Sortowanie
Źródło opisu
Książki
(73)
IBUK Libra
(3)
Forma i typ
Książki
(67)
Publikacje fachowe
(8)
Publikacje naukowe
(6)
Czasopisma
(5)
E-booki
(3)
Pliki i bazy danych
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(62)
dostępne
(37)
wypożyczone
(2)
Placówka
Wypożyczalnia
(39)
Czytelnia
(62)
Autor
Borski Maciej (1975- )
(5)
Majewski Kamil
(5)
Fleszer Dorota (1971- )
(4)
Gurdek Magdalena (1977- )
(4)
Hoc Stanisław (1948- )
(4)
Liderman Krzysztof (1954- )
(4)
Rogacka-Łukasik Anna (1980- )
(4)
Sobas Magdalena
(4)
Rozmus Dariusz (1961- )
(3)
Świątkowski Andrzej M. (1944- )
(3)
Baran Beata
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Gałach Adam
(2)
Jędruszczak Anna
(2)
Kuczkowski Przemysław
(2)
Lityński Adam (1940- )
(2)
Mednis Arwid
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Pokora Andrzej
(2)
Radlak Karolina
(2)
Rożek Kacper
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Śladkowska Ewa
(2)
Świętnicki Tomasz
(2)
Abramski Olgierd
(1)
Adamczyk Jadwiga
(1)
Adamus Rafał
(1)
Aleksnadrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz
(1)
Augustyn Paulina
(1)
Baran Krzysztof Wojciech
(1)
Baran-Wesołowska Beata
(1)
Barta Janusz (1947-2021)
(1)
Barut Arkadiusz (1974- )
(1)
Batory Tomasz
(1)
Bała Karolina
(1)
Becla Agnieszka
(1)
Bilkiewicz Tatiana
(1)
Binsztok Aleksander
(1)
Borowiecki Ryszard
(1)
Brzostowski Wojciech
(1)
Brzozowski Roman
(1)
Brózda Łukasz
(1)
Buratowska Klaudia
(1)
Burczaniuk Piotr
(1)
Bzdek Krzysztof
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Carlson Piotr
(1)
Chaba Dawid
(1)
Chuvakin Anton
(1)
Cichy Andrzej
(1)
Ciechorski Jan
(1)
Cieślak Zbigniew (1954- )
(1)
Czerwińska-Koral Katarzyna
(1)
Dadak Justyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Drozd Andrzej
(1)
Dudek Joanna
(1)
Dziura Marek
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Flisek Karo
(1)
Gawrycki Marcin Florian
(1)
Gerszberg Tomasz
(1)
Glumińska-Pawlic Jadwiga
(1)
Gonet Radosław
(1)
Gołaszewska Magdalena
(1)
Gołębiowska Ewa
(1)
Grabowski Radosław
(1)
Grzywak Andrzej
(1)
Góralczyk Wojciech (1951- )
(1)
Głukowski Ryszard
(1)
Haber Lesław H
(1)
Hołubko Wiktor
(1)
Huk Anna
(1)
Jabłoński Mariusz
(1)
Jagocha Konrad
(1)
Janikowski Ryszard
(1)
Juranek Aleksander Martin
(1)
Józefowski Tomasz
(1)
Kaczmarek Jarosław
(1)
Kadyszewski Borys
(1)
Kaeo Merike
(1)
Kafel Tomasz
(1)
Kaliski Maciej
(1)
Kalisz-Prakopik Anna
(1)
Kamińska Agnieszka Gloria
(1)
Kamiński Michał
(1)
Kasprzycki Dariusz
(1)
Kauf Sabina
(1)
Kawecka Marcelina
(1)
Kiełtyka Leszek
(1)
Kil Jan
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(21)
2000 - 2009
(49)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(76)
Język
polski
(76)
Temat
Informacje niejawne
(31)
Informacja
(25)
Dane osobowe
(13)
Ochrona informacji niejawnych
(12)
Prawo do informacji publicznej
(11)
Sieć komputerowa
(8)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(7)
Systemy informatyczne
(7)
Transmisja danych
(7)
Przedsiębiorstwo
(6)
Baza danych
(5)
Bezpieczeństwo systemów
(5)
Prawo Unii Europejskiej
(5)
Prawo pracy
(5)
Społeczeństwo informacyjne
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo narodowe
(4)
Informacja dla zarządzania
(4)
Podpis elektroniczny
(4)
Postępowanie administracyjne
(4)
Prawo do informacji
(4)
Prawo karne procesowe
(4)
Przestępstwo komputerowe
(4)
Przetwarzanie danych
(4)
Systemy informacyjne
(4)
Dobra osobiste
(3)
Informacja gospodarcza
(3)
Internet
(3)
Małżeństwo
(3)
Ochrona danych
(3)
Osoby z niepełnosprawnością
(3)
Prawo miejscowe
(3)
Samorząd gminny
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Zarządzanie wiedzą
(3)
Administracja
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo międzynarodowe
(2)
Cudzoziemcy
(2)
Globalizacja
(2)
Gospodarka
(2)
Informacja publiczna
(2)
Informatyka
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Komputery
(2)
Ochrona danych medycznych
(2)
Ochrona praw konsumenta
(2)
Ochrona środowiska
(2)
Odpowiedzialność karna
(2)
Poczta elektroniczna
(2)
Postępowanie cywilne
(2)
Prawo administracyjne
(2)
Prawo do ochrony zdrowia
(2)
Prawo do prywatności
(2)
Prawo międzynarodowe
(2)
Samorząd terytorialny
(2)
Systemy informatyczne zarządzania
(2)
Szpiegostwo
(2)
Sądownictwo administracyjne
(2)
Ustrój majątkowy małżeński
(2)
Wirusy komputerowe
(2)
Zarządzanie
(2)
Zarządzanie jakością
(2)
Zatrudnienie
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Agencja Restrukturyzacji i Modernizacji Rolnictwa
(1)
Agencja Rynku Rolnego
(1)
Akta stanu cywilnego
(1)
Antyterroryzm
(1)
Apelacja
(1)
Asystenci sędziów
(1)
Bazylejski Komitet Nadzoru Bankowego
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Biblioteki
(1)
Broń palna
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cisza wyborcza
(1)
Cyberbezpieczeństwo
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Decyzja administracyjna
(1)
Decyzje
(1)
Diagnostyka prenatalna
(1)
Dokumentacja medyczna
(1)
Dokumenty
(1)
Doręczenie pisma
(1)
Dowody (prawo)
(1)
Dyskryminacja w zatrudnieniu
(1)
Temat: dzieło
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(6)
1901-2000
(2)
1801-1900
(1)
1945-1989
(1)
Temat: miejsce
Polska
(16)
Kraje Unii Europejskiej
(3)
Rosja
(2)
Białoruś
(1)
Cypr
(1)
Europa
(1)
Gruzja
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
Włochy
(1)
ZSRR
(1)
Gatunek
Praca zbiorowa
(8)
Czasopismo naukowe
(5)
Czasopismo prawnicze
(5)
Opracowanie
(5)
Podręcznik
(3)
Formularze i druki
(1)
Komentarz
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(15)
Polityka, politologia, administracja publiczna
(11)
Bezpieczeństwo i wojskowość
(5)
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Kultura i sztuka
(1)
Zarządzanie i marketing
(1)
76 wyników Filtruj
Książka
W koszyku
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Ekonomia wiedzy a infrastruktura sieci; 2. Koncepcja wolnego dostępu do wiedzy (Open Access); 3. Czy Open Access jest równoznaczny z Open Conect?; 4. Modele prawa autorskiego a inicjatywy: Google Books i Open Contenst Foundation; 5. Law&Economics jako teoretyczna podstawa badania systemów Open Access; 6. Perspektywy i ograniczenia regulacji praw własności intelektualnej i przemysłowej (IPR); 7. Strategie autoarchiwizacji: złota, zielona i szara; 8. Przyszłość systemów Open Access; 9. Rynek publikacji elektronicznych- tendencję rozwojową?; 10. Kierunki rozwoju modeli biznesowych w Internecie; 11. Modele finansowania repozytoriów; 12. Przykłady; 13. Cyfrowy conect- kontekst odpowiedzialności operatorów ISP i ochrony prywatności; 14. Przyszłość rynku conectu cyfrowego (kierunki dyskusji); 15. Open Access i Opec Conect- kluczowe problemy prawne; 16. Możliwość cyfryzacji, udostępniania i publicznego użyczenia utworów przez biblioteki cyfrowe (otoczenie regulacyjne); 17. Problemy licencjonowania- perspektywa bibliotek; 18. Reative Commons a rozwój Internetu; 19. Inspiracje z Open Source Software; 20. Creative Commons- perspektywa bibliotek; 21. Ochrona baz danych; 22. Systemy kontroli dostępu TPM/DRM; 23. Umowy międzynarodowe; 24. Standaryzacja i standardy de facto a infrastruktura wiedzy; 25. Wyszukiwarki a prawo autorskie i ochrona baz danych; 26. Manipulowanie wyszukiwarkami, roboty (agenci), grid computing, Cloud computing; 27. Perspektywa integracji bibliotek cyfrowych a proces wyszukiwania; 28. Rozwój infrastruktury bibliotek naukowych; 29. Skłonność operatorów do inwestowania w infrastrukturę Next Generation Networks a niepewność otoczenia regulacyjnego; 30. Komercjalizacja wiedzy- nauka a biznes; 31. Synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Organizacja kursu internetowego - analiza aktywności na forum dyskusyjnym, 2. Efektywność i ryzyko inwestycji informatycznych, 3. Prawna ochrona tajemnicy korespondencji elektronicznej w systemach informacyjnych, 4. Zastosowanie techniki sieci neutronowych Kohena w analizach regionalnych, 5. Komputerowe wspomaganie podejmowania decyzji oparte na analizie wielokryterialnej, 6. Determinanty taśmy produkcyjnej nowej gospodarki, 7. Informacja jako nadrzędny instrument zarządzania przedsiębiorstwem, 8. Metody rozwiązywania problemu komiwojażera bazujące na modelach przybliżonych, 9. Zastosowanie sieci neutronowych w technologii bankowej, 10. Nowoczesne systemy informacyjne a oszczędności przedsiębiorstw, 11. Identyfikacja fraktalnych właściwości finansowych szeregów czasowych a budowa automatycznych systemów inwestycyjnych, 12. Prognozowanie cen akcji na Giełdzie Papierów Wartościowych w Warszawie za pomocą logiki rozmytej na przykładzie WIG, 13. System bezpieczeństwa informacji-podpis elektroniczny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2461)
R.1 Zasada jawności i prawo do informacji, standardy prawa europejskiego: Zasada jawności działań admini stracji i prawo do informacji; Informacja, bank danych dane osobowe; Zasada jawności i prawo do informacji w regulacji prawa europejskiego. R.2 Regulacja konstytucyjna zasady jawności i prawa do informacji: Prawo obywatela do informacji dot. jego osoby i prawo do prywatności; Wolność pozyskiwa nia i rozpowszechniania informacji; Jawność działań administracji; Prawo do informacji publicznym prawem podmiotowym, uprawnienie obywatela oraz obowiązek organów administracji; Bezpośrednie stosowanie Konsty tucji a zasada jawności i prawo do informacji; Prze słanki ograniczania zasady jawności i prawa do informa cji. R.3 Czynny i bierny obowiązek informowania obywatela przez administrację publiczną. R.4 Ograniczenia dostępu do informacji gromadzonych przez administrację: Tajemnica państwowa i służbowa; Tajemnica skarbowa; Tajemnica statystyczna. R.5 Kryteria wyznaczające dostęp do informacji: Interes publiczny i indywidualny jako wyznaczniki dostępu do informacji; Możliwośc uzyskania informacji ze względu na podmiot, któremu informacja ma być przekazana; Zakres udzielanej informacji. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Sektor Publiczny w Praktyce)
1. Ochrona danych osobowych: Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego; Szczególne przypadki uznania za dane osobowe; Administratorzy danych osobowych w jednostkach samorządu terytorialnego; Rejestracja zbiorów danych osobowych w GIODO; Zabezpieczenie danych osobowych; Administrator bezpieczeństwa informacji; Polityka bezpieczeństwa informacji; Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Ochrona danych osób pełniących funkcje publiczne; Przetwarzanie danych osobowych pracowników; Uprawnienia organu do spraw ochrony danych osobowych; Postępowanie kontrolne GIODO; Ochrona danych osobowych w jednostkach oświatowych; Ochrona danych osobowych w ramach pomocy społecznej; Ochrona danych osobowych w instytucjach kultury; Odpowiedzi na pytania; 2. Ochrona informacji niejawnych: Ogólne zasady ochrony informacji niejawnych; Klasyfikacja informacji niejawnych i ich udostępnianie; Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Środki bezpieczeństwa fizycznego; Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego; Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Odpowiedzi na pytania z zakresu informacji niejawnych; 3. Ochrona systemów teleinformatycznych: Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych; Bezpieczeństwo infrastruktury informatycznej; Bezpieczeństwo aplikacji; Usługi podpisu elektronicznego; Zarządzanie danymi elektronicznymi; Zabezpieczenie fizyczne i środowiskowe systemów informatycznych; Zarządzanie bezpieczeństwem; Dokumentacja dla systemów informatycznych przetwarzających dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona informacji niejawnych : komentarz / Tomasz Szewc. - Stan prawny na 01.12.2006 r. - Warszawa : C.H.Beck, 2007. - 342 s. ; 20 cm.
(Krótkie Komentarze Becka)
A. Tekst ustawy Ustawa o ochronie informacji niejawnych z 22.01.1999 r. B. Komentarz. 1. Przepisy ogólne. 2. (uchylony). 3. Organizacje ochrony informacji niejawnych. 4. Klasyfikowanie informacji niejawnych. Klauzule tajności. 5. Dostęp do informacji niejawnych. Postępowania sprawdzające. 5a. Postępowanie odwoławcze i skargowe. 6. Udostępnianie informacji niejawnych. 7. Kancelarie tajne. Kontrola obiegu dokumentów. 8. Szkolenie w zakresie ochrony informacji niejawnych. 9. Środki ochrony fizycznej informacji niejawnych. 10. Bezpieczeństwo systemów i sieci teleinformatycznych. 11. Bezpieczeństwo przemysłowe. 12. Zmiany w przepisach obowiązujących. 13. Przepisy przejściowe i końcowe. C. Przrepisy wykonawcze.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez zapobieganie w uzyskiwaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu. (...) Autorzy tej niewątpliwie wartościowej pracy poświęcili uwagę przede wszystkim analizie zjawisk stanowiących możliwe i wysoce prawdopodobne zagrożenia dla bezpieczeństwa, ochrony informacji niejawnych i ciągłości realizacji procesów informacyjnych. Analiza ta obejmuje perspektywę zarówno krajową jak i międzynarodową. Praca wnosi istotne wartości do rozwoju analiz bezpieczeństwa informacyjnego państwa w aspekcie bezpieczeństwa narodowego. Można w niej dostrzec walory metodologiczne i merytoryczne istotne z punktu widzenia nauk społecznych, a także aktualnych potrzeb zarządzania bezpieczeństwem informacyjnym. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT Za cel monografii redaktorzy naukowi przyjęli wyjaśnienie roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w interesujący sposób, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem. Z recenzji wydawniczej płk. dr. hab. Jacka Lasoty, prof. ASzWoj
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
1. Teoria informacji i kryptografia, 2. Kontrola dostępu do zasobów, 3. Metody ataku i ochrony systemów komputerowych, 4. Technologie www
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.81)
1. Pojęcie know-how i niektóre problemy terminologiczne; 2. Nabycie prawa do tajemnicy przedsiębiorstwa, 3. Sfera bezprawnego i dozwolonego korzystania z cudzych tajemnic przedsiębiorstwa (know-how), 4. Pracowniczy i nie pracowniczy obowiązek zachowania tajemnicy przedsiębiorstwa (know-how), 5. Sytuacja prawna dysponenta know-how, 6. Wyjawienie tajemnic przedsiębiorstwa (know-how) organom władzy publicznej, 7. Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
Brak okładki
Książka
W koszyku
1. Historia ochrony tajemnicy państwowej i tajemnicy służbowej w Polsce od 1918 r., 2. Ochrona informacji niejawnych w świetle obowiązującego prawa, 3. Ochrona informacji niejawnych w ustawodawstwie wybranych państw. Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jedn.: Dz.U. z 2005 r. nr 196, poz. 1631 ze zm.)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan na 14.03.2006 r. - Kraków : ZAKAMYCZE, 2006. - 340, [1] s. ; 21 cm.
(Monografie Zakamycza)
1. Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy przedsiębiorstwa. 2. Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym. 3. Pojęcie i rodzaje tajemnicy przedsiębiorstwa. 4. Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony. 5. Modele ochrony tajemnicy przedsiębiorstwa. 6. Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Kapitał intelektualny organizacji. 2. Zarządzanie wiedzą. 3. Istota i zakres ochrony wiedzy. 4. Pozyskiwanie wiedzy chronionej. 5. Zasady korzystania z ochrony wiedzy. 6. Korzystanie z informacji o ochronie wiedzy. 7. Streategie ochrony wiedzy. 8. Ocena wiedzy chronionej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Zakamycza)
1. Tajemnica przedsiębiorstwa na tle innych tajemnic prawnie chronionych, 2. Historyczny rozwój ochrony tajemnicy przedsiębiorstwa, 3. Uwagi prawnoporównawcze, 4. Ochrona tajemnicy przedsiębiorstwa w świetle ustawy o zwalczaniu nieuczciwej konkurencji z dnia 16 kwietnia 1993 r., 5. Ustawowe znamiona czynów zabronionych określonych w art. 23 ust.1 i ust. 2 u.z.n.k. (przestępstw naruszenia tajemnicy przedsiębiorstwa), 6. Zagadnienia zbiegu przepisów art. 23 ust 1 i ust. 2 u.z.n.k. z innymi przepisami prawa, 7. Kwestie wymiaru kary za przestępstwa naruszenia tajemnicy przedsiębiorstwa z art. 23 ust.1 i ust.2 u.z.n.k., 8. Uwagi na temat trybu ścigania występków z art. 23 ust 1 i ust 2 u.z.n.k., 9. Przestępstwa z art 23 ust 1 i ust 2 u.z.n.k. w świetle wyników badań empirycznych, 10. Ochrona tajemnicy przedsiębiorstwa w świetle innych przepisów prawa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 346 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Część I. Polityka informacyjna wobec dóbr kultury a dostęp do dóbr kultury: Wpływ polityki informacyjnej na prawo równego dostępu do dóbr kultury – zagadnienia praktyczne; Polityka informacyjna wobec zabytkowych maszyn i urządzeń związanych z górnictwem naftowym z Polsce. Część II. Polityka informacyjna wobec dóbr kultury a media elektroniczne: Rola mediów elektronicznych w popularyzacji wartości kulturowych na ziemi olkuskiej (wybrane przykłady); Biblioteka w dobie społeczeństwa informacyjnego – zarys zagadnienia. Część III. Polityka informacyjna wobec dóbr kultury a prawo dostępu do informacji publicznej: Obowiązek udostępniania informacji publicznej przez podmioty zajmujące się ochroną dóbr kultury; Obowiązek udzielenia informacji publicznej przez instytucję kultury wobec odmowy jego wykonania z powołaniem się na tajemnicę przedsiębiorstwa lub naruszenie dóbr osobistych osób fizycznych. Uwagi na tle wybranego orzecznictwa; Sankcje za niedopełnienie wybranych obowiązków informacyjnych dotyczących zabytków. Anons: „Pan Samochodzik i… skarby muzeów”. Publikacje z cyklu „Ochrona dziedzictwa narodowego”.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
E-book
W koszyku
Monografię otwiera omówienie ogólnych koncepcji kontroli ujawniania danych (ang. Statistical Disclosure Control, SDC) oraz definicji z tym związanych, a także regulacji prawnych dotyczących ochrony danych wrażliwych stosowanych w różnych krajach, również w Polsce. Zaprezentowano tutaj także najważniejsze typy udostępnianych danych wynikowych oraz rolę metadanych, paradanych, a także danych dodatkowych w SDC. Drugim ważnym poruszanym tematem jest istota i ważność ryzyka ujawnienia informacji wrażliwych oraz ocena jego poziomu. Ukazano tutaj także odmienności występujące w tym zakresie między mikrodanymi a danymi zagregowanymi w postaci tablic częstości i wielkości czy wyników analiz. Szczególną uwagę poświęcono z kolei szczegółowej charakterystyce metod i technik kontroli ujawniania danych wynikowych w przedstawionych powyżej trzech typach. Wskazano ponadto na zagrożenia dla poufności danych, mogące wystąpić w publikowaniu statystyk opisowych, ilustracji i wyników analiz w opracowaniach statystycznych oraz sposoby przeciwdziałania możliwościom odtworzenia danych wrażliwych. W toku dalszych rozważań autorzy scharakteryzowali istotę problemu straty informacji oraz najistotniejsze rodzaje miar oceny owej straty, z pewnymi oryginalnymi propozycjami, a także wpływ straty informacji na jakość estymacji dokonywanej w oparciu o dane poddane SDC. Czytelnik znajdzie w monografii szczegółowe omówienie – wraz ze stosowną egzemplifikacją – narzędzi informatycznych stosowanych w SDC, przede wszystkim programów T–Argus i µ–Argus oraz pakietów środowiska R: sdcTable i sdcMicro. Następnie uwaga została skoncentrowana na organizacji kontroli dostępu do danych i zasadach jej realizacji. W szczególności scharakteryzowano typy udostępnianych mikrodanych, sposobu organizacji funkcjonowania punktów dostępu oraz stosownych zabezpieczeń, przebieg efektywnej kontroli dostępu i zakres odpowiednich uprawnień. Całość wieńczy podsumowanie, w którym wskazano najistotniejsze konkluzje oraz postulaty dotyczące stosowania SDC. Dla wygody czytelnika na końcu opracowania zamieszczono słownik występujących w nim pojęć. Z uwagi na uniwersalność zagadnienia publikacja została opracowana tak, aby mogła służyć metodologom projektującym badania statystyczne oraz odpowiedzialnym za ich jakość i bezpieczeństwo zgromadzonych w ich wyniku informacji. Stąd duży wybór przykładów i praktycznych omówień przedstawianych zagadnień, które pozwalają lepiej zrozumieć przekazywane treści.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej