Sortowanie
Źródło opisu
Książki
(36)
IBUK Libra
(1)
Forma i typ
Książki
(35)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Czasopisma
(1)
E-booki
(1)
Dostępność
tylko na miejscu
(31)
dostępne
(17)
Placówka
Wypożyczalnia
(17)
Czytelnia
(31)
Autor
Hoc Stanisław (1948- )
(4)
Bączek Piotr
(2)
Gajos Małgorzata
(2)
Jędruszczak Anna
(2)
Miłkowski Tomasz (1970- )
(2)
Nowakowski Bogusław
(2)
Rogacka-Łukasik Anna (1980- )
(2)
Szewc Tomasz
(2)
Szpor Grażyna
(2)
Baran Beata
(1)
Batory Tomasz
(1)
Borski Maciej (1975- )
(1)
Brzozowski Roman
(1)
Burczaniuk Piotr
(1)
Cieślak Zbigniew (1954- )
(1)
Drogoń Witold
(1)
Fischer Bogdan
(1)
Fitt Joanna
(1)
Fleszer Dorota (1971- )
(1)
Gałach Adam
(1)
Glumińska-Pawlic Jadwiga
(1)
Gołaszewska Magdalena
(1)
Gurdek Magdalena (1977- )
(1)
Góralczyk Wojciech (1951- )
(1)
Huk Anna
(1)
Kamiński Michał
(1)
Klejc Renata
(1)
Kmieciak Zbigniew (1956- )
(1)
Kominek Aleksandra
(1)
Koroblowski Mariusz
(1)
Kowalik Piotr
(1)
Kozłowska-Kalisz Patrycja
(1)
Kral Przemysław
(1)
Krawiec Grzegorz (1977- )
(1)
Kuszel-Kowalczyk Anna
(1)
Kuźma Mariusz
(1)
Kędzierska Kamila
(1)
Maj Ewa (1957- )
(1)
Majewski Kamil
(1)
Marek Ryszard
(1)
Mazur Sławomir
(1)
Mazurek Kamil
(1)
Małecka Elżbieta
(1)
Mednis Arwid
(1)
Michalak Arkadiusz
(1)
Mucha Monika
(1)
Mąka Dobrosław
(1)
Nowakowski Bartosz
(1)
Nowicka Urszula
(1)
Nowikowska Monika
(1)
Nowiński Marcin
(1)
Ordyniak Michał
(1)
Owczarczuk Sławomir
(1)
Papis Wojciech
(1)
Paroń Adrianna
(1)
Partyk Aleksandra
(1)
Pokora Andrzej
(1)
Polok Mariusz
(1)
Poterała Gracjan
(1)
Przywora Bogusław
(1)
Półtorak Magdalena (1981- )
(1)
Płonka-Bielenin Katarzyna
(1)
Radlak Karolina
(1)
Ratusińska Izabela
(1)
Rusinek Michał
(1)
Sakowska-Baryła Marlena
(1)
Skawina Maciej
(1)
Skowronek Bianka
(1)
Sokół Wojciech (1960- )
(1)
Strzępek Łukasz
(1)
Szałowski Ryszard
(1)
Szwed-Walczak Anna (1986- )
(1)
Taczkowska-Olszewska Joanna
(1)
Taradejna Małgorzata
(1)
Taradejna Ryszard
(1)
Wieczerza Mateusz
(1)
Wociór Dariusz
(1)
Wojcieszko-Głuszko Elżbieta
(1)
Wołowski Franciszek
(1)
Zaremba Michał
(1)
Zawiła-Niedźwiecki Janusz
(1)
Śladkowska Ewa
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(14)
2000 - 2009
(20)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(37)
Język
polski
(37)
Temat
Informacje niejawne
(31)
Ochrona informacji niejawnych
(12)
Dane osobowe
(9)
Informacja
(9)
Tajemnica państwowa
(8)
Ochrona danych osobowych
(6)
Prawo do informacji publicznej
(5)
Tajemnica służbowa
(5)
Bezpieczeństwo narodowe
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo systemów
(3)
Przedsiębiorstwo
(3)
Służby specjalne
(3)
Tajemnica zawodowa
(3)
Bezpieczeństwo informacyjne państwa
(2)
Dobra osobiste
(2)
Odpowiedzialność karna
(2)
Postępowanie administracyjne
(2)
Prawo Unii Europejskiej
(2)
Prawo karne procesowe
(2)
Przestępstwo komputerowe
(2)
Przetwarzanie danych
(2)
Społeczeństwo informacyjne
(2)
Szpiegostwo
(2)
Transmisja danych
(2)
Administracja
(1)
Administracja publiczna
(1)
Administracja samorządowa
(1)
Administratorzy danych osobowych
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Asystenci sędziów
(1)
Baza danych
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo prawne
(1)
Bezpieczeństwo społeczne
(1)
Broń palna
(1)
Cudzoziemcy
(1)
Cyberbezpieczeństwo
(1)
Emerytura
(1)
Globalizacja
(1)
Gospodarka
(1)
Informacja publiczna
(1)
Klęski elementarne
(1)
Konkurencja -- prawo -- Polska
(1)
Kryzys migracyjny w Europie (2015-2016)
(1)
Lekarze
(1)
Lekarze biegli sądowi
(1)
Macierzyństwo
(1)
Majątek wspólny małżonków
(1)
Małżeństwo
(1)
Medycyna
(1)
Migracje
(1)
Milczenie i bezczynność administracji
(1)
Nauki o bezpieczeństwie
(1)
Nieodpłatna pomoc prawna
(1)
Nieuczciwa konkurencja
(1)
Obowiązek udzielenia informacji
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona danych medycznych
(1)
Ochrona osób
(1)
Orzecznictwo -- Polska -- poradnik
(1)
Osoby z niepełnosprawnością
(1)
Osoby z zaburzeniami psychicznymi
(1)
Podatek od towarów i usług
(1)
Podsłuch
(1)
Polityka bezpieczeństwa
(1)
Polityka migracyjna
(1)
Polska
(1)
Postępowanie cywilne
(1)
Postępowanie sądowoadministracyjne
(1)
Prawa i obowiązki obywatelskie
(1)
Prawo
(1)
Prawo -- teoria
(1)
Prawo administracyjne
(1)
Prawo autorskie -- Polska -- stan na 2005 r.
(1)
Prawo do informacji
(1)
Prawo do informacji niejawnych
(1)
Prawo do prywatności
(1)
Prawo gospodarcze
(1)
Prawo miejscowe
(1)
Prawo międzynarodowe
(1)
Prawo o cudzoziemcach
(1)
Prawo o ustroju sądów powszechnych
(1)
Prawo podatkowe
(1)
Prawo pracy
(1)
Prawo rodzinne
(1)
Prawo wspólnotowe europejskie
(1)
Prawo zamówień publicznych
(1)
Prawo zobowiązań
(1)
Prawodawstwo
(1)
Przedsiębiorcy
(1)
Przepisy porządkowe
(1)
Przetwarzanie w chmurze
(1)
Rekrutacja pracowników
(1)
Samorząd gminny
(1)
Samorząd terytorialny
(1)
Samorząd województwa
(1)
Temat: czas
2001-
(6)
1901-2000
(1)
Temat: miejsce
Polska
(12)
Europa
(1)
Kraje Unii Europejskiej
(1)
Gatunek
Praca zbiorowa
(7)
Opracowanie
(3)
Podręcznik
(3)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Formularze i druki
(1)
Komentarz
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(10)
Polityka, politologia, administracja publiczna
(7)
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(1)
37 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XX. Zeszyt 1)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Półrocznik, 2000-2013, Rocznik, 2014-2019
Forma i typ
Temat
Zawiera: Legal-constitutional and theoretical issues: Local government and security - national solutions based on a decentralized unitary state; Free legal assistance as an instrument in protecting the rights of foreigners in the Republic of Poland - a contribution to the discussion; Global population migrations as a threat to the existence and proper functioning of civil society institutions. Selected issues; Is the ban on entering into marriage for people with mental disorders and impaired mental capacity necessary to ensure adequate protection for marriage and the family?; A few remarks on legal aspects regarding the so-called “Maternity pension”. Public law issues: The expiration of the service relationship of an officer of the Prison Service in the Polish legal system; Rights of the President of the Office of Rail Transport Regarding the Supervision Over Maintaining the Administrator’s Independence in the Light of the Draft of Amendment to the Law on Rail Transport (UC139); Local government servicing units as a central contracting authority; Educational (?) function of international law. A few notes based on Global Compact for Safe, Orderly and Regular Migration and Global Compact on Refugees. Legal-financial issues: Reliable taxpayer = safe taxpayer?; Conclusion of a civil law contract as a premise for the municipality to act as a taxable person of tax on goods and services (VAT). Procedural issues: Obligations of public administration to provide information from the case file; Administrative seizure of firearms. Legislative policy of the state in relation to citizens legally possessing firearms; On the power of judge’s assistants to issue orders - comments pursuant to Article 47(2) of the Code of Civil Procedure; About the certifying decision - comments under art. 122f Code of Administrative Procedure; The rights of the entrepreneur under audit to use protection measures before an administrative court. Private law issues: Liability of spouses remaining in the system of joint property for the obligations of one of them and anti-enforcement actions as a means of substantive defence of the debtor’s spouse; Legal status of the succession manager; Gloss to the judgment of the Provincial Administrative Court in Szczecin of 22 August 2019, file ref. No.: II SA / Sz 597/19 (critical gloss).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
Bezpieczeństwo: protonauka, paranauka czy pseudonauka? Refleksje metodologiczne; Kwestia insecurity w stosunkach międzynarodowych; Problematyka bezpieczeństwa w badaniach analitycznych. Konflikty militarne i etniczne w pracach badawczych Heidelberskiego Instytutu Badań nad Konfliktami Międzynarodowymi; Społeczno-gospodarcze skutki współczesnych konfliktów zbrojnych; Polityka, prawda, współczesny radykalizm; Bezpieczeństwo państwa a współczesny wymiar walki informacyjnej; Informacja prywatna czy publiczna? Bezpieczeństwo danych w mediach społecznościowych; Więziennictwo jako komponent bezpieczeństwa; Polska - Europa - świat. Dynamika przepływów sił; Polityka kosmiczna jako element polityki bezpieczeństwa; Wykorzystanie robotów reasekuracyjnych w służbach mundurowych w Polsce; Strategia André Baufre’a i możliwości jej stosowania przez państwo o średniej wielkości, takie jak Polska; Wspólna Polityka Bezpieczeństwa i Obrony - idea czy realne narzędzie budowy bezpieczeństwa Europy i Polski?; Koncepcja dezatomizacji Europy autorstwa Adama Rapackiego na łamach periodyku „Nowe Drogi”; Bezpieczeństwo społeczne w państwach Grupy Wyszehradzkiej na przełomie wieków XX i XXI; Bezpieczeństwo Polski na tle współczesnych koncepcji geopolitycznych Rosji; Transgraniczna opieka zdrowotna - szansa czy zagrożenie?; Polityka „niebezpiecznego bezpieczeństwa” (Polska polityka bezpieczeństwa Anno domini 2015); Dwie koncepcje bezpieczeństwa Polski - nierealistyczne refleksje o narodowych strategiach bezpieczeństwa państwa (2007 i 2014); Reformy kierowania i dowodzenia Siłami Zbrojnymi w II i III Rzeczypospolitej; Ewolucja instytucji Prezydenta Rzeczypospolitej Polskiej w systemie bezpieczeństwa; Podsłuch jako zagrożenie w sferze informacji niejawnej i bezpieczeństwa państwa. Prawne i instytucjonalne narzędzia walki z nielegalnymi podsłuchami w Polsce; Bezpieczeństwo II Rzeczypospolitej w myśli politycznej ugrupowań ludowych; Bezpieczeństwo Polski w myśli politycznej PSL „Piast”. Wybrane problemy; Armia i obronność jako fundament bezpieczeństwa narodowego Polski w myśli politycznej Wincentego Witosa; Bezpieczeństwo państwa w myśli politycznej Adama Bienia; Armia i obronność II Rzeczypospolitej w myśli politycznej Stanisława Cata-Mackiewicza; reasekuracja polskiego interesu narodowego i racji stanu w myśli politycznej Narodowej demokracji w II Rzeczypospolitej; Międzynarodowe bezpieczeństwo Polski w świetle wypowiedzi Zygmunta Berezowskiego i Bohdana Winiarskiego w latach 1918-1939; Kwestia żydowska jako aspekt bezpieczeństwa wewnętrznego państwa w myśli politycznej Stronnictwa Narodowego w latach trzydziestych XX wieku; Bezpieczeństwo ideologiczne w dyskursie politycznym Narodowej Demokracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
R. I Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; R.II Zakres zastosowania przepisów ustawy - konsekwencje dla firm; R.III Dopuszczalność przetwarzania danych osobowych; R.IV Obowiązki administratora danych; R.V Powierzenie przetwarzania danych innemu podmiotowi; R.VI Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; R.VII Kontrola z GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; R.VIII Prawo pracy a ochrona danych osobowych pracownika; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
I. Tajemnica w aforyzmach; II. Zamiast wstępu; III. Rys historyczny; IV. Tajemnice zawodowe; V. Inne tajem nice prawnie chronione; VI Obowiązek ochrony tajemnicy państwowej i słuzbowej; VII. Dostęp do informacji pu blicznej; VIII. Załączniki.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Aksjologiczne podstawy jawności. Perspektywa nauk o administracji; 2. Aksjologiczne podstawy jawności i jej ograniczenia. Perspektywa etyki politycznej; 3. Zasada jawności a filozoficzno-prawne pojęcie prawny; 4. Badania podstaw aksjologicznych prawa materialnego w zakresie jawności i jej ograniczeń; 5. Badania podstaw aksjologicznych prawa procesowego w zakresie jawności i jej ograniczeń; 6. Podstawy aksjologiczne jawności i ograniczeń jawności- synteza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
1. Podstawy teoretyczne badania skuteczności regulacji prawnej jawności i jej ograniczeń; 2. Ocena zakresu ograniczeń jawności (ograniczeń dostępu do informacji) z punktu widzenia standardów europejskiego case law, w szczególności doktryny wyważania interesów i wartości; 3. Ocena dopuszczalnych ograniczeń jawności ze względu na wymagania konstytucyjne; 4. Regulacja prawna ograniczeń jawności; 5. Ocena audytu systemów teleinformatycznych (z punktu widzenia zasad poprawnej procedury i pragmatyzmu postępowania); 6. Skuteczność a jawność administracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Studia i Monografie / Uniwersytet Opolski ; Nr 410)
1. Ujawnienie tajemnicy państwowej; 2. Ujawnienie tajemnicy służbowej; 3. Nielegalne uzyskanie informacji; 4. Niszczenie informacji; 5. Szkoda w bazach danych; 6. Sabotaż informatyczny; 7. Zakłócenie pracy w sieci; 8. Bezprawne wykorzystanie programów i danych; 9. Projekty zmian niektórych przepisów penalizujących przestępstwa przeciwko ochronie informacji; 10. Pozakodeksowa odpowiedzialność karna w zakresie ochrony informacji; 11. Ściąganie i karanie sprawców przestępstw przeciwko ochronie informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Acta Universitatis Wratislaviensis ; No 2461)
R.1 Zasada jawności i prawo do informacji, standardy prawa europejskiego: Zasada jawności działań admini stracji i prawo do informacji; Informacja, bank danych dane osobowe; Zasada jawności i prawo do informacji w regulacji prawa europejskiego. R.2 Regulacja konstytucyjna zasady jawności i prawa do informacji: Prawo obywatela do informacji dot. jego osoby i prawo do prywatności; Wolność pozyskiwa nia i rozpowszechniania informacji; Jawność działań administracji; Prawo do informacji publicznym prawem podmiotowym, uprawnienie obywatela oraz obowiązek organów administracji; Bezpośrednie stosowanie Konsty tucji a zasada jawności i prawo do informacji; Prze słanki ograniczania zasady jawności i prawa do informa cji. R.3 Czynny i bierny obowiązek informowania obywatela przez administrację publiczną. R.4 Ograniczenia dostępu do informacji gromadzonych przez administrację: Tajemnica państwowa i służbowa; Tajemnica skarbowa; Tajemnica statystyczna. R.5 Kryteria wyznaczające dostęp do informacji: Interes publiczny i indywidualny jako wyznaczniki dostępu do informacji; Możliwośc uzyskania informacji ze względu na podmiot, któremu informacja ma być przekazana; Zakres udzielanej informacji. Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Akademia Prawa / C.H.Beck)
1. Ochrona danych osobowych: Powstanie obowiązku ochrony danych osobowych; Zasady przetwarzania danych osobowych; Ogólne przesłanki przetwarzania danych zwykłych; Ogólne przesłanki przetwarzania danych wrażliwych; Szczególne przesłanki przetwarzania danych; Zabezpieczenie danych osobowych; Organ ochrony danych osobowych; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych; 2. Ochrona informacji niejawnych: Pojęcie i rodzaje informacji niejawnych; Organizacja ochrony informacji niejawnych; Dostęp do informacji niejawnych; Postępowanie sprawdzające; Zabezpieczenie informacji niejawnych; Bezpieczeństwo przemysłowe; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
CD
W koszyku
(Sektor Publiczny w Praktyce)
1. Ochrona danych osobowych: Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego; Szczególne przypadki uznania za dane osobowe; Administratorzy danych osobowych w jednostkach samorządu terytorialnego; Rejestracja zbiorów danych osobowych w GIODO; Zabezpieczenie danych osobowych; Administrator bezpieczeństwa informacji; Polityka bezpieczeństwa informacji; Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Ochrona danych osób pełniących funkcje publiczne; Przetwarzanie danych osobowych pracowników; Uprawnienia organu do spraw ochrony danych osobowych; Postępowanie kontrolne GIODO; Ochrona danych osobowych w jednostkach oświatowych; Ochrona danych osobowych w ramach pomocy społecznej; Ochrona danych osobowych w instytucjach kultury; Odpowiedzi na pytania; 2. Ochrona informacji niejawnych: Ogólne zasady ochrony informacji niejawnych; Klasyfikacja informacji niejawnych i ich udostępnianie; Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Środki bezpieczeństwa fizycznego; Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego; Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych; Odpowiedzi na pytania z zakresu informacji niejawnych; 3. Ochrona systemów teleinformatycznych: Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych; Bezpieczeństwo infrastruktury informatycznej; Bezpieczeństwo aplikacji; Usługi podpisu elektronicznego; Zarządzanie danymi elektronicznymi; Zabezpieczenie fizyczne i środowiskowe systemów informatycznych; Zarządzanie bezpieczeństwem; Dokumentacja dla systemów informatycznych przetwarzających dane osobowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Część I. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady: Rozdział I. Informacje wstępne; Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego; Rozdział III. Dane osobowe szczególnej kategorii; Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje; Część II. Ochrona danych osobowych - zagadnienia ogólne: Rozdział I. Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców; Rozdział II. Szczególne przypadki uznania za dane osobowe; Rozdział III. Administrator danych osobowych w sektorze przedsiębiorstw; Rozdział IV. Powierzenie przetwarzania danych osobowych; Rozdział V. Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO; Rozdział VI. Zabezpieczenie danych osobowych; Rozdział VII. Administrator bezpieczeństwa informacji; Rozdział VIII. Polityka bezpieczeństwa informacji; Rozdział IX. Instrukcja zarządzania systemem informatycznym; Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą; Rozdział XI. Przetwarzanie danych osobowych pracowników; Rozdział XII. Dane osobowe w rekrutacjach; Rozdział XIII. Uprawnienia organu do spraw ochrony danych osobowych; Rozdział XIV. Postępowanie kontrolne GIODO; Rozdział XV. Przekazywanie danych osobowych do państwa trzeciego; Rozdział XVI. Odpowiedzi na pytania; Część III. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów: Rozdział I. Ochrona danych w biurach rachunkowych; Rozdział II. Ochrona danych osobowych w spółdzielniach mieszkaniowych; Rozdział III. Wspólnoty mieszkaniowe; Rozdział IV. Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych; Rozdział V. Ochrona danych osobowych w szkołach wyższych; Rozdział VI. Ochrona danych osobowych w bankach; Rozdział VII. Ochrona danych osobowych w działalności ubezpieczeniowej; Rozdział VIII. Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych; Część IV. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców: Rozdział I. Ochrona danych osobowych w obszarze marketingu; Rozdział II. Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną; Rozdział III. Rachunkowość a ochrona danych osobowych; Rozdział IV. Ochrona danych osobowych w obszarze windykacji; Rozdział V. Ochrona danych osobowych a monitoring; Część V. Ochrona informacji niejawnych: Rozdział I. Ogólne zasady ochrony informacji niejawnych; Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie; Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych; Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające; Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych; Rozdział VI. Środki bezpieczeństwa fizycznego; Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę; Rozdział VIII. Zaostrzenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Ochrona informacji niejawnych : komentarz / Tomasz Szewc. - Stan prawny na 01.12.2006 r. - Warszawa : C.H.Beck, 2007. - 342 s. ; 20 cm.
(Krótkie Komentarze Becka)
A. Tekst ustawy Ustawa o ochronie informacji niejawnych z 22.01.1999 r. B. Komentarz. 1. Przepisy ogólne. 2. (uchylony). 3. Organizacje ochrony informacji niejawnych. 4. Klasyfikowanie informacji niejawnych. Klauzule tajności. 5. Dostęp do informacji niejawnych. Postępowania sprawdzające. 5a. Postępowanie odwoławcze i skargowe. 6. Udostępnianie informacji niejawnych. 7. Kancelarie tajne. Kontrola obiegu dokumentów. 8. Szkolenie w zakresie ochrony informacji niejawnych. 9. Środki ochrony fizycznej informacji niejawnych. 10. Bezpieczeństwo systemów i sieci teleinformatycznych. 11. Bezpieczeństwo przemysłowe. 12. Zmiany w przepisach obowiązujących. 13. Przepisy przejściowe i końcowe. C. Przrepisy wykonawcze.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku
Nadrzędność bezpieczeństwa nad innymi dziedzinami życia i funkcjonowania państw jest dość szczególna, albowiem jest wartością, której osiąganie stanowi powinność elementarną. Strategiczne zadania w systemie ochrony informacji niejawnych obejmują zapewnienie bezpieczeństwa informacyjnego państwa i efektywnej realizacji jego funkcji wymagających przetwarzania i dystrybucji informacji niejawnych poprzez zapobieganie w uzyskiwaniu nieuprawnionego dostępu do informacji niejawnych i ich ujawnieniu. (...) Autorzy tej niewątpliwie wartościowej pracy poświęcili uwagę przede wszystkim analizie zjawisk stanowiących możliwe i wysoce prawdopodobne zagrożenia dla bezpieczeństwa, ochrony informacji niejawnych i ciągłości realizacji procesów informacyjnych. Analiza ta obejmuje perspektywę zarówno krajową jak i międzynarodową. Praca wnosi istotne wartości do rozwoju analiz bezpieczeństwa informacyjnego państwa w aspekcie bezpieczeństwa narodowego. Można w niej dostrzec walory metodologiczne i merytoryczne istotne z punktu widzenia nauk społecznych, a także aktualnych potrzeb zarządzania bezpieczeństwem informacyjnym. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT Za cel monografii redaktorzy naukowi przyjęli wyjaśnienie roli informacji niejawnych i ich ochrony we współczesnym państwie. Zaprezentowanie kontekstu krajowego jest obszerne i opracowane w interesujący sposób, a na szczególną uwagę zasługuje rozdział poświęcony człowiekowi – jako najsłabszemu ogniwu w systemie ochrony informacji niejawnej. (…) Zaprezentowanie powyższej problematyki za pomocą studium przypadku dało naukowcom duże możliwości w spojrzeniu na aspekt człowieka w sposób interdyscyplinarny i wielowątkowy. Problematyka krajowa monografii jest ciekawie nakreślona, a dobór rozdziałów pozwala odpowiednio przyjrzeć się roli informacji niejawnych i ich ochrony w Polsce. (…) Autorzy rozdziałów i jej redaktorzy naukowi w poprawny sposób wywiązali się z zadania jakie sobie postawili przystępując do jej opracowywania. W moim odczuciu dali asumpt do dalszych poszerzonych i pogłębionych badań w tym zakresie. Pozycja ta powinna się cieszyć zainteresowaniem grona specjalistów i ekspertów zajmujących się obronnością i bezpieczeństwem. Z recenzji wydawniczej płk. dr. hab. Jacka Lasoty, prof. ASzWoj
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Uniwerystetu Jagiellońskiego ; Z.81)
1. Pojęcie know-how i niektóre problemy terminologiczne; 2. Nabycie prawa do tajemnicy przedsiębiorstwa, 3. Sfera bezprawnego i dozwolonego korzystania z cudzych tajemnic przedsiębiorstwa (know-how), 4. Pracowniczy i nie pracowniczy obowiązek zachowania tajemnicy przedsiębiorstwa (know-how), 5. Sytuacja prawna dysponenta know-how, 6. Wyjawienie tajemnic przedsiębiorstwa (know-how) organom władzy publicznej, 7. Podsumowanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
Brak okładki
Książka
W koszyku
1. Historia ochrony tajemnicy państwowej i tajemnicy służbowej w Polsce od 1918 r., 2. Ochrona informacji niejawnych w świetle obowiązującego prawa, 3. Ochrona informacji niejawnych w ustawodawstwie wybranych państw. Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych (tekst jedn.: Dz.U. z 2005 r. nr 196, poz. 1631 ze zm.)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej