Sortowanie
Źródło opisu
Książki
(97)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(84)
Publikacje fachowe
(20)
Czasopisma
(12)
Publikacje naukowe
(11)
E-booki
(3)
Dostępność
tylko na miejscu
(78)
dostępne
(54)
Placówka
Wypożyczalnia
(54)
Czytelnia
(78)
Autor
Borski Maciej (1975- )
(12)
Fleszer Dorota (1971- )
(8)
Barta Janusz (1947-2021)
(7)
Majewski Kamil
(7)
Markiewicz Ryszard (1948- )
(7)
Fajgielski Paweł (1972- )
(6)
Świątkowski Andrzej M. (1944- )
(6)
Gurdek Magdalena (1977- )
(5)
Krasuski Andrzej
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Sakowska-Baryła Marlena
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran Krzysztof Wojciech
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Kil Jan (1991- )
(4)
Konieczny Marcin
(4)
Krasuń Aneta
(4)
Rozmus Dariusz (1961- )
(4)
Baran-Wesołowska Beata
(3)
Czermińska Małgorzata
(3)
Duraj Tomasz
(3)
Dörre-Kolasa Dominika
(3)
Gałach Adam
(3)
Gumularz Mirosław
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Lis Artur
(3)
Lityński Adam (1940- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Papis Wojciech
(3)
Szpor Grażyna
(3)
Świętnicki Tomasz
(3)
Bomba Katarzyna
(2)
Bosak-Sojka Maria
(2)
Czerniak-Swędzioł Justyna
(2)
Fischer Bogdan
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Grudecki Michał
(2)
Hoc Stanisław (1948- )
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Konarski Xawery
(2)
Kosicki Tomasz
(2)
Kozik Patrycja
(2)
Krzysztofek Mariusz
(2)
Kuczkowski Przemysław
(2)
Kumor-Jezierska Ewelina
(2)
Lach Daniel Eryk
(2)
Lekston Mariusz (1975- )
(2)
Litwiński Paweł
(2)
Nowakowski Bogusław
(2)
Paradowski Mariusz
(2)
Partyk Aleksandra
(2)
Pichlak Maciej
(2)
Piątek Stanisław
(2)
Pudło-Jaremek Anna
(2)
Radlak Karolina
(2)
Sibiga Grzegorz
(2)
Sobas Magdalena
(2)
Sobol-Kołodziejczyk Piotr
(2)
Strug Ewa
(2)
Szewczyk Helena
(2)
Szlachta-Kisiel Katarzyna
(2)
Torbus Urszula
(2)
Zielinski Marek
(2)
Łaguna Łukasz
(2)
Śladkowska Ewa
(2)
Żmuda-Matan Kamila
(2)
Żołyński Janusz
(2)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Antonów Kamil
(1)
Arkuszewska Aneta
(1)
Bakalarz Tomasz
(1)
Balcarek Szymon
(1)
Baran Arkadiusz
(1)
Barta Paweł
(1)
Barut Arkadiusz (1974- )
(1)
Barć-Krupińska Anna
(1)
Baszkowski Adam
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Brylak-Hudyma Kamila
(1)
Brzostowski Wojciech
(1)
Brzozowska-Pasieka Monika
(1)
Brózda Łukasz
(1)
Byrski Jan
(1)
Bzdek Krzysztof
(1)
Bąba Michał
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(36)
2000 - 2009
(44)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(100)
Język
polski
(100)
Temat
Dane osobowe
(63)
Ochrona danych osobowych
(45)
Prawo Unii Europejskiej
(12)
Prawo pracy
(12)
Przetwarzanie danych
(12)
Informacje niejawne
(10)
COVID-19
(8)
Postępowanie administracyjne
(8)
Prawo międzynarodowe
(7)
Internet
(6)
Postępowanie cywilne
(6)
Prawo autorskie
(6)
Unia Europejska (UE)
(6)
Dobra osobiste
(5)
Ochrona informacji niejawnych
(5)
Odpowiedzialność dyscyplinarna
(5)
Postępowanie dyscyplinarne
(5)
Prawo do prywatności
(5)
Prawo karne procesowe
(5)
Trybunał Konstytucyjny (Polska)
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Informacja
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Nauczyciele akademiccy
(4)
Podpis elektroniczny
(4)
Prawo do informacji publicznej
(4)
Przedsiębiorstwo
(4)
Telekomunikacja
(4)
Usługi elektroniczne
(4)
Administracja elektroniczna
(3)
Bezpieczeństwo systemów
(3)
Etyka zawodowa
(3)
Handel elektroniczny
(3)
Handel międzynarodowy
(3)
Postępowanie odwoławcze
(3)
Pracownicy samorządowi
(3)
Prawa pacjenta
(3)
Prawo
(3)
Prawo cywilne
(3)
Prawo karne
(3)
Prawo konstytucyjne
(3)
Prawo urzędnicze
(3)
Prawo wspólnotowe europejskie
(3)
Prawo wyborcze
(3)
Rekrutacja pracowników
(3)
Rzecznik praw obywatelskich
(3)
Równość (prawo)
(3)
Samorząd gminny
(3)
Sankcja administracyjna
(3)
Systemy informatyczne
(3)
Sądownictwo
(3)
Sędziowie
(3)
Transmisja danych
(3)
Umowy międzynarodowe gospodarcze
(3)
Whistleblowers
(3)
Zakładowa organizacja związkowa
(3)
Zatrudnienie
(3)
Algorytmy
(2)
Apelacja
(2)
Baza danych
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo informacji
(2)
Bezpieczeństwo informacyjne
(2)
Bezpieczeństwo społeczne
(2)
Bezzałogowe statki powietrzne
(2)
Bibliotekarstwo
(2)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Decyzja administracyjna
(2)
Dezinformacja
(2)
Dokumentacja medyczna
(2)
Doręczenie pisma
(2)
Dyskryminacja
(2)
Dyskryminacja w zatrudnieniu
(2)
Egzekucja administracyjna
(2)
Informacja publiczna
(2)
Kara pozbawienia wolności
(2)
Komitet wyborczy
(2)
Konsumenci (ekon.)
(2)
Konsumenci (ekonomia)
(2)
Kwarantanna (medycyna)
(2)
Marketing
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Polityka międzynarodowa
(2)
Polityka przestrzenna
(2)
Postępowanie egzekucyjne
(2)
Praca zdalna
(2)
Pracodawcy
(2)
Pranie pieniędzy
(2)
Prawa człowieka
(2)
Prawa i obowiązki obywatelskie
(2)
Prawa i wolności obywatelskie
(2)
Prawo lotnicze
(2)
Prawo mediów
(2)
Prawo nowych technologii
(2)
Prawo o szkolnictwie wyższym
(2)
Prawo ochrony środowiska
(2)
Temat: dzieło
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Temat: czas
2001-
(22)
1901-2000
(5)
1945-1989
(2)
1201-1300
(1)
1301-1400
(1)
1801-1900
(1)
1918-1939
(1)
1989-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(38)
Kraje Unii Europejskiej
(15)
Czechy
(4)
Stany Zjednoczone (USA)
(4)
Niemcy
(3)
Wielka Brytania
(3)
Francja
(2)
Kanada
(2)
Rosja
(2)
Włochy
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Arktyka (region)
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Estonia
(1)
Finlandia
(1)
Grecja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Czasopismo naukowe
(11)
Czasopismo prawnicze
(11)
Praca zbiorowa
(11)
Opracowanie
(7)
Materiały konferencyjne
(5)
Monografia
(5)
Podręcznik
(4)
Komentarz do ustawy
(2)
Formularze i druki
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(44)
Polityka, politologia, administracja publiczna
(14)
Informatyka i technologie informacyjne
(3)
Historia
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
100 wyników Filtruj
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Zawiera: Wykaz skrótów; Część 1 Pojęcie ryzyka naruszenia praw lub wolności: Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności: 1. Przypadki oceny ryzyka w RODO – informacje ogólne; Przepisy dotyczące oceny ryzyka; A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO); C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO); E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO); G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO); I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO); J. Ocena ryzyka w kontekście transferu danych poza EOG; K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG; L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO); M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a); Szczególne przypadki oceny ryzyka; N. Ocena ryzyka w kontekście stosowania RODO; O. Ocena procesora (podmiotu przetwarzającego); P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO; Q. Uzasadniony interes; R. Zmiana celu przetwarzania danych; 2. Ramy regulacyjne oceny ryzyka – wstępne wnioski; 3. Jak rozumieć samo ryzyko?; 4. Problem identyfikacji przyczyn (źródeł) ryzyka; Przyczyny ryzyka potencjalnego; Przyczyny ryzyka zaistniałego; Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych; 5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka?; 6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach?; 7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą?; 8. Wymogi i „metawymogi”; 9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO?; 10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej?; 11. Elementy tła oceny ryzyka; Ogólne (wspólne) elementy tła oceny ryzyka; 12. Co to jest systematyczny opis operacji przetwarzania danych osobowych?; Rozdział 2. Źródło ryzyka naruszenia praw lub wolności: 1. Co może być źródłem ryzyka naruszenia praw lub wolności?; 2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych?; 3. Identyfikacja zagrożeń (źródeł ryzyka) metody; 4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów; 5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych; Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności: 1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia; Źródło czy skutek?; Waga źródła ryzyka czy jego negatywnych skutków?; Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka?; Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków?; Wiele zagrożeń – jedno ryzyko?; Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie?; 2. Waga ryzyka naruszenia praw lub wolności; 3. Prawdopodobieństwo ryzyka; Szacowanie prawdopodobieństwa ryzyka – różne podejścia; Czynniki wystąpienia zagrożenia; Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne?; Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia; 4. Podejście zagregowane czy cząstkowe – przykłady z metodyk; 5. Poziom ryzyka naruszenia praw lub wolności; 6. Postępowanie z ryzykiem na określonym poziomie; Obszar niepewności; Możliwe podejścia; Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń): 1. Poziom ryzyka a wdrożenie środków jego redukcji; 2. Wątpliwości wynikające z RODO; 3. Adekwatna reakcja; 4. Stan wiedzy i koszt wdrożenia; 5. ENISA – przykład innego podejścia; 6. Uwzględnienie obecnych środków i planowanie nowych; 7. Środki systemowe i zasada privacy by design; Rozdział 5. Ocena skutków i uprzednie konsultacje: 1. Ocena skutków dla ochrony danych i uprzednie konsultacje; 2. Kiedy ocena skutków może być wymagana?; 3. Wątpliwości; 4. Wdrożenie środków mitygujących ryzyko; 5. Ocena proporcjonalności i niezbędności; 6. Konsultacje IOD; 7. Kiedy należy się konsultować z organem nadzorczym?; 8. Ustawa o ochronie danych osobowych; 9. Realizacja obowiązku i działanie w interesie publicznym; Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych: 1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?; 2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne?; Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków: 1. Możliwość wykorzystania norm ISO; 2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko; 3. Bezpieczeństwo i prywatność; 4. Bezpieczeństwo i prywatność ISO a NIST; Część 2 Praktyczne przykłady: Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę; Praktyczny przykład nr 2. Chatbot; Praktyczny przykład nr 3. System do zgłaszania wniosków; Praktyczny przykład nr 4. Wizyty lekarskie; Praktyczny przykład nr 5. Aplikacja mobilna; Praktyczny przykład nr 6. Inteligentne zegarki; Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności; Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów; Praktyczny przykład nr 9. Przechowywanie danych w systemach IT; Praktyczny przykład nr 10. Dokumentacja medyczna; Praktyczny przykład nr 11. Zarządzanie flotą; Praktyczny przykład nr 12. Praca zdalna; Praktyczny przykład nr 13. Rekrutacja; Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku; Bibliografia. O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych w sieci / Monika Brzozowska. - Stan prawny na 1.03.2012 r. - Wrocław : PRESSCOM Sp. z o.o. , 2012. - 328 s. ; 24 cm.
1. Podstawy ochrony danych osobowych: Cyfrowe dane osobowe- zagadnienia wstępne; Ochrona prawna adresów IP i adresów e-mail; Przetwarzanie danych osobowych w sieci- podstawy prawne; Wyłączenia prawne; Karnoprawny aspekt przetwarzania danych osobowych; 2. Obszary przetwarzania i ochrony cyfrowych danych osobowych: Pracownicze dane osobowe przetwarzane cyfrowo; Reklama i promocja, czyli marketing a ochrona danych osobowych; Cloud computing a dane osobowe; Ochrona danych osobowych w serwisach społecznościowych i serwisach internetowych; 3. Dane osobowe w administracji publicznej: E-administracja; Przetwarzanie danych w administracji publicznej; Udostępnianie przez organ administracji publicznej danych osobowych online.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Geneza, definicje i zakres prawa do prywatności, jego podstawy prawne w Unii Europejskiej i Stanach Zjednoczonych, orzecznictwo europejskie i amerykańskie; 2. Ramy prawne i podstawowe zasady przekazywania danych osobowych z Unii Europejskiej do państw trzecich; 3. Geneza i założenia ogólnego rozporządzenia o ochronie danych; 4. Odpowiedni stopień ochrony jako warunek transferu danych osobowych z Unii Europejskiej; 5. Naczelne zasady przetwarzania danych osobowych; 6. Obowiązek informacyjny wobec podmiotu danych; 7. Prawo dostępu do danych, poprawiania danych oraz sprzeciwu wobec ich przetwarzania; 8. Bezpieczeństwo danych; 9. Dochodzenie praw przez podmiot danych; 10. Zasady transferu danych osobowych z Unii Europejskiej do państw trzecich niezapewniających odpowiedniego stopnia ochrony danych; 10. Transfer danych do państw trzecich na podstawie standardowych klauzul umownych; 12. Transfer danych do państw trzecich na podstawie wiążących reguł korporacyjnych (BCR); 13. Odstępstwa od zakazu transferu danych do państw trzecich niezapewniających adekwatnej ochrony; 14. Zezwolenie organu nadzorczego na transfer danych do państw trzecich niezapewniających adekwatnej ochrony; 15. Decyzja Komisji 2000/520/WE z dnia 26 lipca 2000 r. w sprawie adekwatności ochrony danych osobowych w Stanach Zjednoczonych w ramach Safe Harbor; 16. Umowa miedzy Unią Europejską a Stanami Zjednoczonymi o przekazywaniu danych z komunikatów finansowych w systemie SWIFT oraz amerykańska ustawa o ujawnianiu informacji o rachunkach zagranicznych do celów podatkowych (FATCA).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Warszawa : Dom Wydawniczy ABC, 2002. - 254, [2] s. ; 20 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2 Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3 Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4 Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III ochrona danych medycznych w prawie polskim: R.5 Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6 Ochrona danych medycznych w polskim prawie administracyjnym; R.7 Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8 Ochrona danych medycznych za pomocą przepisów polskiego prawa karnego; R.9 Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10 Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Zakamycza)
Wprowadzenie; R.1 Europejskie prawo konsumenckie - rozwój, problemy, pytanie o przyszłość; R.2 Niedozwolone klauzule umowne; R.3 Umowy zawierane poza lokalem przedsiębiorstwa; R.4 Umowy zawierane na odległość; R.5 Sprzedaż konsumencka; R.6 Ochrona konsumenta przed nieuczciwą reklamą; R.7 Świadczenie usług drogą elektroniczną - aspekty konsumenckie; R.8 Usługi turystyczne; R.9 Timesharing; R.10 Kredyt konsumencki; R.11 Konsumenckie prawo ubezpieczeniowe; R.12 Odpowiedzialność za produkt; R.13 Zagadnienia kolizyjnoprawne ochrony konsumenta; R.14 Dochodzenie roszczeń konsumenckich.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 341 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: WSTĘP Rozdział 1. PODSTAWOWE ZASADY PRZETWARZANIA DANYCH OSOBOWYCH: 1.1. Dane osobowe - co to takiego?; 1.2. Na jakiej podstawie prawnej przetwarzane są dane osobowe pracowników?; 1.2.1. Dane zwykłe; 1.2.2. Dane szczególnych kategorii; 1.3. Czym jest przetwarzanie danych osobowych?; 1.4. Jakimi zasadami należy się kierować przy przetwarzaniu danych osobowych?; 1.5. Kim są uczestnicy procesu przetwarzania? Administrator i współadministrator danych, podmiot przetwarzający, odbiorcy danych; 1.6. Co to jest obowiązek informacyjny i kiedy należy go spełnić?; 1.7. Jakie kary grożą za nieprzestrzeganie przepisów o ochronie danych osobowych? Rozdział 2. PROCES REKRUTACJI: 2.1. Jak spełnić obowiązek informacyjny w procesie rekrutacji?; 2.2. Rekrutacja z wykorzystaniem portali społecznościowych - na co zwrócić uwagę, jak spełnić obowiązek informacyjny? Listy referencyjne; 2.3. Selekcja CV i listów motywacyjnych - jakie obowiązki należy wykonać, by były one zgodne z RODO? Kto może brać udział w postępowaniu rekrutacyjnym?; 2.4. Wykorzystywanie testów kompetencji, Assessment Center i inne techniki rekrutacji - jak poprawnie wykorzystać te metody?; 2.5. Zaświadczenie o niekaralności. Kiedy pracodawca może o nie prosić?; 2.6. Rekrutacja zewnętrzna - zasady współpracy z firmami zewnętrznymi i agencjami pracy tymczasowej. Jak prawidłowo zatrudnić kandydata z polecenia?; 2.7. Przetwarzanie danych osobowych kandydatów do pracy w grupie kapitałowej. Przykładowe obowiązki informacyjne; 2.8. Rozmowa kwalifikacyjna a poprawność przetwarzania danych osobowych; 2.9. Jak długo można przechowywać aplikacje kandydatów do pracy? Rozdział 3. ZATRUDNIENIE: 3.1. Dokumentacja kadrowo-płacowa zgodna z RODO; 3.2. Przetwarzanie danych szczególnych kategorii. Czy pracodawca ma prawo żądać od pracownika poświadczenia jego obecności w pracy przy użyciu czytnika linii papilarnych?; 3.3. Imię i nazwisko oraz wizerunek pracownika - zasady przetwarzania, w tym udostępniania przez pracodawcę; 3.4. Dokumentacja BHP i medycyna pracy - na co zwrócić uwagę?; 3.5. Monitoring w miejscu pracy, kontrola służbowej poczty elektronicznej; 3.6. ZFŚS - praktyczne omówienie zasady adekwatności i czasowości; 3.7. Zatrudnienie cudzoziemca - zasady ustalania centrum interesów życiowych; 3.8. Przetwarzanie danych osobowych przez firmy zewnętrzne, różnice pomiędzy udostępnieniem a powierzeniem danych osobowych pracowników; 3.9. Kary, nagany i upomnienia a ochrona danych osobowych i prawo do zachowania godności pracownika. Badanie alkomatem oraz podejrzenie o zażyciu substancji psychoaktywnych. Na co zwrócić uwagę, o czym poinformować pracownika?; 3.10. Zajęcia komornicze a zakres przekazanych danych osobowych. Co się zmienia na gruncie RODO, a także opinia byłego GIODO; 3.11. Oceny pracownicze - na co zwrócić uwagę?; 3.12. Inne formy zatrudnienia a zakres i podstawa ich przetwarzania przez podmiot zatrudniający; 3.13. Szacowanie ryzyka danych osobowych i ocena skutków przetwarzania. Zabezpieczenia techniczne i organizacyjne działów personalnych. Na co zwrócić uwagę?; 3.14. Transgraniczne przetwarzanie danych. Rozdział 4. KIEDY NALEŻY WYZNACZYĆ INSPEKTORA OCHRONY DANYCH OSOBOWYCH? JAKIE SĄ JEGO ZADANIA W DZIALE KADROWO-PŁACOWYM? Rozdział 5. WYPOWIEDZENIE I ARCHIWIZOWANIE DOKUMENTÓW PRACOWNICZYCH: 5.1. Zasada poufności a wypowiedzenie umowy o pracę; 5.2. Co zrobić z danymi osobowymi zwolnionego pracownika? Jak zabezpieczyć telefon, pocztę, fotografię, wizytówki?; 5.3. Nowe zasady archiwizacji dokumentów od stycznia 2019 roku. Rozdział 6. PRZETWARZANIE DANYCH DOTYCZĄCYCH PRZYNALEŻNOŚCI ZWIĄZKOWEJ: 6.1. Odprowadzanie składek członkowskich - lista szczególnie chroniona; 6.2. Czy pracodawca jest podmiotem przetwarzającym wobec związku?; 6.3. Czy związek zawodowy powinien uczestniczyć w procesie oceny skutków?; 6.4. Monitoring zakładu pracy a realizacja obowiązku zapewnienia pomieszczenia na działalność związkową; 6.5. Związek zawodowy a ZFŚS; 6.6. IOD w związku zawodowym. Rozdział 7. PRAKTYCZNE DOKUMENTY: 7.1. Opis procesów kadrowo-płacowych w rejestrze czynności przetwarzania - przykładowy rejestr; 7.2. Przykładowy rejestr kategorii czynności przetwarzania danych osobowych, np. w przypadku współpracy z agencją pracy; 7.3. Rejestr incydentów + Wzór zgłoszenia incydentu do Urzędu Ochrony Danych Osobowy; 7.4. Wzór upoważnienia do przetwarzania danych osobowych dla pracowników; 7.5. Wnioski w sprawie realizacji praw pracowników zgodne z RODO. ZAKOŃCZENIE. O AUTORACH. BIBLIOGRAFIA.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
E-usługi a RODO / Małgorzata Ciechomska. - Stan prawny na 20.05.2021 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2021. - 375 s. ; 21 cm.
Zawiera: Część I. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO – PODSTAWOWE POJĘCIA I ZAGADNIENIA Rozdział 1. Geneza rozwoju prawnej ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 1.2. Pojęcie prywatności 1.3. Ewolucja unijnego modelu ochrony danych osobowych 1.4. Relacja między prawem do ochrony danych osobowych a prawem do prywatności Rozdział 2. Specyfika pojęcia „dane osobowe” w kontekście świadczenia usług społeczeństwa informacyjnego 2.2. Definicja danych osobowych – kryterium identyfikowalności a problematyka danych posiadających „charakter” osobowy 2.3. Przykłady szczególnych kategorii danych w związku ze świadczeniem usług społeczeństwa informacyjnego 2.4. Anonimizacja danych osobowych 2.5. Pseudonimizacja 2.6. Przetwarzanie danych osobowych 2.7. Przetwarzanie danych niewymagających identyfikacji 2.8. Dane nieosobowe Rozdział 3. Podstawowe pojęcia z zakresu świadczenia usług społeczeństwa informacyjnego 3.2. Definicja usług społeczeństwa informacyjnego 3.3. Usługa łączności elektronicznej 3.4. Strony usługi społeczeństwa informacyjnego 3.5. Podmioty przetwarzające dane w ramach świadczenia usług społeczeństwa informacyjnego 3.6. Odbiorca 3.7. Podmiot danych Część II. ZAGROŻENIA DLA OCHRONY DANYCH OSOBOWYCH USŁUGOBIORCÓW NA PRZYKŁADZIE WYBRANYCH E-USŁUG Rozdział 4. Wybrane usługi społeczeństwa informacyjnego – analiza zagrożeń 4.2. Chmura obliczeniowa – definicja 4.3. Portale społecznościowe – zarys usługi 4.4. Zagrożenia dla ochrony danych osobowych usługobiorców Rozdział 5. Profilowanie oraz podejmowanie zautomatyzowanych decyzji jako szczególny sposób przetwarzania danych w związku ze świadczeniem usług społeczeństwa informacyjnego 5.2. Charakterystyka zjawiska profilowania w dobie ery big data 5.3. Definicja profilowania i jego istota 5.4. Profilowanie a podejmowanie zautomatyzowanych decyzji 5.5. Zagrożenia związane z wykorzystaniem technik profilowania i podejmowania zautomatyzowanych decyzji 5.6. Koncepcja danetyzacji (ang. datafication) Część III. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO NA PODSTAWIE RODO Rozdział 6. Instrumenty ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.2. Podstawowe zasady przetwarzania danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.3. Bezpieczeństwo danych osobowych w kontekście świadczenia e-usług 6.4. Koncepcja neutralności technologicznej RODO 6.5. Zakres terytorialny zastosowania rozporządzenia ogólnego Rozdział 7. Podstawy prawne przetwarzania danych osobowych i uprawnienia usługobiorców usług społeczeństwa informacyjnego 7.2. Przesłanki legalizacyjne przetwarzania danych osobowych 7.3. Prawa usługobiorców w związku z przetwarzaniem danych osobowych w ramach usług społeczeństwa informacyjnego Rozdział 8. Środki ochrony prawnej podmiotu danych, odpowiedzialność i sankcje w związku ze świadczeniem usług społeczeństwa informacyjnego 8.2. Środki ochrony prawnej – uprawnienia podmiotu danych 8.3. Administracyjne kary pieniężne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Wyd. 2. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2011. - 237, [3] s. ; 21 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II: Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2. Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3. Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4. Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III: Ochrona danych medycznych w prawie polskim: R.5. Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6. Ochrona danych medycznych w polskim prawie administracyjnym; R.7. Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8. Ochrona danych medycznych na podstawie przepisów polskiego prawa karnego; R.9. Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV: Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10. Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Tajemnica prawnie chroniona w działalności bankowej / Jan Byrski. - Warszawa : C.H.Beck, 2010. - XXXIII , 417 s. : tab. ; 21 cm.
(Monografie Prawnicze)
I.: Znaczenie ekonomiczne informacji konfidencjonalnych oraz pojęcia wykorzystywane w aktach prawnych dotyczących przetwarzania informacji stanowiących tajemnicę prawnie chronioną w działalności bankowej , II.: Źródła prawa określające zasady przetwarzania tajemnic prawnie chronionych w działalności bankowej , III.: Obowiązki dotyczące przetwarzania informacji stanowiących tajemnicę prawnie chronioną nałożone na podmioty wykonujące działalność bankową , IV.: Powierzenie czynności dotyczących działalności bankowej (outsourcing w działalności bankowej) w świetle przepisów statuujących obowiązek zachowania tajemnicy prawnie chronionej , V.: Udostępnianie przez podmioty wykonujące działalność bankową informacji stanowiących tajemnicę prawnie chronioną osobom trzecim , VI.: Nadzór nad instytucjami bankowymi sprawowany przez uprawnione organy w zakresie przetwarzania tajemnicy prawnie chronionej i odpowiedzialność za niezgodne z prawem jej ujawnienie lub wykorzystanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2393)
R.1 Konstytucyjnoprawna regulacja informacyjnych uprawnień jednostki w RP: Wolność pozyskiwania i rozpo wszechniania informacji; Prawo prasowe a dostęp do informacji - prawne podstawy działalnościśrodków maso wego przekazu. R.2 Prawo do informacji publicznej: Obowiązek udziela nia informacji przez podmioty publiczne; Prawo do informacji w Unii Europejskiej; Zakres podmiotowy prawa dostępu do informacji publicznej w RP; Pojęcie i zakres informacji publicznej; Pojęcie sprawy publi cznej; Realizacja prawa dostępu do inforomacji publi cznej; Procedury udostępniania informacji publicznej; Ograniczenia prawa dostępu do informacji publicznej. R.3 Ochrona danych osobowych jako szczególna przesłan ka ograniczenia wolności pozyskiwania i rozpowszechnia nia informacji oraz prawa do informacji publicznej: Geneza objecia ochroną prawną danych o chatakterze osobowym; Podstawowe pojęcia z zakresu ochrony danych osobowych; Konstytucyjne podstawy ochrony danych osobo wych w RP; Ochrona danych osobowych na poziomie usta wowym. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Analiza porównawcza zakresów ochrony informacji w banku wyznaczonych przez przepisy o tajemnicy bankowej i o ochronie danych osobowych. 2. Wyłączenia od obowiązku zachowania tajemnicy bankowej - udostępnianie danych stanowiących tajemnicę bankowa w celu umożliwienia bankowi działań wymienionych w art. 104 ust. 2 pkt 1-7 pr. bank. 3. Outsourcing a tajemnica bankowa i ochrona danych osobowych. 4. Przekazywanie za granicę danych osobowych stanowiących tajemnicę bankowa. 5. Ujawnienie osobom trzecim informacji stanowiących tajemnicę bankową na podstawie upoważnienia udzielonego bankowi przez osobę, której informacje dotyczą. 6. Wymiana informacji stanowiących tajemnicę bankową między bankami i innymi instytucjami, bezpośrednio oraz za pośrednictwem Biura Informacji Kredytowej S.A. i Związku Banków Polskich. 7. Udzielanie przez bank informacji stanowiących tajemnicę bankową sądowi i prokuratorowi. 8. Udzielenie przez bank informacji stanowiących tajemnicę bankową sadowi i prokuratorowi. 9. Udzielanie przez bank informacji stanowiących tajemnicę bankową Generalnemu Inspektorowi Kontroli Skarbowej. 10. Udzielanie przez bank informacji stanowiących tajemnicę bankową Prezesowi Najwyższej Izby Kontroli. 11. Udzielanie przez bank informacji stanowiących tajemnicę bankową biegłemu sadowemu. 12. Udzielanie przez bank informacji stanowiących tajemnicę bankową służbom ochrony państwa, Agencji Wywiadu, Centralnemu Biuru Antykorupcyjnemu oraz innym organom wskazanym w art. 105 ust. 1 pkt 2 lit. k i p pr. bank. 13. Udzielanie przez bank informacji stanowiących tajemnicę bankową Policji. 14. Udzielanie przez bank informacji stanowiących tajemnicę bankową komornikowi sądowemu. 15. Udzielanie przez bank informacji stanowiących tajemnicę bankową organom podatkowym i organom kontroli skarbowej oraz organom Służby Celnej. 16. Udzielanie przez bank informacji stanowiących tajemnicę bankową Zakładowi Ubezpieczeń Społecznych i innym organom wypłacającym świadczenia z ubezpieczenia społecznego lub zaopatrzenia emerytalnego. 17. Udzielanie przez bank informacji stanowiących tajemnicę bankową Generalnemu Inspektorowi Informacji Finansowej. 18. Podstawowe zasady przetwarzania danych osobowych przez banki. 19. Podstawy dopuszczalności przetwarzania danych osobowych, w tym danych wrażliwych. 20. Obowiązki informacyjne banku jako administratora danych wobec osoby, której dane zbiera. 21. Prawa osób, których dotyczą przetwarzane przez bank dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce / Wydawnictwo C. H. Beck)
Zawiera: Wprowadzenie. Rozdział I. Zakres przedmiotowy regulacji RODO – rozumienie danych osobowych i ich przetwarzania w kontekście marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Dane osobowe dostępne publicznie; 3. Dane osobowe jednoosobowych przedsiębiorców; 4. Dane osobowe wynikające z Krajowego Rejestru Sądowego; 5. Korzystanie zdanych zawartych w rejestrach publicznych do celów komercyjnych; 6. Firma przedsiębiorstwa/przedsiębiorcy jako dane osobowe; 7. Dane osobowe pełnomocników i pracowników; 8. Informacje trudno identyfikowalne; 8.1. Granica możliwości przypisania informacji osobie fizycznej; 8.2. Identyfikacja vs weryfikacja tożsamości; 8.3. Możliwość zidentyfikowania osoby fizycznej przez administratora i osoby trzecie; 8.4. Intencja identyfikacji osoby fizycznej; 8.5. Dodatkowe informacje umożliwiające identyfikację; 8.6. Problem identyfikacji danych – przykład; 9. Dane „wygenerowane” przez administratora danych (np. poprzez profilowanie); 10. Podsumowanie. Rozdział II. Podstawy prawne przetwarzania danych osobowych w marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Cel przetwarzania danych osobowych; 3. Analiza wybranych podstaw przetwarzania danych istotnych z perspektywy marketingu i sprzedaży; 3.1. Zgoda jako podstawa przetwarzania danych osobowych; 3.1.1. Kryteria skuteczności zgody; 3.1.2. Zgoda na przetwarzanie danych zwykłych i danych wrażliwych; 3.1.3. Uzależnienie wykonania świadczenia od wyrażenia zgody; 3.1.4. Zgoda wyrażona przez dziecko; 3.1.5. Jedna zgoda wyrażona na wiele celów przetwarzania danych; 3.1.6. Zgoda a rozliczalność; 3.1.7. Ważność zgód uzyskanych przed wejściem w życie RODO; 3.2. Uzasadniony interes administratora danych jako podstawa przetwarzania danych osobowych; 3.2.1. Uzasadniony interes a inne przesłanki legalizujące przetwarzanie danych; 3.2.2. Powoływanie się na przesłankę uzasadnionego interesu; 3.2.3. Cele przetwarzania na podstawie uzasadnionego interesu; 3.2.4. Uzasadniony interes a prawa osób, których dane dotyczą; 3.2.5. Uzasadniony interes a identyfikowalność danych; 3.3. Zmiana celu przetwarzania danych; 4. Opis wybranych procesów w marketingu i sprzedaży; 4.1. Przygotowanie do zawarcia umowy; 4.2. Wykonywanie umowy; 4.3. Realizacja marketingu bezpośredniego na bazie danych aktualnych kontrahentów; 4.4. Realizacja marketingu bezpośredniego na bazie danych byłych kontrahentów; 4.5. Realizacja marketingu bezpośredniego na rzecz podmiotów trzecich; 4.6.Realizacja marketingu bezpośredniego przez odbiorców danych; 4.7. Pozyskiwanie danych osobowych potencjalnych kontrahentów (lub ich pracowników/współpracowników) ze źródeł powszechnie dostępnych na potrzeby realizacji marketingu bezpośredniego; 4.8. Pozyskiwanie danych osobowych potencjalnych kontrahentów za ich dobrowolną zgodą. Rozdział III. Role podmiotów przetwarzających dane osobowe na gruncie RODO: 1. Zagadnienia wstępne; 2. Administrator danych osobowych; 2.1. Status administratora danych osobowych; 2.2. Decydowanie o celach i sposobach przetwarzania; 2.3. Administrator fanpage’a w portalu społecznościowym; 2.4. Konsekwencje uznania podmiotu za administratora danych osobowych; 3. Współadministratorzy danych osobowych; 3.1. Współadministrowanie a prawnie uzasadniony interes jako podstawa przetwarzania danych osobowych; 3.2. Współadministrowanie a wspólne ustalanie celów i sposobów przetwarzania; 3.3. C-210/16 –wyrok o współadministrowaniu; 3.4. Konsekwencje przyjęcia współadministrowania; 4. Podmiot przetwarzający dane w imieniu administratora; 4.1. Powierzenie a udostępnienie danych osobowych; 4.2. Konsekwencje przyjęcia powierzenia; 4.2.1. Wybór podmiotu dającego gwarancję przestrzegania wymogów RODO; 4.2.2. Zawarcie umowy powierzenia; 4.2.3. Korzystanie z dalszego podmiotu przetwarzającego; 4.2.4. Przyjęcie powierzenia a samodzielne obowiązki procesora. Rozdział IV. Profilowanie: 1. Zagadnienia wstępne; 2. Profilowanie w RODO; 2.1. Profilowanie nadanych osobowych; 2.2. Profilowanie w sposób zautomatyzowany; 2.3. Wykorzystanie danych osobowych do oceny czynników osobowych; 3.Konsekwencje przyjęcia, że dochodzi do profilowania; 4. Zautomatyzowane podejmowanie decyzji a zautomatyzowane przetwarzanie, w tym profilowanie na gruncie RODO; 4.1. Decyzja oparta wyłącznie na zautomatyzowanym przetwarzaniu danych, w tym profilowaniu; 4.2. Decyzja wywołująca skutki prawne wobec osoby, której dane dotyczą, lub istotnie na nią wpływająca; 5. Konsekwencje przyjęcia, że dochodzi do profilowania prowadzącego do zautomatyzowanego podejmowania decyzji. Rozdział V. RODO a regulacje szczególne w zakresie marketingu –ustawa oświadczeniu usług drogą elektroniczną i ustawa – Prawo telekomunikacyjne: 1. Zagadnienia wstępne; 2. Relacja RODO i regulacji implementujących dyrektywę 2002/58/WE; 3. Porównanie art. 10 ŚwiadUsłElektU oraz art. 172 PrTelekom; 4. Projekt zmian w przepisach ŚwiadUsłElektU i PrTelekom; 5. Marketing B2B i względem obecnych klientów; 6. Używanie automatów wywołujących (automated call/live call); 7. Używanie wyskakujących okienek (pop-up); 8. Marketing podmiotów trzecich (third party marketing) a marketing realizowany na rzecz podmiotów trzecich; 9. Zgoda na otrzymywanie komunikatów marketingowych od konkretnego podmiotu a zgoda na otrzymywanie informacji o konkretnych towarach/usługach; 10. Badania satysfakcji klienta i badanie rynku; 11. Sposób zbierania zgód na gruncie RODO i regulacji szczególnych; 12. Uzasadniony interes administratora danych a zgoda z ŚwiadUsłElektU i PrTelekom; 13. Wysłanie zapytania z prośbą o zgodę na marketing; 14. Sposób oznaczenia informacji handlowej; 15. Spam jako usługa świadczona drogą elektroniczną; 16. Organy chroniące przed spamem; 17. Marketing a zgoda na stosowanie cookies. 18. Podsumowanie. Rozdział VI. Zapłata danymi osobowymi: 1. Zagadnienia wstępne; 2. Studia przypadków; 2.1. Świadczenie w zamian za zgodę [Model A]; 2.2. Wykonanie umowy w zamian za wykorzystanie danych winnych celach [Model B]. Rozdział VII. Bazy marketingowe w transakcjach zbycia przedsiębiorstwa lub jego zorganizowanej części: 1. Zagadnienia wstępne; 2. Specyfika transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 3. Badanie due diligence w transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 4. Pojęcie bazy danych; 5.Pojęcie bazy marketingowej; 6. Baza marketingowa jako przedmiot obrotu prawnego; 6.1. Baza danych – zasady ochrony prawnej/ochrony sui generis; 6.2. Baza danych jako know-how/tajemnica przedsiębiorstwa; 6.3. Baza danych jako utwór; 6.4. Przypadki mieszane; 6.4.1. Podmiot korzystający z bazy marketingowej jako administrator danych osobowych; 6.4.2. Rodzaje danych przetwarzanych w bazie marketingowej; 6.4.3. Podstawy prawne przetwarzania danych osobowych w bazie marketingowej; 7.Podsumowanie. Rozdział. VIII. Ochrona baz danych zawierających dane osobowe: 1. Zagadnienia wstępne; 2. Baza danych a zbiór danych osobowych; 3. Administrator i podmiot przetwarzający a producent bazy danych; 4. Przetwarzanie danych osobowych a zakres prawa do bazy danych; 5. Umowy dotyczące baz danych a podstawy przetwarzania danych osobowych; 5.1. Producent bazy danych udziela licencji; 5.2. Licencjobiorca powierza przetwarzanie danych znajdujących się w bazie; 5.3. Podmiot przetwarzający będący licencjobiorcą dokonuje dalszego powierzenia. 6. Podsumowanie. Rozdział IX. Prawo ochrony danych osobowych a prywatnoprawna ochrona wizerunku: 1. Zagadnienia wstępne; 2. Pojęcie wizerunku; 2.1. Wizerunek wprawie prywatnym; 2.2. Wizerunek jako dane osobowe; 3. Status poszczególnych czynności dotyczących wizerunku; 3.1. Sporządzenie wizerunku: zasady ogólne; 3.1.1. Sporządzanie wizerunku z punktu widzenia prawa prywatnego; 3.1.2. Sporządzenie wizerunku z punktu widzenia RODO; 3.2. Eksploatacja wizerunku; 3.2.1.Eksploatacja wizerunku z punktu widzenia prawa prywatnego; 3.2.2. Eksploatacja wizerunku z punktu widzenia RODO; 4. Studia przypadków; 4.1. Wykorzystanie wizerunku modeli i modelek przez fotografa; 4.2. Wykorzystanie wizerunku w filmie promocyjnym; 4.3. Nagranie z imprezy sportowej; 4.3.1. Monitoring wizyjny; 4.3.2. Transmisja z imprezy. Rozdział X. Przetwarzanie danych osobowych w akcjach promocyjnych: 1. Zagadnienia wstępne; 2. Akcje promocyjne – próba definicji; 3. Rodzaje akcji promocyjnych; 3.1. Konkurs; 3.2. Sprzedaż premiowa; 3.3. Loteria promocyjna; 3.4. Program lojalnościowy i motywacyjny; 4. Konstrukcja prawna akcji promocyjnej; 4.1. Akcja promocyjna jako przyrzeczenie publiczne; 4.2. Akcja promocyjna jako umowa; 4.3. Zobowiązanie do wydania nagrody; 5. Cel i podstawa prawna przetwarzania danych osobowych w przypadku akcji promocyjnych; 5.1. Zgoda (art.6 ust.1 lit. a RODO); 5.1.1. Problemy związane z pozyskiwaniem zgody; 5.1.2. Przetwarzanie opcjonalnie pozyskiwanych danych osobowych; 5.1.3. Przetwarzanie danych osobowych szczególnych kategorii; 5.1.4. Publikowanie danych osobowych laureatów; 5.1.5. Marketingowy charakter akcji promocyjnej a zgoda; 5.1.6.Zbieranie zgód marketingowych; 5.2.Umowa (art. 6 ust. 1 lit. b RODO); 5.2.1.Umowa uczestnictwa w akcji promocyjnej; 5.2.2. Przetwarzanie danych osobowych przedstawicieli; 5.3.Obowiązek prawny (art.6 ust.1 lit. c RODO); 5.3.1. Podatki i rachunkowość; 5.3.2. Obowiązki organizatora loterii promocyjnej; 5.3.3. Wykonanie zobowiązania a obowiązek prawny; 5.3.4. Reklamacje; 5.4. Prawnie uzasadniony interes (art. 6 ust.1 lit. f RODO); 5.4.1. Przyrzeczenie publiczne; 5.4.2. Inne cele. 6. Wybrane zagadnienia podatkowe a przetwarzanie danych osobowych; 6.1. Zryczałtowany podatek dochodowy od osób fizycznych; 6.2. Przychód z innych źródeł; 6.3. Przychód z działalności gospodarczej; 6.4. Protokoły wydania nagród; 6.5. Ewidencja prezentów o małej wartości; 7. Administrator i podmiot przetwarzający w akcji promocyjnej; 7.1. Pojęcie „administratora” i podmiotu przetwarzającego”; 7.2. Samodzielna realizacja akcji promocyjnej; 7.3. Model współpracy z agencją marketingową; 7.3.1. Agencja marketingowa w roli koordynatora; 7.3.2. Agencja marketingowa w roli organizatora; 7.4. Współadministrowanie; 8. Wybrane zagadnienia szczegółowe; 8.1. Akcje promocyjne a obowiązek wyznaczenia inspektora ochrony danych; 8.2. Akcje promocyjne a ocena skutków dla ochrony danych; 8.3. Okres przechowywania danych osobowych. Rozdział XI. Screen scraping w działalności marketingowej a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Definicja screen scrapingu; 3. Przykłady użycia screen scrapingu; 4. Modele biznesowego wykorzystania screen scrapingu; 5. Problemy prawne związane ze scrapowaniem danych; 5.1. Ochrona baz danych a ochrona danych osobowych; 5.2. Określenie rodzaju pozyskiwanych informacji; 5.3. Warunki korzystania z serwisów internetowych a możliwość kopiowania danych za pomocą scrapowania – wybrane orzecznictwo; 6. Scrapowanie danych a zasady dotyczące zwalczania nieuczciwej konkurencji; 6.1. Przesłanki legalnego wykorzystania informacji zawartych w cudzych bazach danych; 6.2. Definicja pojęcia istotnej części bazy danych; 7. Wykorzystywanie publicznie dostępnych danych a ochrona danych osobowych; 7.1. Podstawa prawna zbierania publicznie dostępnych danych osobowych za pomocą screen scrapingu; 7.2. Kategoryzowanie danych pozyskiwanych w wyniku screen scrapingu w celu marketingowym; 7.3. Przetwarzanie danych osobowych w celu marketingowym na podstawie prawnie uzasadnionego interesu; 7.4. Związanie celem zebrania danych osobowych; 7.5. Spełnienie obowiązku informacyjnego wobec podmiotu danych; 8. Działania marketingowe prowadzone z wykorzystaniem danych pozyskanych w wyniku scrapowania; 9. Podsumowanie. Rozdział XII. Media społecznościowe a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Wykorzystywanie mediów społecznościowych do celów marketingowych i sprzedażowych; 3. Elementy mediów społecznościowych w kontekście ochrony danych osobowych; 4. Podstawy prawne przetwarzania danych osobowych w mediach społecznościowych; 5. Działanie fanpage’a w serwisie Facebook jako przykład przetwarzania danych osobowych w mediach społecznościowych; 6. Międzynarodowy charakter mediów społecznościowych; 7. Podsumowanie. Rozdział XIII. Zagrożenia i ryzyka w marketingu: 1. Zagadnienia wstępne; 2. Pojęcie ryzyka naruszenia praw i/lub wolności osób; 3. Źródła ryzyka; 3.1. Ryzyko o podłożu organizacyjnym; 3.2. Ryzyko o podłożu technicznym; 4. Podsumowanie. Rozdział XIV. Zastosowanie funkcji haszujących w marketingu: 1. Zagadnienia wstępne; 2. Przykładowe wyniki funkcji haszującej; 3. Cechy funkcji haszującej; 4. Haszowanie a szyfrowanie; 5. Haszowanie a anonimizacja; 6. Wykazywanie zgodności przetwarzania z wymogami RODO dzięki stosowaniu funkcji haszującej; 7. Wykorzystanie funkcji haszującej w marketingu; 7.1. Budowanie i zarządzanie bazami danych osobowych; 7.2. Rozliczalność w zakresie zgód i klauzul informacyjnych; 7.3.Rozliczalność w zakresie doręczanych regulaminów i innych dokumentów; 8. Pewność usuwania danych; 9. Zapewnienie odpowiedniego stanu wiedzy technicznej; 10. Zagrożenia związane ze stosowaniem funkcji haszujących lub szyfrujących; 11. Podsumowanie. Rozdział XV. ePrivacy w kontekście marketingu: 1. Zagadnienia wstępne; 2. Założenia projektu rozporządzenia o e-prywatności; 3. Definicje i podstawy przetwarzania danych w projekcie rozporządzenia o e-prywatności; 4. Relacje pomiędzy dyrektywą 2002/58/WE a RODO; 5. Kwestia tzw. cookie wall; 6. Rozporządzenie o e-prywatności a marketing bezpośredni; 7. Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej