1. Laser Scanning Technology; 2. Visualisation and Structuring of Point Clouds; 3. Registration and Calibration; 4. Extraction of Digital Terrain Models; 5. Building Extraction; 6. Forestry Applications; 7. Engineering Applications; 8. Cultural Heritage Applications; 9. Mobile Mapping. [G]
1. Dokumentacja medyczna w podmiocie udzielającym świadczeń zdrowotnych; 2. Zgoda na udzielenie świadczenia zdrowotnego; 3. Przechowywanie i udostępnianie dokumentacji medycznej; 4. Dokumentacja medyczna jako zbiór danych zawierający twz. wrażliwe dane osobowe; 5. Elektroniczna dokumentacja medyczna; 6. Znaczenie dokumentacji medycznej w procesie diagnostyczno-terapeutycznym; 7. Odpowiedzialność prawna związana z prowadzeniem dokumentacji medycznej; 8. Recepty wystawiane przez pielęgniarkę jako dokumentacja medyczna. [G]
Rozdział 1: Informacja marketingowa; Rozdział 2: System informacji marketingowej (SIM); Rozdział 3: Zakres i rodzaje gromadzonej informacji; Rozdział 4: Źródła informacji; Rozdział 5: Badania marketingowe; Rozdział 6: Analiza informacji; Rozdział 7: Dystrybucja informacji w firmie;
1. Przedmowa; 2. Od Eniaca do Internetu i społeczeństwa wiedzy; 3. Badania operacyjne przy niepełnej informacji; 4. Systemy informacji menedżerskiej; 5. Zarządzanie działem technologii informacyjnych w firmie; 6. Algorytmy ewolucyjne i ich zastosowania; 7. Numeryczne metody prognoz pogody; 8. Podstawy przetwarzania równoległego informacji; 9. Portal korporacyjny jako narzędzie wspomagające pracę w przedsiębiorstwie; 10. Od mikroelektroniki do mikrosystemów, czyli o roli i znaczeniu krzemu; 11. O pewnych zastosowaniach eliminacji kwantyfikatorów w robotyce.
Rozdział 1: Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy; Rozdział 2: Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym; Rozdział 3: Pojęcie i rodzaje tajemnicy przedsiębiorstwa; Rozdział 4: Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony; Rozdział 5: Modele ochrony tajemnicy przedsiębiorstwa; Rozdział 6: Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
Rozdział 1: Dostęp do informacji publicznej w prawie międzynarodowym i w prawie Unii Europejskiej; Rozdział 2: Prawo do informacji w Konstytucji RP; Rozdział 3: Ogólna charakterystyka ustawy o dostępie do informacji publicznej; Rozdział 4: Pojęcie informacji publicznej; Rozdział 5: Zakres podmiotowy ustawy o dostepie do informacji publicznej; Rozdział 6: Prawo do informacji a działalność sądów; Rozdział 7: Formy udostępniania informacji publicznej; Rozdział 8: Postępowanie w sprawie udzielania informacji na wniosek; Rozdział 9: Stosunek ustawy o dostępie do informacji publicznej do innych ustaw; Rozdział 10: Inne formy działalności informacyjnej podmiotów publicznych;
1. O potrzebie krytycznej dyskusji na temat instrumentów zarządzania; 2. Zaawansowane systemy informatyczne w zarządzaniu wiedzą w przedsiebiorstwie; 3. Dostosowywanie się do zmiennego otoczenia nadrzędnym atrybutem przedsiębiorstwa w świetle teorii organizacji i zarządzania; 4. Teleinformatyczne systemy zarzadzania przedsiębiorstwem w XXI wieku; 5. Znaczenie modelu biznesu w strategicznej odnowie przedsiębiorstwa; 6. Identyfikacja podejścia procesowego w zarządzaniu w praktyce przedsiębiorstw; 7. Marketingowe instrumenty ksztłatowania produktu turystycznego miasta; 8. Dialektyka przedsiębiorczego uczenia się jako wyzwalacz ponadprzeciętnej efektywności organizacyjnej; 9. Możliwości wykorzystania koncepcji pomiaru efektywności do oceny działalności organizacji publicznej; 10. Krytyka koncepcji organizacji wirtualnej; 11. Zastosoawanie techniki wartości uzyskanej w zarządzaniu projektami - analiza krytyczna; 12. Strategiczna karta wyników w procesie komunikowania się z interesariuszami; 13. Ograniczenia metody Rummlera-Brache'a z perspektywy strategicznego doskonalenia archiektury procesów; 14. Podejście obiektowe w analizie zasobów systemowych organizacji; 15. Tempo ewolucji metod zarządzania; 16. Przedsiębiorczość i restrukturyzacja narzędziem zmian w funkcjonowaniu przedsiębiorstwa; 17. Metodologiczne problemy badania struktury czasu w przedsiebiorczych organizacjach: ujęcie dialektyczne; 18. Doświadczenia wfunkcjonowaniu wspólnot praktyki w organizacjach gospodarczych; 19. Model kształtowania konkurencyjności przedsiebiorstwa; 20. Niejednoznaczność w definiowaniu zarządzania czasem pracy; 21. Adaptacja społeczno-zawodowa jako instrument realizacji strategii personalnej organizacji; 22. Soul-management - nowa koncepcja zarządzania? 23. Krytyczny pogląd partycypacji pracowniczej; 24. O celach podejścia procesowego w zarządzaniu organizacjami; 25. Skuteczne metody zarzadzania małymi i średnimi przedsiębiorstwami sektora gazowniczego w Wielkopolsce; 26. Zarządzanie projektami w przedsiębiorstwie; 27. Współczesne uwarunkowania zarządzania projektami; 28. Wykorzystanie metod programowania neurolingwistycznego w procesie motywowania pracowników; 28. Model negocjacji jako instrument zarządzania firmą; 29. Przywództwo organizacyjne w podejściu procesowym do zarzadzania przedsiębiorstwem; 30. Restrukturyzacja Samodzielnego Publicznego Zakładu Opieki Zdrowotnej. Skutki zmian w Samodzielnym Publicznym Zakładzie w Strzelcach Opolskich; 31. Operacjonalizacja strategii przedsiebiorstwa działającego w turbulentnym otoczeniu; 32. Europejska procedura benchmarkingu jako metoda poprawy konkurencyjności przedsiebiorstw; 33. Skutki outsourcingu dla struktur władzy i zarządzania w organizacjach gospodarczych; 34. Preferencje głównych aktorów co do kierunków zmian systemu zarządzania w przedsiębiorstwach - wyniki badań; 35. Rola sprawozdawczości kapitału ludzkiego w organizacji opartej na wiedzy; 36. Przesłanki wykorzystywania podejścia zasobowego do zarzadzania strategicznego w przedsiębiorstwach; 37. Symulacje projektowanie nowoczesnych struktur systemu wytwarzania; 38. Niektóre sposoby ograniczania ryzyka; 39. Od reengineeringu do zarządzania procesami biznesowymi; 40. Możliwości kształtowania strategii w sieci miedzyorganizacyjnych; 41. Marka jako narzędzie zarządzania współczesnym przedsiębiorstwem w warunkach konkurowania; 42. Instrumenty zarzadzania zasobami kadrowymi małych przedsiebiorstw; 43. Metodyczne problemy wprowadzenia koncepcji zarządzania do przedsiębiorstwa; 44. Organizacja wirtualna- czy zawsze zwiększa efektywność przedsiębiorstwa? 45. Rytualizacja narzędzi okresowej oceny pracowników w praktyce współczesnych przerdsiębiorstw; 46. Współczesne koncepcje zarządzania przedsiębiorstwem przemysłowym a efekt synergii; 47. Pole energii przedsiębiorstwa; 48. Ewolucja pjęć od zarządzania jakością do jakości zarządzania; 49. Kapitał intelektualny a zasoby niemeterialne - tautologia czy rozbieżność? 50. Funkcje menedżerów w kształtowaniu partnerstwa z klinetami w organizacjach uczących się; 51. Cash to cash jako narzędzie usprawniające zarządzanie łańcuchem 52. Marketing parnerski w kształtowaniu strategii dystrybucji produktów przemysłowych; 53. Problemy struktur organizacyjnych w uczeniu się; 54. Sposoby pomiaru kapitału intelektualnego; 55. Formy wspierania kreatywności pracowników w firmach globalnych; 56. Elastyczny czas pracy z perspektywy małych i średnich przedsiebiorstw; 57. Analiza praktycznej przydatności strategicznej karty wyników jako narzędzia implementacji strategii na przykładzie wybranych polskich przedsiębiorstw; 58. Procedura operacjonizacji w definiowaniu projektu; 59. Zarządzanie odpowiedzialnościa społeczną w przedsiębiorstwie. Teoria i praktyka polskich przedsiębiorstw; 60. Zarządzanie różnorodnością kulturową- wyzwania metodyczne dla wspołczesnego przedsiębiorstwa; 61. Organizacja wiedzy i jej strategia; 62. Uwarunkowania skuteczności zarządzania zmianą organizacyjną; 63. Zmiany w procesach decyzyjnych w organizacji uczącej się; 64. Krótki test stanu zarzadzania zasobami ludzkimi; 65. Rola zasobów wiedzy w umacnianiu konkurencyjności przedsiębiorstwa; 66. Wykorzystanie analizy sieciowej w zarządzaniu ryzykiem zintegrowanym - wyniki badań; 67. Popularność orientacji krytycznej wśród badaczy metod zarządzania w Polsce; 68. Systematyzacja technik oceny przedsięwzięć; 69. Pomiar elestyczności organizacji; 69. Zarządzanie projektami - moda czy koniecznośc; 70. Problem naukowy jako podstawa aktywności naukowej w nauce o zarządzaniu; 71. Ograniczenia w zastosowaniu wiedzy o zarządzaniu w upadłości; 72. Zastosowanie koncepcji broadbandingu w tworzeniu systemów taryfowych; 73. Istota i znaczenie zaufania w organizacji wirtualnej.
Część 1: Zagadnienia ogólne; 1. Stefan Kubów: Jakich badań potrzebują biblioteki w Polsce?; 2. Janina Przybysz, Paweł Pioterek: Czy biblioteki wyższych szkół niepaństwowych można nazwać naukowymi? Raport z badań ankietowych dotyczący działalności naukowej bibliotek; 3. Małgorzata Podgórska: Potrzeby informacyjne użytkownika – rozważania na przykładzie biblioteki naukowej Dolnośląskiej Szkoły Wyższej Edukacji Towarzystwa Wiedzy Powszechnej we Wrocławiu; Część 2: Formy i podmioty działalności naukowej i informacyjnej ; 1. Anna Sitarska: Bibliografia regionalna w przestrzeni informacyjnej biblioteki akademickiej; 2. Maria Czyżewska: Bibliografia „Regiony Polski Wschodniej”; 3. Teresa Szmigielska: Pokazy multimedialne jako jedna z form działalności informacyjno- dydaktycznej Biblioteki Wyższej Szkoły Ekonomiczno-Informatycznej w Warszawie; 4. Beata Antczak: Optymalizacja dostępu do informacji w Bibliotece Wyższej Szkoły Bankowej w Toruniu ze szczególnym uwzględnieniem zadań bibliotekarza specjalisty ds. informacji; 5. Urszula Ganakowska: Kulturotwórcza rola Biblioteki Uniwersytetu Szczecińskiego; 6. Barbara Zieleniecka: Strony WWW bibliotek wyższych szkół niepaństwowych – próba porównania; 7. Halina Brzezińska-Stec: Rola i zadania bibliotekarzy dyplomowanych w bibliotece akademickiej; 8. Magdalena Karciarz: Autorytet, motywacja i doświadczenie w pracy naukowej bibliotekarzy; Część 3: Warsztat naukowy i jego udostępnianie; 1. Józef Szocki: Biblioteka Wyższej Szkoły Zarządzania i Finansów we Wrocławiu jako warsztat naukowo-dydaktyczny studentów i pracowników akademickich; 2. Anna Obrzut, Karina Szołtysik: Jakość usług bibliotecznych. Wyniki ankiety przeprowadzonej w Bibliotekach Wyższych Szkół Bankowych: 3. Edyta Kołodziejczyk: Porównanie udostępniania zasobów informacji naukowych na nośnikach elektronicznych w Bibliotece Chemicznej i Bibliotece Chemii Spożywczej – filiach Biblioteki Głównej Politechniki Łódzkiej; 4. Agnieszka Kobiałka: Badanie jakości usług w budowaniu relacji czytelnik – bibliotekarz na podstawie doświadczeń Biblioteki Dolnośląskiej Szkoły Wyższej Edukacji Towarzystwa Wiedzy Powszechnej we Wrocławiu; Część 4: Z doświadczeń bibliotek uczelnianych; 1. Irena Augustynowska: Proces tworzenia zbiorów, bazy naukowej i informacyjnej małej biblioteki uczelnianej na przykładzie Biblioteki Dolnośląskiej Wyższej Szkoły Służb Publicznych „Asesor” we Wrocławiu; 2. Anna Kukawka: Realizacja zadań naukowych wynikających z ustawy o bibliotekach w Bibliotece Wyższej Szkoły Bankowej w Poznaniu; 3. Katarzyna Gradzik: Stan obecny i plany na przyszłość w zakresie działalności naukowej i informacyjnej Biblioteki Głównej Wyższej Szkoły Humanistyczno-Ekonomicznej we Włocławku; 4. Elżbieta Sudra: Nowe zadania i możliwości Biblioteki Wyższej Szkoły Humanistyczno-Ekonomicznej w Łodzi w świetle zmian organizacyjnych. [G]
1. Podstawy wiedzy o zarządzaniu kryzysowym; 2. Podstawy wiedzy o obronie cywilnej kraju; 3. Wybrane zagadnienia z zakresu ochrony informacji niejawnych.
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
1. Uwarunkowania procesu normalizacyjnego w sferze usług; 2. System zarządzania środowiskowego w organizacji; 3. System zarządzania bezpieczeństwem informacji; 4. Determinanty skuteczności systemu zarządzania jakością na przykładzie budownictwa; 5. Miejsce znormalizowanych systemów zarządzania w rozwoju społecznej odpowiedzialności biznesu (CSR); 6. Wpływ systemów zarządzania bezpieczeństwem i higieną pracy na dostępność danych i informacji z zakresu bhp.