Sortowanie
Źródło opisu
Książki
(93)
Forma i typ
Książki
(80)
Publikacje fachowe
(19)
Czasopisma
(12)
Publikacje naukowe
(10)
Dostępność
tylko na miejscu
(75)
dostępne
(50)
nieokreślona
(1)
Placówka
Wypożyczalnia
(51)
Czytelnia
(75)
Autor
Borski Maciej (1975- )
(12)
Fleszer Dorota (1971- )
(8)
Barta Janusz (1947-2021)
(7)
Majewski Kamil
(7)
Markiewicz Ryszard (1948- )
(7)
Fajgielski Paweł (1972- )
(6)
Świątkowski Andrzej M. (1944- )
(6)
Gurdek Magdalena (1977- )
(5)
Krasuski Andrzej
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Sakowska-Baryła Marlena
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran Krzysztof Wojciech
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Kil Jan (1991- )
(4)
Konieczny Marcin
(4)
Krasuń Aneta
(4)
Rozmus Dariusz (1961- )
(4)
Baran-Wesołowska Beata
(3)
Czermińska Małgorzata
(3)
Duraj Tomasz
(3)
Dörre-Kolasa Dominika
(3)
Gałach Adam
(3)
Gumularz Mirosław
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Lis Artur
(3)
Lityński Adam (1940- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Papis Wojciech
(3)
Świętnicki Tomasz
(3)
Bomba Katarzyna
(2)
Bosak-Sojka Maria
(2)
Czerniak-Swędzioł Justyna
(2)
Fischer Bogdan
(2)
Gajos Małgorzata
(2)
Grudecki Michał
(2)
Hoc Stanisław (1948- )
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Konarski Xawery
(2)
Kosicki Tomasz
(2)
Kozik Patrycja
(2)
Krzysztofek Mariusz
(2)
Kuczkowski Przemysław
(2)
Kumor-Jezierska Ewelina
(2)
Lach Daniel Eryk
(2)
Lekston Mariusz (1975- )
(2)
Litwiński Paweł
(2)
Nowakowski Bogusław
(2)
Paradowski Mariusz
(2)
Partyk Aleksandra
(2)
Piątek Stanisław
(2)
Pudło-Jaremek Anna
(2)
Radlak Karolina
(2)
Sibiga Grzegorz
(2)
Sobas Magdalena
(2)
Sobol-Kołodziejczyk Piotr
(2)
Strug Ewa
(2)
Szewczyk Helena
(2)
Szlachta-Kisiel Katarzyna
(2)
Szpor Grażyna
(2)
Torbus Urszula
(2)
Zielinski Marek
(2)
Łaguna Łukasz
(2)
Śladkowska Ewa
(2)
Żmuda-Matan Kamila
(2)
Żołyński Janusz
(2)
Adamus Rafał
(1)
Antonów Kamil
(1)
Arkuszewska Aneta
(1)
Bakalarz Tomasz
(1)
Balcarek Szymon
(1)
Baran Arkadiusz
(1)
Barta Paweł
(1)
Barut Arkadiusz (1974- )
(1)
Barć-Krupińska Anna
(1)
Baszkowski Adam
(1)
Bilkiewicz Tatiana
(1)
Brylak-Hudyma Kamila
(1)
Brzostowski Wojciech
(1)
Brzozowska-Pasieka Monika
(1)
Brózda Łukasz
(1)
Byrski Jan
(1)
Bąba Michał
(1)
Błotnicki Maciej
(1)
Błoński Marcin
(1)
Cambus Claude
(1)
Carby-Hall Joseph R
(1)
Chlebny Julia
(1)
Chodorowski Maciej
(1)
Chrapoński Dariusz
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(34)
2000 - 2009
(42)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(93)
Język
polski
(93)
Temat
Dane osobowe
(61)
Ochrona danych osobowych
(43)
Prawo Unii Europejskiej
(12)
Prawo pracy
(12)
Przetwarzanie danych
(12)
Informacje niejawne
(9)
COVID-19
(8)
Postępowanie administracyjne
(8)
Prawo międzynarodowe
(7)
Postępowanie cywilne
(6)
Unia Europejska (UE)
(6)
Dobra osobiste
(5)
Internet
(5)
Odpowiedzialność dyscyplinarna
(5)
Postępowanie dyscyplinarne
(5)
Prawo autorskie
(5)
Prawo do prywatności
(5)
Prawo karne procesowe
(5)
Trybunał Konstytucyjny (Polska)
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Nauczyciele akademiccy
(4)
Ochrona informacji niejawnych
(4)
Podpis elektroniczny
(4)
Prawo do informacji publicznej
(4)
Przedsiębiorstwo
(4)
Telekomunikacja
(4)
Usługi elektroniczne
(4)
Etyka zawodowa
(3)
Handel międzynarodowy
(3)
Informacja
(3)
Postępowanie odwoławcze
(3)
Pracownicy samorządowi
(3)
Prawa pacjenta
(3)
Prawo
(3)
Prawo cywilne
(3)
Prawo karne
(3)
Prawo konstytucyjne
(3)
Prawo urzędnicze
(3)
Prawo wspólnotowe europejskie
(3)
Prawo wyborcze
(3)
Rekrutacja pracowników
(3)
Rzecznik praw obywatelskich
(3)
Równość (prawo)
(3)
Samorząd gminny
(3)
Sankcja administracyjna
(3)
Sądownictwo
(3)
Sędziowie
(3)
Transmisja danych
(3)
Umowy międzynarodowe gospodarcze
(3)
Whistleblowers
(3)
Zakładowa organizacja związkowa
(3)
Zatrudnienie
(3)
Administracja elektroniczna
(2)
Algorytmy
(2)
Apelacja
(2)
Baza danych
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo informacji
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo społeczne
(2)
Bezpieczeństwo systemów
(2)
Bezzałogowe statki powietrzne
(2)
Bibliotekarstwo
(2)
Decyzja administracyjna
(2)
Dezinformacja
(2)
Dokumentacja medyczna
(2)
Doręczenie pisma
(2)
Dyskryminacja
(2)
Dyskryminacja w zatrudnieniu
(2)
Egzekucja administracyjna
(2)
Handel elektroniczny
(2)
Informacja publiczna
(2)
Kara pozbawienia wolności
(2)
Komitet wyborczy
(2)
Konsumenci (ekon.)
(2)
Konsumenci (ekonomia)
(2)
Kwarantanna (medycyna)
(2)
Marketing
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Polityka międzynarodowa
(2)
Polityka przestrzenna
(2)
Postępowanie egzekucyjne
(2)
Praca zdalna
(2)
Pracodawcy
(2)
Pranie pieniędzy
(2)
Prawa człowieka
(2)
Prawa i obowiązki obywatelskie
(2)
Prawa i wolności obywatelskie
(2)
Prawo lotnicze
(2)
Prawo mediów
(2)
Prawo nowych technologii
(2)
Prawo o szkolnictwie wyższym
(2)
Prawo ochrony środowiska
(2)
Prawo publiczne
(2)
Prawo ubezpieczeń społecznych
(2)
Prawodawstwo
(2)
Temat: dzieło
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Temat: czas
2001-
(21)
1901-2000
(5)
1945-1989
(2)
1201-1300
(1)
1301-1400
(1)
1801-1900
(1)
1918-1939
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(37)
Kraje Unii Europejskiej
(15)
Czechy
(4)
Stany Zjednoczone (USA)
(4)
Niemcy
(3)
Wielka Brytania
(3)
Francja
(2)
Kanada
(2)
Rosja
(2)
Włochy
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Arktyka (region)
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Estonia
(1)
Finlandia
(1)
Grecja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Czasopismo naukowe
(11)
Czasopismo prawnicze
(11)
Praca zbiorowa
(9)
Opracowanie
(7)
Materiały konferencyjne
(5)
Monografia
(5)
Podręcznik
(4)
Komentarz do ustawy
(2)
Formularze i druki
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(43)
Polityka, politologia, administracja publiczna
(12)
Historia
(2)
Informatyka i technologie informacyjne
(2)
Socjologia i społeczeństwo
(2)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
93 wyniki Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Zawiera: Wykaz skrótów. Część I: Podziały danych osobowych objętych kontrolą: 1. Dane osobowe wrażliwe (szczególne kategorie danych), dane o karalności oraz dane osobowe zwykłe; 2. Dane osobowe podane, zaobserwowane, pochodne oraz wywnioskowane; 3. Dane uporządkowane oraz nieuporządkowane: 3.1. Ogólne informacje; 3.2. Uporządkowanie a ustrukturyzowanie; 4. Dane identyfikowalne oraz nieidentyfikowalne: 4.1. Dwie normy wynikające z art. 11 RODO; 4.2. Artykuł 11 RODO a definicja danych osobowych; 4.3. Krótkotrwałe i długotrwałe przetwarzanie danych; Część II: Pytania i odpowiedzi: 1. Czym jest RODO?; 2. Jakie sankcje administracyjne i karne mogą grozić za naruszenie RODO?; 3. Jakich kategorii danych dotyczy kontrola/postępowanie?; 4. Kiedy przepisy RODO nie będą miały zastosowania?; 5. Jakie podmioty podlegają kontroli / mogą być adresatem decyzji w ramach postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 6. Kiedy prowadzona jest kontrola, a kiedy prowadzi się postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych?; 7. Czy do kontroli uzupełniającej stosuje się przepisy Kodeksu postępowania administracyjnego (w tym przepisy gwarancyjne)?; 8. Jaka jest relacja pomiędzy przepisami o kontroli w RODO a przepisami prawa przedsiębiorców?; 9. Jak należy rozumieć pojęcie naruszenia przepisów o ochronie danych osobowych?; 10. Jakie są tryby kontroli? Czy kontrole mogą być niezapowiedziane?; 11. Jakie są obowiązki kontrolowanego w trakcie kontroli i co grozi za ich naruszenie?; 12. Czy można kwestionować wszczęcie kontroli lub inne czynności w toku kontroli?; 13. Czy można kwestionować wszczęcie postępowania administracyjnego lub inne czynności w jego toku?; 14. Jaka jest relacja zasady rozliczalności do obowiązku zebrania materiału dowodowego przez organ nadzorczy (art. 77 k.p.a.)?; 15. Jak ustalić moment wszczęcia postępowania administracyjnego?; 16. Jakie dokumenty inicjują kontrolę?; 17. Czy i jak chroniona jest tajemnica przedsiębiorstwa?; 18. Czy i w jakim zakresie Prezes UODO może mieć dostęp do tajemnic prawnie chronionych w toku kontroli i postępowania administracyjnego, na przykładzie poszczególnych tajemnic?; 19. Jakie są konsekwencje naruszenia wymogów co do treści upoważnienia do kontroli?; 20. Czy kontrola może być realizowana wyłącznie w zakresie upoważnienia?; 21. Czy pracownicy kontrolowanego administratora /podmiotu przetwarzającego podlegają kontroli? 22. Czy można odpowiadać dyscyplinarnie za naruszenia przepisów dotyczących ochrony danych osobowych?; 23. Jak długo może być prowadzona kontrola?; 24. Kto prowadzi kontrolę?; 25. Kto może brać udział w kontroli? Czy można prowadzić kontrolę pod nieobecność kontrolowanego?; 26. Czy sektor publiczny objęty jest także kontrolą?; 27. Czy można prowadzić kontrolę u procesora (podmiotu przetwarzającego)?; 28. Jakie uprawnienia ma kontrolujący?; 29. Jaka jest rola osoby, której dane dotyczą, w ramach kontroli i postępowania?; 30. W jaki formalny sposób dochodzi do zakończenia kontroli?; 31. W jaki sposób można kwestionować treść protokołu kontroli?; 32. Czy protokół kontroli i materiał dowodowy kontroli stają się automatycznie częścią materiału dowodowego w postępowaniu administracyjnym?; 33. Czy czynności w toku kontroli są utrwalane jedynie w protokole?; 34. Czy wadliwość czynności w toku kontroli może mieć wpływ na postępowanie administracyjne?; 35. Kto jest stroną w postępowaniu administracyjnym?; 36. Kiedy postępowanie administracyjne może być umorzone?; 37. Jakie są rodzaje rozstrzygnięć co do istoty sprawy w ramach postępowania w przedmiocie naruszenia przepisów o ochronie danych osobowych?; 38. Jakie są skutki doręczenia decyzji Prezesa UODO?; 39. Jaki środek przysługuje w postępowaniu administracyjnym w przypadku niezałatwienia sprawy w terminie?; 40. Czy decyzja Prezesa UODO w postępowaniu w sprawie naruszenia przepisów o ochronie danych osobowych jest natychmiastowo wykonalna?; 41. Jak można kwestionować (skarżyć) decyzję Prezesa UODO?; 42. Czy niekorzystny wyrok WSA można zakwestionować?; 43. Czy do postępowania w sprawie naruszenia przepisów o ochronie danych osobowych stosuje się reguły dotyczące milczącego załatwienia sprawy?; 44. Jakie są podstawy wyłączenia kontrolera/ pracownika organu prowadzącego postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych osobowych?; 45. Jakie są administracyjne kary pieniężne w sektorze prywatnym , a jakie w sektorze publicznym? 46. Jakie są kryteria miarkowania kary w ramach decyzji kończącej postępowanie?; 47. Czy można nałożyć karę pieniężną bez postępowania/ decyzji?; 48. Czy administracyjne kary pieniężne ulegają przedawnieniu?; 49. W jakim terminie należy zapłacić karę?; 50. Czy można starać się o rozłożenie kary na raty, odroczenie terminu płatności lub o ulgę w jej wykonaniu?; 51. Jaka jest wysokość opłaty w przypadku skargi do WSA na decyzję Prezesa UODO?; 52. Relacje pomiędzy kontrolą/postępowaniem w sprawie naruszenia przepisów o ochronie danych osobowych a postępowaniem cywilnym; 53. Jaka jest rola inspektora ochrona danych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 54. Jaka jest rola pełnomocników profesjonalnych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 55. Jakie przepisy znajdą zastosowanie do kontroli i postępowania administracyjnego wszczętych przed 25.05.2018 r.?; 56. Czy organy nadzorcze z poszczególnych państw członkowskich mogą prowadzić wspólne postępowania?; 57. Czy wiadomo u kogo będzie prowadzona kontrola w 2019 roku?; Część III: Jak przygotować się do kontroli? Rozdział I: Kategorie obowiązków: wymogi bezpośrednie i metawymogi; Rozdział II: Jak zapewnić i udokumentować zgodność; 1. Zapewnienie rozliczalności w ramach przygotowania do kontroli – wprowadzenie; 2. Rozliczalność na gruncie ustawy o ochronie danych osobowych z 1997 r.; 3. Rozliczalność w RODO; 4. Znaczenie rozliczalności w aspekcie kontroli; 5. Zakres rozliczalności; 6. Realizacja rozliczalności; 7. Inne przykłady realizacji rozliczalności; 8. Dokumentowanie w ramach rozliczalności; 9. Dokumentowanie naruszeń ochrony danych osobowych; 10. Obowiązki dokumentacyjne związane z realizacją obowiązków informacyjnych oraz praw podmiotów danych; 11. Obowiązki dokumentacyjne związane z korzystaniem z podmiotu przetwarzającego; 12. Rejestrowanie czynności przetwarzania; 13. Ocena skutków i uprzednie konsultacje; 14. Inne obowiązki dokumentacyjne; 15. Obowiązki dokumentacyjne w RODO a dotychczasowe dokumenty; 16. Rozliczalność w opiniach i wytycznych Europejskiej Rady Ochrony Danych; 17. Podsumowanie; Rozdział III: Ocena ryzyka; 1. Ocena ryzyka w RODO; 1.1. Normatywny kontekst analizy ryzyka w RODO (kiedy ocena ryzyka jest wymagana?); 1.2. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); 1.3. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 RODO); 1.4. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); 1.5. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1–2 RODO); 1.6. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych pod kątem obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); 1.7. Ocena ryzyka w ramach oceny potrzeby zawiadamiania osoby, której dane dotyczą, w przypadku incydentu (art. 34 ust. 1 RODO); 1.8. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); 1.9. Ocena ryzyka a funkcjonowanie inspektora ochrony danych (art. 39 ust. 2 RODO); 1.10. Założenia wstępne; 2. Ramy analizy ryzyka; 2.1. Ryzyko naruszenia praw lub wolności; 2.2. Przykłady ryzyk; 2.3. Etapy oceny ryzyka; 2.4. Zagrożenie a ryzyko; 2.4.1. Waga zagrożenia a waga ryzyka; 2.4.2. Prawdopodobieństwo zagrożenia i prawdopodobieństwo ryzyka; 2.5. Obiektywność oceny; 2.6. Kryteria postępowania z ryzykiem; 2.7. Rola podmiotu przetwarzającego; 3. Ocena skutków dla ochrony danych i uprzednie konsultacje; 3.1. Ocena skutków – wstęp; 3.2. Kiedy ocena skutków może być wymagana?; 3.3. Powiązanie oceny ryzyka i oceny skutków; 3.4. Kiedy należy się konsultować z organem nadzorczym?; 3.5. Elementy dokumentacyjne oceny skutków; 3.6. Ocena ryzyka a inspektor ochrony danych; 4. Podsumowanie; Część IV: Tabele. Część V: Wzory pism. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Zawiera: Wykaz skrótów; Część 1 Pojęcie ryzyka naruszenia praw lub wolności: Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności: 1. Przypadki oceny ryzyka w RODO – informacje ogólne; Przepisy dotyczące oceny ryzyka; A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO); C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO); E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO); G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO); I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO); J. Ocena ryzyka w kontekście transferu danych poza EOG; K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG; L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO); M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a); Szczególne przypadki oceny ryzyka; N. Ocena ryzyka w kontekście stosowania RODO; O. Ocena procesora (podmiotu przetwarzającego); P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO; Q. Uzasadniony interes; R. Zmiana celu przetwarzania danych; 2. Ramy regulacyjne oceny ryzyka – wstępne wnioski; 3. Jak rozumieć samo ryzyko?; 4. Problem identyfikacji przyczyn (źródeł) ryzyka; Przyczyny ryzyka potencjalnego; Przyczyny ryzyka zaistniałego; Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych; 5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka?; 6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach?; 7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą?; 8. Wymogi i „metawymogi”; 9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO?; 10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej?; 11. Elementy tła oceny ryzyka; Ogólne (wspólne) elementy tła oceny ryzyka; 12. Co to jest systematyczny opis operacji przetwarzania danych osobowych?; Rozdział 2. Źródło ryzyka naruszenia praw lub wolności: 1. Co może być źródłem ryzyka naruszenia praw lub wolności?; 2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych?; 3. Identyfikacja zagrożeń (źródeł ryzyka) metody; 4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów; 5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych; Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności: 1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia; Źródło czy skutek?; Waga źródła ryzyka czy jego negatywnych skutków?; Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka?; Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków?; Wiele zagrożeń – jedno ryzyko?; Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie?; 2. Waga ryzyka naruszenia praw lub wolności; 3. Prawdopodobieństwo ryzyka; Szacowanie prawdopodobieństwa ryzyka – różne podejścia; Czynniki wystąpienia zagrożenia; Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne?; Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia; 4. Podejście zagregowane czy cząstkowe – przykłady z metodyk; 5. Poziom ryzyka naruszenia praw lub wolności; 6. Postępowanie z ryzykiem na określonym poziomie; Obszar niepewności; Możliwe podejścia; Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń): 1. Poziom ryzyka a wdrożenie środków jego redukcji; 2. Wątpliwości wynikające z RODO; 3. Adekwatna reakcja; 4. Stan wiedzy i koszt wdrożenia; 5. ENISA – przykład innego podejścia; 6. Uwzględnienie obecnych środków i planowanie nowych; 7. Środki systemowe i zasada privacy by design; Rozdział 5. Ocena skutków i uprzednie konsultacje: 1. Ocena skutków dla ochrony danych i uprzednie konsultacje; 2. Kiedy ocena skutków może być wymagana?; 3. Wątpliwości; 4. Wdrożenie środków mitygujących ryzyko; 5. Ocena proporcjonalności i niezbędności; 6. Konsultacje IOD; 7. Kiedy należy się konsultować z organem nadzorczym?; 8. Ustawa o ochronie danych osobowych; 9. Realizacja obowiązku i działanie w interesie publicznym; Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych: 1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?; 2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne?; Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków: 1. Możliwość wykorzystania norm ISO; 2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko; 3. Bezpieczeństwo i prywatność; 4. Bezpieczeństwo i prywatność ISO a NIST; Część 2 Praktyczne przykłady: Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę; Praktyczny przykład nr 2. Chatbot; Praktyczny przykład nr 3. System do zgłaszania wniosków; Praktyczny przykład nr 4. Wizyty lekarskie; Praktyczny przykład nr 5. Aplikacja mobilna; Praktyczny przykład nr 6. Inteligentne zegarki; Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności; Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów; Praktyczny przykład nr 9. Przechowywanie danych w systemach IT; Praktyczny przykład nr 10. Dokumentacja medyczna; Praktyczny przykład nr 11. Zarządzanie flotą; Praktyczny przykład nr 12. Praca zdalna; Praktyczny przykład nr 13. Rekrutacja; Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku; Bibliografia. O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteczka Izby Rzeczoznawców PTI)
Dlaczego powinniśmy chronić nasze prywatne dane?; Geneza ochrony danych osobowych.; Zakres stosowania ustawy o ochronie danych osobowych i definicje podstawowych pojęć.; Organ ochrony danych osobowych.; Zasady przetwarzania danych osobowych.; Prawa osoby, której dane dotyczą.; Zabezpieczenie danych osobowych: dokumentacja przetwarzania danych osobowych; Wymagania dla systemów informatycznych służących do przetwarzania danych osobowych. Techniczne środki bezpieczeństwa: kopie bezpieczeństwa; Indentyfikacja, uwierzytelnianie i autoryzacja; Techniki kryptograficzne; Zasilanie awaryjne; Nadmiarowość; Pamięci masowe; Rozpraszanie zasobów; Ochrona antywirusowa; Włamania do systemu informatycznego; Fizyczna ochrona informacji. Rejestracja zbiorów danych osobowych; Nowe trendy w przetwarzaniu danych osobowych: projektowanie rozwiązania; Analiza ryzyka; Metody analizy ryzyka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Sektor Publiczny w Praktyce)
1. Ochrona danych osobowych: Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego; Szczególne przypadki uznania za dane osobowe; Administratorzy danych osobowych w jednostkach samorządu terytorialnego; Rejestracja zbiorów danych osobowych w GIODO; Zabezpieczenie danych osobowych; Administrator bezpieczeństwa informacji; Polityka bezpieczeństwa informacji; Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Ochrona danych osób pełniących funkcje publiczne; Przetwarzanie danych osobowych pracowników; Uprawnienia organu do spraw ochrony danych osobowych; Postępowanie kontrolne GIODO; Ochrona danych osobowych w jednostkach oświatowych; Ochrona danych osobowych w ramach pomocy społecznej; Ochrona danych osobowych w instytucjach kultury; Odpowiedzi na pytania; 2. Ochrona informacji niejawnych: Ogólne zasady ochrony informacji niejawnych; Klasyfikacja informacji niejawnych i ich udostępnianie; Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Środki bezpieczeństwa fizycznego; Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego; Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Odpowiedzi na pytania z zakresu informacji niejawnych; 3. Ochrona systemów teleinformatycznych: Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych; Bezpieczeństwo infrastruktury informatycznej; Bezpieczeństwo aplikacji; Usługi podpisu elektronicznego; Zarządzanie danymi elektronicznymi; Zabezpieczenie fizyczne i środowiskowe systemów informatycznych; Zarządzanie bezpieczeństwem; Dokumentacja dla systemów informatycznych przetwarzających dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych osobowych i wizerunku ofiary przestępstwa / red. nauk. Lidia Mazowiecka. - Stan prawny na 1 maja 2014 r. - Warszawa : Wolters Kluwer SA , 2014. - 185, [1] s. ; 21 cm.
(Prokurator Ofiarom Przestępstw)
Zawiera: Wystąpienia: Andrzej Seremet; Wojciech Węgrzyn; Irena Lipowicz; Agnieszka Kozłowska-Rajewicz. Referaty: Ochrona danych osobowych i wizerunku ofiar przestępstw w Unii Europejskiej; Ratio ochrony danych osobowych i wizerunku ofiary przestępstwa; Przekroczenie granic dyskrecji w służbie ryzyko naruszenia praw ofiary do ochrony wizerunku i danych osobowych; Przedstawianie ofiar przestępstw w mediach; Bezimienne ofiary nie krzyczą. O ochronie danych osobowych i wizerunku ofiary przestępstwa. Propozycja legislacyjna: Lidia Mazowiecka. Dokumenty: Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Ustawa z dnia 26 stycznia 1984 r. - Prawo prasowe; Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Cz. I. : Ochrona danych osobowych podmiotów objętych prawem pracy: 1. Ochrona danych osobowych objętych indywidualnym prawem pracy: Prawna ochrona danych biometrycznych w systemach teleinformatycznych pracodawcy. Cele przetwarzania a zakres ochrony; Ochrona danych osobowych w prawie pracy w orzecznictwie sądwo administracyjnych; Prywatność w miejscu pracy w świetle orzecznictwa Europejskiego Trybunału Praw Człowieka; Ochrona danych osobowych bezrobotnych i poszukujących pracy; Ochrona danych osobowych kandydata do pracy w trakcie rekrutacji; Ochrona prywatności i danych osobowych w przepisach prawa pracy- problemy interpretacyjne i konfrontacja z praktyką; Dopuszczalność pozyskiwania przez pracodawcę informacji o nałogach pracownika- uwagi de legate lata i de lege ferenda; Propozycje zmian w prawie pracy w zakresie gromadzenia i przetwarzania danych osobowych kandydata na pracownika i pracownika; 2. Ochrona danych osobowych podmiotów objętych zbiorowym prawem pracy: Prawo związków zawodowych do informacji o pracownikach; Prawo przedstawicielstwa pozazwiązkowego do informacji objetych ochrona danych osobowych; Wybrane problemy pracodawców z ochroną danych osobowych; Cz. II. Ochrona danych osobowych podmiotów objętych prawem ubezpieczeń społecznych: Nowa europejska strategia ochrony danych osobowych i jej wdrażanie w Zakładzie Ubezpieczeń Społecznych; Kilka uwag o przetwarzaniu danych osobowych na potrzeby ubezpieczeń społecznych przez ZSU; Środki ochrony prawnej ubezpieczonego w zakresie jego danych osobowych; Zakład Ubezpieczeń Spoęłcznych jako źródło pozyskiwania danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce / Wydawnictwo C. H. Beck)
Zawiera: Wprowadzenie. Rozdział I. Zakres przedmiotowy regulacji RODO – rozumienie danych osobowych i ich przetwarzania w kontekście marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Dane osobowe dostępne publicznie; 3. Dane osobowe jednoosobowych przedsiębiorców; 4. Dane osobowe wynikające z Krajowego Rejestru Sądowego; 5. Korzystanie zdanych zawartych w rejestrach publicznych do celów komercyjnych; 6. Firma przedsiębiorstwa/przedsiębiorcy jako dane osobowe; 7. Dane osobowe pełnomocników i pracowników; 8. Informacje trudno identyfikowalne; 8.1. Granica możliwości przypisania informacji osobie fizycznej; 8.2. Identyfikacja vs weryfikacja tożsamości; 8.3. Możliwość zidentyfikowania osoby fizycznej przez administratora i osoby trzecie; 8.4. Intencja identyfikacji osoby fizycznej; 8.5. Dodatkowe informacje umożliwiające identyfikację; 8.6. Problem identyfikacji danych – przykład; 9. Dane „wygenerowane” przez administratora danych (np. poprzez profilowanie); 10. Podsumowanie. Rozdział II. Podstawy prawne przetwarzania danych osobowych w marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Cel przetwarzania danych osobowych; 3. Analiza wybranych podstaw przetwarzania danych istotnych z perspektywy marketingu i sprzedaży; 3.1. Zgoda jako podstawa przetwarzania danych osobowych; 3.1.1. Kryteria skuteczności zgody; 3.1.2. Zgoda na przetwarzanie danych zwykłych i danych wrażliwych; 3.1.3. Uzależnienie wykonania świadczenia od wyrażenia zgody; 3.1.4. Zgoda wyrażona przez dziecko; 3.1.5. Jedna zgoda wyrażona na wiele celów przetwarzania danych; 3.1.6. Zgoda a rozliczalność; 3.1.7. Ważność zgód uzyskanych przed wejściem w życie RODO; 3.2. Uzasadniony interes administratora danych jako podstawa przetwarzania danych osobowych; 3.2.1. Uzasadniony interes a inne przesłanki legalizujące przetwarzanie danych; 3.2.2. Powoływanie się na przesłankę uzasadnionego interesu; 3.2.3. Cele przetwarzania na podstawie uzasadnionego interesu; 3.2.4. Uzasadniony interes a prawa osób, których dane dotyczą; 3.2.5. Uzasadniony interes a identyfikowalność danych; 3.3. Zmiana celu przetwarzania danych; 4. Opis wybranych procesów w marketingu i sprzedaży; 4.1. Przygotowanie do zawarcia umowy; 4.2. Wykonywanie umowy; 4.3. Realizacja marketingu bezpośredniego na bazie danych aktualnych kontrahentów; 4.4. Realizacja marketingu bezpośredniego na bazie danych byłych kontrahentów; 4.5. Realizacja marketingu bezpośredniego na rzecz podmiotów trzecich; 4.6.Realizacja marketingu bezpośredniego przez odbiorców danych; 4.7. Pozyskiwanie danych osobowych potencjalnych kontrahentów (lub ich pracowników/współpracowników) ze źródeł powszechnie dostępnych na potrzeby realizacji marketingu bezpośredniego; 4.8. Pozyskiwanie danych osobowych potencjalnych kontrahentów za ich dobrowolną zgodą. Rozdział III. Role podmiotów przetwarzających dane osobowe na gruncie RODO: 1. Zagadnienia wstępne; 2. Administrator danych osobowych; 2.1. Status administratora danych osobowych; 2.2. Decydowanie o celach i sposobach przetwarzania; 2.3. Administrator fanpage’a w portalu społecznościowym; 2.4. Konsekwencje uznania podmiotu za administratora danych osobowych; 3. Współadministratorzy danych osobowych; 3.1. Współadministrowanie a prawnie uzasadniony interes jako podstawa przetwarzania danych osobowych; 3.2. Współadministrowanie a wspólne ustalanie celów i sposobów przetwarzania; 3.3. C-210/16 –wyrok o współadministrowaniu; 3.4. Konsekwencje przyjęcia współadministrowania; 4. Podmiot przetwarzający dane w imieniu administratora; 4.1. Powierzenie a udostępnienie danych osobowych; 4.2. Konsekwencje przyjęcia powierzenia; 4.2.1. Wybór podmiotu dającego gwarancję przestrzegania wymogów RODO; 4.2.2. Zawarcie umowy powierzenia; 4.2.3. Korzystanie z dalszego podmiotu przetwarzającego; 4.2.4. Przyjęcie powierzenia a samodzielne obowiązki procesora. Rozdział IV. Profilowanie: 1. Zagadnienia wstępne; 2. Profilowanie w RODO; 2.1. Profilowanie nadanych osobowych; 2.2. Profilowanie w sposób zautomatyzowany; 2.3. Wykorzystanie danych osobowych do oceny czynników osobowych; 3.Konsekwencje przyjęcia, że dochodzi do profilowania; 4. Zautomatyzowane podejmowanie decyzji a zautomatyzowane przetwarzanie, w tym profilowanie na gruncie RODO; 4.1. Decyzja oparta wyłącznie na zautomatyzowanym przetwarzaniu danych, w tym profilowaniu; 4.2. Decyzja wywołująca skutki prawne wobec osoby, której dane dotyczą, lub istotnie na nią wpływająca; 5. Konsekwencje przyjęcia, że dochodzi do profilowania prowadzącego do zautomatyzowanego podejmowania decyzji. Rozdział V. RODO a regulacje szczególne w zakresie marketingu –ustawa oświadczeniu usług drogą elektroniczną i ustawa – Prawo telekomunikacyjne: 1. Zagadnienia wstępne; 2. Relacja RODO i regulacji implementujących dyrektywę 2002/58/WE; 3. Porównanie art. 10 ŚwiadUsłElektU oraz art. 172 PrTelekom; 4. Projekt zmian w przepisach ŚwiadUsłElektU i PrTelekom; 5. Marketing B2B i względem obecnych klientów; 6. Używanie automatów wywołujących (automated call/live call); 7. Używanie wyskakujących okienek (pop-up); 8. Marketing podmiotów trzecich (third party marketing) a marketing realizowany na rzecz podmiotów trzecich; 9. Zgoda na otrzymywanie komunikatów marketingowych od konkretnego podmiotu a zgoda na otrzymywanie informacji o konkretnych towarach/usługach; 10. Badania satysfakcji klienta i badanie rynku; 11. Sposób zbierania zgód na gruncie RODO i regulacji szczególnych; 12. Uzasadniony interes administratora danych a zgoda z ŚwiadUsłElektU i PrTelekom; 13. Wysłanie zapytania z prośbą o zgodę na marketing; 14. Sposób oznaczenia informacji handlowej; 15. Spam jako usługa świadczona drogą elektroniczną; 16. Organy chroniące przed spamem; 17. Marketing a zgoda na stosowanie cookies. 18. Podsumowanie. Rozdział VI. Zapłata danymi osobowymi: 1. Zagadnienia wstępne; 2. Studia przypadków; 2.1. Świadczenie w zamian za zgodę [Model A]; 2.2. Wykonanie umowy w zamian za wykorzystanie danych winnych celach [Model B]. Rozdział VII. Bazy marketingowe w transakcjach zbycia przedsiębiorstwa lub jego zorganizowanej części: 1. Zagadnienia wstępne; 2. Specyfika transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 3. Badanie due diligence w transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 4. Pojęcie bazy danych; 5.Pojęcie bazy marketingowej; 6. Baza marketingowa jako przedmiot obrotu prawnego; 6.1. Baza danych – zasady ochrony prawnej/ochrony sui generis; 6.2. Baza danych jako know-how/tajemnica przedsiębiorstwa; 6.3. Baza danych jako utwór; 6.4. Przypadki mieszane; 6.4.1. Podmiot korzystający z bazy marketingowej jako administrator danych osobowych; 6.4.2. Rodzaje danych przetwarzanych w bazie marketingowej; 6.4.3. Podstawy prawne przetwarzania danych osobowych w bazie marketingowej; 7.Podsumowanie. Rozdział. VIII. Ochrona baz danych zawierających dane osobowe: 1. Zagadnienia wstępne; 2. Baza danych a zbiór danych osobowych; 3. Administrator i podmiot przetwarzający a producent bazy danych; 4. Przetwarzanie danych osobowych a zakres prawa do bazy danych; 5. Umowy dotyczące baz danych a podstawy przetwarzania danych osobowych; 5.1. Producent bazy danych udziela licencji; 5.2. Licencjobiorca powierza przetwarzanie danych znajdujących się w bazie; 5.3. Podmiot przetwarzający będący licencjobiorcą dokonuje dalszego powierzenia. 6. Podsumowanie. Rozdział IX. Prawo ochrony danych osobowych a prywatnoprawna ochrona wizerunku: 1. Zagadnienia wstępne; 2. Pojęcie wizerunku; 2.1. Wizerunek wprawie prywatnym; 2.2. Wizerunek jako dane osobowe; 3. Status poszczególnych czynności dotyczących wizerunku; 3.1. Sporządzenie wizerunku: zasady ogólne; 3.1.1. Sporządzanie wizerunku z punktu widzenia prawa prywatnego; 3.1.2. Sporządzenie wizerunku z punktu widzenia RODO; 3.2. Eksploatacja wizerunku; 3.2.1.Eksploatacja wizerunku z punktu widzenia prawa prywatnego; 3.2.2. Eksploatacja wizerunku z punktu widzenia RODO; 4. Studia przypadków; 4.1. Wykorzystanie wizerunku modeli i modelek przez fotografa; 4.2. Wykorzystanie wizerunku w filmie promocyjnym; 4.3. Nagranie z imprezy sportowej; 4.3.1. Monitoring wizyjny; 4.3.2. Transmisja z imprezy. Rozdział X. Przetwarzanie danych osobowych w akcjach promocyjnych: 1. Zagadnienia wstępne; 2. Akcje promocyjne – próba definicji; 3. Rodzaje akcji promocyjnych; 3.1. Konkurs; 3.2. Sprzedaż premiowa; 3.3. Loteria promocyjna; 3.4. Program lojalnościowy i motywacyjny; 4. Konstrukcja prawna akcji promocyjnej; 4.1. Akcja promocyjna jako przyrzeczenie publiczne; 4.2. Akcja promocyjna jako umowa; 4.3. Zobowiązanie do wydania nagrody; 5. Cel i podstawa prawna przetwarzania danych osobowych w przypadku akcji promocyjnych; 5.1. Zgoda (art.6 ust.1 lit. a RODO); 5.1.1. Problemy związane z pozyskiwaniem zgody; 5.1.2. Przetwarzanie opcjonalnie pozyskiwanych danych osobowych; 5.1.3. Przetwarzanie danych osobowych szczególnych kategorii; 5.1.4. Publikowanie danych osobowych laureatów; 5.1.5. Marketingowy charakter akcji promocyjnej a zgoda; 5.1.6.Zbieranie zgód marketingowych; 5.2.Umowa (art. 6 ust. 1 lit. b RODO); 5.2.1.Umowa uczestnictwa w akcji promocyjnej; 5.2.2. Przetwarzanie danych osobowych przedstawicieli; 5.3.Obowiązek prawny (art.6 ust.1 lit. c RODO); 5.3.1. Podatki i rachunkowość; 5.3.2. Obowiązki organizatora loterii promocyjnej; 5.3.3. Wykonanie zobowiązania a obowiązek prawny; 5.3.4. Reklamacje; 5.4. Prawnie uzasadniony interes (art. 6 ust.1 lit. f RODO); 5.4.1. Przyrzeczenie publiczne; 5.4.2. Inne cele. 6. Wybrane zagadnienia podatkowe a przetwarzanie danych osobowych; 6.1. Zryczałtowany podatek dochodowy od osób fizycznych; 6.2. Przychód z innych źródeł; 6.3. Przychód z działalności gospodarczej; 6.4. Protokoły wydania nagród; 6.5. Ewidencja prezentów o małej wartości; 7. Administrator i podmiot przetwarzający w akcji promocyjnej; 7.1. Pojęcie „administratora” i podmiotu przetwarzającego”; 7.2. Samodzielna realizacja akcji promocyjnej; 7.3. Model współpracy z agencją marketingową; 7.3.1. Agencja marketingowa w roli koordynatora; 7.3.2. Agencja marketingowa w roli organizatora; 7.4. Współadministrowanie; 8. Wybrane zagadnienia szczegółowe; 8.1. Akcje promocyjne a obowiązek wyznaczenia inspektora ochrony danych; 8.2. Akcje promocyjne a ocena skutków dla ochrony danych; 8.3. Okres przechowywania danych osobowych. Rozdział XI. Screen scraping w działalności marketingowej a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Definicja screen scrapingu; 3. Przykłady użycia screen scrapingu; 4. Modele biznesowego wykorzystania screen scrapingu; 5. Problemy prawne związane ze scrapowaniem danych; 5.1. Ochrona baz danych a ochrona danych osobowych; 5.2. Określenie rodzaju pozyskiwanych informacji; 5.3. Warunki korzystania z serwisów internetowych a możliwość kopiowania danych za pomocą scrapowania – wybrane orzecznictwo; 6. Scrapowanie danych a zasady dotyczące zwalczania nieuczciwej konkurencji; 6.1. Przesłanki legalnego wykorzystania informacji zawartych w cudzych bazach danych; 6.2. Definicja pojęcia istotnej części bazy danych; 7. Wykorzystywanie publicznie dostępnych danych a ochrona danych osobowych; 7.1. Podstawa prawna zbierania publicznie dostępnych danych osobowych za pomocą screen scrapingu; 7.2. Kategoryzowanie danych pozyskiwanych w wyniku screen scrapingu w celu marketingowym; 7.3. Przetwarzanie danych osobowych w celu marketingowym na podstawie prawnie uzasadnionego interesu; 7.4. Związanie celem zebrania danych osobowych; 7.5. Spełnienie obowiązku informacyjnego wobec podmiotu danych; 8. Działania marketingowe prowadzone z wykorzystaniem danych pozyskanych w wyniku scrapowania; 9. Podsumowanie. Rozdział XII. Media społecznościowe a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Wykorzystywanie mediów społecznościowych do celów marketingowych i sprzedażowych; 3. Elementy mediów społecznościowych w kontekście ochrony danych osobowych; 4. Podstawy prawne przetwarzania danych osobowych w mediach społecznościowych; 5. Działanie fanpage’a w serwisie Facebook jako przykład przetwarzania danych osobowych w mediach społecznościowych; 6. Międzynarodowy charakter mediów społecznościowych; 7. Podsumowanie. Rozdział XIII. Zagrożenia i ryzyka w marketingu: 1. Zagadnienia wstępne; 2. Pojęcie ryzyka naruszenia praw i/lub wolności osób; 3. Źródła ryzyka; 3.1. Ryzyko o podłożu organizacyjnym; 3.2. Ryzyko o podłożu technicznym; 4. Podsumowanie. Rozdział XIV. Zastosowanie funkcji haszujących w marketingu: 1. Zagadnienia wstępne; 2. Przykładowe wyniki funkcji haszującej; 3. Cechy funkcji haszującej; 4. Haszowanie a szyfrowanie; 5. Haszowanie a anonimizacja; 6. Wykazywanie zgodności przetwarzania z wymogami RODO dzięki stosowaniu funkcji haszującej; 7. Wykorzystanie funkcji haszującej w marketingu; 7.1. Budowanie i zarządzanie bazami danych osobowych; 7.2. Rozliczalność w zakresie zgód i klauzul informacyjnych; 7.3.Rozliczalność w zakresie doręczanych regulaminów i innych dokumentów; 8. Pewność usuwania danych; 9. Zapewnienie odpowiedniego stanu wiedzy technicznej; 10. Zagrożenia związane ze stosowaniem funkcji haszujących lub szyfrujących; 11. Podsumowanie. Rozdział XV. ePrivacy w kontekście marketingu: 1. Zagadnienia wstępne; 2. Założenia projektu rozporządzenia o e-prywatności; 3. Definicje i podstawy przetwarzania danych w projekcie rozporządzenia o e-prywatności; 4. Relacje pomiędzy dyrektywą 2002/58/WE a RODO; 5. Kwestia tzw. cookie wall; 6. Rozporządzenie o e-prywatności a marketing bezpośredni; 7. Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
1. Publicznoprawna ochrona danych osobowych - geneza i założenia, 2. Stosowanie ustawy o ochronie danych osobowych do organów administracji rządowej i samorządowej, 3. Stosowanie ustawy o ochronie danych osobowych w ogólnym postępowaniu administracyjnym, 4. Kategorie danych osobowych przetwarzanych w ogólnym postępowaniu administracyjnym, 5. Podmioty postępowania adminsitracyjnego i ich status w przepisach o ochronie danych osobowych, 6. Podstawa prawa i zakres przetwarzania danych osobowych w ogólnym postępowaniu administracyjnym, 7. Zbieranie danych osobowych w ogólnym postępowaniu administracyjnym, 8. Udostępnianie danych osobowych w ogólnym postępowaniu administracyjnym, 9. Szczególne obowiązki spoczywające na ogranie prowadzącym postępowania w związku z przetwarzaniem danych osobowych, 10. Zasady ochrony danych osobowych w postępowaniu administracyjnym toczącym się z wykorzystaniem środków komunikacji elektronicznej
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Pojęcie informacji a zakres ochrony danych; Pojęcie danych osobowych - uwagi wstępne; Zakres podmiotowy ustawy o ochronie danych osobowych - uwagi de lege lata i de lege farenda; Konstytucyjne podstawy ochrony danych osobowych; Lustracja a ochrona danych osobowych; Ustawa o ochronie danych osobowych a zagraniczne regulacje w tym, zakresie; Udostępnianie danych osobowych na gruncie ustawy o ochronie danych osobowych; Zasady transferu danych osobowych z Polski na przestrzeni 10 lat obowiązywania ustawy o ochronie danych osobowych; Obowiązki związane z zabezpieczaniem danych osobowych; Komplementarność czy kolizja? Prawna ochrona danych osobowych a dostęp do informacji publicznych oraz informacji o środowisku i jego ochronie; Zasada autonomii informacyjnej w orzecznictwie Trybunału Konstytucyjnego a stosowanie przepisów o ochronie danych osobowych; Przetwarzanie danych osobowych przez parlamentarzystów na potrzeby kampanii wyborczej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: Wykaz skrótów; Wstęp; Część I: OCHRONA DANYCH OSOBOWYCH W STANIE ZAGROŻENIA EPIDEMIOLOGICZNEGO ORAZ PRZETWARZANYCH ZDALNIE: Prywatność w czasach zarazy – pierwsze wnioski z ochrony danych osobowych w sferze publicznej w ujęciu międzynarodowym; Inwigilacja obywateli w obliczu zagrożenia ładu państwowego w kontekście RODO; Ochrona danych osobowych z perspektywy rozwoju e-administracji; Automatyzacja wydawania rozstrzygnięć administracyjnych – nieprecyzyjność przepisów jako zagrożenie dla ochrony danych osobowych; Część II: STOSOWANIE PRZEPISÓW RODO W WYBRANYCHOBSZARACH MATERIALNEGO PRAWA ADMINISTRACYJNEGO: Przestrzeń pogranicza jawności zamówień publicznych oraz ochrony danych osobowych – wybrane zagadnienia prawne; Ochrona danych osobowych w podmiotach leczniczych – wybrane zagadnienia prawne w perspektywie praktycznej; Ochrona danych osobowych w dziale obrony narodowej – zagadnienia węzłowe; Przetwarzanie danych biometrycznych dziecka przez szkołę; Część III: DZIAŁALNOŚĆ PODMIOTÓW PUBLICZNYCH I SANKCJONOWANIE ZA NIEUPRAWNIONE PRZETWARZANIE DANYCH: Pozycja prawna funkcjonariusza publicznego w świetle przepisów RODO; Utrwalanie i rozpowszechnianie wizerunku funkcjonariusza Policji w świetle przepisów o ochronie danych osobowych; Model karania za przetwarzanie danych osobowych niezgodnie z przepisami; Bibliografia; O autorach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Książka
W koszyku
Ochrona danych osobowych w sieci / Monika Brzozowska. - Stan prawny na 1.03.2012 r. - Wrocław : PRESSCOM Sp. z o.o. , 2012. - 328 s. ; 24 cm.
1. Podstawy ochrony danych osobowych: Cyfrowe dane osobowe- zagadnienia wstępne; Ochrona prawna adresów IP i adresów e-mail; Przetwarzanie danych osobowych w sieci- podstawy prawne; Wyłączenia prawne; Karnoprawny aspekt przetwarzania danych osobowych; 2. Obszary przetwarzania i ochrony cyfrowych danych osobowych: Pracownicze dane osobowe przetwarzane cyfrowo; Reklama i promocja, czyli marketing a ochrona danych osobowych; Cloud computing a dane osobowe; Ochrona danych osobowych w serwisach społecznościowych i serwisach internetowych; 3. Dane osobowe w administracji publicznej: E-administracja; Przetwarzanie danych w administracji publicznej; Udostępnianie przez organ administracji publicznej danych osobowych online.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Wykaz skrótów; Wstęp; Rozdział I Potrzeba ochrony danych osobowych w sprawach karnych; Rozdział II Zakres przedmiotowy przepisów o ochronie danych osobowych: 2.1. Dyrektywa 2016/680; 2.2. Ustawa krajowa; 2.3. Wnioski; Rozdział III Standardy jakości ochrony danych osobowych: 3.1. Standardy jakości ochrony danych osobowych jako kryterium; 3.2. Standardy jakości danych osobowych; 3.3. Standardy jakości przetwarzania danych osobowych; Rozdział IV Ochrona danych osobowych w wybranych czynnościach organów ścigania: 4.1. Inwigilacja; 4.2. Automatyczne podejmowanie decyzji i profilowanie; 4.3. Transfer dowodów zawierających dane osobowe w Unii Europejskiej; Podsumowanie; Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Geneza, definicje i zakres prawa do prywatności, jego podstawy prawne w Unii Europejskiej i Stanach Zjednoczonych, orzecznictwo europejskie i amerykańskie; 2. Ramy prawne i podstawowe zasady przekazywania danych osobowych z Unii Europejskiej do państw trzecich; 3. Geneza i założenia ogólnego rozporządzenia o ochronie danych; 4. Odpowiedni stopień ochrony jako warunek transferu danych osobowych z Unii Europejskiej; 5. Naczelne zasady przetwarzania danych osobowych; 6. Obowiązek informacyjny wobec podmiotu danych; 7. Prawo dostępu do danych, poprawiania danych oraz sprzeciwu wobec ich przetwarzania; 8. Bezpieczeństwo danych; 9. Dochodzenie praw przez podmiot danych; 10. Zasady transferu danych osobowych z Unii Europejskiej do państw trzecich niezapewniających odpowiedniego stopnia ochrony danych; 10. Transfer danych do państw trzecich na podstawie standardowych klauzul umownych; 12. Transfer danych do państw trzecich na podstawie wiążących reguł korporacyjnych (BCR); 13. Odstępstwa od zakazu transferu danych do państw trzecich niezapewniających adekwatnej ochrony; 14. Zezwolenie organu nadzorczego na transfer danych do państw trzecich niezapewniających adekwatnej ochrony; 15. Decyzja Komisji 2000/520/WE z dnia 26 lipca 2000 r. w sprawie adekwatności ochrony danych osobowych w Stanach Zjednoczonych w ramach Safe Harbor; 16. Umowa miedzy Unią Europejską a Stanami Zjednoczonymi o przekazywaniu danych z komunikatów finansowych w systemie SWIFT oraz amerykańska ustawa o ujawnianiu informacji o rachunkach zagranicznych do celów podatkowych (FATCA).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Konwencja Rady Europy o ochronie osób w związku a automatycznym przetwarzaniem danych osobowych podpisana w Strasburgu dn. 28 stycznia 1981 r, Dyrektywa 95/46/WE parlamenty europejskiego i rady Unii Europejskiej z dnia 24 października 1995 w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych; Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Rozporządzenie prezydenta Rzeczypospolitej polskiej z dnia 29 maja 98 w sprawie nadania statutu Biuru Generalnego Inspektora Ochrony Danych osobowych Rozporządzanie ministra spraw wewnętrznych i administracji z dnia 3 czerwca 1998 w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzanie i systemy informatyczne służące do przetwarzania danych osobowych; Rozporządzanie ministra spraw wewnętrznych i administracji z dnia 3 czerwca 98 w sprawie określenia wzorów wniosków o udostępnienie danych osobowych zgłoszenia zbioru danych do rejestracji oraz imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony danych Osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej