Form of Work
Książki
(13)
Publikacje naukowe
(2)
Status
only on-site
(13)
available
(8)
Branch
Wypożyczalnia
(8)
Czytelnia - Magazyn
(6)
Czytelnia - Wolny dostęp
(6)
Informacja Naukowa - Wolny dostęp
(1)
Author
Anzel Marek
(1)
Chmielowski Wojciech Z
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Fischer Bogdan
(1)
Golat Rafał
(1)
Jabłoński Mariusz (1970- )
(1)
Kominek Aleksandra
(1)
Krynojewski Franciszek R
(1)
Mazur Sławomir
(1)
Mazur Sławomir M
(1)
Michalak Arkadiusz
(1)
Mąka Dobrosław
(1)
Pobuta Krzysztof
(1)
Radziszewski Tomasz (prawnik)
(1)
Skawina Maciej
(1)
Szczypta-Kłak Barbara
(1)
Thiem Piotr
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wociór Dariusz
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyńska-Głownia Weronika
(1)
Year
2020 - 2021
(1)
2010 - 2019
(6)
2000 - 2009
(6)
Time Period of Creation
2001-
(2)
Country
Poland
(13)
Language
Polish
(12)
Subject
Informacje niejawne
(11)
Dane osobowe
(3)
Bezpieczeństwo informacyjne
(2)
Ochrona informacji niejawnych
(2)
Polityka bezpieczeństwa
(2)
Systemy informatyczne
(2)
Cyberterroryzm
(1)
Dobra osobiste
(1)
Kancelaria
(1)
Klasyfikacja informacji niejawnych
(1)
Klęski elementarne
(1)
Obrona terytorium kraju
(1)
Ochrona
(1)
Ochrona danych
(1)
Ochrona danych (informatyka)
(1)
Ochrona danych osobowych
(1)
Podatek
(1)
Prawo
(1)
Prawo do informacji
(1)
Prawo wspólnotowe europejskie
(1)
Przedsiębiorstwo
(1)
Przetwarzanie danych
(1)
Tajemnica państwowa
(1)
Własność przemysłowa
(1)
Zarządzanie kryzysowe
(1)
Subject: time
2001-
(3)
1901-2000
(1)
1989-2000
(1)
2001-0
(1)
Subject: place
Polska
(3)
Genre/Form
Praca zbiorowa
(2)
Monografia
(1)
Poradniki
(1)
Tablice i wzory
(1)
Domain
Bezpieczeństwo i wojskowość
(3)
Prawo i wymiar sprawiedliwości
(3)
13 results Filter
No cover
Book
In basket
Instytut: ZIM
ISBN: : 83-7426-265-6
1. Postępowania ogólne; 2. System kancelaryjny, wykaz akt, kategorie archiwalne; 3. Klasyfikowanie informacji, klauzule tajności i okresy ochrony; 4. Oznaczanie materiałów klauzulami tajności; 5. Organizacja kancelarii tajnej. Obowiązki kierownika kancelarii; 6. Przygotowanie i ewidencja dzienników, książek i rejestrów; 7. Dekretowanie i udostępnianie dokumentów niejawnych; 8. Wykonywanie dokumentów niejawnych; 9. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą" zastrzeżone"; 10. Zakładanie teczek akt zakończonych, przygotowanie i przekazywanie akt do archiwum; 11. Bezpieczeństwo teleinformatyczne; 12. Przesyłanie i przewożenie materiałów; 13. Postępowanie w sytuacji zagrożeń nadzwyczajnych oraz naruszenia przepisów; 14. Postępowanie z materiałami niejawnymi w przypadku likwidacji jednostki organizacyjnej; 15. Niszczenie dokumentów niejawnych;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 20095 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 20094/XIV czyt. (1 egz.)
No cover
Book
In basket
(Informacja Publiczna - Biblioteka)
ISBN: : 978-83-62723-28-7
Rozdział 1: Ochrona informacji i jej charakter; Rozdział 2: Informacje niejawne a prawo dostępu do informacji publicznej; Rozdział 3: Kompletność systemu ochrony informacji; Rozdział 4: Zarządzanie ryzykiem i ciągłością działania w procesach teleinformatycznego przetwarzania informacji niejawnych; Rozdział 5: Dobór środków bezpieczeństwa fizycznego w procesach przetwarzania informacji niejawnych; Rozdział 6: Warunki nadzorowania implementacji środków bezpieczeństwa przez ABW i SKW. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 46956 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 46955/VI czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 44926 czyt. (1 egz.)
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 37807 czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 39088 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 39087/XV czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 64176/VI czyt. (1 egz.)
No cover
Book
In basket
(Bezpieczeństwo i Obronność : seria wydawnicza Wydziału Nauk o Bezpieczeństwie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ; 5)
ISBN: : 978-83-65208-30-9
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 50250 czyt. (1 egz.)
Book
CD
In basket
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
ISBN: : 978-83-255-8417-7 ; 978-83-255-8418-4
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 51772/XIV czyt. (1 egz.)
Book
In basket
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan prawny na 14 marca 2006 r. - Kraków : Kantor Wydawniczy Zakamycze, 2006. - 340, [1] s. ; 21 cm.
Rozdział 1: Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy; Rozdział 2: Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym; Rozdział 3: Pojęcie i rodzaje tajemnicy przedsiębiorstwa; Rozdział 4: Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony; Rozdział 5: Modele ochrony tajemnicy przedsiębiorstwa; Rozdział 6: Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 23948 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 23947/XIV czyt. (1 egz.)
Book
In basket
Rozdział 1: Informacja -pojęcia podstawowe; Rozdział 2: Dziennikarz a ochrona i dostęp do informacji ustawowo chronionych -wybrane zagadnienia; Rozdział 3: Informacja jako towar; Rozdział 4: Źródła informacji i bazy danych; Rozdział 5: Współczesne koncepcje zarządzania informacją; Rozdział 6: Informacja w systemie społecznym; Rozdział 7: Rola informacji w nowych formach komunikowania masowego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 28425 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 28424/XIV czyt. (1 egz.)
No cover
Book
In basket
(Biblioteka Edukacji dla Bezpieczeństwa ; 1.)
1. Podstawy wiedzy o zarządzaniu kryzysowym; 2. Podstawy wiedzy o obronie cywilnej kraju; 3. Wybrane zagadnienia z zakresu ochrony informacji niejawnych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 25469, 25468 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 25467/XIX czyt. (1 egz.)
Book
In basket
Rozdział 1: Zakres przedmiotowy (istota) know-how; Rozdział 2: Podmiotowy kontekst know-how; Rozdział 3: Obrót umowny związany z know-how; Rozdział 4: Zróżnicowane zasady ochrony know-how; Rozdział 5: Podatkowy kontekst know-how.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 28759, 28758 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 28757/XIV czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 55548, 55547, 55546, 55545 (4 egz.)
Informacja Naukowa - Wolny dostęp
Copies are only available in the library: sygn. 55544 inf. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again