Sortowanie
Źródło opisu
Katalog księgozbioru
(36)
Dostępność
tylko na miejscu
(36)
dostępne
(24)
wypożyczone
(1)
Placówka
Wypożyczalnia
(25)
Czytelnia - Magazyn
(10)
Czytelnia - Wolny dostęp
(24)
Informacja Naukowa - Wolny dostęp
(1)
Czytelnia Czasopism
(1)
Autor
Świerczyński Marek
(3)
Banyś Tomasz A. J. (1984- )
(2)
Grzelak Agnieszka (prawnik)
(2)
Gumularz Mirosław
(2)
Kominek Aleksandra
(2)
Sokołowski Andrzej
(2)
Bargiel-Kaflik Marta
(1)
Barnett Ryan C
(1)
Bielak-Jomaa Edyta
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Bogucka Iwona
(1)
Byrski Jan
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielarz Krzysztof (1971- )
(1)
Chmielowski Wojciech Z
(1)
Chodorowski Maciej
(1)
Chomiczewski Witold
(1)
Ciekanowski Zbigniew
(1)
Ciesielska Marta
(1)
Cwener Marcin
(1)
Czerniawski Michał
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Dörre-Kolasa Dominika
(1)
Fajgielski Paweł (1972- )
(1)
Gawroński Maciej
(1)
Gałęzowska Karolina
(1)
Góral Urszula
(1)
Górski Grzegorz (1961- )
(1)
Izydorczyk Tomasz
(1)
Jackowski Michał
(1)
Jagielski Mariusz
(1)
Jasudowicz Tadeusz
(1)
Karpiuk Mirosław
(1)
Karwala Damian
(1)
Kawecki Maciej
(1)
Konarski Xawery
(1)
Korbecki Marek
(1)
Kozik Patrycja
(1)
Kral Przemysław
(1)
Kuba Magdalena
(1)
Laskowska Ewa (prawo)
(1)
Liderman Krzysztof
(1)
Lipowicz Irena (1953- )
(1)
Lubasz Dominik
(1)
Luttgens Jason T
(1)
Malinowska Irena (1961- )
(1)
Mandia Kevin
(1)
Mazur Sławomir M
(1)
Mednis Arwid
(1)
Michalski Mariusz (prawo)
(1)
Morawska Katarzyna A
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Namysłowska Monika
(1)
Nowikowska Monika
(1)
Okoń Zbigniew (radca prawny)
(1)
Osiej Tomasz
(1)
Pałczyński Marek
(1)
Pepe Matthew
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polok Mariusz
(1)
Potoczek Andrzej (ekonomia)
(1)
Preston W. Curtis
(1)
Pętlicki Marek
(1)
Rejman Krzysztof
(1)
Serafin Marek
(1)
Sieradzka Aneta (prawnik)
(1)
Skawina Maciej
(1)
Sokół Jędrzej
(1)
Spałek Seweryn
(1)
Susałko Monika
(1)
Szczypta-Kłak Barbara
(1)
Szkurłat Adam
(1)
Szor Peter
(1)
Szostek Dariusz
(1)
Szpor Grażyna
(1)
Taczkowska-Olszewska Joanna
(1)
Turaliński Kazimierz
(1)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wirska Paulina
(1)
Witkowska-Nowakowska Katarzyna
(1)
Wociór Dariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wołejszo Jarosław
(1)
Wróblewski Mirosław (prawnik)
(1)
Wygoda Krzysztof (1972- )
(1)
Zawadzka Natalia (prawnik)
(1)
Zięba Łukasz (prawnik)
(1)
Ćwiakowski Michał
(1)
Łabuz Paweł
(1)
Łuczak Joanna
(1)
Łuczak Joanna (prawo)
(1)
Łuczak-Tarka Joanna
(1)
Śmiałek Katarzyna
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyńska Agnieszka
(1)
Rok wydania
2020 - 2024
(8)
2010 - 2019
(16)
2000 - 2009
(10)
1990 - 1999
(1)
1980 - 1989
(1)
Kraj wydania
Polska
(36)
Język
polski
(36)
36 wyników Filtruj
Książka
W koszyku
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 30502, 31453, 31451, 30503, 31452 (5 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 30501/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Rozdział 1: Wybór rozporządzenia jako instrumentu prawnego unijnej reformy prawa ochrony danych osobowych oraz konsekwencje takiego rozwiązania - Maciej Kawecki; 1. Uwagi ogólne; 2. Podstawa do przyjęcia jednolitych ram prawnych ochrony danych; 3. Instrument prawny reformy; 4. Konsekwencje przyjęcia rozporządzenia jako instrumentu prawnego reformy; 5. Podsumowanie; Rozdział 2: Główne cele ogólnego rozporządzenia o ochronie danych - Agnieszka Grzelak; 1. Uwagi ogólne; 2. Wykładnia celowościowa w prawie Unii Europejskiej; 3. Cele ogólnego rozporządzenia o ochronie danych wymienione w art. 1; 4. Inne cele ogólnego rozporządzenia o ochronie danych; 5. Podsumowanie; Rozdział 3: Rola oraz status prawny motywów preambuły ogólnego rozporządzenia o ochronie danych – klucz do wykładni przepisów nowego prawa unijnego - Katarzyna Morawska; 1. Uwagi ogólne; 2. Rola motywów rozporządzenia w analizie aktu prawnego; 3. Status prawny motywów zawartych w preambule RODO; 4. Wykładnia przepisów ogólnego rozporządzenia o ochronie danych. Rola motywów rozporządzenia w kontekście wykładni przepisów; 4.1. Rola motywów w wykładni nowych praw i obowiązków zawartych w ogólnym rozporządzeniu o ochronie danych; 4.2. Rola motywów w przypadku występowania nieścisłości w ogólnym rozporządzeniu o ochronie danych; 5. Podsumowanie; Rozdział 4: Jurysdykcja krajowa w świetle ogólnego rozporządzenia o ochronie danych - Marek Świerczyński; 1. Uwagi ogólne; 2. Znaczenie motywów ogólnego rozporządzenia o ochronie danych dla wykładni przepisów o jurysdykcji krajowej; 3. Łączniki jurysdykcyjne w sprawach dotyczących przetwarzania danych osobowych; 4. Relacja ogólnego rozporządzenia o ochronie danych do przepisów z zakresu międzynarodowego postępowania cywilnego; 5. Ograniczenie swobody zawierania umów jurysdykcyjnych; 6. Prawo właściwe dla oceny roszczeń z tytułu niezgodnego z prawem przetwarzania danych osobowych; 7. Podsumowanie; Rozdział 5: Rozszerzenie zakresu stosowania unijnych przepisów na administratorów danych i podmioty przetwarzające z państw trzecich - Paulina Wirska; 1. Uwagi ogólne; 2. Wykładnia art. 4 dyrektywy 95/45/WE dotyczącego właściwości prawa ochrony danych osobowych; 2.1. Internet (i prawo) bez granic; 2.2. Kryterium „nakierowania działania”; 3. Zasadnicze punkty decyzyjne dla określenia zakresu terytorialnego ogólnego rozporządzenia o ochronie danych; 4. Wielka Brytania poza Unią i Europejskim Obszarem Gospodarczym; 5. Egzekwowalność decyzji europejskich organów; 6. Podsumowanie; Rozdział 6: Wpływ ogólnego rozporządzenia o ochronie danych na zasady prowadzenia baz danych – problemy praktyczne na styku prawa prywatnego i publicznego - Mirosław Gumularz, Ewa Laskowska; 1. Uwagi ogólne; 2. Zbiór danych osobowych a baza danych osobowych; 3. Korzystanie z bazy danych a przetwarzanie danych osobowych; 4. Pojęcie producenta bazy danych, administratora danych osobowych i procesora; 5. Korzystanie z bazy danych osobowych a rola administratora i producenta bazy danych; 6. Naruszenie przepisów ogólnego rozporządzenia o ochronie danych na etapie budowy bazy danych a umowy na korzystanie z baz danych osobowych; 7. Podsumowanie; Rozdział 7: Nowe obowiązki dokumentacyjne związane z przetwarzaniem danych osobowych - Marcin Cwener; 1. Uwagi ogólne; 2. Kierunek zmian w postrzeganiu obowiązków dokumentacyjnych; 3. Cele ogólnego rozporządzenia o ochronie danych; 4. Ocena ryzyka w procesie przetwarzania danych; 5. Obowiązek dokumentacyjny w ogólnym rozporządzeniu o ochronie danych; 6. Podejście na zasadzie ryzyka a obowiązki dokumentacyjne; 7. Zasadność stosowania wzorców dokumentów; 8. Polityki a zagrożenie karami finansowymi; 9. Rejestr czynności przetwarzania – informacje ogólne; 10. Rejestr czynności przetwarzania – pojęcia; 11. Kontrola rejestru czynności przetwarzania przez organ nadzoru; 12. Wyłączenia z obowiązku prowadzenia rejestru czynności przetwarzania; 13. Upoważnienia; 14. Inne obowiązki informacyjne; 15. Podsumowanie; Rozdział 8: Problemy z wykładnią wybranych obowiązków notyfikacyjnych ciążących na administratorach danych w świetle ogólnego rozporządzenia o ochronie danych - Marta Bargiel-Kaflik; 1. Uwagi ogólne; 2. Notyfikacja inspektora ochrony danych; 3. Autonomia proceduralna państw członkowskich; 4. Dane kontaktowe inspektora ochrony danych; 5. Notyfikacja naruszeń ochrony danych osobowych; 6. Powiadamianie osoby, której dane dotyczą; 7. Notyfikacja naruszeń ochrony danych – doświadczenia holenderskie; 8. Podsumowanie; Rozdział 9: Budowanie profili osobowych a wymogi wynikające z nowych przepisów o ochronie danych osobowych - Łukasz Zięba; 1. Profilowanie – definicja, rodzaje i przykłady zastosowania; 2. Obecny stan prawny w kwestii profilowania; 3. Nowe wymogi wynikające z przepisów ogólnego rozporządzenia o ochronie danych; 3.1. Przesłanki dopuszczalności profilowania; 3.2. Informowanie o profilowaniu; 3.3. Profilowanie danych osobowych dzieci; 3.4. Prawo do wniesienia sprzeciwu; 3.5. Uwzględnianie profilowania przy dokonywaniu oceny skutków dla ochrony danych oraz tworzeniu wiążących reguł korporacyjnych; 3.6. Przesłanki profilowania w celach marketingowych; 3.7. Kary za niezastosowanie się do przepisów regulujących profilowanie; 4. Podsumowanie; Rozdział 10: Nowe prawa i obowiązki administratorów bezpieczeństwa informacji (inspektorów ochrony danych) w świetle najnowszych opinii wydanych przez Grupę Roboczą Art. 29 - Maciej Chodorowski; 1. Uwagi ogólne; 2. Charakter prawny opinii Grupy Roboczej Art. 29; 3. Nowe prawa inspektora ochrony danych; 3.1. Prawo do właściwego i niezwłocznego włączania we wszystkie sprawy dotyczące ochrony danych osobowych; 3.2. Prawo do uzyskania niezbędnych środków oraz dostępu do danych osobowych i procesów; 3.3. Zakaz otrzymywania instrukcji i brak ponoszenia odpowiedzialności za wykonywanie zadań inspektora ochrony danych; 4. Obowiązki inspektora ochrony danych; 4.1. Zadania o charakterze informacyjno-doradczym; 4.2. Zadania o charakterze nadzorczym; 4.3. Zadania o charakterze komunikacyjnym; 4.4. Obowiązek zachowania w tajemnicy informacji związanych z wykonaniem funkcji inspektora ochrony danych; 4.5. Nałożenie na inspektora ochrony danych innych obowiązków; 4.6. Podejście oparte na ryzyku (Risk-Based Approach) a wykonywanie zadań inspektora ochrony danych; 5. Podsumowanie; Rozdział 11: Postulat wprowadzenia do porządków prawnych państw członkowskich szczególnych zasad ochrony danych osobowych kadrowych - Jędrzej Sokół; 1. Uwagi ogólne; 2. Zmiany przepisów na poziomie unijnym; 3. Dane kadrowe po 25.5.2018 r.; 4. Podsumowanie; Rozdział 12:. Mechanizmy certyfikacji, znaki jakości i oznaczenia w zakresie ochrony danych w świetle przepisów ogólnego rozporządzenia o ochronie danych - Tomasz Osiej; 1. Uwagi ogólne; 2. Certyfikacja dzisiaj; 3. Ewolucja przepisów; 4. Certyfikacja w ramach ogólnego rozporządzenia o ochronie danych; 5. Znaki jakości i oznaczenia; 6. Akredytacja i podmioty certyfikujące; 7. Perspektywy certyfikacji; 8. Podsumowanie. [JK]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51775/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
CD
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Forma i typ
Dziedzina i ujęcie
Indeks ISBN: 978-83-255-8417-7 978-83-255-8418-4
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51772/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Brak okładki
Książka
W koszyku
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 49789 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 49788/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64177/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Indeks ISBN: 83-246-0505-3 978-83-246-0505-7
Rozdział 1: Czynniki wpływajace na obniżenie bezpieczeństwa sieci; Rozdział 2: Raporty CIS dotyczące serwera Apache; Rozdział 3: Instalacja serwera Apache; Rozdział 4: Konfiguracja- plik httpd.conf; Rozdział 5: Najważniejsze moduły zabezpieczeń; Rozdział 6: Test konfiguracji- narzędzie CIS Apache Benchmark Scoring Tool; Rozdział 7: Klasyfikacja zagrożeń sieciowych WASC; Rozdział 8: Zabezpieczenie aplikacji sieciowej Buggy Bank; Rozdział 9: Ochrona i przeciwdziałanie; Rozdział 10: Otwarty serwer proxy jako system-pułapka; Rozdział 11: Podsumowanie prezentowanych rozwiązań.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31353, 31354 (2 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31352/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 68394 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68393/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Rozdział 1: Pojęcie i przedmiot prawa ochrony danych osobowych; 1.1. Pojęcie prawa ochrony danych osobowych; 1.2. Zakres przedmiotowy i podmiotowy prawa ochrony danych osobowych. Miejsce prawa ochrony danych osobowych w systemie prawa; 1.3. Specyfika prawa ochrony danych osobowych; 1.4. Funkcje prawa ochrony danych osobowych;1.5. Zasady prawa ochrony danych osobowych; 1.6. Dane osobowe a prawa człowieka; 1.7. Europeizacja i przyszłość prawa ochrony danych osobowych; Rozdział 2: Źródła prawa ochrony danych osobowych; 2.1. Uwagi wstępne; 2.2. Źródła międzynarodowe; 2.3. Źródła europejskie; 2.4. Ochrona danych osobowych w prawie polskim; Rozdział 3: Pojęcia związane z ochroną danych osobowych; 3.1. Pojęcie danych osobowych; 3.2. Dane osobowe zwykłe a dane osobowe wrażliwe; 3.3. Przetwarzanie danych osobowych; 3.4. Zbiór danych osobowych; 3.5. Administrator danych osobowych; 3.6. Administrator bezpieczeństwa informacji (ABI); 3.7. Odbiorca danych osobowych; Rozdział 4: Generalny Inspektor Ochrony Danych Osobowych jako organ ochrony danych osobowych; 4.1. Uwagi wstępne; 4.2. Ustrojowa pozycja Generalnego Inspektora Ochrony Danych Osobowych; 4.3. Wykonywanie zadań przez Generalnego Inspektora Ochrony Danych Osobowych; Rozdział 5: Zasady przetwarzania danych osobowych; 5.1. Uwagi wstępne; 5.2. Zasada legalności; 5.3. Zasada celowości; 5.4. Zasada adekwatności; 5.5. Zasada merytorycznej poprawności; 5.6. Zasada ograniczenia czasowego; Rozdział 6: Rejestracja zbiorów danych osobowych i administratorów bezpieczeństwa informacji; 6.1. Uwagi wstępne; 6.2. Rejestr zbiorów danych osobowych prowadzony przez GIODO; 6.3. Rejestr zbiorów danych osobowych prowadzony przez administratorów bezpieczeństwa informacji; 6.4. Rejestr administratorów bezpieczeństwa informacji; Rozdział 7: Zabezpieczanie danych osobowych; 7.1. Pojęcie zabezpieczania danych osobowych i jego treść; 7.2. Obowiązek zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych; 7.3. Powołanie i funkcjonowanie administratora bezpieczeństwa informacji; 7.4. Upoważnienia do przetwarzania danych osobowych i rejestr upoważnień; 7.5. Umowa powierzenia przetwarzania danych osobowych; Rozdział 8: Konsekwencje prawne z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych; 8.1. Konsekwencje na gruncie prawa cywilnego; 8.2. Konsekwencje wobec osoby zatrudnionej na podstawie umowy o pracę; 8.3. Konsekwencje na gruncie prawa karnego – odpowiedzialność karna na podstawie przepisów u.o.d.o. [JK]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 51802 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 51801/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Rozdział 1: Obszary badań nad zjawiskiem przedsiębiorczości cyfrowej – feflekcje na podstawie krytycznego przeglądu literatury (Anna Kwiotkowska, Magdalena Gębczyńska); Rozdział 2: Transformacja obecnych wzorców konsumpcji i produkcji na zrównoważone z wykorzystaniem Internetu Rzeczy (Patrycja Hąbek, Marcin Sikorski); Rozdział 3: Przetwarzanie danych osobowych w systemach automatyki przemysłowej – wymagania formalne (Elżbieta Milewska); Rozdział 4: Wykorzystanie macierzy deficytów wiedzy w analizie utrzymania ruchu w przedsiębiorstwie produkcyjnym (Adam Gumiński); Rozdział 5: Estymatory syntetyczne mediany w statystyce małych obszarów (Tomasz Stachurski); Rozdział 6: Knowledge management at industrial enterprises in the context of forming their innovative development strategies (Sergii Illiashenko); Rozdział 7: Analityk biznesowy – próba identyfikacji wymaganych kompetencji z wykorzystaniem analizy text mining (Marcin Wyskwarski). [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 62250 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62249/IV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
1. Stanisław Hady-Głowiak, Dariusz Kozłowski: Dekalog ochrony danych osobowych - stosowanie zasad przetwarzania danych osobowych jako podstawa bezpieczeństwa przetwarzanych danych; 2. Roman Kaszubowski: Zarządzanie jakością w świadczeniu usług dla bezpieczeństwa obywateli; 3. Gabriela Korecka-Duda: Weryfikacja stanu bezpieczeństwa informacji i ochrony danych osobowych w procesie rekrutacji w prywatnym przedsiębiorstwie; 4. Sławomir Kotoński: Znaczenie jednostek Ochotniczych Straży Pożarnych w Krajowym Systemie Ratowniczo-Gaśniczym; 5. Norbert Prusiński: Rola dowódcy w fazie planowania działań; 6. Mariusz Rabka: Wpływ pandemii Covid-19 na zachowania w Internecie wobec zagrożeń w cyberprzestrzeni dla małoletnich i osób starszych, na przykładzie wybranych przestępstw popełnionych w sieci w województwie podkarpackim; 7. Katarzyna Rawska: Wyzwania dla bezpieczeństwa w kontraktach offsetowych; 8. Krzysztof Rejman: Wykluczenie i dyskryminacja społeczna a bezpieczeństwo socjalne osób w wieku senioralnym; 9. Agata Wośko: Kontrola zarządcza jako instrument wspomagający zarządzanie JST; 10. Karol Zygo, Julia Nowicka, Zbigniew Ciekanowski: Covid-19 jako zagrożenie dla bezpieczeństwa państwa; 11. Karol Zygo, Julia Nowicka, Zbigniew Ciekanowski: Uchodźcy jako zagrożenie bezpieczeństwa państwa [JS]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64171, 64169, 64168, 64170 (4 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64167/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67091 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67090/XXV/P czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Brak okładki
Książka
W koszyku
(Meritum)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67487 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67486/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67566 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67565/XIV czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Biblioteka nieczynna do 20240331
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
1.Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - prof. I. Lipowicz; 2. Telemedycyna w polskim prawie administracyjnym - dr S. Sikorski, dr M. Florczak; 3. Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - dr Daria Gęsicka; 4. Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” – dr M. Brożyna, prof. S. Stach, prof. Z. Wróbel; 5. Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia – dr inż. Kajetan Wojsyk; 6. Elektroniczna identyfikacja pacjentów - dr Kamil Czaplicki; 7. Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - mgr Katarzyna Zoń; 8. Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski; 9. Profilowanie w rekrutacji do badań klinicznych - mgr N. Kalinowska, mgr B. Oręziak, prof. M. Świerczyński; 10.Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - dr K. Mełgieś, dr K. Miaskowska-Daszkiewicz; 11. Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - dr M. Szyrski, K. Chról; 12. Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie- dr inż. Krzysztof Świtała; 13. Problemy cyberbezpieczeństwa w telemedycynie - P. Durbajło, dr A. Piskorz-Ryń. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 65212 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65211/XXV/M czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59954, 59955 (2 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59953/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66662 (1 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66661/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67804, 67805 (2 egz.)
Biblioteka nieczynna do 20240331
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67803/VI czyt. (1 egz.)
Biblioteka nieczynna do 20240331
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej