. Ocena ryzyka a funkcjonowanie inspektora ochrony danych (art. 39 ust. 2 RODO); 1.10. Założenia wstępne; 2. Ramy analizy ryzyka; 2.1. Ryzyko naruszenia praw lub wolności; 2.2. Przykłady ryzyk; 2.3. Etapy oceny ryzyka; 2.4. Zagrożenie a ryzyko; 2.4.1. Waga zagrożenia a waga ryzyka; 2.4.2. Prawdopodobieństwo zagrożenia i prawdopodobieństwo ryzyka; 2.5. Obiektywność oceny; 2.6. Kryteria postępowania z ryzykiem; 2.7. Rola podmiotu przetwarzającego; 3. Ocena skutków dla ochrony danych i uprzednie konsultacje; 3.1. Ocena skutków – wstęp; 3.2. Kiedy ocena skutków może być wymagana?; 3.3. Powiązanie oceny ryzyka i oceny skutków; 3.4. Kiedy należy się konsultować z organem nadzorczym?; 3.5. Elementy dokumentacyjne oceny skutków; 3.6. Ocena ryzyka a inspektor ochrony danych; 4. Podsumowanie; Część IV: Tabele. Część V: Wzory pism. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: Wykaz skrótów; Wstęp; Część I: OCHRONA DANYCH OSOBOWYCH W STANIE ZAGROŻENIA EPIDEMIOLOGICZNEGO ORAZ PRZETWARZANYCH ZDALNIE: Prywatność w czasach zarazy – pierwsze wnioski z ochrony danych osobowych w sferze publicznej w ujęciu międzynarodowym; Inwigilacja obywateli w obliczu zagrożenia ładu państwowego w kontekście RODO; Ochrona danych osobowych z perspektywy rozwoju e-administracji; Automatyzacja wydawania rozstrzygnięć administracyjnych – nieprecyzyjność przepisów jako zagrożenie dla ochrony danych osobowych; Część II: STOSOWANIE PRZEPISÓW RODO W WYBRANYCHOBSZARACH MATERIALNEGO PRAWA ADMINISTRACYJNEGO: Przestrzeń pogranicza jawności zamówień publicznych oraz ochrony danych osobowych – wybrane zagadnienia prawne; Ochrona danych osobowych w podmiotach leczniczych – wybrane zagadnienia prawne w perspektywie praktycznej; Ochrona danych osobowych w dziale obrony narodowej – zagadnienia węzłowe; Przetwarzanie danych biometrycznych dziecka przez szkołę; Część III: DZIAŁALNOŚĆ PODMIOTÓW PUBLICZNYCH I SANKCJONOWANIE ZA NIEUPRAWNIONE PRZETWARZANIE DANYCH: Pozycja prawna funkcjonariusza publicznego w świetle przepisów RODO; Utrwalanie i rozpowszechnianie wizerunku funkcjonariusza Policji w świetle przepisów o ochronie danych osobowych; Model karania za przetwarzanie danych osobowych niezgodnie z przepisami; Bibliografia; O autorach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Książka
W koszyku
1. Biblioteki w społeczeństwie informacyjnym, 2. Prawo autorskie w działalności bibliotecznej, 3. Ochrona danych osobowych w bibliotekach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
1. Zasady prawne przetwarzania danych osobowych: Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych; Źródła prawa w zakresie ochrony danych osobowych; Przetwarzanie danych osobowych; Podmioty uczestniczące w procesie przetwarzania danych osobowych; Prawne podstawy przetwarzania danych osobowych; Przetwarzanie danych osobowych w chmurze obliczeniowej; Przekazywanie danych osobowych do państw trzecich; Kontrola GIODO; Kierunki zmian przepisów o ochronie danych osobowych; 2. Kazusy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342,72/,73 (1 egz.)
Książka
W koszyku
1. Ryzyko osobowe - zagadnienia pojęciowe, 2. minimalizowanie ryzyka osobowego na etapie rekrutacji pracowników, 3. Minimalizowanie ryzyka osobowego na etapie wstępnej selekcji pracowników, 4. Granice minimalizowanie ryzyka osobowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.3 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych osobowych i wizerunku ofiary przestępstwa / red. nauk. Lidia Mazowiecka. - Stan prawny na 1 maja 2014 r. - Warszawa : Wolters Kluwer SA , 2014. - 185, [1] s. ; 21 cm.
(Prokurator Ofiarom Przestępstw)
Zawiera: Wystąpienia: Andrzej Seremet; Wojciech Węgrzyn; Irena Lipowicz; Agnieszka Kozłowska-Rajewicz. Referaty: Ochrona danych osobowych i wizerunku ofiar przestępstw w Unii Europejskiej; Ratio ochrony danych osobowych i wizerunku ofiary przestępstwa; Przekroczenie granic dyskrecji w służbie ryzyko naruszenia praw ofiary do ochrony wizerunku i danych osobowych; Przedstawianie ofiar przestępstw w mediach; Bezimienne ofiary nie krzyczą. O ochronie danych osobowych i wizerunku ofiary przestępstwa. Propozycja legislacyjna: Lidia Mazowiecka. Dokumenty: Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Ustawa z dnia 26 stycznia 1984 r. - Prawo prasowe; Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
Renoma jako dobro niematerialne ze szczególnym uwzględnieniem problematyki znaków towarowych; Dochodzenie roszczeń z tytułu naruszenia autorskich praw osobistych w działalności prasowej; Ochrona znaków towarowych w działalności gospodarczej - prawnokarne ujęcie i konsekwencje; Ochrona materiału naukowego zawartego w utworze naukowym; Unijna reforma ochrony danych osobowych - największe wyzwania dla polskiego przedsiębiorcy; Zastaw i użytkowanie praw własności; Komercyjne wykorzystanie sztuki ulicznej (murale) w kontekście wolności panoramy; Przedsiębiorca a prawa do wytworu intelektualnego stworzonego przez jego pracownika; Zakres pojęcia przedsiębiorcy w Prawie własności przemysłowej; Autor utworu jako konsument; Niedozwolone naśladownictwo produktów w działalności gospodarczej; Komercjalizacja wizerunku. Aspekty prawne; Jurysdykcja krajowa w zakresie czynów nieuczciwej konkurencji naruszających prawa własności intelektualnej na gruncie prawa polskiego oraz prawa Unii Europejskiej; Ochrona ras zwierząt w prawie własności intelektualnej; Informacja o Stowarzyszeniu KOPIPOL - organizacji zbiorowego zarządzania prawami autorskimi do utworów naukowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (3 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Cz. I Prawnik in-house i jego rola w organizacji: R. 1 Specyfika pracy prawnika in-house: Prawnik in-house – pozycja w organizacji; Zadania prawnika in-house; Kluczowe kompetencje; Klienci wewnętrzni; R. 2 Wycena ryzyka prawnego: Ryzyko prawne – zakres pojęciowy; Ryzyko prawne a ryzyko braku zgodności; Identyfikacja i pomiar ryzyka prawnego; Rola prawnika wewnętrznego w zarządzaniu ryzykiem prawnym; R. 3 Wycena ryzyka prawnego: Ryzyko prawne – zakres pojęciowy; Ryzyko prawne a ryzyko braku zgodności; Identyfikacja i pomiar ryzyka prawnego; Rola prawnika wewnętrznego w zarządzaniu ryzykiem prawnym; R. 4 Wykorzystanie nowoczesnych technologii w wewnętrznym dziale prawnym: Legal Tech i nowoczesne technologie w pracy prawników wewnętrznych – wprowadzenie; Obszary zastosowania rozwiązań technologicznych w dziale prawnym; Jak wdrażać technologie w dziale prawnym?; Funkcje wspomagające wdrożenie, utrzymanie i korzystanie; Podsumowanie; R. 5 Prawnik jako menedżer: Kompetencje menedżera działu prawnego; Zarządzanie pracownikami; Rekrutacja do działu prawnego; Rozwój zawodowy pracowników i szkolenia; Ocena pracowników działu prawnego; Motywowanie pracowników. Cz. II Kluczowe obszary aktywności prawnika in-house; R. 6 Obsługa korporacyjna ze szczególnym uwzględnieniem spółki publicznej: Wprowadzenie; Zadania prawnika wewnętrznego w zakresie obsługi korporacyjnej; Wyzwania prawnika in-house; R. 7 Zarządzanie zgodnością w przedsiębiorstwie jako wyzwanie stojące przed nowoczesnym prawnikiem wewnętrznym: Wprowadzenie do zarządzania zgodnością; Zgodność etyczna w organizacji; Bezpieczeństwo najważniejszych aktywów – informacji i danych; Przeciwdziałanie przestępstwom finansowym; Podsumowanie i kierunki zarządzania zgodnością; R. 8 Umowy i negocjacje: Prawnik in-house a umowy; Stałe elementy umów; Negocjacje; R. 9 Prawo pracy: Rodzaje umów o pracę; Ustanie stosunku pracy; R. 10 Zarządzanie ochroną danych osobowych w przedsiębiorstwie: Wprowadzenie: współczesne wyzwania związane z ochroną danych osobowych w przedsiębiorstwie; Nawigacja w świecie ochrony danych: podstawowe pojęcia; Prawnik korporacyjny jako inspektor ochrony danych Metodyka pracy: twarde i miękkie umiejętności ułatwiające pracę w obszarze ochrony danych; Wybrane zagadnienia praktyczne; R. 10 Prawo własności intelektualnej: Wprowadzenie; Prawo autorskie; Patenty, wzory przemysłowe, znaki towarowe; R. 11 Prawo podatkowe: Doradztwo podatkowe prawnika in-house; Prawo podatkowe; Reprezentacja w postępowaniach; Patenty, wzory przemysłowe, znaki towarowe; R. 12 Prawo podatkowe: Doradztwo podatkowe prawnika in-house; Prawo podatkowe; Reprezentacja w postępowaniach; R. XIII Prawnik in-house w postępowaniu karnym: Zagadnienia ogólne; Jaką rolę pełni oskarżyciel posiłkowy uboczny w procesie karnym? Prawnik wewnętrzny jako pełnomocnik oskarżyciela posiłkowego – problemy praktyczne; Wzory.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej