Sortowanie
Źródło opisu
Książki
(15)
IBUK Libra
(1)
Forma i typ
Książki
(13)
Publikacje naukowe
(5)
Publikacje fachowe
(3)
Czasopisma
(2)
E-booki
(1)
Dostępność
dostępne
(10)
tylko na miejscu
(10)
Placówka
Wypożyczalnia
(10)
Czytelnia
(10)
Autor
Baran Beata
(2)
Borski Maciej (1975- )
(2)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Miłkowski Tomasz (1970- )
(2)
Rogacka-Łukasik Anna (1980- )
(2)
Szpor Grażyna
(2)
Batory Tomasz
(1)
Brzozowski Roman
(1)
Burczaniuk Piotr
(1)
Cieślak Zbigniew (1954- )
(1)
Drogoń Witold
(1)
Fischer Bogdan
(1)
Fleszer Dorota (1971- )
(1)
Gałach Adam
(1)
Glumińska-Pawlic Jadwiga
(1)
Gołaszewska Magdalena
(1)
Gurdek Magdalena (1977- )
(1)
Juranek Alexander Martin
(1)
Kalisz Anna
(1)
Kamiński Michał
(1)
Kil Jan
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kobroń-Gąsiorowska Łucja
(1)
Kominek Aleksandra
(1)
Konieczny Jerzy
(1)
Kwaśniak Aleksander
(1)
Lityński Adam (1940- )
(1)
Maj Ewa (1957- )
(1)
Majewski Kamil
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Minich Dobrochna
(1)
Mąka Dobrosław
(1)
Niziołkiewicz Monika
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Owczarczuk Sławomir
(1)
Partyk Aleksandra
(1)
Pokora Andrzej
(1)
Poterała Gracjan
(1)
Przywora Bogusław
(1)
Pudło Anna
(1)
Półtorak Magdalena (1981- )
(1)
Radlak Karolina
(1)
Sakowska-Baryła Marlena
(1)
Skawina Maciej
(1)
Skowronek Bianka
(1)
Sokół Wojciech (1960- )
(1)
Strzępek Łukasz
(1)
Synowiec Andrzej
(1)
Szwed-Walczak Anna (1986- )
(1)
Topa Ilona
(1)
Wieczerza Mateusz
(1)
Wociór Dariusz
(1)
Wołowski Franciszek
(1)
Wójcik Radosław
(1)
Zawiła-Niedźwiecki Janusz
(1)
Łaguna Łukasz
(1)
Śladkowska Ewa
(1)
Śmiałek Katarzyna
(1)
Świętnicki Tomasz
(1)
Лясковский Иван
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(9)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(16)
Język
polski
(16)
Temat
Informacje niejawne
(12)
Ochrona informacji niejawnych
(7)
Bezpieczeństwo narodowe
(4)
Bezpieczeństwo systemów
(4)
Dane osobowe
(4)
Informacja
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo informacyjne
(3)
Ochrona danych osobowych
(3)
Służby specjalne
(3)
Tajemnica państwowa
(3)
Bezpieczeństwo informacyjne państwa
(2)
Prawo Unii Europejskiej
(2)
Przestępstwo komputerowe
(2)
Przetwarzanie danych
(2)
Społeczeństwo informacyjne
(2)
Szpiegostwo
(2)
Transmisja danych
(2)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Asystenci osób niepełnosprawnych
(1)
Asystenci sędziów
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Broń palna
(1)
Cudzoziemcy
(1)
Cyberbezpieczeństwo
(1)
Dowód sądowy
(1)
Emerytura
(1)
Europejski Trybunał Praw Człowieka
(1)
Globalizacja
(1)
Konstytucjonalizm (ustrój)
(1)
Kontrakt socjalny
(1)
Krajowa Administracja Skarbowa (KAS)
(1)
Kryzys migracyjny w Europie (2015-2016)
(1)
Macierzyństwo
(1)
Majątek wspólny małżonków
(1)
Małżeństwo
(1)
Migracje
(1)
Milczenie i bezczynność administracji
(1)
Międzynarodowa Organizacja Pracy (MOP)
(1)
Nauki o bezpieczeństwie
(1)
Negocjacje
(1)
Nieodpłatna pomoc prawna
(1)
Obowiązek udzielenia informacji
(1)
Ochrona danych
(1)
Ochrona danych medycznych
(1)
Odpowiedzialność dyscyplinarna
(1)
Osoby z niepełnosprawnością
(1)
Osoby z zaburzeniami psychicznymi
(1)
Podatek od towarów i usług
(1)
Podsłuch
(1)
Policja
(1)
Polityka bezpieczeństwa
(1)
Polityka migracyjna
(1)
Postępowanie administracyjne
(1)
Postępowanie cywilne
(1)
Postępowanie sądowoadministracyjne
(1)
Prawa człowieka
(1)
Prawa i obowiązki obywatelskie
(1)
Prawo
(1)
Prawo administracyjne
(1)
Prawo do informacji niejawnych
(1)
Prawo do informacji publicznej
(1)
Prawo karne procesowe
(1)
Prawo miejscowe
(1)
Prawo międzynarodowe
(1)
Prawo o cudzoziemcach
(1)
Prawo o ustroju sądów powszechnych
(1)
Prawo podatkowe
(1)
Prawo pracy
(1)
Prawo rodzinne
(1)
Prawo wspólnotowe europejskie
(1)
Prawo zamówień publicznych
(1)
Prawo zobowiązań
(1)
Prawodawstwo
(1)
Przedawnienie roszczenia
(1)
Przedsiębiorcy
(1)
Przemysł tytoniowy
(1)
Przepisy porządkowe
(1)
Rekrutacja pracowników
(1)
Rękojmia za wady rzeczy
(1)
Samorząd gminny
(1)
Samorząd terytorialny
(1)
Samorząd województwa
(1)
Sektor publiczny
(1)
Sieć komputerowa
(1)
Skarga (prawo)
(1)
Społeczeństwo obywatelskie
(1)
Sprzeciw w postępowaniu administracyjnym
(1)
Stosunek służbowy służb mundurowych
(1)
Straż graniczna
(1)
Systemy informacyjne
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Służba bezpieczeństwa
(1)
Temat: czas
2001-
(4)
1901-2000
(1)
Temat: miejsce
Polska
(9)
Kraje Unii Europejskiej
(2)
Czechy
(1)
Europa
(1)
Francja
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Szwecja
(1)
Ukraina
(1)
Gatunek
Praca zbiorowa
(6)
Czasopismo naukowe
(2)
Czasopismo prawnicze
(2)
Opracowanie
(2)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(6)
Prawo i wymiar sprawiedliwości
(5)
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(1)
16 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 1)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
Zawiera: Legal-constitutional and theoretical issues: Local government and security - national solutions based on a decentralized unitary state; Free legal assistance as an instrument in protecting the rights of foreigners in the Republic of Poland - a contribution to the discussion; Global population migrations as a threat to the existence and proper functioning of civil society institutions. Selected issues; Is the ban on entering into marriage for people with mental disorders and impaired mental capacity necessary to ensure adequate protection for marriage and the family?; A few remarks on legal aspects regarding the so-called “Maternity pension”. Public law issues: The expiration of the service relationship of an officer of the Prison Service in the Polish legal system; Rights of the President of the Office of Rail Transport Regarding the Supervision Over Maintaining the Administrator’s Independence in the Light of the Draft of Amendment to the Law on Rail Transport (UC139); Local government servicing units as a central contracting authority; Educational (?) function of international law. A few notes based on Global Compact for Safe, Orderly and Regular Migration and Global Compact on Refugees. Legal-financial issues: Reliable taxpayer = safe taxpayer?; Conclusion of a civil law contract as a premise for the municipality to act as a taxable person of tax on goods and services (VAT). Procedural issues: Obligations of public administration to provide information from the case file; Administrative seizure of firearms. Legislative policy of the state in relation to citizens legally possessing firearms; On the power of judge’s assistants to issue orders - comments pursuant to Article 47(2) of the Code of Civil Procedure; About the certifying decision - comments under art. 122f Code of Administrative Procedure; The rights of the entrepreneur under audit to use protection measures before an administrative court. Private law issues: Liability of spouses remaining in the system of joint property for the obligations of one of them and anti-enforcement actions as a means of substantive defence of the debtor’s spouse; Legal status of the succession manager; Gloss to the judgment of the Provincial Administrative Court in Szczecin of 22 August 2019, file ref. No.: II SA / Sz 597/19 (critical gloss).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
Bezpieczeństwo: protonauka, paranauka czy pseudonauka? Refleksje metodologiczne; Kwestia insecurity w stosunkach międzynarodowych; Problematyka bezpieczeństwa w badaniach analitycznych. Konflikty militarne i etniczne w pracach badawczych Heidelberskiego Instytutu Badań nad Konfliktami Międzynarodowymi; Społeczno-gospodarcze skutki współczesnych konfliktów zbrojnych; Polityka, prawda, współczesny radykalizm; Bezpieczeństwo państwa a współczesny wymiar walki informacyjnej; Informacja prywatna czy publiczna? Bezpieczeństwo danych w mediach społecznościowych; Więziennictwo jako komponent bezpieczeństwa; Polska - Europa - świat. Dynamika przepływów sił; Polityka kosmiczna jako element polityki bezpieczeństwa; Wykorzystanie robotów reasekuracyjnych w służbach mundurowych w Polsce; Strategia André Baufre’a i możliwości jej stosowania przez państwo o średniej wielkości, takie jak Polska; Wspólna Polityka Bezpieczeństwa i Obrony - idea czy realne narzędzie budowy bezpieczeństwa Europy i Polski?; Koncepcja dezatomizacji Europy autorstwa Adama Rapackiego na łamach periodyku „Nowe Drogi”; Bezpieczeństwo społeczne w państwach Grupy Wyszehradzkiej na przełomie wieków XX i XXI; Bezpieczeństwo Polski na tle współczesnych koncepcji geopolitycznych Rosji; Transgraniczna opieka zdrowotna - szansa czy zagrożenie?; Polityka „niebezpiecznego bezpieczeństwa” (Polska polityka bezpieczeństwa Anno domini 2015); Dwie koncepcje bezpieczeństwa Polski - nierealistyczne refleksje o narodowych strategiach bezpieczeństwa państwa (2007 i 2014); Reformy kierowania i dowodzenia Siłami Zbrojnymi w II i III Rzeczypospolitej; Ewolucja instytucji Prezydenta Rzeczypospolitej Polskiej w systemie bezpieczeństwa; Podsłuch jako zagrożenie w sferze informacji niejawnej i bezpieczeństwa państwa. Prawne i instytucjonalne narzędzia walki z nielegalnymi podsłuchami w Polsce; Bezpieczeństwo II Rzeczypospolitej w myśli politycznej ugrupowań ludowych; Bezpieczeństwo Polski w myśli politycznej PSL „Piast”. Wybrane problemy; Armia i obronność jako fundament bezpieczeństwa narodowego Polski w myśli politycznej Wincentego Witosa; Bezpieczeństwo państwa w myśli politycznej Adama Bienia; Armia i obronność II Rzeczypospolitej w myśli politycznej Stanisława Cata-Mackiewicza; reasekuracja polskiego interesu narodowego i racji stanu w myśli politycznej Narodowej demokracji w II Rzeczypospolitej; Międzynarodowe bezpieczeństwo Polski w świetle wypowiedzi Zygmunta Berezowskiego i Bohdana Winiarskiego w latach 1918-1939; Kwestia żydowska jako aspekt bezpieczeństwa wewnętrznego państwa w myśli politycznej Stronnictwa Narodowego w latach trzydziestych XX wieku; Bezpieczeństwo ideologiczne w dyskursie politycznym Narodowej Demokracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez zapobieganie w uzyskiwaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu. (...) Autorzy tej niewątpliwie wartościowej pracy poświęcili uwagę przede wszystkim analizie zjawisk stanowiących możliwe i wysoce prawdopodobne zagrożenia dla bezpieczeństwa, ochrony informacji niejawnych i ciągłości realizacji procesów informacyjnych. Analiza ta obejmuje perspektywę zarówno krajową jak i międzynarodową. Praca wnosi istotne wartości do rozwoju analiz bezpieczeństwa informacyjnego państwa w aspekcie bezpieczeństwa narodowego. Można w niej dostrzec walory metodologiczne i merytoryczne istotne z punktu widzenia nauk społecznych, a także aktualnych potrzeb zarządzania bezpieczeństwem informacyjnym. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT Za cel monografii redaktorzy naukowi przyjęli wyjaśnienie roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w interesujący sposób, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem. Z recenzji wydawniczej płk. dr. hab. Jacka Lasoty, prof. ASzWoj
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Zawiera: Przedmowa; Wstęp; Wykaz skrótów; Rozdział 1. Zadania Szefa ABW w zakresie obowiązków informacyjnych Rozdział 2. Zadania ABW w zakresie zwalczania zagrożeń godzących w bezpieczeństwo wewnętrzne państwa i jego porządek konstytucyjny Rozdział 3. Zadania ABW w zakresie rozpoznawania, zapobiegania i wykrywania przestępstw Rozdział 4. Zadania ABW w zakresie bezpieczeństwa teleinformatycznego państwa Rozdział 5. Zadania służb specjalnych w obszarze ochrony informacji niejawnych ze szczególnym uwzględnieniem aspektów międzynarodowych Rozdział 6. Czynności wykonywane przez funkcjonariuszy ABW na tle zadań ABW Rozdział 7. Prawne aspekty współpracy międzynarodowej służb specjalnych Rozdział 8. Problematyka ochrony środków, form i metod realizacji zadań w praktyce funkcjonowania służb specjalnych Rozdział 9. Problematyka tworzenia prawa wewnętrznego służb specjalnych na przykładzie ABW Rozdział 10. Charakterystyka stosunku służbowego funkcjonariuszy ABW ze szczególnym uwzględnieniem analizy fakultatywnych i obligatoryjnych przesłanek zwolnienia ze służby na podstawie wybranych orzeczeń sądów administracyjnych Rozdział 11. Szef ABW jako podmiot zobowiązany do udostępniania informacji publicznej w trybie ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej na tle dotychczasowej praktyki orzeczniczej sądów administracyjnych Rozdział 12. Wyzwania regulacyjne ustaw kompetencyjnych służb specjalnych z perspektywy zachodzących zmian w systemie prawa oraz kształtowania nowej siatki zagrożeń dla bezpieczeństwa państwa; Bibliografia; Wykaz autorów.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka ABI Expert)
Zawiera: Charakterystyka praw osób, których dane dotyczą, na gruncie rodo; Prawo do wyrażania i wycofania zgody na przetwarzanie danych; Przejrzyste informowanie, przejrzysta komunikacja i tryb wykonywania praw – obowiązki administratora danych; Prawo do poinformowania w przypadku zbierania danych od osoby, której dane dotyczą; Prawo dostępu przysługujące osobie, której dane dotyczą; Prawo do sprostowania danych; Prawo do usunięcia danych; Prawo do ograniczenia przetwarzania danych osobowych; Prawo do uzyskania powiadomienia o sprostowaniu lub usunięciu danych osobowych lub o ograniczeniu przetwarzania; Prawo do przenoszenia danych osobowych; Prawo do sprzeciwu wobec przetwarzania danych osobowych w rodo; Prawo do niepodlegania decyzjom podjętym w warunkach zautomatyzowanego przetwarzania danych, w tym profilowania; Uprawnienie do uzyskania informacji o naruszeniu ochrony danych; Prawo do wniesienia skargi do organu nadzorczego; Prawo do skutecznego środka ochrony prawnej przed sądem przeciwko administratorowi lub podmiotowi przetwarzającemu; Prawo do odszkodowania i odpowiedzialności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XIX. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Zawiera: Wolność zrzeszania się; Konstytucjonalizm a rozumienie prawa; Problematyka ubezwłasnowolnienia w orzecznictwie Europejskiego Trybunału Praw Człowieka; Przedmiot dowodzenia w procesie karnym; Karnoprawne implikacje uznania za zmarłego sprawcy przestępstwa; Skarga na wyrok sądu odwoławczego – uwagi de lege lata i de lege ferenda; Zastosowanie negocjacji w zawodzie pracownika socjalnego; Obowiązek zatrudnienia kierownika urzędu stanu cywilnego i jego zastępcy w świetle przepisów nowej ustawy Prawo o aktach stanu cywilnego z dnia 28 listopada 2014 roku; „Opieka wytchnieniowa” jako ważny instrument wsparcia opiekunów osób z niepełnosprawnościami; Kary orzekane wobec funkcjonariuszy Służby Celno-Skarbowej za przewinienia dyscyplinarne; Nowe zasady gromadzenia i ochrony danych osobowych przez służby policyjne; Faktyczne i prawne ograniczenia w dostępie do informacji publicznej na tle rodzimego ustawodawstwa; Prawo do prawdy o poważnych naruszeniach praw człowieka w prawie międzynarodowym; O персональных данных; Ochrona prawna informatorów na przykładzie Stanów Zjednoczonych; Ochrona trwałości stosunku pracy na arenie międzynarodowej; Uprawnienia procesowe osoby świadczącej pracę za wynagrodzeniem na innej podstawie niż stosunek pracy; Zamek w Jagielnicy – od twierdzy obronnej do zakładu przemysłowego; W sprawie wybranych aspektów nowelizacji przepisów o przedawnieniu w Kodeksie cywilnym, ze szczególnym uwzględnieniem przedawnienia roszczeń przeciwko konsumentom i roszczeń o usunięcie wady fizycznej rzeczy lub wymiany rzeczy przy umowie sprzedaży; Przekształcenie jednoosobowej działalności gospodarczej w spółkę z ograniczoną odpowiedzialnością – wybrane aspekty podatkowe; Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Kielcach z dnia 21 lutego 2019 r., sygn. akt: II SA/KE 72/19 (postępowanie odwoławcze, ocena działania urzędów); Sprawozdanie z VI Seminarium Naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes”. Oddział w Sosnowcu; Grzegorz Nancka, Prawo rzymskie w pracach Marcelego Chlamtacza, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2019, ss. 278; Z działalności Instytutu Nauk Prawnych Wyższej Szkoły Humanitas.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej