Sortowanie
Źródło opisu
Książki
(74)
IBUK Libra
(3)
Forma i typ
Książki
(68)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Czasopisma
(5)
E-booki
(3)
Pliki i bazy danych
(1)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(63)
dostępne
(37)
wypożyczone
(2)
Placówka
Wypożyczalnia
(39)
Czytelnia
(63)
Autor
Borski Maciej (1975- )
(5)
Majewski Kamil
(5)
Fleszer Dorota (1971- )
(4)
Gurdek Magdalena (1977- )
(4)
Hoc Stanisław (1948- )
(4)
Liderman Krzysztof (1954- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sobas Magdalena
(4)
Rozmus Dariusz (1961- )
(3)
Świątkowski Andrzej M. (1944- )
(3)
Baran Beata
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kuczkowski Przemysław
(2)
Lityński Adam (1940- )
(2)
Mednis Arwid
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Śladkowska Ewa
(2)
Świętnicki Tomasz
(2)
Abramski Olgierd
(1)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Augustyn Paulina
(1)
Baran Krzysztof Wojciech
(1)
Baran-Wesołowska Beata
(1)
Barta Janusz (1947-2021)
(1)
Barut Arkadiusz (1974- )
(1)
Batory Tomasz
(1)
Bała Karolina
(1)
Becla Agnieszka
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Bral Wiesław
(1)
Brzostowski Wojciech
(1)
Brzozowski Roman
(1)
Brózda Łukasz
(1)
Buratowska Klaudia
(1)
Burczaniuk Piotr
(1)
Bzdek Krzysztof
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chaba Dawid
(1)
Chuvakin Anton
(1)
Cichy Andrzej
(1)
Ciechorski Jan
(1)
Cieślak Zbigniew (1954- )
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karo
(1)
Gawrycki Marcin Florian
(1)
Gerszberg Tomasz
(1)
Glumińska-Pawlic Jadwiga
(1)
Gonet Radosław
(1)
Gołaszewska Magdalena
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Góralczyk Wojciech (1951- )
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jagocha Konrad
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Józefowski Tomasz
(1)
Kaczmarek Jarosław
(1)
Kadyszewski Borys
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kalisz-Prakopik Anna
(1)
Kamińska Agnieszka Gloria
(1)
Kamiński Michał
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kawecka Marcelina
(1)
Kiełtyka Leszek
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(50)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(77)
Język
polski
(77)
Temat
Informacje niejawne
(32)
Informacja
(25)
Dane osobowe
(13)
Ochrona informacji niejawnych
(13)
Prawo do informacji publicznej
(11)
Sieć komputerowa
(8)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(7)
Przedsiębiorstwo
(7)
Systemy informatyczne
(7)
Transmisja danych
(7)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Prawo Unii Europejskiej
(5)
Prawo pracy
(5)
Społeczeństwo informacyjne
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo narodowe
(4)
Informacja dla zarządzania
(4)
Podpis elektroniczny
(4)
Postępowanie administracyjne
(4)
Prawo do informacji
(4)
Prawo karne procesowe
(4)
Przestępstwo komputerowe
(4)
Przetwarzanie danych
(4)
Systemy informacyjne
(4)
Dobra osobiste
(3)
Informacja gospodarcza
(3)
Internet
(3)
Małżeństwo
(3)
Ochrona danych
(3)
Osoby z niepełnosprawnością
(3)
Prawo miejscowe
(3)
Samorząd gminny
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Administracja
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Cudzoziemcy
(2)
Globalizacja
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Ochrona środowiska
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Postępowanie cywilne
(2)
Prawo administracyjne
(2)
Prawo do ochrony zdrowia
(2)
Prawo do prywatności
(2)
Prawo międzynarodowe
(2)
Samorząd terytorialny
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Sądownictwo administracyjne
(2)
Ustrój majątkowy małżeński
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zatrudnienie
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Akta stanu cywilnego
(1)
Antyterroryzm
(1)
Apelacja
(1)
Asystenci sędziów
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Biblioteki
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Decyzja administracyjna
(1)
Decyzje
(1)
Diagnostyka prenatalna
(1)
Dokumentacja
(1)
Dokumentacja medyczna
(1)
Dokumenty
(1)
Doręczenie pisma
(1)
Dowody (prawo)
(1)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(16)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Białoruś
(1)
Cypr
(1)
Europa
(1)
Gruzja
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Włochy
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(5)
Czasopismo prawnicze
(5)
Opracowanie
(5)
Podręcznik
(3)
Formularze i druki
(1)
Komentarz
(1)
Poradnik
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(16)
Polityka, politologia, administracja publiczna
(12)
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Zarządzanie i marketing
(1)
77 wyników Filtruj
Brak okładki
Książka
W koszyku
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. Nr 128, poz. 1402); Komentarz do ustawy o ochronie baz danych; Dyrektywa Unii Europejskiej 96/9 z dnia 11 marca 1996 o prawnej ochronie baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Prawna ochrona informacji niejawnych i danych osobowych / Ryszard Szałowski. - Warszawa : Difin, 2000. - 245 s. : wzory dokumentów ; 23 cm.
Wprowadzenie; Cz. I Ochrona informacji niejawnych; Cz. I Ochrona danych osobowych; Cz. III Teksty aktów prawnych: -Ustawa z dn.22.01.1999r. o ochronie informacji niejawnych (Dz.U.Nr11, poz.95); -Rozporządz. RM z dn.9.02.1999r. w sprawie stanowisk i rodzajów prac zleconych w organach administracji rządowej, których wykonywanie może łączyć się z dostępem do inf. niejawnych stanowiących tajemnice państwową (Dz. U Nr18, poz.155); -Rozporządz. z dn.9.02.1999r. w sprawie organizacji kancelarii tajnych (Dz.U.Nr18, poz.156); -Rozporządz. RM z dn.9.02.1999r. w sprawie wzorów: kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, odmowy wydania świadectwa bezpieczeństwa przemysłowego (Dz.U.Nr.18, poz.157) -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu funkcjonowania Komitetu Ochrony Informacji Niejawnych, zasad udziału w jego posiedzeniach oraz zakresu czynności sekretarza Komitetu (Dz.U Nr18, poz.158); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego zakresu, warunków i trybu współdziałania organów, służb i innych państwowych jednostek organizacyjnych ze służbami ochrony państwa w toku prowadzonych postępowań sprawdzających (Dz.U.Nr18, poz.159); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie szczegółowego trybu prowadzenia przez służby ochrony państwa kontroli w zakresie ochrony inf. niejawnych stanowiących tajemnicę państwową (Dz.U.Nr 18, poz.160) -Rozporządz. Prezesa RM dn.25.02.1999r. w sprawie sposobu i trybu udostępniania danych z ewidencji (Dz.U Nr18, poz.161); -Rozporządz. Prezesa RM z dn.25.02.1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz.U.Nr18, poz.162); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z 23.02.1999r. w sprawie wzoru poświadczenia bezpieczeństwa oraz wzoru odmowy wydania poświadczenia bezpieczeństwa (Dz.U.Nr18, poz.165); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.23.02.1999r. w sprawie wzoru zaświadczenia stwierdzającego odbycie przeszkolenia w zakresie ochrony informacji niejawnych (Dz.U.Nr18, poz.166); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie sposobu oznaczania materiałów, w tym klauzulami tajności, oraz sposobu umieszczania klauzul na tych materiałach (Dz.U.Nr18, poz.167); -Rozporządz. Min. Spraw Wewnętrznych i Administracji oraz Obrony Narodowej z dn.26.02.1999r. w sprawie trybu i sposobu przyjmowania, przewożenia, wydawania i ochrony materiałów (Dz.U.Nr18, poz.168); -Ustawa z dn.29.08.1997r. o ochronie danych osobowych (Dz.U.Nr133, poz.883); -Rozporządz. Prezydenta Rzeczypospolitej Polskiej z dn. 29.05.1998r. w sprawie nadania statutu Biuru Generalne go Inspektora Ochrony Danych Osobowych (Dz.U.Nr73, poz. 464); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawach określenia podstawowych warunków technicznych i organizacyjnych, jakim odpowiadać powinny urządzenia i systemu informatyczne służące do przetwarzania danych (Dz.U.Nr80, poz.521); -Rozporządz. Min. Spraw Wewnętrznych i Administracji z dn.3.06.1998r. w sprawie określenia wzorów wniosku o udostępnienie danych osobowych, zgłoszenia zbioru danych do rejestracji oraz imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych (Dz.U.Nr80, poz. 522) w brzmieniu ustalonym przez rozporządz. zmieniające z dn.21.011999r. (Dz.U.Nr6, poz.49).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Informacja jako instytucja prawna i przedmiot prawa: 1. Geneza i rozwój prawa do informacji, 2. Prawo informacji - zagadnienia podstawowe, 3. Wykładnia prawa jako źródło informacji w świetle poglądów zachodniej doktryny, 4. Dostęp do informacji publicznej w Kanadzie. Cz.II Informacja w gospodarce i prawie gospodarczym: 1. Udostępnianie z udziałem wyspecjalizowanego pośrednika informacji o zobowiązanich pieniężnych konsumentów i przedsiębiorców, 2. Podstawowe zasady oceny wiarygodności płatniczej przedsiębiorców i konsumentów, 3. Tajemnica przedsiębiorstwa a dostę do informacji o działalności przedsiębiorców, 4. Informacja podatkowa. Cz.III Informacja w prawie pracy: 1. Informacja jako element treści stosunku pracy, 2. Prawo zakładowej organizacji związkowej do żądania od pracodawcy informacji a ochrona informacji dotyczących prawcodawcy i danych osobowych pracownika. Cz.IV Organiczenia prawa do informacji: 1. Charakter prawny umów o zachowanie poufności i kodeksowa ochrona informacji poufnych w trakcie negocjacji. Cz.V Informacja i patologia: 1. Uwarunkowania patologii informacji i drogi jej zwalczania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Sektor Publiczny w Praktyce)
1. Ochrona danych osobowych: Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego; Szczególne przypadki uznania za dane osobowe; Administratorzy danych osobowych w jednostkach samorządu terytorialnego; Rejestracja zbiorów danych osobowych w GIODO; Zabezpieczenie danych osobowych; Administrator bezpieczeństwa informacji; Polityka bezpieczeństwa informacji; Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Ochrona danych osób pełniących funkcje publiczne; Przetwarzanie danych osobowych pracowników; Uprawnienia organu do spraw ochrony danych osobowych; Postępowanie kontrolne GIODO; Ochrona danych osobowych w jednostkach oświatowych; Ochrona danych osobowych w ramach pomocy społecznej; Ochrona danych osobowych w instytucjach kultury; Odpowiedzi na pytania; 2. Ochrona informacji niejawnych: Ogólne zasady ochrony informacji niejawnych; Klasyfikacja informacji niejawnych i ich udostępnianie; Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Środki bezpieczeństwa fizycznego; Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego; Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Odpowiedzi na pytania z zakresu informacji niejawnych; 3. Ochrona systemów teleinformatycznych: Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych; Bezpieczeństwo infrastruktury informatycznej; Bezpieczeństwo aplikacji; Usługi podpisu elektronicznego; Zarządzanie danymi elektronicznymi; Zabezpieczenie fizyczne i środowiskowe systemów informatycznych; Zarządzanie bezpieczeństwem; Dokumentacja dla systemów informatycznych przetwarzających dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 504 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2393)
R.1 Konstytucyjnoprawna regulacja informacyjnych uprawnień jednostki w RP: Wolność pozyskiwania i rozpo wszechniania informacji; Prawo prasowe a dostęp do informacji - prawne podstawy działalnościśrodków maso wego przekazu. R.2 Prawo do informacji publicznej: Obowiązek udziela nia informacji przez podmioty publiczne; Prawo do informacji w Unii Europejskiej; Zakres podmiotowy prawa dostępu do informacji publicznej w RP; Pojęcie i zakres informacji publicznej; Pojęcie sprawy publi cznej; Realizacja prawa dostępu do inforomacji publi cznej; Procedury udostępniania informacji publicznej; Ograniczenia prawa dostępu do informacji publicznej. R.3 Ochrona danych osobowych jako szczególna przesłan ka ograniczenia wolności pozyskiwania i rozpowszechnia nia informacji oraz prawa do informacji publicznej: Geneza objecia ochroną prawną danych o chatakterze osobowym; Podstawowe pojęcia z zakresu ochrony danych osobowych; Konstytucyjne podstawy ochrony danych osobo wych w RP; Ochrona danych osobowych na poziomie usta wowym. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
I. Tajemnica w aforyzmach; II. Zamiast wstępu; III. Rys historyczny; IV. Tajemnice zawodowe; V. Inne tajem nice prawnie chronione; VI Obowiązek ochrony tajemnicy państwowej i słuzbowej; VII. Dostęp do informacji pu blicznej; VIII. Załączniki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Komentarze LexisNexis / LexisNexis Polska Sp. z o.o.)
1. Ochrona informacji niejawnych- zagadnienia ogólne; 2. Komentarz do ustawy z 5 sierpnia 2010 r. o ochronie informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej