Form of Work
Książki
(21)
Publikacje naukowe
(2)
Status
only on-site
(20)
available
(13)
Branch
Wypożyczalnia
(13)
Czytelnia - Magazyn
(8)
Czytelnia - Wolny dostęp
(11)
Informacja Naukowa - Wolny dostęp
(1)
Author
Anzel Marek
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Bral Wiesław
(1)
Chmielowski Wojciech Z
(1)
Ciekanowski Zbigniew
(1)
Czekaj Janusz
(1)
Depo Jerzy
(1)
Drogoń Witold
(1)
Fischer Bogdan
(1)
Garbarczyk Włodzimierz
(1)
Golat Rafał
(1)
Jabłoński Mariusz (1970- )
(1)
Kominek Aleksandra
(1)
Krynojewski Franciszek R
(1)
Mazur Sławomir
(1)
Mazur Sławomir M
(1)
Michalak Arkadiusz
(1)
Mąka Dobrosław
(1)
Pobuta Krzysztof
(1)
Radziszewski Tomasz (prawnik)
(1)
Romanowska Maria
(1)
Skawina Maciej
(1)
Stawikowski Grzegorz
(1)
Sutton Roger J
(1)
Szczypta-Kłak Barbara
(1)
Thiem Piotr
(1)
Trejderowski Tomasz (1979- )
(1)
Turaliński Kazimierz
(1)
Wilk-Kołodziejczyk Dorota
(1)
Wociór Dariusz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wójcik Waldemar
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Świerczyńska-Głownia Weronika
(1)
Świć Antoni
(1)
Year
2020 - 2021
(1)
2010 - 2019
(10)
2000 - 2009
(10)
Time Period of Creation
2001-
(3)
Country
Poland
(21)
Language
Polish
(19)
Subject
Informacje niejawne
(11)
Informacja
(4)
Bezpieczeństwo informacyjne
(3)
Dane osobowe
(3)
Cyberterroryzm
(2)
Ochrona danych (informatyka)
(2)
Ochrona informacji niejawnych
(2)
Polityka bezpieczeństwa
(2)
Systemy informatyczne
(2)
Systemy informatyczne zarządzania
(2)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Dobra osobiste
(1)
Elektroniczne zarządzanie dokumentami
(1)
Informacja ekonomiczna
(1)
Informacja gospodarcza
(1)
Informacja polityczna
(1)
Kancelaria
(1)
Klasyfikacja informacji niejawnych
(1)
Klęski elementarne
(1)
Obrona terytorium kraju
(1)
Ochrona
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Ochrona informacji
(1)
Podatek
(1)
Prawo
(1)
Prawo do informacji
(1)
Prawo wspólnotowe europejskie
(1)
Projektowanie systemów ochrony informacji
(1)
Przedsiębiorstwo
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Ryzyko gospodarcze
(1)
Rzeczywistość wirtualna
(1)
Sieć komputerowa
(1)
System ochrony informacji
(1)
Szyfry
(1)
Tajemnica państwowa
(1)
Telekomunikacja
(1)
Wywiad gospodarczy
(1)
Własność przemysłowa
(1)
Zapewnienie jakości
(1)
Zarządzanie informacją
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie strategiczne
(1)
Subject: time
2001-
(5)
1901-2000
(1)
1989-
(1)
1989-2000
(1)
2001-0
(1)
Subject: place
Polska
(3)
Genre/Form
Praca zbiorowa
(2)
Monografia
(1)
Podręcznik
(1)
Podręczniki
(1)
Poradniki
(1)
Tablice i wzory
(1)
Domain
Bezpieczeństwo i wojskowość
(5)
Prawo i wymiar sprawiedliwości
(3)
21 results Filter
No cover
Book
In basket
Instytut: IS
ISBN: : 83-7497-020-0
Rozdział 1: Metodologiczne środki projektowania systemów ochrony informacji; Rozdział 2: Teoretyczne środki projektanta systemów ochrony informacji; Rozdział 3: Projektowanie systemów kryptografii kwantowej.
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 23246/IV czyt. (1 egz.)
No cover
Book
In basket
Instytut: ZIM
ISBN: : 83-7426-265-6
1. Postępowania ogólne; 2. System kancelaryjny, wykaz akt, kategorie archiwalne; 3. Klasyfikowanie informacji, klauzule tajności i okresy ochrony; 4. Oznaczanie materiałów klauzulami tajności; 5. Organizacja kancelarii tajnej. Obowiązki kierownika kancelarii; 6. Przygotowanie i ewidencja dzienników, książek i rejestrów; 7. Dekretowanie i udostępnianie dokumentów niejawnych; 8. Wykonywanie dokumentów niejawnych; 9. Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą" zastrzeżone"; 10. Zakładanie teczek akt zakończonych, przygotowanie i przekazywanie akt do archiwum; 11. Bezpieczeństwo teleinformatyczne; 12. Przesyłanie i przewożenie materiałów; 13. Postępowanie w sytuacji zagrożeń nadzwyczajnych oraz naruszenia przepisów; 14. Postępowanie z materiałami niejawnymi w przypadku likwidacji jednostki organizacyjnej; 15. Niszczenie dokumentów niejawnych;
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 20095 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 20094/XIV czyt. (1 egz.)
No cover
Book
In basket
(Informacja Publiczna - Biblioteka)
ISBN: : 978-83-62723-28-7
Rozdział 1: Ochrona informacji i jej charakter; Rozdział 2: Informacje niejawne a prawo dostępu do informacji publicznej; Rozdział 3: Kompletność systemu ochrony informacji; Rozdział 4: Zarządzanie ryzykiem i ciągłością działania w procesach teleinformatycznego przetwarzania informacji niejawnych; Rozdział 5: Dobór środków bezpieczeństwa fizycznego w procesach przetwarzania informacji niejawnych; Rozdział 6: Warunki nadzorowania implementacji środków bezpieczeństwa przez ABW i SKW. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 46956 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 46955/VI czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 44926 czyt. (1 egz.)
Book
In basket
1. Zagrożenia i ochrona danych; 2. Wprowadzenie do szyfrowania i zarządzania bezpieczeństwem; 3. Bezpieczeństwo rozmów w wojskowych systemach łączności; 4. Bezpieczeństwo telefonii; 5. Systemy ochrony telefonii komórkowej GSM; 6. Bezpieczeństwo prywatnych sieci radiokomunikacyjnych VHF/UHF; 7. Obrona radioelektroniczna – przeskoki częstotliwości; 8. Szyfrowanie danych masowych i na poziomie łącza; 9. Bezpieczeństwo sieci faksowych; 10. Bezpieczeństwo komputerów osobistych; 11. Bezpieczeństwo poczty elektronicznej; 12. Bezpieczeństwo wirtualnych sieci prywatnych; 13. Transmisja danych w wojskowych sieciach łączności; 14. Zarządzanie, obsługa i szkolenie. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 39003 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 39002/VI czyt. (1 egz.)
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 37807 czyt. (1 egz.)
Book
In basket
Rozdział 1: Socjoinformatyka; Rozdział 2: Poznaj swego wroga; Rozdział 3: Poznaj samego siebie; Rozdział 4: Ataki przez telefon; Rozdział 5: Ataki przez Internet; Rozdział 6: Ataki „twarzą w twarz”; Rozdział 7: Kradzież tożsamości; Rozdział 8: Cyberterroryzm; lozdział 9: Obrona. [G]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 44724/VI czyt. (1 egz.)
Book
In basket
Rozdział 1: Zarządzanie jakością; Rozdział 2: Ochrona środowiska; Rozdział 3: Akty prawne związane z dokumentami elektronicznymi; Rozdział 4: Elektroniczny obieg dokumentów; Rozdział 5: Podpis elektroniczny i inne usługi; Rozdział 6: Zarządzanie bezpieczeństwem informacji. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 39073 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 39072/VI czyt. (1 egz.)
No cover
Book
In basket
(Prawo i Ekonomia)
Dział 1: Wstęp do zagadnienia; 1. Pojęcie wywiadu gospodarczego i politycznego; 2. Motywy rozpoznawania podmiotów gospodarczych; 3. Motywy ukrywania informacji o podmiotach gospodarczych; 4. Osobowe źródła informacji; Dział 2: Biały wywiad – Kurs podstawowy; 1. Powszechnie dostępne rejestry państwowe; 2. Powszechnie dostępne prywatne źródła informacji; 3. Powszechnie dostępne źródła informacji politycznej; 4. Działania bezpośrednie; Dział 3: Szary wywiad – Kurs średniozaawansowany; 1. Wstęp do inwigilacji; 2. Analizy kryminalistyczne i zabezpieczanie dowodów; 3. Obserwacja i monitoring; 4. Infiltracja; Dział 4: Czarny wywiad – Kurs zaawansowany; 1. Szpiegostwo przemysłowe i polityczne; 2. Zaawansowana kradzież tożsamości; 3. Przełamywanie zabezpieczeń kryptograficznych i informatycznych; 4. Działania konfrontacyjne; Dział 5: Raport końcowy; 1. Analizy zamykające; 2. Forma raportu; Dział 6: Odpowiedzialność karna i cywilna; 1. Penalizacja czynów związanych z realizacją wywiadu gospodarczego i politycznego; 2. Zarys odpowiedzialności cywilnoprawnej; 3. Granice prawne wywiadu komercyjnego – podsumowanie. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 49789 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 49788/VI czyt. (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 41007/XVIII czyt. (1 egz.)
No cover
Book
In basket
(Bezpieczeństwo i Obronność : seria wydawnicza Wydziału Nauk o Bezpieczeństwie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ; 5)
ISBN: : 978-83-65208-30-9
This item is available in one branch. Expand information to see details.
Czytelnia - Magazyn
Copies are only available in the library: sygn. 50250 czyt. (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 39088 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 39087/XV czyt. (1 egz.)
Book
In basket
Rozdział 1: Informacja -pojęcia podstawowe; Rozdział 2: Dziennikarz a ochrona i dostęp do informacji ustawowo chronionych -wybrane zagadnienia; Rozdział 3: Informacja jako towar; Rozdział 4: Źródła informacji i bazy danych; Rozdział 5: Współczesne koncepcje zarządzania informacją; Rozdział 6: Informacja w systemie społecznym; Rozdział 7: Rola informacji w nowych formach komunikowania masowego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 28425 (1 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 28424/XIV czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 56282, 56281, 49138, 49137 (4 egz.)
Book
CD
In basket
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
ISBN: : 978-83-255-8417-7 ; 978-83-255-8418-4
Część 1. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady Rozdział 1: Informacje wstępne - Dariusz Wociór; Rozdział 2: Zakres podmiotowy i przedmiotowy ogólnego rozpo-rządzenia unijnego - Dariusz Wociór; Rozdział 3: Dane osobowe szczególnej kategorii - Dariusz Wociór; Rozdział 4: Środki ochrony prawnej, odpowiedzialność prawna i sankcje - Dariusz Wociór; Część 2. Ochrona danych osobowych – zagadnienia ogólne; Rozdział 1: Zastosowanie przepisów o ochronie danych osobowych w sektorze przedsiębiorców - Piotr Kowalik, Dariusz Wociór; 1. Wstęp; 2. Podstawa prawna; 3. Dane osobowe; 4. Ogólne zasady ochrony danych osobowych; 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych; 6. Administrator Da-nych; 7. Wyłączenia stosowania ustawy o ochronie danych osobowych; Rozdział 2: Szczególne przypadki uznania za dane osobowe - Piotr Kowalik, Bogusław Nowakowski; 1. Adres poczty elektronicznej; 2. Wątpliwości wokół adresu IP; 3. Numer VIN pojazdu; Rozdział 3: Administrator danych osobowych w sektorze przedsiębiorstw - Piotr Kowalik, Dariusz Wociór; 1. Ustalenie admini-stratora danych; 2. Przedsiębiorca jako administrator danych osobowych; Rozdział 4: Powierzenie przetwarzania danych osobowych - Jowita Sobczak, Dariusz Wociór; 1. Podmioty powierzające i przetwarzające dane i ich obowiązki; 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r.; 3. Umowa o powierzenie do przetwarzania danych osobowych; Rozdział 5: Zgłaszanie zbiorów danych osobowych do rejestracji do GIODO - Piotr Kowalik, Dariusz Wociór; 1. Zbiór danych osobowych; 2. Zgłaszanie zbiorów danych osobowych do GIODO; 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji; 4. Odmowa rejestracji zbioru danych; 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców; 6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO; 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym; Rozdział 6: Zabezpieczenie danych osobowych - Piotr Kowalik, Bogusław Nowakowski; 1. Środki organizacyjne; 2. Środki techniczne; 3. Regulacje europejskie; Rozdział 7: Administrator bezpieczeństwa informacji - Piotr Kowalik, Dariusz Wociór; 1. Rola ABI; 2. Powołanie i status ABI; 3. Wymogi wobec ABI; 4. Zadania ABI; 5. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI; 6. Rejestr zbiorów danych przetwarzanych przez administratora danych; 7. Kodyfikacja europejska; 8. Wzory dokumentów; Rozdział 8: Polityka bezpieczeństwa informacji - Anna Jędruszczak, Piotr Kowalik, Dariusz Wociór; 1. Bezpieczeństwo informacji; 2. Środki bezpieczeństwa stosowane w jednostce; 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji; Rozdział 9: Instrukcja zarządzania systemem informatycznym - Adam Gałach; 1. Elementy instrukcji zarządzania systemem informatycznym; 2. Wzory dokumentów; Rozdział 10: Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Obowiązek; 2. Uprawnienia kontrolne; 3. Wniosek osoby, której dane dotyczą; 4. Dbałość o prawidłowość danych osobowych; 5. Kodyfikacja europejska; Rozdział 11: Przetwarzanie danych osobowych pracowników - Kamila Kędzierska, Piotr Kowalik, Dariusz Wociór; 1. Dane, których może żądać pracodawca od pracownika; 2. Zakres prowadzenia dokumentacji osobowej pracownika; 3. Przetwarzanie danych osobowych pracownika po ustaniu stosunku pracy; 4. Udostępnienie danych osobowych pracownika do badań profilaktycznych; 5. Przetwarzanie danych osobowych w kontekście zatrudnienia – rozporządzenie unijne; Rozdział 12: Dane osobowe w rekrutacjach - Mirosław Gumularz; 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie; 2. Dodatkowe dane; 3. Przyszłe rekrutacje; 4. Wykorzystanie danych osobowych kandydatów w celach marketingowych; 5. Wykorzystanie danych po zakończonej rekrutacji; 6. Testy psychologiczne; 7. Rejestracja zbiorów danych kandydatów do pracy; 8. Modele rekrutacji – rekrutacje zewnętrzne; 9. Obowiązek informacyjny i rekrutacje ukryte; Rozdział 13: Uprawnienia organu do spraw ochrony danych osobowych - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Organ ochrony danych osobowych; 2. Zadania GIODO; 3. Postępowania administracyjne prowadzone przez GIODO; 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy; 5. Organ nadzorczy w kodyfikacji europejskiej; Rozdział 14: Postępowanie kontrolne GIODO - Bogusław Nowakowski, Piotr Kowalik, Dariusz Wociór; 1. Czynności kontrolne; 2. Upoważnienie do kontroli; 3. Miejsce i czas kontroli; 4. Ustalenia w trakcie kontroli; 5. Protokół z czynności kontrolnych; 6. Zakończenie postępowania kontrolnego; 7. Wyłączenia uprawnień kontrolnych GIODO; Rozdział 15: Przekazywanie danych osobowych do państwa trzeciego - Dariusz Wociór; 1. Wstęp; 2. Podstawowe warunki przekazywania danych osobowych do państwa trzeciego; 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych ; Rozdział 16: Odpowiedzi na pytania; 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych osobowych; 2. Gońcy a upoważnienie do przetwarzania danych osobowych; 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą; 4. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą; 5. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych; 6. Podległość administratora bezpieczeństwa informacji; 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji; 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych; Część 3. Ochrona danych osobowych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów; Rozdział 1: Ochrona danych w biurach rachunkowych - Dariusz Wociór; 1. Zabezpieczenie danych osobowych; 2. Obowiązki biur rachunkowych; 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych; 4. Ochrona danych osobowych w biurach rachunkowych i kancelariach doradztwa podatkowego; Rozdział 2: Ochrona da-nych osobowych w spółdzielniach mieszkaniowych - Dariusz Wociór; 1. Działalność spółdzielni; 2. Zbiory danych osobowych; 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa; 4. Dokumentacja spółdzielni a ochrona danych osobowych; 5. Ochrona danych osobo-wych a regulacje prawa spółdzielczego; 6. Uchwała w sprawie określenia odrębnej własności lokali; 7. Powierzenie danych osobowych podmiotom zewnętrznym; 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych osobowych; 9. Doręczanie korespondencji; 10. Udostęp-nianie danych osobowych przez spółdzielnię; Rozdział 3: Wspólnoty mieszkaniowe - Dariusz Wociór; 1. Wspólnota mieszkaniowa jako administrator danych osobowych i jej obowiązki w zakresie danych osobowych; 2. Forma zarządu a obowiązki w zakresie ochrony danych osobowych; 3. Za-bezpieczenie danych osobowych; 4. Prawo do informacji przysługujące członkom wspólnoty; 5. Zbiory we wspólnocie mieszkaniowej; 6. Doręczenie korespondencji we wspólnocie mieszkaniowej; 7. Zakres przetwarzania danych; Rozdział 4: Ochrona danych osobowych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych - Dariusz Wociór; 1. Zagadnienia ogólne; 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością; 3. Księga akcyjna w spółce akcyjnej; Rozdział 5: Ochrona danych osobowych w szkołach wyższych - Agnieszka Stępień; 1. Wstęp; 2. Uczelnia wyższa jako administrator danych; 3. Zbiory danych osobowych; 4. Przetwarzanie danych osobowych kandydatów na studia; 5. Przetwarzanie danych osobowych studentów; 6. Przetwarzanie danych osobowych pracowników uczelni; 7. Przekazywanie danych studentów; 8. Przetwarzanie danych absolwentów; 9. Bezpieczeństwo danych osobowych; Rozdział 6: Ochrona danych osobowych w bankach - Aleksandra Piotrowska, Dariusz Wociór; 1. Zagadnienia ogólne; 2. Tajemnica bankowa; 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych; 4. Działalność marke-tingowa banków; 5. Weryfikacja za pośrednictwem telefonu danych osobowych osób zamierzających wziąć kredyt; 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu; 7. Dowód oso-bisty i weryfikowanie tożsamości klienta; 8. Inne działania prowadzone przez bank; 9. Odpowiedzialność za naruszenie tajemnicy bankowej; Rozdział 7: Ochrona danych osobowych w działalności ubezpieczeniowej - Anna Dmochowska, Dariusz Wociór; 1. Dane przetwarzane przez zakłady ubezpieczeń; 2. Podstawy przetwarzania danych osobowych w sektorze ubezpieczeń; 3. Obowiązek informacyjny; 4. Tajemnica ubezpieczeniowa; 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych; Rozdział 8: Ochrona danych osobowych w zakresie usług telekomunikacyjnych i pocztowych - Dariusz Wociór, Konrad Gałaj-Emiliańczyk; 1. Zagadnienia ogólne; 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych osobowych; 3. Zakres tajemnicy pocztowej a ochrona danych osobowych;4. Podstawy udostępnienia danych osobowych abonenta; 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych oso-bowych; 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych osobowych; 7. Obowiązek zachowania tajemnicy telekomunikacyjnej; 8. Przetwarzanie danych osobowych objętych tajemnicą telekomunikacyjną; 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom; 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego; 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego; 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego; 13. Dane w spisie abonentów i biurze numerów a ochrona danych osobowych; 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym; 15. Naruszenie danych osobowych i ich ochrona; Część 4. Ochrona danych osobowych w różnych obszarach działalności przedsiębiorców; Rozdział 1: Ochrona danych osobowych w obszarze marketingu - Dariusz Wociór, Mirosław Gumularz; 1. Podstawy przetwarzania danych marketingowych; 2. Pozyskiwanie nowych klientów; 3. Tworzenie własnej bazy marketingowej; 4. Nabycie danych marketingowych; 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne; 6. Sprzeciw a przetwarzanie danych marketingo-wych; 7. Badania marketingowe a ochrona danych osobowych; 8. Marketing elektroniczny i telefoniczny a problem spamu; 9. Działania GIODO a spam; 10. Środki karne a spam; 11. Środki cywilne a spam; Rozdział 2: Zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną - Mirosław Gumularz; 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną; 2. Pojęcie świadczenia usług drogą elektroniczną; 3. Przetwarzanie danych osobowych na różnych etapach świadczenia usługi drogą elektroniczną; 4. Kwestie szczegółowe; 5. Obowiązki informacyjne; Rozdział 3: Rachunkowość a ochrona danych osobowych - Dariusz Wociór; 1. Wstęp; 2. Przechowywanie dokumentacji; 3. Nośniki magnetyczne; 4. Miejsce i sposób gromadzenia; 5. Okres przechowywania; 6. Udostępnianie danych; 7. Zakończe-nie działalności a dane osobowe; 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej; Rozdział 4: Ochrona danych osobowych w obszarze windykacji - Dariusz Wociór; 1. Wprowadzenie; 2. Umowa o powierzenie danych w celu prowadzenia windykacji; 3. Korespondencja do dłużników; Rozdział 5: Ochrona danych osobowych a monitoring - Agnieszka Stępień; 1. Wstęp; 2. Uregulowania prawne monitoringu; 3. Monitoring a przepisy ustawy o ochronie danych osobowych; 4. Monitoring w miejscach publicznych; 5. Moni-toring w miejscu pracy; 6. Monitoring prywatny; 7. Udostępnianie nagrań z monitoringu; 8. Zabezpieczanie nagrań z monitoringu; 9. Zakończenie; Część 5: Ochrona informacji niejawnych; Rozdział 1: Ogólne zasady ochrony informacji niejawnych - Anna Jędruszczak; 1. Informacja jako „towar” strategiczny; 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych; 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych; 4. Postępowania sprawdzające; 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych; 6. Zadania pełnomocnika ds. ochrony informacji niejawnych; Rozdział 2: Klasyfikacja informacji niejawnych i ich udostępnienie - Anna Jędruszczak; 1. Charakterystyka kla-syfikacji informacji niejawnych; 2. Tryb nadawania klauzuli tajności; 3. Rękojmia zachowania tajemnicy; 4. Bezwzględna ochrona informacji; 5. Warunki dostępu do informacji niejawnych; 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli „poufne” oraz „zastrzeżone”; Rozdział 3: Klauzula „tajne” lub „ściśle tajne” jako podstawa do wyłączenia stosowania zamówień publicznych - Mariusz Kuźma; 1. Zamówienia publiczne w zakresie bezpieczeństwa; 2. Co oznaczają klauzule „tajne” i „ściśle tajne” oraz kiedy się je nadaje?; 3. Jak i kiedy można nadać klauzulę tajności?; 4. Skutki bezprawnego oznaczenia klauzulą „ściśle tajne” lub „tajne”; 5. Obowiązki kierownika jednostki; Rozdział 4: Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające - Anna Jędruszczak, Ryszard Marek; 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej; 2. Rodzaje postępowań sprawdzających oraz ich charakter; 3. Podmioty przeprowadzające postępowania sprawdzające; 4. Charakter postępowania sprawdzającego; 5. Cel postępowania sprawdzającego; 6. Czynności podejmowane w trakcie postępowania; 7. Zakończenie postępowania sprawdzającego; 8. Kontrolne postępowanie sprawdzające; 9. Prawo wniesienia odwołania; 10. Szkolenia; 11. Wzory dokumentów; Rozdział 5: Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych - Stanisław Hoc; 1. Zagadnienia ogólne; 2. Uprawnienia kontrolerów; 3. Kontrole stanu zabezpieczenia informacji niejawnych; 4. Wymagania wobec funkcjonariusza kontrolującego; 5. Wyłączenia kontrolera; 6. Zabezpieczenie dowodów; 7. Akta kontroli; 8. Protokół; 9. Kontrola ABW Rozdział 6: Środki bezpieczeństwa fizycznego - Anna Jędruszczak; 1. Charakterystyka środków bezpieczeństwa fizycznego; 2. Bezpieczeństwo przemysłowe; 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego; Rozdział 7: Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę - Ryszard Marek; 1. Świadectwo bezpieczeństwa przemysłowego; 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego; 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego; 4. Czynności sprawdzające podejmowane w ramach postępowania; 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego; 6. Zawieszenie postępowania bezpieczeństwa przemysłowego; 7. Rodzaje świadectw bezpieczeństwa przemysłowego; 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego; 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego; 10. Wzory dokumentów; Rozdział 8: Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego - Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran; 1. Zasada jawności; 2. Tajemnica przedsiębiorstwa; 3. Badanie zasadności zastrzeżenia; 4. Skutki zastrzeżenia; 5. Wyłączenie możliwości zastrzeżenia informacji; 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa. [JK]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 51772/XIV czyt. (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 64176/VI czyt. (1 egz.)
Book
In basket
Część 1: Informacja gospodarcza w zarządzaniu; Rozdział 1: Kształtowanie wartości firmy w oparciu o kapitał intelektualny; Rozdział 2: Informacyjne przesłanki przedsiębiorczości; Rozdział 3: Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych; Rozdział 4: Rola systemu informacyjnego w procesie zarządzania strategicznego; Rozdział 5: Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw; Rozdział 6: Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego; Rozdział 7: Benchmarking jako metoda zarządzania wiedzą o konkurentach; Część 2: Projektowanie i wdrażanie systemu informacji strategicznej; Rozdział 8: Model Systemu Informacji Strategicznej w przedsiębiorstwie; Rozdział 9: Cykl wywiadu ekonomicznego; Rozdział 10: Potrzeby informacyjne związanie z portfelem działalności przedsiębiorstwa; Rozdział 11: Określenie potrzeb informacyjnych związanych z kształtowaniem łańcucha wartości przedsiębiorstwa; Rozdział 12: Penetracja rynku a metody uzyskiwania informacji gospodarczych ze źródeł zagranicznych; Rozdział 13: Informacje w biznesie i administracji; Część 3: Realizacyjne problemy wdrażania wywiadu; Rozdział 14: Walka informacyjna u progu XXI wieku; Rozdział 15: Problemy prawne ochrony informacji w działalności przedsiębiorstwa; Rozdział 16: Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa; Rozdział 17: Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa; Rozdział 18: System informacji strategicznej i wywiad gospodarczy w praktyce zarządzania średnim przedsiębiorstwem; Rozdział 19: Kryminologiczne i kryminalistyczne problemy funkcjonowania wywiadu gospodarczego; Rozdział 20: Bariery i dylematy wdrażania wywiadu gospodarczego w polskich spółkach; Rozdział 21: Ochrona informacji stanowiących tajemnicę przedsiębiorstwa w Telekomunikacji Polskiej S.A.; Rozdział 22: Benchmarking jako narzędzia wywiadu gospodarczego.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 22443, 22442 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 22441/XIX czyt. (1 egz.)
Book
In basket
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan prawny na 14 marca 2006 r. - Kraków : Kantor Wydawniczy Zakamycze, 2006. - 340, [1] s. ; 21 cm.
Rozdział 1: Ekonomiczne znaczenie i źródła ochrony prawnej tajemnicy; Rozdział 2: Ochrona tajemnicy przedsiębiorstwa w aspekcie prawnoporównawczym; Rozdział 3: Pojęcie i rodzaje tajemnicy przedsiębiorstwa; Rozdział 4: Charakter prawny tajemnicy przedsiębiorstwa i podmiotowe aspekty ochrony; Rozdział 5: Modele ochrony tajemnicy przedsiębiorstwa; Rozdział 6: Zbieg przepisów, norm i roszczeń dotyczących ochrony tajemnicy przedsiębiorstwa i kolizja praw podmiotowych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 23948 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 23947/XIV czyt. (1 egz.)
No cover
Book
In basket
(Biblioteka Edukacji dla Bezpieczeństwa ; 1.)
1. Podstawy wiedzy o zarządzaniu kryzysowym; 2. Podstawy wiedzy o obronie cywilnej kraju; 3. Wybrane zagadnienia z zakresu ochrony informacji niejawnych.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 25469, 25468 (2 egz.)
Czytelnia - Magazyn
Copies are only available in the library: sygn. 25467/XIX czyt. (1 egz.)
Book
In basket
Rozdział 1: Zakres przedmiotowy (istota) know-how; Rozdział 2: Podmiotowy kontekst know-how; Rozdział 3: Obrót umowny związany z know-how; Rozdział 4: Zróżnicowane zasady ochrony know-how; Rozdział 5: Podatkowy kontekst know-how.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 28759, 28758 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 28757/XIV czyt. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again