Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
Dostępność
tylko na miejscu
(36)
dostępne
(23)
wypożyczone
(2)
Placówka
Wypożyczalnia
(25)
Czytelnia - Magazyn
(10)
Czytelnia - Wolny dostęp
(24)
Informacja Naukowa - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Świerczyński Marek
(3)
Banyś Tomasz A. J. (1984- )
(2)
Grzelak Agnieszka (prawnik)
(2)
Gumularz Mirosław
(2)
Kominek Aleksandra
(2)
Sokołowski Andrzej
(2)
Bargiel-Kaflik Marta
(1)
Barnett Ryan C
(1)
Bielak-Jomaa Edyta
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Bogucka Iwona
(1)
Byrski Jan
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielowski Wojciech Z
(1)
Chodorowski Maciej
(1)
Chomiczewski Witold
(1)
Ciekanowski Zbigniew
(1)
Ciesielska Marta
(1)
Cwener Marcin
(1)
Czerniawski Michał
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Dörre-Kolasa Dominika
(1)
Fajgielski Paweł (1972- )
(1)
Gawroński Maciej
(1)
Gałęzowska Karolina
(1)
Góral Urszula
(1)
Górski Grzegorz (1961- )
(1)
Izydorczyk Tomasz
(1)
Jackowski Michał
(1)
Jagielski Mariusz
(1)
Jasudowicz Tadeusz
(1)
Karpiuk Mirosław
(1)
Karwala Damian
(1)
Kawecki Maciej
(1)
Konarski Xawery
(1)
Korbecki Marek
(1)
Kozik Patrycja
(1)
Kral Przemysław
(1)
Kuba Magdalena
(1)
Laskowska Ewa (prawo)
(1)
Liderman Krzysztof
(1)
Lipowicz Irena (1953- )
(1)
Lubasz Dominik
(1)
Luttgens Jason T
(1)
Malinowska Irena (1961- )
(1)
Mandia Kevin
(1)
Mazur Sławomir M
(1)
Mednis Arwid
(1)
Michalski Mariusz (prawo)
(1)
Morawska Katarzyna A
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Nowikowska Monika
(1)
Okoń Zbigniew (radca prawny)
(1)
Osiej Tomasz
(1)
Pałczyński Marek
(1)
Pepe Matthew
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polok Mariusz
(1)
Potoczek Andrzej (ekonomia)
(1)
Preston W. Curtis
(1)
Pętlicki Marek
(1)
Rejman Krzysztof
(1)
Serafin Marek
(1)
Sieradzka Aneta (prawnik)
(1)
Skawina Maciej
(1)
Sokół Jędrzej
(1)
Spałek Seweryn
(1)
Susałko Monika
(1)
Szczypta-Kłak Barbara
(1)
Szkurłat Adam
(1)
Szor Peter
(1)
Szostek Dariusz
(1)
Szpor Grażyna
(1)
Taczkowska-Olszewska Joanna
(1)
Turaliński Kazimierz
(1)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wirska Paulina
(1)
Witkowska-Nowakowska Katarzyna
(1)
Wociór Dariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wołejszo Jarosław
(1)
Wróblewski Mirosław (prawnik)
(1)
Wygoda Krzysztof (1972- )
(1)
Zawadzka Natalia (prawnik)
(1)
Zięba Łukasz (prawnik)
(1)
Ćwiakowski Michał
(1)
Łabuz Paweł
(1)
Łuczak Joanna
(1)
Łuczak Joanna (prawo)
(1)
Łuczak-Tarka Joanna
(1)
Śmiałek Katarzyna
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyńska Agnieszka
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(16)
2000 - 2009
(10)
1990 - 1999
(1)
1980 - 1989
(1)
Kraj wydania
Polska
(36)
Język
polski
(36)
36 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65231/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 978-83-7426-589-8
Rozdział 1: Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; Rozdział 2: Zakres zastosowania przepisów ustawy - konsekwencje dla firm; Rozdział 3: Dopuszczalność przetwarzania danych osobowych; Rozdział 4: Obowiązki administratora danych; Rozdział 5: Powierzenie przetwarzania danych innemu podmiotowi; Rozdział 6: Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; Rozdział 7: Kontrola GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; Rozdział 8: Prawo pracy a ochrona danych osobowych pracownika. [g]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 34477 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34476/XIV (1 egz.)
Książka
W koszyku
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H. Beck, 2008. - XXVIII, 464 s. ; 23 cm.
(Zarys Prawa)
Indeks ISBN: 978-83-7483-894-8
Rozdział 1: Konstytucyjne aspekty dostępu do informacji; Rozdział 2: Etiologia ochrony danych osobowych; Rozdział 3: Ochrona danych osobowych w polskim systemie prawnym; Rozdział 4: Bezpieczeństwo jako element prawnej ochrony danych osobowych; Rozdział 5: Dane osobowe a inne tajemnice prawnie chronione; Rozdział 6: Postępowanie w sprawach ochrony danych osobowych. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 38981 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 38980/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44926 czyt. (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37807 czyt. (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 03/c (1 egz.)
Brak okładki
Książka
W koszyku
(Bezpieczeństwo i Obronność : seria wydawnicza Wydziału Nauk o Bezpieczeństwie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ; 5)
Forma i typ
Dziedzina i ujęcie
Indeks ISBN: 978-83-65208-30-9
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 50250 czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-11-07421-6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 1948/IV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: O informacji, bezpieczeństwie i systemie ochrony; Rozdział 2: O procesach; Rozdział 3: O zasobach, ich inwentaryzacji i klasyfikacji; Rozdział 4: O zagrożeniach i podatnościach; Rozdział 5: O pomiarach bezpieczeństwa teleinformatycznego; Rozdział 6: O ryzyku i zarządzaniu ryzykiem; Rozdział 7: O testowaniu i audycie; Rozdział 8: O standardach; Rozdział 9: O projektowaniu;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28951, 28952 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28950/XVII czyt. (1 egz.)
Książka
W koszyku
Rozdział 1 : Ochrona danych osobowych na gruncie regulacji Unii Europejskiej; Rozdział 2 : Standardy ochrony danych osobowych ustanowione przez Radę Europy; Rozdział 3 : Ochrona danych osobowych w polskim systemie prawa; Rozdział 4 : Ochrona baz danych jako element bezpieczeństwa informacyjnego; Rozdział 5 : Gromadzenie i przetwarzanie informacji (w tym danych osobowych) dotyczących bezpieczeństwa imprez masowych oraz ich ochrona; Rozdział 6 : Zasady ochrony usług świadczonych drogą elektroniczną w systemie bezpieczeństwa informacyjnego; Rozdział 7 : Ochrona informacji niejawnych; Rozdział 8 : Bezpieczeństwo teleinformatyczne. [k]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 48300, 48299 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48298/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-920/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-920/1 czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Informacja Publiczna)
Temat
Indeks ISBN: 978-83-64512-17-9
Rozdział 1: Zakres przedmiotowy i podmiotowy przepisów o ochronie danych osobowych; Rozdział 2: Prawidłowa rejestracja zbioru danych osobowych; Rozdział 3: Przetwarzanie danych osobowych przy uwzględnieniu specyfiki administratora ochrony danych; Rozdział 4: Skuteczne stosowanie środków technicznych i organizacyjnych służących do zapewnienia ochrony danych osobowych; Rozdział 5: Prawne konsekwencje nieprzestrzegania przepisów o ochronie danych osobowych; Rozdział 6: Planowane zmiany w przepisach z zakresu ochrony danych osobowych: [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49198 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 49197/VI czyt. (1 egz.)
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-01-14733-4 9788301147334
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 23629, 23631, 18808, 23630, 18807 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18806/IV czyt. (1 egz.)
Książka
W koszyku
Prawo ochrony danych osobowych : zarys wykładu / Paweł Fajgielski. - Stan prawny na 1 sierpnia 2019 r. - Warszawa : Wolters Kluwer, 2019. - 287, [1] strona ; 21 cm.
(Seria Akademicka)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 68403, 68404 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68402/XIV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Informacje i Opracowania Statystyczne / Urząd Statystyczny w Rzeszowie)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 45503 czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Indeks ISBN: 83-87673-00-5
A. System rady Europy; Cz. 1: Standardy traktatowe; Cz. 2: Standardy zalecane; Rozdział 1: W zakresie ochrony danych; Rozdział 2: W zakresie wolności informacji i prawa dostępu do niej; Rozdział 3: W konteście zalecanych standardów bioetycznych; B. Europejskie prawo wspólnotowe; C. Standardy uniwersalne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 8528, 8510, 8514, 8525, 8516, 8519, 8526, 8512, 8511, 8527, 8517, 8513, 8518, 8524, 8515, 8520, 8522, 8521, 8523 (19 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 8509/XIV czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30502, 31453, 31451, 30503, 31452 (5 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30501/IV czyt. (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Rozdział 1: Wybór rozporządzenia jako instrumentu prawnego unijnej reformy prawa ochrony danych osobowych oraz konsekwencje takiego rozwiązania - Maciej Kawecki; 1. Uwagi ogólne; 2. Podstawa do przyjęcia jednolitych ram prawnych ochrony danych; 3. Instrument prawny reformy; 4. Konsekwencje przyjęcia rozporządzenia jako instrumentu prawnego reformy; 5. Podsumowanie; Rozdział 2: Główne cele ogólnego rozporządzenia o ochronie danych - Agnieszka Grzelak; 1. Uwagi ogólne; 2. Wykładnia celowościowa w prawie Unii Europejskiej; 3. Cele ogólnego rozporządzenia o ochronie danych wymienione w art. 1; 4. Inne cele ogólnego rozporządzenia o ochronie danych; 5. Podsumowanie; Rozdział 3: Rola oraz status prawny motywów preambuły ogólnego rozporządzenia o ochronie danych – klucz do wykładni przepisów nowego prawa unijnego - Katarzyna Morawska; 1. Uwagi ogólne; 2. Rola motywów rozporządzenia w analizie aktu prawnego; 3. Status prawny motywów zawartych w preambule RODO; 4. Wykładnia przepisów ogólnego rozporządzenia o ochronie danych. Rola motywów rozporządzenia w kontekście wykładni przepisów; 4.1. Rola motywów w wykładni nowych praw i obowiązków zawartych w ogólnym rozporządzeniu o ochronie danych; 4.2. Rola motywów w przypadku występowania nieścisłości w ogólnym rozporządzeniu o ochronie danych; 5. Podsumowanie; Rozdział 4: Jurysdykcja krajowa w świetle ogólnego rozporządzenia o ochronie danych - Marek Świerczyński; 1. Uwagi ogólne; 2. Znaczenie motywów ogólnego rozporządzenia o ochronie danych dla wykładni przepisów o jurysdykcji krajowej; 3. Łączniki jurysdykcyjne w sprawach dotyczących przetwarzania danych osobowych; 4. Relacja ogólnego rozporządzenia o ochronie danych do przepisów z zakresu międzynarodowego postępowania cywilnego; 5. Ograniczenie swobody zawierania umów jurysdykcyjnych; 6. Prawo właściwe dla oceny roszczeń z tytułu niezgodnego z prawem przetwarzania danych osobowych; 7. Podsumowanie; Rozdział 5: Rozszerzenie zakresu stosowania unijnych przepisów na administratorów danych i podmioty przetwarzające z państw trzecich - Paulina Wirska; 1. Uwagi ogólne; 2. Wykładnia art. 4 dyrektywy 95/45/WE dotyczącego właściwości prawa ochrony danych osobowych; 2.1. Internet (i prawo) bez granic; 2.2. Kryterium „nakierowania działania”; 3. Zasadnicze punkty decyzyjne dla określenia zakresu terytorialnego ogólnego rozporządzenia o ochronie danych; 4. Wielka Brytania poza Unią i Europejskim Obszarem Gospodarczym; 5. Egzekwowalność decyzji europejskich organów; 6. Podsumowanie; Rozdział 6: Wpływ ogólnego rozporządzenia o ochronie danych na zasady prowadzenia baz danych – problemy praktyczne na styku prawa prywatnego i publicznego - Mirosław Gumularz, Ewa Laskowska; 1. Uwagi ogólne; 2. Zbiór danych osobowych a baza danych osobowych; 3. Korzystanie z bazy danych a przetwarzanie danych osobowych; 4. Pojęcie producenta bazy danych, administratora danych osobowych i procesora; 5. Korzystanie z bazy danych osobowych a rola administratora i producenta bazy danych; 6. Naruszenie przepisów ogólnego rozporządzenia o ochronie danych na etapie budowy bazy danych a umowy na korzystanie z baz danych osobowych; 7. Podsumowanie; Rozdział 7: Nowe obowiązki dokumentacyjne związane z przetwarzaniem danych osobowych - Marcin Cwener; 1. Uwagi ogólne; 2. Kierunek zmian w postrzeganiu obowiązków dokumentacyjnych; 3. Cele ogólnego rozporządzenia o ochronie danych; 4. Ocena ryzyka w procesie przetwarzania danych; 5. Obowiązek dokumentacyjny w ogólnym rozporządzeniu o ochronie danych; 6. Podejście na zasadzie ryzyka a obowiązki dokumentacyjne; 7. Zasadność stosowania wzorców dokumentów; 8. Polityki a zagrożenie karami finansowymi; 9. Rejestr czynności przetwarzania – informacje ogólne; 10. Rejestr czynności przetwarzania – pojęcia; 11. Kontrola rejestru czynności przetwarzania przez organ nadzoru; 12. Wyłączenia z obowiązku prowadzenia rejestru czynności przetwarzania; 13. Upoważnienia; 14. Inne obowiązki informacyjne; 15. Podsumowanie; Rozdział 8: Problemy z wykładnią wybranych obowiązków notyfikacyjnych ciążących na administratorach danych w świetle ogólnego rozporządzenia o ochronie danych - Marta Bargiel-Kaflik; 1. Uwagi ogólne; 2. Notyfikacja inspektora ochrony danych; 3. Autonomia proceduralna państw członkowskich; 4. Dane kontaktowe inspektora ochrony danych; 5. Notyfikacja naruszeń ochrony danych osobowych; 6. Powiadamianie osoby, której dane dotyczą; 7. Notyfikacja naruszeń ochrony danych – doświadczenia holenderskie; 8. Podsumowanie; Rozdział 9: Budowanie profili osobowych a wymogi wynikające z nowych przepisów o ochronie danych osobowych - Łukasz Zięba; 1. Profilowanie – definicja, rodzaje i przykłady zastosowania; 2. Obecny stan prawny w kwestii profilowania; 3. Nowe wymogi wynikające z przepisów ogólnego rozporządzenia o ochronie danych; 3.1. Przesłanki dopuszczalności profilowania; 3.2. Informowanie o profilowaniu; 3.3. Profilowanie danych osobowych dzieci; 3.4. Prawo do wniesienia sprzeciwu; 3.5. Uwzględnianie profilowania przy dokonywaniu oceny skutków dla ochrony danych oraz tworzeniu wiążących reguł korporacyjnych; 3.6. Przesłanki profilowania w celach marketingowych; 3.7. Kary za niezastosowanie się do przepisów regulujących profilowanie; 4. Podsumowanie; Rozdział 10: Nowe prawa i obowiązki administratorów bezpieczeństwa informacji (inspektorów ochrony danych) w świetle najnowszych opinii wydanych przez Grupę Roboczą Art. 29 - Maciej Chodorowski; 1. Uwagi ogólne; 2. Charakter prawny opinii Grupy Roboczej Art. 29; 3. Nowe prawa inspektora ochrony danych; 3.1. Prawo do właściwego i niezwłocznego włączania we wszystkie sprawy dotyczące ochrony danych osobowych; 3.2. Prawo do uzyskania niezbędnych środków oraz dostępu do danych osobowych i procesów; 3.3. Zakaz otrzymywania instrukcji i brak ponoszenia odpowiedzialności za wykonywanie zadań inspektora ochrony danych; 4. Obowiązki inspektora ochrony danych; 4.1. Zadania o charakterze informacyjno-doradczym; 4.2. Zadania o charakterze nadzorczym; 4.3. Zadania o charakterze komunikacyjnym; 4.4. Obowiązek zachowania w tajemnicy informacji związanych z wykonaniem funkcji inspektora ochrony danych; 4.5. Nałożenie na inspektora ochrony danych innych obowiązków; 4.6. Podejście oparte na ryzyku (Risk-Based Approach) a wykonywanie zadań inspektora ochrony danych; 5. Podsumowanie; Rozdział 11: Postulat wprowadzenia do porządków prawnych państw członkowskich szczególnych zasad ochrony danych osobowych kadrowych - Jędrzej Sokół; 1. Uwagi ogólne; 2. Zmiany przepisów na poziomie unijnym; 3. Dane kadrowe po 25.5.2018 r.; 4. Podsumowanie; Rozdział 12:. Mechanizmy certyfikacji, znaki jakości i oznaczenia w zakresie ochrony danych w świetle przepisów ogólnego rozporządzenia o ochronie danych - Tomasz Osiej; 1. Uwagi ogólne; 2. Certyfikacja dzisiaj; 3. Ewolucja przepisów; 4. Certyfikacja w ramach ogólnego rozporządzenia o ochronie danych; 5. Znaki jakości i oznaczenia; 6. Akredytacja i podmioty certyfikujące; 7. Perspektywy certyfikacji; 8. Podsumowanie. [JK]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51775/XIV czyt. (1 egz.)
Książka
CD
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Forma i typ
Dziedzina i ujęcie
Indeks ISBN: 978-83-255-8417-7 978-83-255-8418-4
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51772/XIV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 49788/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej