Ochrona danych osobowych
Sortowanie
Źródło opisu
Książki
(45)
Forma i typ
Książki
(32)
Publikacje fachowe
(19)
Czasopisma
(12)
Publikacje naukowe
(11)
Dostępność
tylko na miejscu
(36)
dostępne
(26)
Placówka
Wypożyczalnia
(26)
Czytelnia
(36)
Autor
Borski Maciej (1975- )
(12)
Majewski Kamil
(7)
Fajgielski Paweł (1972- )
(6)
Fleszer Dorota (1971- )
(6)
Świątkowski Andrzej M. (1944- )
(6)
Gurdek Magdalena (1977- )
(5)
Sakowska-Baryła Marlena
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran Krzysztof Wojciech
(4)
Czerwińska-Koral Katarzyna
(4)
Kil Jan (1991- )
(4)
Konieczny Marcin
(4)
Krasuń Aneta
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Rozmus Dariusz (1961- )
(4)
Baran-Wesołowska Beata
(3)
Barta Janusz (1947-2021)
(3)
Czermińska Małgorzata
(3)
Duraj Tomasz
(3)
Dörre-Kolasa Dominika
(3)
Gumularz Mirosław
(3)
Kobroń-Gąsiorowska Łucja
(3)
Lis Artur
(3)
Lityński Adam (1940- )
(3)
Majewska Patrycja
(3)
Markiewicz Ryszard (1948- )
(3)
Szpor Grażyna
(3)
Świętnicki Tomasz
(3)
Bomba Katarzyna
(2)
Bosak-Sojka Maria
(2)
Czerniak-Swędzioł Justyna
(2)
Fischer Bogdan
(2)
Grudecki Michał
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jakubik Mateusz
(2)
Jęcek Zuzanna
(2)
Kosicki Tomasz
(2)
Kozik Patrycja
(2)
Krawiec Grzegorz (1977- )
(2)
Kuczkowski Przemysław
(2)
Kumor-Jezierska Ewelina
(2)
Lach Daniel Eryk
(2)
Lekston Mariusz (1975- )
(2)
Papis Wojciech
(2)
Paradowski Mariusz
(2)
Partyk Aleksandra
(2)
Pudło-Jaremek Anna
(2)
Radlak Karolina
(2)
Sobas Magdalena
(2)
Sobol-Kołodziejczyk Piotr
(2)
Strug Ewa
(2)
Szewczyk Helena
(2)
Szlachta-Kisiel Katarzyna
(2)
Torbus Urszula
(2)
Zielinski Marek
(2)
Łaguna Łukasz
(2)
Śladkowska Ewa
(2)
Żmuda-Matan Kamila
(2)
Żołyński Janusz
(2)
Adamus Rafał
(1)
Antonów Kamil
(1)
Arkuszewska Aneta
(1)
Bakalarz Tomasz
(1)
Balcarek Szymon
(1)
Baran Arkadiusz
(1)
Barut Arkadiusz (1974- )
(1)
Barć-Krupińska Anna
(1)
Baszkowski Adam
(1)
Bilkiewicz Tatiana
(1)
Brylak-Hudyma Kamila
(1)
Brzostowski Wojciech
(1)
Brzozowska-Pasieka Monika
(1)
Brózda Łukasz
(1)
Bąba Michał
(1)
Błotnicki Maciej
(1)
Błoński Marcin
(1)
Cambus Claude
(1)
Carby-Hall Joseph R
(1)
Chlebny Julia
(1)
Chodorowski Maciej
(1)
Chrapoński Dariusz
(1)
Ciechomska Małgorzata
(1)
Ciosk Kinga
(1)
Crawford James T
(1)
Cudak Arkadiusz
(1)
Cybula Piotr
(1)
Cybulska Renata
(1)
Czaplicki Kamil
(1)
Czarny Elżbieta
(1)
Czechowski Marcin
(1)
Czerniawski Michał
(1)
Czub-Kiełczewska Sylwia
(1)
Dadak Justyna
(1)
Dolniak Patrycja
(1)
Drozdek Adam
(1)
Dudek Joanna
(1)
Dygaszewicz Klara
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(20)
2000 - 2009
(9)
Okres powstania dzieła
2001-
(15)
Kraj wydania
Polska
(45)
Język
polski
(45)
Temat
Przedsiębiorstwo
(1422)
Zarządzanie
(682)
Unia Europejska
(633)
Polska
(625)
Samorząd terytorialny
(532)
Ochrona danych osobowych
(-)
Środki masowego przekazu
(426)
Kadry
(418)
Marketing
(414)
Gospodarka
(406)
Banki
(383)
Organizacja
(380)
Prawo pracy
(358)
Internet
(352)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(318)
Prawo
(307)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(266)
Rodzina
(262)
Prawa człowieka
(256)
Unia Europejska (UE)
(254)
Prawo administracyjne
(252)
Język angielski
(245)
Praca
(245)
Zarządzanie strategiczne
(245)
Pedagogika
(242)
Prawo cywilne
(242)
Administracja
(239)
Prawo karne
(239)
Szkolnictwo
(236)
Nauczyciele
(235)
Finanse
(233)
Państwo
(233)
Podatek
(231)
Polityka społeczna
(230)
Kultura
(229)
Psychologia
(227)
Finanse publiczne
(226)
Socjologia
(222)
Społeczeństwo
(217)
Innowacje
(216)
Rachunkowość
(216)
Nauczanie
(213)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(212)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(201)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(198)
Nieruchomości
(194)
Prawo międzynarodowe
(194)
Konkurencja
(193)
Public relations
(193)
Prawo wspólnotowe europejskie
(191)
Osobowość
(189)
Przedsiębiorstwa małe i średnie
(188)
Zatrudnienie
(184)
Konsumenci (ekon.)
(180)
Bezrobocie
(179)
Rynek finansowy
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Ochrona środowiska
(176)
Prawo Unii Europejskiej
(175)
Rynek kapitałowy
(175)
Prawo gospodarcze
(165)
Kształcenie
(157)
Umowa
(157)
Filozofia
(152)
Logistyka gospodarcza
(151)
Turystyka
(149)
Sądownictwo
(148)
Zarządzanie wiedzą
(148)
Decyzje
(146)
Papiery wartościowe
(146)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(144)
Demokracja
(140)
Prawo konstytucyjne
(138)
Płaca
(137)
Stosunki interpersonalne
(136)
Psychologia społeczna
(135)
Służba zdrowia
(135)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(129)
Język polski
(126)
Zarządzanie zasobami ludzkimi (HRM)
(125)
Motywacja pracy
(120)
Bezpieczeństwo publiczne
(119)
Temat: dzieło
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Temat: czas
2001-
(21)
1901-2000
(5)
1945-1989
(2)
1201-1300
(1)
1301-1400
(1)
1801-1900
(1)
1918-1939
(1)
1989-2000
(1)
Temat: miejsce
Polska
(37)
Kraje Unii Europejskiej
(14)
Czechy
(4)
Stany Zjednoczone (USA)
(4)
Niemcy
(3)
Wielka Brytania
(3)
Francja
(2)
Kanada
(2)
Rosja
(2)
Włochy
(2)
Afryka Zachodnia
(1)
Albania
(1)
Ameryka Północna
(1)
Arktyka (region)
(1)
Azja
(1)
Azja Wschodnia
(1)
Białoruś
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Chiny
(1)
Cypr
(1)
Estonia
(1)
Finlandia
(1)
Grecja
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowacja
(1)
Turkmenistan
(1)
Węgry
(1)
ZSRR
(1)
Gatunek
Czasopismo naukowe
(11)
Czasopismo prawnicze
(11)
Praca zbiorowa
(10)
Opracowanie
(6)
Materiały konferencyjne
(5)
Monografia
(5)
Podręcznik
(4)
Komentarz do ustawy
(2)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(42)
Polityka, politologia, administracja publiczna
(14)
Informatyka i technologie informacyjne
(3)
Historia
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Media i komunikacja społeczna
(1)
45 wyników Filtruj
Książka
W koszyku
Zawiera: Wstęp; Wykaz skrótów; Literatura; Informatyzacja postępowania cywilnego po nowelizacji Kodeksu postępowania cywilnego z 7.7.2019 r.; Elektroniczne posiedzenia oraz e-protokół sądu arbitrażowego E-mediacja transgraniczna; E-justice in Ukraine: modern practice and perspective Information technologies in enforcement proceedings of Ukraine: current state and development prospects; Zarząd sukcesyjny a spadkobranie dóbr cyfrowych; Problematyka prawna tzw. e-składki; Odszkodowanie i zadośćuczynienie za uszczerbek na zdrowiu oraz śmierć osoby najbliższej w dobie mind uploading’u; Nowe kategorie danych osobowych na podstawie RODO i ustawy z 28.4.2011 r. o systemie informacji w ochronie zdrowia w elektronicznej dokumentacji medycznej; „E-finanse publiczne”. Teoretyczne i praktyczne uzasadnienie funkcji systemów informatycznych służących do obsługi i zarządzania procesami budżetowymi; FinTech jako nowy paradygmat regulacji i nadzorowania jednolitego rynku finansowego UE; Bankowość mobilna jako rodzaj bankowości elektronicznej. E-bankowość ‒ współczesny wymiar rynku usług bankowych; Poprawa efektywności poboru należności celnych na przykładzie programu e-Cło; Media elektroniczne na rynku turystycznym w aspekcie regulacji Unii Europejskiej; Prywatność w e-pracy – formy, narzędzia i granice dopuszczalnego kontrolowania pracowników świadczących pracę przez Internet; Profilowanie w zatrudnieniu w erze Big Data. Szanse i wyzwania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347 (1 egz.)
Książka
W koszyku
E-usługi a RODO / Małgorzata Ciechomska. - Stan prawny na 20.05.2021 r. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2021. - 375 s. ; 21 cm.
Zawiera: Część I. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO – PODSTAWOWE POJĘCIA I ZAGADNIENIA Rozdział 1. Geneza rozwoju prawnej ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 1.2. Pojęcie prywatności 1.3. Ewolucja unijnego modelu ochrony danych osobowych 1.4. Relacja między prawem do ochrony danych osobowych a prawem do prywatności Rozdział 2. Specyfika pojęcia „dane osobowe” w kontekście świadczenia usług społeczeństwa informacyjnego 2.2. Definicja danych osobowych – kryterium identyfikowalności a problematyka danych posiadających „charakter” osobowy 2.3. Przykłady szczególnych kategorii danych w związku ze świadczeniem usług społeczeństwa informacyjnego 2.4. Anonimizacja danych osobowych 2.5. Pseudonimizacja 2.6. Przetwarzanie danych osobowych 2.7. Przetwarzanie danych niewymagających identyfikacji 2.8. Dane nieosobowe Rozdział 3. Podstawowe pojęcia z zakresu świadczenia usług społeczeństwa informacyjnego 3.2. Definicja usług społeczeństwa informacyjnego 3.3. Usługa łączności elektronicznej 3.4. Strony usługi społeczeństwa informacyjnego 3.5. Podmioty przetwarzające dane w ramach świadczenia usług społeczeństwa informacyjnego 3.6. Odbiorca 3.7. Podmiot danych Część II. ZAGROŻENIA DLA OCHRONY DANYCH OSOBOWYCH USŁUGOBIORCÓW NA PRZYKŁADZIE WYBRANYCH E-USŁUG Rozdział 4. Wybrane usługi społeczeństwa informacyjnego – analiza zagrożeń 4.2. Chmura obliczeniowa – definicja 4.3. Portale społecznościowe – zarys usługi 4.4. Zagrożenia dla ochrony danych osobowych usługobiorców Rozdział 5. Profilowanie oraz podejmowanie zautomatyzowanych decyzji jako szczególny sposób przetwarzania danych w związku ze świadczeniem usług społeczeństwa informacyjnego 5.2. Charakterystyka zjawiska profilowania w dobie ery big data 5.3. Definicja profilowania i jego istota 5.4. Profilowanie a podejmowanie zautomatyzowanych decyzji 5.5. Zagrożenia związane z wykorzystaniem technik profilowania i podejmowania zautomatyzowanych decyzji 5.6. Koncepcja danetyzacji (ang. datafication) Część III. OCHRONA DANYCH OSOBOWYCH USŁUGOBIORCÓW USŁUG SPOŁECZEŃSTWA INFORMACYJNEGO NA PODSTAWIE RODO Rozdział 6. Instrumenty ochrony danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.2. Podstawowe zasady przetwarzania danych osobowych w związku ze świadczeniem usług społeczeństwa informacyjnego 6.3. Bezpieczeństwo danych osobowych w kontekście świadczenia e-usług 6.4. Koncepcja neutralności technologicznej RODO 6.5. Zakres terytorialny zastosowania rozporządzenia ogólnego Rozdział 7. Podstawy prawne przetwarzania danych osobowych i uprawnienia usługobiorców usług społeczeństwa informacyjnego 7.2. Przesłanki legalizacyjne przetwarzania danych osobowych 7.3. Prawa usługobiorców w związku z przetwarzaniem danych osobowych w ramach usług społeczeństwa informacyjnego Rozdział 8. Środki ochrony prawnej podmiotu danych, odpowiedzialność i sankcje w związku ze świadczeniem usług społeczeństwa informacyjnego 8.2. Środki ochrony prawnej – uprawnienia podmiotu danych 8.3. Administracyjne kary pieniężne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Zakamycza)
Wprowadzenie; R.1 Europejskie prawo konsumenckie - rozwój, problemy, pytanie o przyszłość; R.2 Niedozwolone klauzule umowne; R.3 Umowy zawierane poza lokalem przedsiębiorstwa; R.4 Umowy zawierane na odległość; R.5 Sprzedaż konsumencka; R.6 Ochrona konsumenta przed nieuczciwą reklamą; R.7 Świadczenie usług drogą elektroniczną - aspekty konsumenckie; R.8 Usługi turystyczne; R.9 Timesharing; R.10 Kredyt konsumencki; R.11 Konsumenckie prawo ubezpieczeniowe; R.12 Odpowiedzialność za produkt; R.13 Zagadnienia kolizyjnoprawne ochrony konsumenta; R.14 Dochodzenie roszczeń konsumenckich.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 341 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 341 (1 egz.)
Brak okładki
Książka
W koszyku
1. Internet- aktualne problemy stoanowienia i stosowania prawa: Jak Internet zmienia prawne ramy prywatności?; Privacy by Design jako paradygmat ochrony prywatności; Propozycje zmian Kodeksu cywilnego i Kodeksu postępowania cywilnego w zakresie dokumentów elektronicznych; Internet a nowe prawo prywatne międzynarodowe; Rola Kodelsu pracy w systemie przepisów dotyczących ochrony danych pracownika; Problemy administracyjnoprawne związane z ekspansją Internetu; 2. Sieci i portale internetowe: Bezpieczeństwo systemu nazw domenowych; Obowiązki przedsiębiorcy- administratora w sieci; Regulacją wyłączenia odpowiedzialności dostawców usług hostingowych; Ochrona informacji- problemy nie tylko projektowe; Funkcjonowanie portali internetowych- wybrane problemy prawne; Portale internetowe- zagrożenia realne i pozorne; Analiza internetowych sieci społecznościowych jako zagrożenia dla bezpieczeństwa organizacji; Portale społecznościowe a prawo do ochrony danych osobowych- zarys problemu; Zgoda na przetwarzanie danych osobowych w serwisach społecznościowych; Prywatność w serwisach społecznościowych. Nowe wyzwania dla ruchu wolnego oprogramowania; Dane osobowe w systemach monitoringu- stan aktualny i kierunki zmian; Anonimowość w sieci. Zagadnienia udostępniania danych osobowych; 3. Publiczne systemy informacyjne i e-usługi: Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych; Podpis osobisty jako metoda identyfikacji w publicznych systemach informatycznych; Udostępnianie informacji publicznej - elektroniczny wniosek i stosowanie Kodeksu postępowania administracyjnego; Rola Elektronicznej Skrzynki Podawczej w bezpiecznej komunikacji organu administracyjnego ze stroną postępowania administracyjnego; Informacja o prawie jako szczególny rodzaj informacji publicznej; elektroniczny dostęp do Nowej Księgi Wieczystej i Krajowego Rejestru Sądowego; Informatyzacja Krajowego Rejestru Karnego- zmiany regulacji; System informacji oświatowej; Prawna problematyka obrotu detalicznego produktami leczniczymi w Internecie; Zakres i jawność danych rejestrów lekarskich; Edukacyjno-informacyjny portal e-zdrowie; Systemy Advenced Passenger Information oraz Passenger Name Record: e-usługi; E-lerning w administracji publicznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Cz. I Odpowiedzialność za przetwarzanie danych osobowych: Rozdział 1. Wpływ RODO na rozwój prawa ochrony danych osobowych poza Unią Europejską; Rozdział 2. Ocena skutków planowanych operacji przetwarzania dla ochrony danych osobowych; Rozdział 3. Obowiązki informacyjne organu publicznego związane z przetwarzaniem danych osobowych; Rozdział 4. Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu; Rozdział 5. Sądowa kontrola rozstrzygnięć organu nadzorczego; Rozdział 6. Współpraca zespołów reagowania na incydenty z organami ścigania i wymiaru sprawiedliwości. Cz. II Przetwarzanie danych szczególnie chronionych: Rozdział 1. Przetwarzanie szczególnych kategorii danych w świetle ogólnego rozporządzenia o ochronie danych; Rozdział 2. Przetwarzanie danych osobowych wrażliwych w systemach informatycznych ochrony zdrowia i ich anonimizacja; Rozdział 3. Ochrona danych pacjenta w szpitalu i w niestacjonarnej placówce służby zdrowia; Rozdział 4. Ochrona danych osobowych w systemie monitorowania działań niepożądanych produktów leczniczych (pharmacovigilance); Rozdział 5. Przetwarzanie danych zdrowotnych w chmurze; Rozdział 6. Ochrona danych osobowych w procesie o nieważność małżeństwa kanonicznego w sądach Kościoła katolickiego w Polsce; Rozdział 7. Przetwarzanie danych osobowych dzieci - nowe regulacje w prawie unijnym i polskim; Rozdział 8. Wykorzystywanie szczególnych kategorii danych osobowych w profilowaniu. Część III Cele i metody przetwarzania i ochrony: Rozdział 1. Bezpieczeństwo procesów decyzyjnych w środowisku niepewnych i niekompletnych danych; Rozdział 2. Pseudonimizacja danych osobowych pochodzących z łączności elektronicznej; Rozdział 3. Wybrane problemy profilowania; Rozdział 4. Zastąpienie anonimizacji danych danymi syntetycznymi; Rozdział 5. Przetwarzanie danych osobowych w działalności prasowej; Rozdział 6. Przetwarzanie danych osobowych w związku z wnioskiem o udostępnienie informacji publicznej; Rozdział 7. Nowe procedury ochrony danych w jednostkach samorządu terytorialnego; Rozdział 8. Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości - zakres przedmiotowy i podmiotowy; Rozdział 9. Przetwarzanie danych osobowych związane z przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoretyczne i prawne podstawy kontroli przetwarzania i ochrony danych osobowych, 2. Europejskie standardy prawne w zakresie kontroli przetwarzania i ochrony danych osobowych oraz ich realizacja, 3. Kontrola indywidualna, 4. Kontrola funkcjonalna, 5. Kontrola instytucjonalna, 6. Kontrola uzupełniająca
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Cz. I Prawnik in-house i jego rola w organizacji: R. 1 Specyfika pracy prawnika in-house: Prawnik in-house – pozycja w organizacji; Zadania prawnika in-house; Kluczowe kompetencje; Klienci wewnętrzni; R. 2 Wycena ryzyka prawnego: Ryzyko prawne – zakres pojęciowy; Ryzyko prawne a ryzyko braku zgodności; Identyfikacja i pomiar ryzyka prawnego; Rola prawnika wewnętrznego w zarządzaniu ryzykiem prawnym; R. 3 Wycena ryzyka prawnego: Ryzyko prawne – zakres pojęciowy; Ryzyko prawne a ryzyko braku zgodności; Identyfikacja i pomiar ryzyka prawnego; Rola prawnika wewnętrznego w zarządzaniu ryzykiem prawnym; R. 4 Wykorzystanie nowoczesnych technologii w wewnętrznym dziale prawnym: Legal Tech i nowoczesne technologie w pracy prawników wewnętrznych – wprowadzenie; Obszary zastosowania rozwiązań technologicznych w dziale prawnym; Jak wdrażać technologie w dziale prawnym?; Funkcje wspomagające wdrożenie, utrzymanie i korzystanie; Podsumowanie; R. 5 Prawnik jako menedżer: Kompetencje menedżera działu prawnego; Zarządzanie pracownikami; Rekrutacja do działu prawnego; Rozwój zawodowy pracowników i szkolenia; Ocena pracowników działu prawnego; Motywowanie pracowników. Cz. II Kluczowe obszary aktywności prawnika in-house; R. 6 Obsługa korporacyjna ze szczególnym uwzględnieniem spółki publicznej: Wprowadzenie; Zadania prawnika wewnętrznego w zakresie obsługi korporacyjnej; Wyzwania prawnika in-house; R. 7 Zarządzanie zgodnością w przedsiębiorstwie jako wyzwanie stojące przed nowoczesnym prawnikiem wewnętrznym: Wprowadzenie do zarządzania zgodnością; Zgodność etyczna w organizacji; Bezpieczeństwo najważniejszych aktywów – informacji i danych; Przeciwdziałanie przestępstwom finansowym; Podsumowanie i kierunki zarządzania zgodnością; R. 8 Umowy i negocjacje: Prawnik in-house a umowy; Stałe elementy umów; Negocjacje; R. 9 Prawo pracy: Rodzaje umów o pracę; Ustanie stosunku pracy; R. 10 Zarządzanie ochroną danych osobowych w przedsiębiorstwie: Wprowadzenie: współczesne wyzwania związane z ochroną danych osobowych w przedsiębiorstwie; Nawigacja w świecie ochrony danych: podstawowe pojęcia; Prawnik korporacyjny jako inspektor ochrony danych Metodyka pracy: twarde i miękkie umiejętności ułatwiające pracę w obszarze ochrony danych; Wybrane zagadnienia praktyczne; R. 10 Prawo własności intelektualnej: Wprowadzenie; Prawo autorskie; Patenty, wzory przemysłowe, znaki towarowe; R. 11 Prawo podatkowe: Doradztwo podatkowe prawnika in-house; Prawo podatkowe; Reprezentacja w postępowaniach; Patenty, wzory przemysłowe, znaki towarowe; R. 12 Prawo podatkowe: Doradztwo podatkowe prawnika in-house; Prawo podatkowe; Reprezentacja w postępowaniach; R. XIII Prawnik in-house w postępowaniu karnym: Zagadnienia ogólne; Jaką rolę pełni oskarżyciel posiłkowy uboczny w procesie karnym? Prawnik wewnętrzny jako pełnomocnik oskarżyciela posiłkowego – problemy praktyczne; Wzory.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Warszawa : Dom Wydawniczy ABC, 2002. - 254, [2] s. ; 20 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2 Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3 Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4 Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III ochrona danych medycznych w prawie polskim: R.5 Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6 Ochrona danych medycznych w polskim prawie administracyjnym; R.7 Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8 Ochrona danych medycznych za pomocą przepisów polskiego prawa karnego; R.9 Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10 Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona danych medycznych / Michał Jackowski. - Wyd. 2. - Warszawa : Wolters Kluwer Polska Sp. z o.o., 2011. - 237, [3] s. ; 21 cm.
Cz. I Zagadnienia wstępne: R.1 Podstawowe pojęcia. Cz. II: Ochrona danych medycznych na podstawie norm prawa międzynarodowego: R.2. Prawo do ochrony danych medycznych jako prawo człowieka w świetle uniwersalnych i europejskich standardów praw człowieka; R.3. Ochrona danych medycznych zgodnie z europejskimi standardami ochrony danych osobowych; R.4. Ochrona danych medycznych wg zalecanych standardów praw człowieka. Cz. III: Ochrona danych medycznych w prawie polskim: R.5. Ochrona danych medycznych w polskim prawie konstytucyjnym; R.6. Ochrona danych medycznych w polskim prawie administracyjnym; R.7. Ochrona danych medycznych na podstawie polskich przepisów prawa cywilnego; R.8. Ochrona danych medycznych na podstawie przepisów polskiego prawa karnego; R.9. Tajemnica zawodowa osób zatrudnionych w służbie zdrowia. Cz. IV: Prawo do ochrony danych medycznych w rozważaniach pozaprawnych: R.10. Prawo do ochrony danych medycznych wg norm moralnych, denotologicznych i religijnych. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Zawiera: Wykaz skrótów. Część I: Podziały danych osobowych objętych kontrolą: 1. Dane osobowe wrażliwe (szczególne kategorie danych), dane o karalności oraz dane osobowe zwykłe; 2. Dane osobowe podane, zaobserwowane, pochodne oraz wywnioskowane; 3. Dane uporządkowane oraz nieuporządkowane: 3.1. Ogólne informacje; 3.2. Uporządkowanie a ustrukturyzowanie; 4. Dane identyfikowalne oraz nieidentyfikowalne: 4.1. Dwie normy wynikające z art. 11 RODO; 4.2. Artykuł 11 RODO a definicja danych osobowych; 4.3. Krótkotrwałe i długotrwałe przetwarzanie danych; Część II: Pytania i odpowiedzi: 1. Czym jest RODO?; 2. Jakie sankcje administracyjne i karne mogą grozić za naruszenie RODO?; 3. Jakich kategorii danych dotyczy kontrola/postępowanie?; 4. Kiedy przepisy RODO nie będą miały zastosowania?; 5. Jakie podmioty podlegają kontroli / mogą być adresatem decyzji w ramach postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 6. Kiedy prowadzona jest kontrola, a kiedy prowadzi się postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych?; 7. Czy do kontroli uzupełniającej stosuje się przepisy Kodeksu postępowania administracyjnego (w tym przepisy gwarancyjne)?; 8. Jaka jest relacja pomiędzy przepisami o kontroli w RODO a przepisami prawa przedsiębiorców?; 9. Jak należy rozumieć pojęcie naruszenia przepisów o ochronie danych osobowych?; 10. Jakie są tryby kontroli? Czy kontrole mogą być niezapowiedziane?; 11. Jakie są obowiązki kontrolowanego w trakcie kontroli i co grozi za ich naruszenie?; 12. Czy można kwestionować wszczęcie kontroli lub inne czynności w toku kontroli?; 13. Czy można kwestionować wszczęcie postępowania administracyjnego lub inne czynności w jego toku?; 14. Jaka jest relacja zasady rozliczalności do obowiązku zebrania materiału dowodowego przez organ nadzorczy (art. 77 k.p.a.)?; 15. Jak ustalić moment wszczęcia postępowania administracyjnego?; 16. Jakie dokumenty inicjują kontrolę?; 17. Czy i jak chroniona jest tajemnica przedsiębiorstwa?; 18. Czy i w jakim zakresie Prezes UODO może mieć dostęp do tajemnic prawnie chronionych w toku kontroli i postępowania administracyjnego, na przykładzie poszczególnych tajemnic?; 19. Jakie są konsekwencje naruszenia wymogów co do treści upoważnienia do kontroli?; 20. Czy kontrola może być realizowana wyłącznie w zakresie upoważnienia?; 21. Czy pracownicy kontrolowanego administratora /podmiotu przetwarzającego podlegają kontroli? 22. Czy można odpowiadać dyscyplinarnie za naruszenia przepisów dotyczących ochrony danych osobowych?; 23. Jak długo może być prowadzona kontrola?; 24. Kto prowadzi kontrolę?; 25. Kto może brać udział w kontroli? Czy można prowadzić kontrolę pod nieobecność kontrolowanego?; 26. Czy sektor publiczny objęty jest także kontrolą?; 27. Czy można prowadzić kontrolę u procesora (podmiotu przetwarzającego)?; 28. Jakie uprawnienia ma kontrolujący?; 29. Jaka jest rola osoby, której dane dotyczą, w ramach kontroli i postępowania?; 30. W jaki formalny sposób dochodzi do zakończenia kontroli?; 31. W jaki sposób można kwestionować treść protokołu kontroli?; 32. Czy protokół kontroli i materiał dowodowy kontroli stają się automatycznie częścią materiału dowodowego w postępowaniu administracyjnym?; 33. Czy czynności w toku kontroli są utrwalane jedynie w protokole?; 34. Czy wadliwość czynności w toku kontroli może mieć wpływ na postępowanie administracyjne?; 35. Kto jest stroną w postępowaniu administracyjnym?; 36. Kiedy postępowanie administracyjne może być umorzone?; 37. Jakie są rodzaje rozstrzygnięć co do istoty sprawy w ramach postępowania w przedmiocie naruszenia przepisów o ochronie danych osobowych?; 38. Jakie są skutki doręczenia decyzji Prezesa UODO?; 39. Jaki środek przysługuje w postępowaniu administracyjnym w przypadku niezałatwienia sprawy w terminie?; 40. Czy decyzja Prezesa UODO w postępowaniu w sprawie naruszenia przepisów o ochronie danych osobowych jest natychmiastowo wykonalna?; 41. Jak można kwestionować (skarżyć) decyzję Prezesa UODO?; 42. Czy niekorzystny wyrok WSA można zakwestionować?; 43. Czy do postępowania w sprawie naruszenia przepisów o ochronie danych osobowych stosuje się reguły dotyczące milczącego załatwienia sprawy?; 44. Jakie są podstawy wyłączenia kontrolera/ pracownika organu prowadzącego postępowanie administracyjne w sprawie naruszenia przepisów o ochronie danych osobowych?; 45. Jakie są administracyjne kary pieniężne w sektorze prywatnym , a jakie w sektorze publicznym? 46. Jakie są kryteria miarkowania kary w ramach decyzji kończącej postępowanie?; 47. Czy można nałożyć karę pieniężną bez postępowania/ decyzji?; 48. Czy administracyjne kary pieniężne ulegają przedawnieniu?; 49. W jakim terminie należy zapłacić karę?; 50. Czy można starać się o rozłożenie kary na raty, odroczenie terminu płatności lub o ulgę w jej wykonaniu?; 51. Jaka jest wysokość opłaty w przypadku skargi do WSA na decyzję Prezesa UODO?; 52. Relacje pomiędzy kontrolą/postępowaniem w sprawie naruszenia przepisów o ochronie danych osobowych a postępowaniem cywilnym; 53. Jaka jest rola inspektora ochrona danych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 54. Jaka jest rola pełnomocników profesjonalnych w toku kontroli i postępowania w sprawie naruszenia przepisów o ochronie danych osobowych?; 55. Jakie przepisy znajdą zastosowanie do kontroli i postępowania administracyjnego wszczętych przed 25.05.2018 r.?; 56. Czy organy nadzorcze z poszczególnych państw członkowskich mogą prowadzić wspólne postępowania?; 57. Czy wiadomo u kogo będzie prowadzona kontrola w 2019 roku?; Część III: Jak przygotować się do kontroli? Rozdział I: Kategorie obowiązków: wymogi bezpośrednie i metawymogi; Rozdział II: Jak zapewnić i udokumentować zgodność; 1. Zapewnienie rozliczalności w ramach przygotowania do kontroli – wprowadzenie; 2. Rozliczalność na gruncie ustawy o ochronie danych osobowych z 1997 r.; 3. Rozliczalność w RODO; 4. Znaczenie rozliczalności w aspekcie kontroli; 5. Zakres rozliczalności; 6. Realizacja rozliczalności; 7. Inne przykłady realizacji rozliczalności; 8. Dokumentowanie w ramach rozliczalności; 9. Dokumentowanie naruszeń ochrony danych osobowych; 10. Obowiązki dokumentacyjne związane z realizacją obowiązków informacyjnych oraz praw podmiotów danych; 11. Obowiązki dokumentacyjne związane z korzystaniem z podmiotu przetwarzającego; 12. Rejestrowanie czynności przetwarzania; 13. Ocena skutków i uprzednie konsultacje; 14. Inne obowiązki dokumentacyjne; 15. Obowiązki dokumentacyjne w RODO a dotychczasowe dokumenty; 16. Rozliczalność w opiniach i wytycznych Europejskiej Rady Ochrony Danych; 17. Podsumowanie; Rozdział III: Ocena ryzyka; 1. Ocena ryzyka w RODO; 1.1. Normatywny kontekst analizy ryzyka w RODO (kiedy ocena ryzyka jest wymagana?); 1.2. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); 1.3. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 RODO); 1.4. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); 1.5. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1–2 RODO); 1.6. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych pod kątem obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); 1.7. Ocena ryzyka w ramach oceny potrzeby zawiadamiania osoby, której dane dotyczą, w przypadku incydentu (art. 34 ust. 1 RODO); 1.8. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); 1.9. Ocena ryzyka a funkcjonowanie inspektora ochrony danych (art. 39 ust. 2 RODO); 1.10. Założenia wstępne; 2. Ramy analizy ryzyka; 2.1. Ryzyko naruszenia praw lub wolności; 2.2. Przykłady ryzyk; 2.3. Etapy oceny ryzyka; 2.4. Zagrożenie a ryzyko; 2.4.1. Waga zagrożenia a waga ryzyka; 2.4.2. Prawdopodobieństwo zagrożenia i prawdopodobieństwo ryzyka; 2.5. Obiektywność oceny; 2.6. Kryteria postępowania z ryzykiem; 2.7. Rola podmiotu przetwarzającego; 3. Ocena skutków dla ochrony danych i uprzednie konsultacje; 3.1. Ocena skutków – wstęp; 3.2. Kiedy ocena skutków może być wymagana?; 3.3. Powiązanie oceny ryzyka i oceny skutków; 3.4. Kiedy należy się konsultować z organem nadzorczym?; 3.5. Elementy dokumentacyjne oceny skutków; 3.6. Ocena ryzyka a inspektor ochrony danych; 4. Podsumowanie; Część IV: Tabele. Część V: Wzory pism. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce)
Zawiera: Wykaz skrótów; Część 1 Pojęcie ryzyka naruszenia praw lub wolności: Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności: 1. Przypadki oceny ryzyka w RODO – informacje ogólne; Przepisy dotyczące oceny ryzyka; A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO); B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO); C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO); D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO); E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO); F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO); G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO); H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO); I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO); J. Ocena ryzyka w kontekście transferu danych poza EOG; K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG; L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO); M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a); Szczególne przypadki oceny ryzyka; N. Ocena ryzyka w kontekście stosowania RODO; O. Ocena procesora (podmiotu przetwarzającego); P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO; Q. Uzasadniony interes; R. Zmiana celu przetwarzania danych; 2. Ramy regulacyjne oceny ryzyka – wstępne wnioski; 3. Jak rozumieć samo ryzyko?; 4. Problem identyfikacji przyczyn (źródeł) ryzyka; Przyczyny ryzyka potencjalnego; Przyczyny ryzyka zaistniałego; Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych; 5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka?; 6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach?; 7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą?; 8. Wymogi i „metawymogi”; 9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO?; 10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej?; 11. Elementy tła oceny ryzyka; Ogólne (wspólne) elementy tła oceny ryzyka; 12. Co to jest systematyczny opis operacji przetwarzania danych osobowych?; Rozdział 2. Źródło ryzyka naruszenia praw lub wolności: 1. Co może być źródłem ryzyka naruszenia praw lub wolności?; 2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych?; 3. Identyfikacja zagrożeń (źródeł ryzyka) metody; 4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów; 5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych; Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności: 1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia; Źródło czy skutek?; Waga źródła ryzyka czy jego negatywnych skutków?; Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka?; Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków?; Wiele zagrożeń – jedno ryzyko?; Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie?; 2. Waga ryzyka naruszenia praw lub wolności; 3. Prawdopodobieństwo ryzyka; Szacowanie prawdopodobieństwa ryzyka – różne podejścia; Czynniki wystąpienia zagrożenia; Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne?; Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia; 4. Podejście zagregowane czy cząstkowe – przykłady z metodyk; 5. Poziom ryzyka naruszenia praw lub wolności; 6. Postępowanie z ryzykiem na określonym poziomie; Obszar niepewności; Możliwe podejścia; Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń): 1. Poziom ryzyka a wdrożenie środków jego redukcji; 2. Wątpliwości wynikające z RODO; 3. Adekwatna reakcja; 4. Stan wiedzy i koszt wdrożenia; 5. ENISA – przykład innego podejścia; 6. Uwzględnienie obecnych środków i planowanie nowych; 7. Środki systemowe i zasada privacy by design; Rozdział 5. Ocena skutków i uprzednie konsultacje: 1. Ocena skutków dla ochrony danych i uprzednie konsultacje; 2. Kiedy ocena skutków może być wymagana?; 3. Wątpliwości; 4. Wdrożenie środków mitygujących ryzyko; 5. Ocena proporcjonalności i niezbędności; 6. Konsultacje IOD; 7. Kiedy należy się konsultować z organem nadzorczym?; 8. Ustawa o ochronie danych osobowych; 9. Realizacja obowiązku i działanie w interesie publicznym; Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych: 1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?; 2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne?; Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków: 1. Możliwość wykorzystania norm ISO; 2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko; 3. Bezpieczeństwo i prywatność; 4. Bezpieczeństwo i prywatność ISO a NIST; Część 2 Praktyczne przykłady: Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę; Praktyczny przykład nr 2. Chatbot; Praktyczny przykład nr 3. System do zgłaszania wniosków; Praktyczny przykład nr 4. Wizyty lekarskie; Praktyczny przykład nr 5. Aplikacja mobilna; Praktyczny przykład nr 6. Inteligentne zegarki; Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności; Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów; Praktyczny przykład nr 9. Przechowywanie danych w systemach IT; Praktyczny przykład nr 10. Dokumentacja medyczna; Praktyczny przykład nr 11. Zarządzanie flotą; Praktyczny przykład nr 12. Praca zdalna; Praktyczny przykład nr 13. Rekrutacja; Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku; Bibliografia. O autorach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych osobowych i wizerunku ofiary przestępstwa / red. nauk. Lidia Mazowiecka. - Stan prawny na 1 maja 2014 r. - Warszawa : Wolters Kluwer SA , 2014. - 185, [1] s. ; 21 cm.
(Prokurator Ofiarom Przestępstw)
Zawiera: Wystąpienia: Andrzej Seremet; Wojciech Węgrzyn; Irena Lipowicz; Agnieszka Kozłowska-Rajewicz. Referaty: Ochrona danych osobowych i wizerunku ofiar przestępstw w Unii Europejskiej; Ratio ochrony danych osobowych i wizerunku ofiary przestępstwa; Przekroczenie granic dyskrecji w służbie ryzyko naruszenia praw ofiary do ochrony wizerunku i danych osobowych; Przedstawianie ofiar przestępstw w mediach; Bezimienne ofiary nie krzyczą. O ochronie danych osobowych i wizerunku ofiary przestępstwa. Propozycja legislacyjna: Lidia Mazowiecka. Dokumenty: Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych; Ustawa z dnia 26 stycznia 1984 r. - Prawo prasowe; Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Prawo w Praktyce / Wydawnictwo C. H. Beck)
Zawiera: Wprowadzenie. Rozdział I. Zakres przedmiotowy regulacji RODO – rozumienie danych osobowych i ich przetwarzania w kontekście marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Dane osobowe dostępne publicznie; 3. Dane osobowe jednoosobowych przedsiębiorców; 4. Dane osobowe wynikające z Krajowego Rejestru Sądowego; 5. Korzystanie zdanych zawartych w rejestrach publicznych do celów komercyjnych; 6. Firma przedsiębiorstwa/przedsiębiorcy jako dane osobowe; 7. Dane osobowe pełnomocników i pracowników; 8. Informacje trudno identyfikowalne; 8.1. Granica możliwości przypisania informacji osobie fizycznej; 8.2. Identyfikacja vs weryfikacja tożsamości; 8.3. Możliwość zidentyfikowania osoby fizycznej przez administratora i osoby trzecie; 8.4. Intencja identyfikacji osoby fizycznej; 8.5. Dodatkowe informacje umożliwiające identyfikację; 8.6. Problem identyfikacji danych – przykład; 9. Dane „wygenerowane” przez administratora danych (np. poprzez profilowanie); 10. Podsumowanie. Rozdział II. Podstawy prawne przetwarzania danych osobowych w marketingu i sprzedaży: 1. Zagadnienia wstępne; 2. Cel przetwarzania danych osobowych; 3. Analiza wybranych podstaw przetwarzania danych istotnych z perspektywy marketingu i sprzedaży; 3.1. Zgoda jako podstawa przetwarzania danych osobowych; 3.1.1. Kryteria skuteczności zgody; 3.1.2. Zgoda na przetwarzanie danych zwykłych i danych wrażliwych; 3.1.3. Uzależnienie wykonania świadczenia od wyrażenia zgody; 3.1.4. Zgoda wyrażona przez dziecko; 3.1.5. Jedna zgoda wyrażona na wiele celów przetwarzania danych; 3.1.6. Zgoda a rozliczalność; 3.1.7. Ważność zgód uzyskanych przed wejściem w życie RODO; 3.2. Uzasadniony interes administratora danych jako podstawa przetwarzania danych osobowych; 3.2.1. Uzasadniony interes a inne przesłanki legalizujące przetwarzanie danych; 3.2.2. Powoływanie się na przesłankę uzasadnionego interesu; 3.2.3. Cele przetwarzania na podstawie uzasadnionego interesu; 3.2.4. Uzasadniony interes a prawa osób, których dane dotyczą; 3.2.5. Uzasadniony interes a identyfikowalność danych; 3.3. Zmiana celu przetwarzania danych; 4. Opis wybranych procesów w marketingu i sprzedaży; 4.1. Przygotowanie do zawarcia umowy; 4.2. Wykonywanie umowy; 4.3. Realizacja marketingu bezpośredniego na bazie danych aktualnych kontrahentów; 4.4. Realizacja marketingu bezpośredniego na bazie danych byłych kontrahentów; 4.5. Realizacja marketingu bezpośredniego na rzecz podmiotów trzecich; 4.6.Realizacja marketingu bezpośredniego przez odbiorców danych; 4.7. Pozyskiwanie danych osobowych potencjalnych kontrahentów (lub ich pracowników/współpracowników) ze źródeł powszechnie dostępnych na potrzeby realizacji marketingu bezpośredniego; 4.8. Pozyskiwanie danych osobowych potencjalnych kontrahentów za ich dobrowolną zgodą. Rozdział III. Role podmiotów przetwarzających dane osobowe na gruncie RODO: 1. Zagadnienia wstępne; 2. Administrator danych osobowych; 2.1. Status administratora danych osobowych; 2.2. Decydowanie o celach i sposobach przetwarzania; 2.3. Administrator fanpage’a w portalu społecznościowym; 2.4. Konsekwencje uznania podmiotu za administratora danych osobowych; 3. Współadministratorzy danych osobowych; 3.1. Współadministrowanie a prawnie uzasadniony interes jako podstawa przetwarzania danych osobowych; 3.2. Współadministrowanie a wspólne ustalanie celów i sposobów przetwarzania; 3.3. C-210/16 –wyrok o współadministrowaniu; 3.4. Konsekwencje przyjęcia współadministrowania; 4. Podmiot przetwarzający dane w imieniu administratora; 4.1. Powierzenie a udostępnienie danych osobowych; 4.2. Konsekwencje przyjęcia powierzenia; 4.2.1. Wybór podmiotu dającego gwarancję przestrzegania wymogów RODO; 4.2.2. Zawarcie umowy powierzenia; 4.2.3. Korzystanie z dalszego podmiotu przetwarzającego; 4.2.4. Przyjęcie powierzenia a samodzielne obowiązki procesora. Rozdział IV. Profilowanie: 1. Zagadnienia wstępne; 2. Profilowanie w RODO; 2.1. Profilowanie nadanych osobowych; 2.2. Profilowanie w sposób zautomatyzowany; 2.3. Wykorzystanie danych osobowych do oceny czynników osobowych; 3.Konsekwencje przyjęcia, że dochodzi do profilowania; 4. Zautomatyzowane podejmowanie decyzji a zautomatyzowane przetwarzanie, w tym profilowanie na gruncie RODO; 4.1. Decyzja oparta wyłącznie na zautomatyzowanym przetwarzaniu danych, w tym profilowaniu; 4.2. Decyzja wywołująca skutki prawne wobec osoby, której dane dotyczą, lub istotnie na nią wpływająca; 5. Konsekwencje przyjęcia, że dochodzi do profilowania prowadzącego do zautomatyzowanego podejmowania decyzji. Rozdział V. RODO a regulacje szczególne w zakresie marketingu –ustawa oświadczeniu usług drogą elektroniczną i ustawa – Prawo telekomunikacyjne: 1. Zagadnienia wstępne; 2. Relacja RODO i regulacji implementujących dyrektywę 2002/58/WE; 3. Porównanie art. 10 ŚwiadUsłElektU oraz art. 172 PrTelekom; 4. Projekt zmian w przepisach ŚwiadUsłElektU i PrTelekom; 5. Marketing B2B i względem obecnych klientów; 6. Używanie automatów wywołujących (automated call/live call); 7. Używanie wyskakujących okienek (pop-up); 8. Marketing podmiotów trzecich (third party marketing) a marketing realizowany na rzecz podmiotów trzecich; 9. Zgoda na otrzymywanie komunikatów marketingowych od konkretnego podmiotu a zgoda na otrzymywanie informacji o konkretnych towarach/usługach; 10. Badania satysfakcji klienta i badanie rynku; 11. Sposób zbierania zgód na gruncie RODO i regulacji szczególnych; 12. Uzasadniony interes administratora danych a zgoda z ŚwiadUsłElektU i PrTelekom; 13. Wysłanie zapytania z prośbą o zgodę na marketing; 14. Sposób oznaczenia informacji handlowej; 15. Spam jako usługa świadczona drogą elektroniczną; 16. Organy chroniące przed spamem; 17. Marketing a zgoda na stosowanie cookies. 18. Podsumowanie. Rozdział VI. Zapłata danymi osobowymi: 1. Zagadnienia wstępne; 2. Studia przypadków; 2.1. Świadczenie w zamian za zgodę [Model A]; 2.2. Wykonanie umowy w zamian za wykorzystanie danych winnych celach [Model B]. Rozdział VII. Bazy marketingowe w transakcjach zbycia przedsiębiorstwa lub jego zorganizowanej części: 1. Zagadnienia wstępne; 2. Specyfika transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 3. Badanie due diligence w transakcji zbycia przedsiębiorstwa lub jego zorganizowanej części; 4. Pojęcie bazy danych; 5.Pojęcie bazy marketingowej; 6. Baza marketingowa jako przedmiot obrotu prawnego; 6.1. Baza danych – zasady ochrony prawnej/ochrony sui generis; 6.2. Baza danych jako know-how/tajemnica przedsiębiorstwa; 6.3. Baza danych jako utwór; 6.4. Przypadki mieszane; 6.4.1. Podmiot korzystający z bazy marketingowej jako administrator danych osobowych; 6.4.2. Rodzaje danych przetwarzanych w bazie marketingowej; 6.4.3. Podstawy prawne przetwarzania danych osobowych w bazie marketingowej; 7.Podsumowanie. Rozdział. VIII. Ochrona baz danych zawierających dane osobowe: 1. Zagadnienia wstępne; 2. Baza danych a zbiór danych osobowych; 3. Administrator i podmiot przetwarzający a producent bazy danych; 4. Przetwarzanie danych osobowych a zakres prawa do bazy danych; 5. Umowy dotyczące baz danych a podstawy przetwarzania danych osobowych; 5.1. Producent bazy danych udziela licencji; 5.2. Licencjobiorca powierza przetwarzanie danych znajdujących się w bazie; 5.3. Podmiot przetwarzający będący licencjobiorcą dokonuje dalszego powierzenia. 6. Podsumowanie. Rozdział IX. Prawo ochrony danych osobowych a prywatnoprawna ochrona wizerunku: 1. Zagadnienia wstępne; 2. Pojęcie wizerunku; 2.1. Wizerunek wprawie prywatnym; 2.2. Wizerunek jako dane osobowe; 3. Status poszczególnych czynności dotyczących wizerunku; 3.1. Sporządzenie wizerunku: zasady ogólne; 3.1.1. Sporządzanie wizerunku z punktu widzenia prawa prywatnego; 3.1.2. Sporządzenie wizerunku z punktu widzenia RODO; 3.2. Eksploatacja wizerunku; 3.2.1.Eksploatacja wizerunku z punktu widzenia prawa prywatnego; 3.2.2. Eksploatacja wizerunku z punktu widzenia RODO; 4. Studia przypadków; 4.1. Wykorzystanie wizerunku modeli i modelek przez fotografa; 4.2. Wykorzystanie wizerunku w filmie promocyjnym; 4.3. Nagranie z imprezy sportowej; 4.3.1. Monitoring wizyjny; 4.3.2. Transmisja z imprezy. Rozdział X. Przetwarzanie danych osobowych w akcjach promocyjnych: 1. Zagadnienia wstępne; 2. Akcje promocyjne – próba definicji; 3. Rodzaje akcji promocyjnych; 3.1. Konkurs; 3.2. Sprzedaż premiowa; 3.3. Loteria promocyjna; 3.4. Program lojalnościowy i motywacyjny; 4. Konstrukcja prawna akcji promocyjnej; 4.1. Akcja promocyjna jako przyrzeczenie publiczne; 4.2. Akcja promocyjna jako umowa; 4.3. Zobowiązanie do wydania nagrody; 5. Cel i podstawa prawna przetwarzania danych osobowych w przypadku akcji promocyjnych; 5.1. Zgoda (art.6 ust.1 lit. a RODO); 5.1.1. Problemy związane z pozyskiwaniem zgody; 5.1.2. Przetwarzanie opcjonalnie pozyskiwanych danych osobowych; 5.1.3. Przetwarzanie danych osobowych szczególnych kategorii; 5.1.4. Publikowanie danych osobowych laureatów; 5.1.5. Marketingowy charakter akcji promocyjnej a zgoda; 5.1.6.Zbieranie zgód marketingowych; 5.2.Umowa (art. 6 ust. 1 lit. b RODO); 5.2.1.Umowa uczestnictwa w akcji promocyjnej; 5.2.2. Przetwarzanie danych osobowych przedstawicieli; 5.3.Obowiązek prawny (art.6 ust.1 lit. c RODO); 5.3.1. Podatki i rachunkowość; 5.3.2. Obowiązki organizatora loterii promocyjnej; 5.3.3. Wykonanie zobowiązania a obowiązek prawny; 5.3.4. Reklamacje; 5.4. Prawnie uzasadniony interes (art. 6 ust.1 lit. f RODO); 5.4.1. Przyrzeczenie publiczne; 5.4.2. Inne cele. 6. Wybrane zagadnienia podatkowe a przetwarzanie danych osobowych; 6.1. Zryczałtowany podatek dochodowy od osób fizycznych; 6.2. Przychód z innych źródeł; 6.3. Przychód z działalności gospodarczej; 6.4. Protokoły wydania nagród; 6.5. Ewidencja prezentów o małej wartości; 7. Administrator i podmiot przetwarzający w akcji promocyjnej; 7.1. Pojęcie „administratora” i podmiotu przetwarzającego”; 7.2. Samodzielna realizacja akcji promocyjnej; 7.3. Model współpracy z agencją marketingową; 7.3.1. Agencja marketingowa w roli koordynatora; 7.3.2. Agencja marketingowa w roli organizatora; 7.4. Współadministrowanie; 8. Wybrane zagadnienia szczegółowe; 8.1. Akcje promocyjne a obowiązek wyznaczenia inspektora ochrony danych; 8.2. Akcje promocyjne a ocena skutków dla ochrony danych; 8.3. Okres przechowywania danych osobowych. Rozdział XI. Screen scraping w działalności marketingowej a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Definicja screen scrapingu; 3. Przykłady użycia screen scrapingu; 4. Modele biznesowego wykorzystania screen scrapingu; 5. Problemy prawne związane ze scrapowaniem danych; 5.1. Ochrona baz danych a ochrona danych osobowych; 5.2. Określenie rodzaju pozyskiwanych informacji; 5.3. Warunki korzystania z serwisów internetowych a możliwość kopiowania danych za pomocą scrapowania – wybrane orzecznictwo; 6. Scrapowanie danych a zasady dotyczące zwalczania nieuczciwej konkurencji; 6.1. Przesłanki legalnego wykorzystania informacji zawartych w cudzych bazach danych; 6.2. Definicja pojęcia istotnej części bazy danych; 7. Wykorzystywanie publicznie dostępnych danych a ochrona danych osobowych; 7.1. Podstawa prawna zbierania publicznie dostępnych danych osobowych za pomocą screen scrapingu; 7.2. Kategoryzowanie danych pozyskiwanych w wyniku screen scrapingu w celu marketingowym; 7.3. Przetwarzanie danych osobowych w celu marketingowym na podstawie prawnie uzasadnionego interesu; 7.4. Związanie celem zebrania danych osobowych; 7.5. Spełnienie obowiązku informacyjnego wobec podmiotu danych; 8. Działania marketingowe prowadzone z wykorzystaniem danych pozyskanych w wyniku scrapowania; 9. Podsumowanie. Rozdział XII. Media społecznościowe a ochrona danych osobowych: 1. Zagadnienia wstępne; 2. Wykorzystywanie mediów społecznościowych do celów marketingowych i sprzedażowych; 3. Elementy mediów społecznościowych w kontekście ochrony danych osobowych; 4. Podstawy prawne przetwarzania danych osobowych w mediach społecznościowych; 5. Działanie fanpage’a w serwisie Facebook jako przykład przetwarzania danych osobowych w mediach społecznościowych; 6. Międzynarodowy charakter mediów społecznościowych; 7. Podsumowanie. Rozdział XIII. Zagrożenia i ryzyka w marketingu: 1. Zagadnienia wstępne; 2. Pojęcie ryzyka naruszenia praw i/lub wolności osób; 3. Źródła ryzyka; 3.1. Ryzyko o podłożu organizacyjnym; 3.2. Ryzyko o podłożu technicznym; 4. Podsumowanie. Rozdział XIV. Zastosowanie funkcji haszujących w marketingu: 1. Zagadnienia wstępne; 2. Przykładowe wyniki funkcji haszującej; 3. Cechy funkcji haszującej; 4. Haszowanie a szyfrowanie; 5. Haszowanie a anonimizacja; 6. Wykazywanie zgodności przetwarzania z wymogami RODO dzięki stosowaniu funkcji haszującej; 7. Wykorzystanie funkcji haszującej w marketingu; 7.1. Budowanie i zarządzanie bazami danych osobowych; 7.2. Rozliczalność w zakresie zgód i klauzul informacyjnych; 7.3.Rozliczalność w zakresie doręczanych regulaminów i innych dokumentów; 8. Pewność usuwania danych; 9. Zapewnienie odpowiedniego stanu wiedzy technicznej; 10. Zagrożenia związane ze stosowaniem funkcji haszujących lub szyfrujących; 11. Podsumowanie. Rozdział XV. ePrivacy w kontekście marketingu: 1. Zagadnienia wstępne; 2. Założenia projektu rozporządzenia o e-prywatności; 3. Definicje i podstawy przetwarzania danych w projekcie rozporządzenia o e-prywatności; 4. Relacje pomiędzy dyrektywą 2002/58/WE a RODO; 5. Kwestia tzw. cookie wall; 6. Rozporządzenie o e-prywatności a marketing bezpośredni; 7. Podsumowanie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Pojęcie informacji a zakres ochrony danych; Pojęcie danych osobowych - uwagi wstępne; Zakres podmiotowy ustawy o ochronie danych osobowych - uwagi de lege lata i de lege farenda; Konstytucyjne podstawy ochrony danych osobowych; Lustracja a ochrona danych osobowych; Ustawa o ochronie danych osobowych a zagraniczne regulacje w tym, zakresie; Udostępnianie danych osobowych na gruncie ustawy o ochronie danych osobowych; Zasady transferu danych osobowych z Polski na przestrzeni 10 lat obowiązywania ustawy o ochronie danych osobowych; Obowiązki związane z zabezpieczaniem danych osobowych; Komplementarność czy kolizja? Prawna ochrona danych osobowych a dostęp do informacji publicznych oraz informacji o środowisku i jego ochronie; Zasada autonomii informacyjnej w orzecznictwie Trybunału Konstytucyjnego a stosowanie przepisów o ochronie danych osobowych; Przetwarzanie danych osobowych przez parlamentarzystów na potrzeby kampanii wyborczej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej