Form of Work
Książki
(27)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Status
only on-site
(27)
available
(17)
Branch
Wypożyczalnia
(17)
Czytelnia - Magazyn
(9)
Czytelnia - Wolny dostęp
(15)
Informacja Naukowa - Wolny dostęp
(2)
Czytelnia Czasopism
(1)
Author
Banyś Tomasz A. J. (1984- )
(2)
Sokołowski Andrzej
(2)
Bargiel-Kaflik Marta
(1)
Barnett Ryan C
(1)
Bielak-Jomaa Edyta
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Chmielowski Wojciech Z
(1)
Chodorowski Maciej
(1)
Ciekanowski Zbigniew
(1)
Cwener Marcin
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Grzelak Agnieszka (prawnik)
(1)
Gumularz Mirosław
(1)
Jasudowicz Tadeusz
(1)
Karpiuk Mirosław
(1)
Kawecki Maciej
(1)
Kominek Aleksandra
(1)
Korbecki Marek
(1)
Kral Przemysław
(1)
Kuba Magdalena
(1)
Laskowska Ewa (prawo)
(1)
Liderman Krzysztof
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Mazur Sławomir M
(1)
Morawska Katarzyna A
(1)
Mrugalski Jakub
(1)
Mąka Dobrosław
(1)
Osiej Tomasz
(1)
Pałczyński Marek
(1)
Pepe Matthew
(1)
Pilch Piotr
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polok Mariusz
(1)
Preston W. Curtis
(1)
Pętlicki Marek
(1)
Rejman Krzysztof
(1)
Serafin Marek
(1)
Skawina Maciej
(1)
Sokół Jędrzej
(1)
Spałek Seweryn
(1)
Szczypta-Kłak Barbara
(1)
Szor Peter
(1)
Turaliński Kazimierz
(1)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wirska Paulina
(1)
Wociór Dariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wołejszo Jarosław
(1)
Zięba Łukasz (prawnik)
(1)
Łuczak Joanna
(1)
Łuczak Joanna (prawo)
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyński Marek
(1)
Year
2020 - 2021
(3)
2010 - 2019
(12)
2000 - 2009
(10)
1990 - 1999
(1)
1980 - 1989
(1)
Time Period of Creation
2001-
(7)
Country
Poland
(27)
Language
Polish
(27)
Audience Group
Szkoły wyższe
(1)
Subject
Dane osobowe
(8)
Ochrona danych (informatyka)
(8)
Systemy informatyczne
(6)
Ochrona danych
(5)
Baza danych
(4)
Bezpieczeństwo informacyjne
(4)
Informacje niejawne
(4)
Ochrona danych osobowych
(4)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Ochrona
(2)
Polityka bezpieczeństwa
(2)
Prawo międzynarodowe
(2)
Administracja publiczna
(1)
Aplikacje internetowe
(1)
Bazy danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Cyberterroryzm
(1)
Czwarta rewolucja przemysłowa
(1)
Ekstranety
(1)
IPSec
(1)
Informacja ekonomiczna
(1)
Informacja polityczna
(1)
Informatyka
(1)
Internet
(1)
Klasyfikacja informacji niejawnych
(1)
Komputery
(1)
Odzyskiwanie danych
(1)
Organizacja
(1)
Organizacje
(1)
Osoby (prawo)
(1)
Prawa osobiste
(1)
Prawo
(1)
Prawo wspólnotowe europejskie
(1)
Procedury wykonywania kopii zapasowych
(1)
Programy archiwizujące
(1)
Przeglądarki internetowe
(1)
Przestępstwa komputerowe
(1)
Przetwarzanie danych
(1)
Serwery WWW
(1)
Sieci komputerowe
(1)
Sieć komputerowa
(1)
Systemy informatyczne wspomagania zarządzania
(1)
Szyfrowanie (informatyka)
(1)
Tajemnica
(1)
Tajemnica państwowa
(1)
Transmisja danych
(1)
Usługi elektroniczne
(1)
Wirusy komputerowe
(1)
Wywiad gospodarczy
(1)
Zarządzanie
(1)
Zarządzanie ryzykiem
(1)
Zarządzanie wiedzą
(1)
Subject: time
2001-
(8)
1901-2000
(2)
1989-2000
(2)
Subject: place
Polska
(5)
Kraje Unii Europejskiej
(1)
Podkarpackie, województwo
(1)
Genre/Form
Podręcznik
(4)
Praca zbiorowa
(4)
Monografia
(2)
Dane statystyczne
(1)
Domain
Bezpieczeństwo i wojskowość
(7)
Prawo i wymiar sprawiedliwości
(5)
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(3)
Polityka, politologia, administracja publiczna
(1)
27 results Filter
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 44926 czyt. (1 egz.)
No cover
Book
In basket
Instytut: IS
ISBN: : 83-11-07421-6
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 1948/IV czyt. (1 egz.)
Book
In basket
Rozdział 1: O informacji, bezpieczeństwie i systemie ochrony; Rozdział 2: O procesach; Rozdział 3: O zasobach, ich inwentaryzacji i klasyfikacji; Rozdział 4: O zagrożeniach i podatnościach; Rozdział 5: O pomiarach bezpieczeństwa teleinformatycznego; Rozdział 6: O ryzyku i zarządzaniu ryzykiem; Rozdział 7: O testowaniu i audycie; Rozdział 8: O standardach; Rozdział 9: O projektowaniu;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 28952, 28951 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 28950/XVII czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Pojęcia związane z ochroną danych osobowych - wyjaśnienie terminologii ustawowej; Rozdział 2: Zakres zastosowania przepisów ustawy - konsekwencje dla firm; Rozdział 3: Dopuszczalność przetwarzania danych osobowych; Rozdział 4: Obowiązki administratora danych; Rozdział 5: Powierzenie przetwarzania danych innemu podmiotowi; Rozdział 6: Rejestracja zbioru danych w rejestrze prowadzonym przez GIODO. Obowiązek rejestracji zbioru; Rozdział 7: Kontrola GIODO. Uprawnienia kontrolerów, przygotowanie do kontroli. Postępowanie w sprawach ochrony danych osobowych w ogólności; Rozdział 8: Prawo pracy a ochrona danych osobowych pracownika. [g]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 34477 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 34476/XIV (1 egz.)
Book
In basket
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H. Beck, 2008. - XXVIII, 464 s. ; 23 cm.
(Zarys Prawa)
Rozdział 1: Konstytucyjne aspekty dostępu do informacji; Rozdział 2: Etiologia ochrony danych osobowych; Rozdział 3: Ochrona danych osobowych w polskim systemie prawnym; Rozdział 4: Bezpieczeństwo jako element prawnej ochrony danych osobowych; Rozdział 5: Dane osobowe a inne tajemnice prawnie chronione; Rozdział 6: Postępowanie w sprawach ochrony danych osobowych. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 38981 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 38980/VI czyt. (1 egz.)
No cover
Book
In basket
(Biblioteka Informacja Publiczna)
ISBN: : 978-83-64512-17-9
Rozdział 1: Zakres przedmiotowy i podmiotowy przepisów o ochronie danych osobowych; Rozdział 2: Prawidłowa rejestracja zbioru danych osobowych; Rozdział 3: Przetwarzanie danych osobowych przy uwzględnieniu specyfiki administratora ochrony danych; Rozdział 4: Skuteczne stosowanie środków technicznych i organizacyjnych służących do zapewnienia ochrony danych osobowych; Rozdział 5: Prawne konsekwencje nieprzestrzegania przepisów o ochronie danych osobowych; Rozdział 6: Planowane zmiany w przepisach z zakresu ochrony danych osobowych: [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 49198 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 49197/VI czyt. (1 egz.)
Book
In basket
Cz. 1: Strategia ataku; Rozdział 1: Wprowadzenie do natury gier; Rozdział 2: Fascynacja analizą szkodliwego kodu; Rozdział 3: Środowisko złośliwego kodu; Rozdział 4: Klasyfikacja strategii infekowania; Rozdział 5: Klasyfikacja strategii wykorzystania pamięci; Rozdział 6: Podstawowe strategie samoobrony; Rozdział 7: Zaawansowane techniki rozwoju kodu i generatory wirusów komputerowych; Rozdział 8: Klasyfikacja ładunku wirusów; Rozdział 9: Strategie stosowane przez robaki komuperowe; Rozdział 10: Exploity, luki w zabezpieczeniach i ataki z pzrepełnieniem bufora; Cz. 2: Strategie obrońcy; Rozdział 11: Techniki obrony antywirusowej; Rozdział 12: Skanowanie i dezynfekcja pamięci; Rozdział 13: Techniki blokowania robaków i przeciwdziałania intruzom na poziomie hosta; Rozdział 14: Strategie obrony na poziomie sieci; Rozdział 15: Techniki analizy złośliwego kodu; Rozdział 16: Wnioski;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 23631, 23630, 23629, 18808, 18807 (5 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 18806/IV czyt. (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Informacja Naukowa - Wolny dostęp
Copies are only available in the library: sygn. 45503 czyt. (1 egz.)
No cover
Book
In basket
A. System rady Europy; Cz. 1: Standardy traktatowe; Cz. 2: Standardy zalecane; Rozdział 1: W zakresie ochrony danych; Rozdział 2: W zakresie wolności informacji i prawa dostępu do niej; Rozdział 3: W konteście zalecanych standardów bioetycznych; B. Europejskie prawo wspólnotowe; C. Standardy uniwersalne.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 8528, 8527, 8526, 8525, 8524, 8523, 8522, 8521, 8520, 8519, 8518, 8517, 8516, 8515, 8514, 8513, 8512, 8511, 8510 (19 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 8509/XIV czyt. (1 egz.)
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 37807 czyt. (1 egz.)
No cover
Book
In basket
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
This item is available in one branch. Expand information to see details.
Czytelnia Czasopism
Copies are only available in the library: sygn. 03/c (1 egz.)
Book
CD
In basket
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
ISBN: : 978-83-255-8417-7 ; 978-83-255-8418-4
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 51772/XIV czyt. (1 egz.)
No cover
Book
In basket
(Bezpieczeństwo i Obronność : seria wydawnicza Wydziału Nauk o Bezpieczeństwie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ; 5)
ISBN: : 978-83-65208-30-9
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 50250 czyt. (1 egz.)
Book
In basket
Rozdział 1: Czynniki wpływajace na obniżenie bezpieczeństwa sieci; Rozdział 2: Raporty CIS dotyczące serwera Apache; Rozdział 3: Instalacja serwera Apache; Rozdział 4: Konfiguracja- plik httpd.conf; Rozdział 5: Najważniejsze moduły zabezpieczeń; Rozdział 6: Test konfiguracji- narzędzie CIS Apache Benchmark Scoring Tool; Rozdział 7: Klasyfikacja zagrożeń sieciowych WASC; Rozdział 8: Zabezpieczenie aplikacji sieciowej Buggy Bank; Rozdział 9: Ochrona i przeciwdziałanie; Rozdział 10: Otwarty serwer proxy jako system-pułapka; Rozdział 11: Podsumowanie prezentowanych rozwiązań.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31354, 31353 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 31352/IV czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1 : Ochrona danych osobowych na gruncie regulacji Unii Europejskiej; Rozdział 2 : Standardy ochrony danych osobowych ustanowione przez Radę Europy; Rozdział 3 : Ochrona danych osobowych w polskim systemie prawa; Rozdział 4 : Ochrona baz danych jako element bezpieczeństwa informacyjnego; Rozdział 5 : Gromadzenie i przetwarzanie informacji (w tym danych osobowych) dotyczących bezpieczeństwa imprez masowych oraz ich ochrona; Rozdział 6 : Zasady ochrony usług świadczonych drogą elektroniczną w systemie bezpieczeństwa informacyjnego; Rozdział 7 : Ochrona informacji niejawnych; Rozdział 8 : Bezpieczeństwo teleinformatyczne. [k]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 48300, 48299 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 48298/VI czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. P-920/2 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. P-920/1 czyt. (1 egz.)
Book
In basket
ISBN: : 978-83-7930-810-1
Rozdział 1: Pojęcie i przedmiot prawa ochrony danych osobowych; 1.1. Pojęcie prawa ochrony danych osobowych; 1.2. Zakres przedmiotowy i podmiotowy prawa ochrony danych osobowych. Miejsce prawa ochrony danych osobowych w systemie prawa; 1.3. Specyfika prawa ochrony danych osobowych; 1.4. Funkcje prawa ochrony danych osobowych;1.5. Zasady prawa ochrony danych osobowych; 1.6. Dane osobowe a prawa człowieka; 1.7. Europeizacja i przyszłość prawa ochrony danych osobowych; Rozdział 2: Źródła prawa ochrony danych osobowych; 2.1. Uwagi wstępne; 2.2. Źródła międzynarodowe; 2.3. Źródła europejskie; 2.4. Ochrona danych osobowych w prawie polskim; Rozdział 3: Pojęcia związane z ochroną danych osobowych; 3.1. Pojęcie danych osobowych; 3.2. Dane osobowe zwykłe a dane osobowe wrażliwe; 3.3. Przetwarzanie danych osobowych; 3.4. Zbiór danych osobowych; 3.5. Administrator danych osobowych; 3.6. Administrator bezpieczeństwa informacji (ABI); 3.7. Odbiorca danych osobowych; Rozdział 4: Generalny Inspektor Ochrony Danych Osobowych jako organ ochrony danych osobowych; 4.1. Uwagi wstępne; 4.2. Ustrojowa pozycja Generalnego Inspektora Ochrony Danych Osobowych; 4.3. Wykonywanie zadań przez Generalnego Inspektora Ochrony Danych Osobowych; Rozdział 5: Zasady przetwarzania danych osobowych; 5.1. Uwagi wstępne; 5.2. Zasada legalności; 5.3. Zasada celowości; 5.4. Zasada adekwatności; 5.5. Zasada merytorycznej poprawności; 5.6. Zasada ograniczenia czasowego; Rozdział 6: Rejestracja zbiorów danych osobowych i administratorów bezpieczeństwa informacji; 6.1. Uwagi wstępne; 6.2. Rejestr zbiorów danych osobowych prowadzony przez GIODO; 6.3. Rejestr zbiorów danych osobowych prowadzony przez administratorów bezpieczeństwa informacji; 6.4. Rejestr administratorów bezpieczeństwa informacji; Rozdział 7: Zabezpieczanie danych osobowych; 7.1. Pojęcie zabezpieczania danych osobowych i jego treść; 7.2. Obowiązek zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych; 7.3. Powołanie i funkcjonowanie administratora bezpieczeństwa informacji; 7.4. Upoważnienia do przetwarzania danych osobowych i rejestr upoważnień; 7.5. Umowa powierzenia przetwarzania danych osobowych; Rozdział 8: Konsekwencje prawne z tytułu naruszenia reguł przetwarzania i ochrony danych osobowych; 8.1. Konsekwencje na gruncie prawa cywilnego; 8.2. Konsekwencje wobec osoby zatrudnionej na podstawie umowy o pracę; 8.3. Konsekwencje na gruncie prawa karnego – odpowiedzialność karna na podstawie przepisów u.o.d.o. [JK]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 51802 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 51801/XIV czyt. (1 egz.)
Book
In basket
Rozdział 1: Wstęp; Rozdział 2: Słabośś protokołów sieciowych i związane z tym problemy; Rozdział 3: SSL jako standard bezpiecznego przesyłania danych; Rozdział 4: Tunelowanie portów; Rozdział 5: OpenVPN - praktyczna implementacja tuneli VPN; Rozdział 6: IPSec; Rozdział 7: Windows Server 2003 jako brama VPN/IPSec; Rozdział 8: Łączenie oddziałów firmy z wykorzystaniem systemów Windows Server 2003; Rozdział 9: Podsumowanie;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 31453, 31452, 31451, 30503, 30502 (5 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 30501/IV czyt. (1 egz.)
Book
In basket
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
ISBN: : 978-83-255-9468-8 ; 978-83-255-9469-5
Rozdział 1: Wybór rozporządzenia jako instrumentu prawnego unijnej reformy prawa ochrony danych osobowych oraz konsekwencje takiego rozwiązania - Maciej Kawecki; 1. Uwagi ogólne; 2. Podstawa do przyjęcia jednolitych ram prawnych ochrony danych; 3. Instrument prawny reformy; 4. Konsekwencje przyjęcia rozporządzenia jako instrumentu prawnego reformy; 5. Podsumowanie; Rozdział 2: Główne cele ogólnego rozporządzenia o ochronie danych - Agnieszka Grzelak; 1. Uwagi ogólne; 2. Wykładnia celowościowa w prawie Unii Europejskiej; 3. Cele ogólnego rozporządzenia o ochronie danych wymienione w art. 1; 4. Inne cele ogólnego rozporządzenia o ochronie danych; 5. Podsumowanie; Rozdział 3: Rola oraz status prawny motywów preambuły ogólnego rozporządzenia o ochronie danych – klucz do wykładni przepisów nowego prawa unijnego - Katarzyna Morawska; 1. Uwagi ogólne; 2. Rola motywów rozporządzenia w analizie aktu prawnego; 3. Status prawny motywów zawartych w preambule RODO; 4. Wykładnia przepisów ogólnego rozporządzenia o ochronie danych. Rola motywów rozporządzenia w kontekście wykładni przepisów; 4.1. Rola motywów w wykładni nowych praw i obowiązków zawartych w ogólnym rozporządzeniu o ochronie danych; 4.2. Rola motywów w przypadku występowania nieścisłości w ogólnym rozporządzeniu o ochronie danych; 5. Podsumowanie; Rozdział 4: Jurysdykcja krajowa w świetle ogólnego rozporządzenia o ochronie danych - Marek Świerczyński; 1. Uwagi ogólne; 2. Znaczenie motywów ogólnego rozporządzenia o ochronie danych dla wykładni przepisów o jurysdykcji krajowej; 3. Łączniki jurysdykcyjne w sprawach dotyczących przetwarzania danych osobowych; 4. Relacja ogólnego rozporządzenia o ochronie danych do przepisów z zakresu międzynarodowego postępowania cywilnego; 5. Ograniczenie swobody zawierania umów jurysdykcyjnych; 6. Prawo właściwe dla oceny roszczeń z tytułu niezgodnego z prawem przetwarzania danych osobowych; 7. Podsumowanie; Rozdział 5: Rozszerzenie zakresu stosowania unijnych przepisów na administratorów danych i podmioty przetwarzające z państw trzecich - Paulina Wirska; 1. Uwagi ogólne; 2. Wykładnia art. 4 dyrektywy 95/45/WE dotyczącego właściwości prawa ochrony danych osobowych; 2.1. Internet (i prawo) bez granic; 2.2. Kryterium „nakierowania działania”; 3. Zasadnicze punkty decyzyjne dla określenia zakresu terytorialnego ogólnego rozporządzenia o ochronie danych; 4. Wielka Brytania poza Unią i Europejskim Obszarem Gospodarczym; 5. Egzekwowalność decyzji europejskich organów; 6. Podsumowanie; Rozdział 6: Wpływ ogólnego rozporządzenia o ochronie danych na zasady prowadzenia baz danych – problemy praktyczne na styku prawa prywatnego i publicznego - Mirosław Gumularz, Ewa Laskowska; 1. Uwagi ogólne; 2. Zbiór danych osobowych a baza danych osobowych; 3. Korzystanie z bazy danych a przetwarzanie danych osobowych; 4. Pojęcie producenta bazy danych, administratora danych osobowych i procesora; 5. Korzystanie z bazy danych osobowych a rola administratora i producenta bazy danych; 6. Naruszenie przepisów ogólnego rozporządzenia o ochronie danych na etapie budowy bazy danych a umowy na korzystanie z baz danych osobowych; 7. Podsumowanie; Rozdział 7: Nowe obowiązki dokumentacyjne związane z przetwarzaniem danych osobowych - Marcin Cwener; 1. Uwagi ogólne; 2. Kierunek zmian w postrzeganiu obowiązków dokumentacyjnych; 3. Cele ogólnego rozporządzenia o ochronie danych; 4. Ocena ryzyka w procesie przetwarzania danych; 5. Obowiązek dokumentacyjny w ogólnym rozporządzeniu o ochronie danych; 6. Podejście na zasadzie ryzyka a obowiązki dokumentacyjne; 7. Zasadność stosowania wzorców dokumentów; 8. Polityki a zagrożenie karami finansowymi; 9. Rejestr czynności przetwarzania – informacje ogólne; 10. Rejestr czynności przetwarzania – pojęcia; 11. Kontrola rejestru czynności przetwarzania przez organ nadzoru; 12. Wyłączenia z obowiązku prowadzenia rejestru czynności przetwarzania; 13. Upoważnienia; 14. Inne obowiązki informacyjne; 15. Podsumowanie; Rozdział 8: Problemy z wykładnią wybranych obowiązków notyfikacyjnych ciążących na administratorach danych w świetle ogólnego rozporządzenia o ochronie danych - Marta Bargiel-Kaflik; 1. Uwagi ogólne; 2. Notyfikacja inspektora ochrony danych; 3. Autonomia proceduralna państw członkowskich; 4. Dane kontaktowe inspektora ochrony danych; 5. Notyfikacja naruszeń ochrony danych osobowych; 6. Powiadamianie osoby, której dane dotyczą; 7. Notyfikacja naruszeń ochrony danych – doświadczenia holenderskie; 8. Podsumowanie; Rozdział 9: Budowanie profili osobowych a wymogi wynikające z nowych przepisów o ochronie danych osobowych - Łukasz Zięba; 1. Profilowanie – definicja, rodzaje i przykłady zastosowania; 2. Obecny stan prawny w kwestii profilowania; 3. Nowe wymogi wynikające z przepisów ogólnego rozporządzenia o ochronie danych; 3.1. Przesłanki dopuszczalności profilowania; 3.2. Informowanie o profilowaniu; 3.3. Profilowanie danych osobowych dzieci; 3.4. Prawo do wniesienia sprzeciwu; 3.5. Uwzględnianie profilowania przy dokonywaniu oceny skutków dla ochrony danych oraz tworzeniu wiążących reguł korporacyjnych; 3.6. Przesłanki profilowania w celach marketingowych; 3.7. Kary za niezastosowanie się do przepisów regulujących profilowanie; 4. Podsumowanie; Rozdział 10: Nowe prawa i obowiązki administratorów bezpieczeństwa informacji (inspektorów ochrony danych) w świetle najnowszych opinii wydanych przez Grupę Roboczą Art. 29 - Maciej Chodorowski; 1. Uwagi ogólne; 2. Charakter prawny opinii Grupy Roboczej Art. 29; 3. Nowe prawa inspektora ochrony danych; 3.1. Prawo do właściwego i niezwłocznego włączania we wszystkie sprawy dotyczące ochrony danych osobowych; 3.2. Prawo do uzyskania niezbędnych środków oraz dostępu do danych osobowych i procesów; 3.3. Zakaz otrzymywania instrukcji i brak ponoszenia odpowiedzialności za wykonywanie zadań inspektora ochrony danych; 4. Obowiązki inspektora ochrony danych; 4.1. Zadania o charakterze informacyjno-doradczym; 4.2. Zadania o charakterze nadzorczym; 4.3. Zadania o charakterze komunikacyjnym; 4.4. Obowiązek zachowania w tajemnicy informacji związanych z wykonaniem funkcji inspektora ochrony danych; 4.5. Nałożenie na inspektora ochrony danych innych obowiązków; 4.6. Podejście oparte na ryzyku (Risk-Based Approach) a wykonywanie zadań inspektora ochrony danych; 5. Podsumowanie; Rozdział 11: Postulat wprowadzenia do porządków prawnych państw członkowskich szczególnych zasad ochrony danych osobowych kadrowych - Jędrzej Sokół; 1. Uwagi ogólne; 2. Zmiany przepisów na poziomie unijnym; 3. Dane kadrowe po 25.5.2018 r.; 4. Podsumowanie; Rozdział 12:. Mechanizmy certyfikacji, znaki jakości i oznaczenia w zakresie ochrony danych w świetle przepisów ogólnego rozporządzenia o ochronie danych - Tomasz Osiej; 1. Uwagi ogólne; 2. Certyfikacja dzisiaj; 3. Ewolucja przepisów; 4. Certyfikacja w ramach ogólnego rozporządzenia o ochronie danych; 5. Znaki jakości i oznaczenia; 6. Akredytacja i podmioty certyfikujące; 7. Perspektywy certyfikacji; 8. Podsumowanie. [JK]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 51775/XIV czyt. (1 egz.)
No cover
Book
In basket
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 49788/VI czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again