Sortowanie
Źródło opisu
Katalog centralny
(48)
Forma i typ
Książki
(48)
Publikacje fachowe
(18)
Publikacje naukowe
(13)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(51)
tylko na miejscu
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(13)
Czytelnia Główna (Sokoła 13)
(4)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(37)
Filia 4 (Ofiar Katynia 15)
(1)
Filia 6 (Podwisłocze 6)
(2)
Autor
Chomiczewski Witold
(3)
Lubasz Dominik
(3)
Sparenberg Małgorzata
(3)
Łuczak-Tarka Joanna
(3)
Średniawa Marek
(3)
Biernat Kamil
(2)
Cioczek Konrad
(2)
Homa Dominik
(2)
Kuba Magdalena
(2)
Kurz Constanze (1974- )
(2)
Niedźwiedź Marek
(2)
Rieger Frank (1971- )
(2)
Siudem Teresa
(2)
Szajdziński Jakub
(2)
Szpor Grażyna
(2)
Szulczewski Piotr
(2)
Trzeciak Paulina (prawo)
(2)
Witkowska-Nowakowska Katarzyna
(2)
Zawadzka Natalia (prawnik)
(2)
Angwin Julia
(1)
Augustyn Sławomir
(1)
Badowski Mateusz
(1)
Banasik Mirosław (wojskowość)
(1)
Banyś Tomasz A. J. (1984- )
(1)
Bazylko Arkadiusz
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Brunton Finn
(1)
Brzostek Agnieszka
(1)
Brzozowska-Pasieka Monika
(1)
Buczkowski Jerzy (1950- )
(1)
Ciupa Paulina
(1)
Czerniawski Michał
(1)
Czub-Kiełczewska Sylwia
(1)
Czulak Piotr
(1)
Czynienik Łukasz
(1)
Dola Włodzimierz
(1)
Drobek Piotr
(1)
Drozd Andrzej (1974- )
(1)
Drzazga Anna
(1)
Drzewiecki Marcin (1948-2012)
(1)
Eckhardt Krzysztof
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Giza Sylwia
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Grabowski Radosław (1972- )
(1)
Grykin Anna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Góral Urszula
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hamelusz Kamil
(1)
Hoc Stanisław (1948- )
(1)
Jabłoński Mariusz (prawo)
(1)
Jagielska Paulina
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jankowska Marlena
(1)
Jarmużek Daria
(1)
Jednorowski Dominik
(1)
Jędruszczak Anna
(1)
Kaczmarek-Templin Berenika
(1)
Koniarska Magdalena (adwokat)
(1)
Konieczny Jacek
(1)
Kołodziejczyk Łukasz
(1)
Krasuski Andrzej
(1)
Kurowska-Tober Ewa
(1)
Kurz Constanze
(1)
Kwiatkowska-Cylke Marta
(1)
Lechman-Filipiak Agnieszka
(1)
Lipowicz Irena (1953- )
(1)
Majczak-Górecka Kinga
(1)
Makowski Paweł (urzędnik)
(1)
Namysłowska Monika
(1)
Niemeczek Monika
(1)
Nissenbaum Hellen
(1)
Nowak Anna
(1)
Nowakowski Bogusław
(1)
Nowikowska Monika
(1)
Nycz Mariusz
(1)
Orzechowski Michał (adwokat)
(1)
Pawełczyk Mirosław
(1)
Pawlik Kazimierz (1980- )
(1)
Pietruk Łukasz
(1)
Posłuszny Jerzy
(1)
Pękała Michał
(1)
Raczyńska Agnieszka (prawo)
(1)
Rieger Frank
(1)
Rogozińska Agnieszka
(1)
Rogucka-Mojsik Elżbieta
(1)
Rączka Gabriela
(1)
Sibiga Grzegorz
(1)
Susałko Monika
(1)
Syska Katarzyna
(1)
Szewc Tomasz
(1)
Szkurłat Adam
(1)
Szpunar Magdalena
(1)
Szymielewicz Katarzyna (1981- )
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(36)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(26)
Kraj wydania
Polska
(48)
Język
polski
(48)
Odbiorca
Prawnicy
(4)
Przedsiębiorcy
(3)
Pracodawcy
(2)
Pracownicy
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Specjaliści ds. kadr
(1)
Szkoły wyższe
(1)
Temat
Ochrona danych osobowych
(28)
Dane osobowe
(24)
Internet
(9)
Prawo wspólnotowe europejskie
(6)
Przetwarzanie danych
(5)
Bezpieczeństwo informacyjne
(4)
Cyberprzestępczość
(4)
Informacje niejawne
(4)
Prawo autorskie
(4)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Konsumenci (ekonomia)
(3)
Marketing elektroniczny
(3)
Nieuczciwa konkurencja
(3)
Bezpieczeństwo informacji
(2)
Bibliotekarstwo
(2)
Cyberbezpieczeństwo
(2)
Instytucje kultury
(2)
Listy dystrybucyjne
(2)
Pieniądz elektroniczny
(2)
Podatek
(2)
Podatek od towarów i usług
(2)
Prawo krajowe a prawo wspólnotowe europejskie
(2)
Społeczeństwo informacyjne
(2)
Spółki
(2)
Usługi elektroniczne
(2)
Znak towarowy
(2)
Aukcja internetowa
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo teleinformatyczne
(1)
Big data
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyberterroryzm
(1)
Dozór elektroniczny sprawców przestępstw
(1)
E-zdrowie
(1)
Etyka zawodowa
(1)
Goffman, Erving (1922-1982)
(1)
Głosowanie
(1)
Haking
(1)
Identyfikacja automatyczna
(1)
Informacja publiczna
(1)
Informatyzacja
(1)
Internauci
(1)
Inwigilacja
(1)
Kampania wyborcza
(1)
Kompetencje medialne
(1)
Komputery
(1)
Konsumpcja zrównoważona
(1)
Kontrola
(1)
Kościół katolicki
(1)
Krajowy Rejestr Sądowy
(1)
Księgi wieczyste
(1)
Media społecznościowe
(1)
Migracje
(1)
Monitoring osób
(1)
NATO
(1)
Ochrona przeciwpożarowa
(1)
Odpowiedzialność cywilna
(1)
Organizacja
(1)
Organizacje pozarządowe (NGO)
(1)
Oskarżony
(1)
Osoba publiczna
(1)
Parlament
(1)
Piłsudski, Józef (1867-1935)
(1)
Podejrzany
(1)
Podpis elektroniczny
(1)
Pornografia
(1)
Prawa człowieka
(1)
Prawo Unii Europejskiej
(1)
Prawo do informacji publicznej
(1)
Prawo do prywatności
(1)
Prawo kanoniczne
(1)
Prawo karne procesowe
(1)
Prawo państwowe
(1)
Prawo prasowe
(1)
Prawo wewnętrzne związków wyznaniowych
(1)
Prezydentura (urząd)
(1)
Przedsiębiorcy
(1)
Przedsiębiorstwo
(1)
Przestępczość zorganizowana
(1)
Przestępstwo
(1)
Przetwarzanie w chmurze
(1)
Rozporządzenie
(1)
Rzeczywistość wirtualna
(1)
Rząd (organ państw.)
(1)
Sejm
(1)
Sieć komputerowa
(1)
Skanery pomiarowe
(1)
Skrzydło, Wiesław (1929- )
(1)
Społeczności internetowe
(1)
Stosunek pracy
(1)
Studenci
(1)
Suwerenność państwa
(1)
Systemy informatyczne
(1)
Szkoły publiczne
(1)
Sztuczna inteligencja
(1)
Sąd najwyższy
(1)
Służba więzienna
(1)
Telekomunikacja
(1)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(23)
1989-2000
(4)
1901-2000
(3)
1989-
(2)
2001-0
(1)
Temat: miejsce
Polska
(21)
Kraje Unii Europejskiej
(3)
Księstwo Warszawskie
(1)
Rosja
(1)
Ukraina
(1)
Gatunek
Poradnik
(8)
Praca zbiorowa
(6)
Monografia
(5)
Opracowanie
(5)
Poradniki
(3)
Podręczniki akademickie
(2)
Ustawa
(2)
Akty prawne
(1)
Bibliografia osobowa
(1)
Dokumenty
(1)
Formularze i druki
(1)
Komentarz
(1)
Księga pamiątkowa
(1)
Materiały konferencyjne
(1)
Podręcznik akademicki
(1)
Publicystyka
(1)
Rozporządzenie
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(22)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(4)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Informatyka
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Religia i duchowość
(1)
Zarządzanie i marketing
(1)
48 wyników Filtruj
Książka
W koszyku
Publikcja stanowić może pomoc dla przedsiębiorców, przedstawicieli organów publicznych takich jak szkoły i urzędy czy dla pracowników, którzy chcą znać swoje prawa i obowiązki pracodawcy.
R. 1. Ochrona danych osobowych w Polsce ; R. 2. Ochrona danych osobowych w miejscu pracy ; R. 3. Ochrona danych osobowych w szkołach i placówkach oświatowych ; R. 4. Ochrona danych osobowych w kampanii wyborczej ; R. 5. Dane biometryczne ; R. 6. Monitoring wizyjny ; R. 7. Ochrona danych osobowych w organizacjach pozarządowych (NGO).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113209 (1 egz.)
Książka
W koszyku
(Poradnik Prenumeratora ; nr 6)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
Partner wydania DLA Piper.
Zawiera tekst ustawy.
1. Ogólnie o RODO ; 2. RODO a przepisy lokalne ; 3. Stan wiedzy i przygotowań ; 4. Zasady przetwarzania danych na gruncie RODO ; 5. Zasada podejścia opartego na ryzyku ; 6. Kategorie danych osobowych ; 7. Podstawy przetwarzania danych na gruncie RODO ; 8. Prawa podmiotów danych ; 9. Profilowanie ; 10. Nowe instytucje, pojęcia i czynności ; 11. Kodeksy postępowania, certyfikacja, akredytacja ; 12. Administrator ochrony danych osobowych a podmiot przetwarzający ; 13. Odpowiedzialność za naruszenie przepisów RODO ; 14. RODO a ePrivacy ; 15. Zalecenia dla spóźnialskich ; 16. Kontrola przestrzegania przepisów o ochronie danych osobowych ; 17. Przepisy sektorowe - prawo pracy ; 18. Sektor ubezpieczeniowy ; Ustawa z 10 maja 2018 r. o ochronie danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Na okładce: RODO 2018.
Bibliografia, netografia na stronach 315-317.
R. I. ZAGADNIENIA WSTĘPNE: 1. Idea zmiany stanu prawnego w zakresie ochrony danych osobowych ; 2. Ochrona danych osobowych - podstawy prawne: RODO ; Przepisy krajowe ; 3. Słowniczek RODO - podstawowe definicje ; R. II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH: 1. Katalog podstawowych zasad ochrony danych ; 2. Koncepcje privacy by design i privacy by default ; 3. Na czym polega rewolucyjność RODO? ; R. III. PODSTAWY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ PRACODAWCĘ: 1. Przesłanki dopuszczalności przetwarzania danych: "Zwykłe" dane osobowe ; Dane osobowe wrażliwe ; 2. Zgoda pracownika na przetwarzanie danych ; R. IV. ZAKRES DOPUSZCZALNEGO GROMADZENIA I PRZETWARZANIA DANYCH OSOBOWYCH PRACOWNIKÓW PRZEZ PRACODAWCĘ: 1. Ochrona danych osobowych kandydata w procesie rekrutacji: Jakie dane osobowe kandydata można przetwarzać? ; Inne dane osobowe kandydata niż wskazane w Kodeksie pracy ; Polecenia rekrutacyjne ;Obowiązki pracodawcy w procesie rekrutacji ; Dane osobowe kandydata a zakończenie rekrutacji ; 2. Ochrona danych osobowych pracownika w toku zatrudnienia: Rozpowszechnianie wizerunku pracownika w sieci wewnętrznej ; Publikacja danych pracownika i jego zdjęcia w Internecie ; Dane biometryczne ; Monitoring ; 3. Ochrona danych osobowych pracownika po zakończeniu zatrudnienia ; 4. Ochrona danych osobowych w przypadku pracy tymczasowej ; 5. Ochrona danych osobowych w przypadku zatrudnienia cywilnoprawnego ; R. V. OBOWIĄZKI PRACODAWCY JAKO ADMINISTRATORA DANYCH: 1. Ocena ryzyka oraz środki techniczne i organizacyjne zapewniające bezpieczeństwo zgromadzonych danych ; 2. Dokumentacja wewnętrzna dotycząca ochrony danych osobowych: Polityka ochrony danych ; Rejestr czynności przetwarzania ; Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu ; Dokumentacja naruszeń ochrony danych osobowych ; Zawiadamianie osób, których dane dotyczą, o naruszeniu ochrony danych ; Ocena skutków dla ochrony danych ; Uprzednie konsultacje z organem nadzorczym ; 3. Wyznaczenie inspektora ochrony danych ; 4. Powierzanie przetwarzania danych osobowych usługodawcom pracodawcy ; 5. Przetwarzanie danych osobowych w ramach grupy przedsiębiorstw ; 6. Transfery danych osobowych w ramach EOG i do państw trzecich ; 7. Nadawanie upoważnień do przetwarzania danych osobowych ; R. VI. PRAWA PRZYSŁUGUJĄCE PRACOWNIKOWI, KTÓREGO DANE DOTYCZĄ: 1. Zakres informacji podawanych osobie, której dane są zbierane ; 2. Dostęp do danych ; 3. Prawo do sprostowania danych ; 4. Prawo do usunięcia danych ; 5. Prawo do ograniczenia przetwarzania ; 6. Prawo do sprzeciwu ; R. VII. POSTĘPOWANIE W SPRAWIE NARUSZENIA PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH: 1. Zasady prowadzenia postępowania kontrolnego: Organ prowadzący postępowanie ; Jednoinstancyjność postępowania ; Prawo organizacji do udziału w postępowaniu ; Odpowiednie stosowanie procedury administracyjnej ; Wszczęcie postępowania kontrolnego ; 2. Prawa i obowiązki pracodawcy w postępowaniu o naruszenie przepisów o ochronie danych osobowych: Obowiązek przedstawienia tłumaczenia dokumentu sporządzonego w języku obcym ; Prawo do zastrzeżenia tajemnicy przedsiębiorstwa ; Zobowiązanie do ograniczenia przetwarzania danych osobowych ; 3. Konsekwencje stwierdzenia naruszeń ; R. VIII. KONTROLA PRACODAWCY W ZAKRESIE REALIZACJI OBOWIĄZKÓW DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH: 1. Zasady przeprowadzania postępowania kontrolnego: Organ prowadzący kontrolę ; Rodzaje kontroli ; 2. Przebieg postępowania kontrolnego: Czas trwania kontroli PUODO ; Upoważnienie do przeprowadzenia kontroli ; 3. Prawa i obowiązki kontrolującego w toku postępowania kontrolnego: Prawo wstępu na grunt oraz do budynków, lokali lub innych pomieszczeń ; Prawo wglądu do dokumentów ; Prawo przeprowadzania oględzin miejsc, przedmiotów, urządzeń, nośników oraz systemów informatycznych lub teleinformatycznych ; Prawo żądania złożenia pisemnych lub ustnych wyjaśnień oraz prawo wezwania i przesłuchania w charakterze świadka ; Prawo zlecania sporządzania ekspertyz i opinii ; Prawo korzystania z pomocy Policji ; Prawo utrwalania przebiegu kontroli przy pomocy urządzeń rejestrujących obraz lub dźwięk ; Prawo do przesłuchania pracownika kontrolowanego ; Prawa i obowiązki pracodawcy w toku postępowania kontrolnego ; Obowiązek zapewnienia warunków i środków niezbędnych do przeprowadzenia kontroli ; Obowiązek sporządzenia kopii wydruków i potwierdzenia ich za zgodność z oryginałem ; Obowiązek sporządzenia kopii informacji znajdujących się na nośnikach ; Prawo do zgłaszania własnych wniosków dowodowych ; Prawo do uczestniczenia w czynnościach kontrolnych ; Prawo do uczestniczenia w przesłuchaniu świadków i zadawania im pytań ; 5. Protokół kontroli ; 6. Konsekwencje stwierdzenia naruszeń ; R. IX. ODPOWIEDZIALNOŚĆ PRACODAWCY ZA NARUSZENIE OCHRONY DANYCH OSOBOWYCH: 1. Odpowiedzialność cywilna: Odpowiedzialność odszkodowawcza na podstawie RODO ; Odpowiedzialność cywilna na podstawie przepisów o ochronie danych ; 2. Odpowiedzialność administracyjna ; 3. Odpowiedzialność karna ; R. X. WZORY PISM: 1. Zgoda kandydata na przetwarzanie danych osobowych w procesie rekrutacji ; 2. Zgoda pracownika na rozpowszechnianie wizerunku ; 3. Cofnięcie zgody pracownika na przetwarzanie danych osobowych ; R. XI. CHECKLISTA REALIZACJI OBOWIĄZKÓW PRACODAWCY W ZAKRESIE WDROŻENIA RODO.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106768 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Bibliografia, orzecznictwo na stronach XXI-XLII.
Dla prawników.
R. I. DANE OSOBOWE - ZAGADNIENIA OGÓLNE: 1. Geneza prawnej ochrony danych osobowych ; 2. Pojęcie danych osobowych ; 3. Kształtowanie się ochrony danych osobowych w polskim ustawodawstwie ; R. II. STANDARDY OCHRONY DANYCH OSOBOWYCH: 1. Standardy ochrony danych osobowych w świetle orzecznictwa ETPCz ; 2. Standardy konstytucyjne ochrony danych osobowych ; R. III. PRZETWARZANIE DANYCH NA GRUNCIE POSTĘPOWANIA KARNEGO: 1. Zakres zastosowania aktów prawnych w przedmiocie ochrony danych osobowych w postępowaniu karnym ; 2. Administrator danych ; R. IV. ZBIERANIE DANYCH OSOBOWYCH: 1. Zbieranie danych - zagadnienia ogólne ; 2. Zasady zbierania danych osobowych w procesie karnym ; R. V. UDOSTĘPNIANIE DANYCH OSOBOWYCH: 1. Udostępnianie danych osobowych - zagadnienia ogólne ; 2. Udostępnianie akt sprawy w toku postępowania karnego ; 3. Udostępnianie akt sprawy po prawomocnym zakończeniu postępowania karnego ; 4. Doręczenia pism procesowych i sądowych ; R. VI. UJAWNIANIE DANYCH OSOBOWYCH: 1. Ujawnianie danych osobowych - zagadnienia ogólne ; 2. Jawność rozpraw i posiedzeń ; 3. Ogłaszanie wyroku i dostęp do treści wyroku ; 4. Ujawnianie danych osobowych uczestników postępowania karnego mediom ; R. VII. USUWANIE DANYCH OSOBOWYCH: 1. Usuwanie danych ; 2. Prawo do sprostowania, usunięcia i ograniczenia przetwarzania danych ; 3. Anonimizacja danych osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108105 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
1. Dlaczego nie należy bać się RODO? ; 2. Czym są dane osobowe ; 3. Definicje ; 4. Zasady przetwarzania danych osobowych ; 5. Przesłanki legalizujące przetwarzanie ; 6. Dane osobowe szczególnie chronione ; 7. Bezpieczeństwo danych ; 8. Współadministratorzy ; 9. Dokumentacja RODO ; 10. Prawa osób, których dane dotyczą ; 11. Obowiązek informacyjny ; 12. Odpowiedzialność.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Cz. I. OCHRONA DANYCH OSOBOWYCH W UE - NOWE ROZWIĄZANIA PRAWNE: Majątkowy i niemajątkowy charakter prawa do (ochrony) danych osobowych w świetle przepisów reformujących system ochrony danych osobowych w UE (dr hab. Joanna Taczkowska-Olszewska, prof. ASzWoj) ; Ochrona prywatności a prawo do bycia zapomnianym w sieci (dr hab. Lucyna Szot, prof. UWr) ; Zakaz prasowej publikacji danych osobowych podejrzanych i oskarżonych a ustawa o ochronie tych danych (dr Maria Łoszewska-Ołowska) ; Cz. II. OCHRONA DANYCH OSOBOWYCH W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO RP: Ochrona danych osobowych po reformie 2018 r. a prawo do informacji - aspekt konstytucyjny (dr Konrad Walczuk) ; Bezpieczeństwo informacyjne PNR w lotnictwie cywilnym (dr hab. Małgorzata Polkowska) ; Ochrona danych osobowych w Siłach Zbrojnych RP (ppłk dr Dariusz Nowak) ; Uprawnienia służb specjalnych w zakresie dostępu do danych osobowych (dr Mariusz A. Kamiński) ; Obowiązki organu administracji publicznej w zakresie przetwarzania informacji w postępowaniu administracyjnym (dr Agnieszka Brzostek ; Cz. III. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH - PROCEDURY I ODPOWIEDZIALNOŚĆ: Ochrona danych osobowych w dokumentach pokontrolnych (dr Monika Nowikowska) ; Ochrona danych osobowych w ramach stosunku pracy ; (dr Sławomir Chomoncik) ; Przestępstwo kradzieży tożsamości - aspekty wybrane (dr Filip Radoniewicz) ; Ochrona tajemnicy przedsiębiorcy prowadzącego działalność gospodarczą w sektorze obrotu specjalnego ; (dr Piotr Milik) ; Rzecznik Praw Obywatelskich jako organ stojący na straży prawa do ochrony danych osobowych (mgr Izabela Stańczuk).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106829 (1 egz.)
Książka
W koszyku
Bibliogr. s. 319-330.
1. Geneza regulacji prawnych kształtujących pozycję usługobiorcy usług elektronicznych 2. Informacja handlowa a ochrona praw usługobiorcy usług elektronicznych 3. Przesyłanie usługobiorcy usług elektronicznych niezamówionej informacji handlowej 4. Zagadnienie dóbr osobistych usługobiorcy usług elektronicznych w świetle ustawy o świadczeniu usług drogą elektroniczną 5. Delikty nieuczciwej konkurencji na gruncie ustawy o świadczeniu usług drogą elektroniczną w aspekcie ochrony praw usługobiorcy usług elektronicznych 6. Obowiązek informacyjny względem usługobiorcy usług elektronicznych oraz prawo odstąpienia od umowy 7. Ochrona danych osobowych usługobiorcy usług elektronicznych w związku ze świadczeniem usług drogą elektroniczną 8. Prawne aspekty ochrony usługobiorcy usług elektronicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91340 (1 egz.)
Książka
W koszyku
(Poradnik Prenumeratora)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
1. Regulacje prawne ochrony danych osobowych ; 2. Podstawowe pojęcia i role w procesie przetwarzania danych osobowych ; 3. Zasady przetwarzania ; 4. Podstawy prawne przetwarzania ; 5. Obowiązki informacyjne i sposób komunikacji ; 6. Prawa podmiotów danych i ich realizacja ; 7. Analiza ryzyka jako podstawa do realizacji obowiązków administratora ; 8. Data protection by design i data protection by default ; 9. Naruszenie ochrony danych osobowych ; 10. Powierzenie przetwarzania danych ; 11. Współadministrowanie ; 12. Obowiązki dokumentacyjne ; 13. Dopuszczenie do przetwarzanaia danych osobowych ; 14. Inspektor danych osobowych ; 15. Transfery danych ; 16. Organ nadzorczy ; 17. Sankcje za nieprzestrzeganie RODO ; 18. Przetwarzanie danych osobowych przez pracodawców ; 19. Przetwarzanie danych osobowych na potrzeby marketingu bezpośredniego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-110705 (1 egz.)
Książka
W koszyku
Biblografia, netografia, wykaz aktów prawnych na stronach 117-121.
I. WSTĘP DO OCHRONY DANYCH OSOBOWYCH: 1. Reforma przepisów o ochronie danych osobowych w 2018 r. ; 2. Dotychczasowy stan prawny a Rozporządzenie UE 2016/679 (RODO) ; 3. Słownik pojęć dotyczących ochrony danych osobowych ; II. DANE OSOBOWE W SPOŁECZEŃSTWIE INFORMACYJNYM: 1. Wpływ rozwoju nowoczesnych technologii na ochronę danych osobowych ; 2. Zagrożenia wynikające z nowych technologii ; 3. Bezpośrednie i pośrednie środki ochrony danych osobowych ; 3. OGOLNE OMOWIENIE ZASAD ZAWARTYCH W ROZPORZĄDZENIU RODO: 1. Sposób obowiązywania Rozporządzenia RODO ; 2. Zasady przetwarzania danych ; 3. Co zmienia prawo krajowe ; IV. PODSTAWY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH WEDŁUG RODO: 1. Omówienie podstaw prawnych przetwarzania danych zwykłych ; 2. Omówienie podstaw prawnych przetwarzania danych wrażliwych ; 3. Podstawy prawne w relacji pracodawca-pracownik ; V. OBOWIĄZEK INFORMACYJNY: 1. Forma spełnienia obowiązku informacyjnego przez administratora ; 2. Informacje podawane w przypadku zbierania danych od osoby, której dane dotyczą ; 3. Zmiana celu przetwarzania danych ; VI. UPRAWNIENIA OSOB, KTORYCH DANE SĄ PRZETWARZANE: 1. Prawo do przenoszenia danych ; 2. Prawo do ograniczenia przetwarzania ; 3. Prawo do bycia zapomnianym ; VII. REJESTRY DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH: 1. Rejestr czynności przetwarzania ; 2. Rejestr kategorii czynności przetwarzania ; 3. Rejestr naruszeń ochrony danych osobowych ; VIII. INSPEKTOR OCHRONY DANYCH: 1. Możliwość i obowiązek powołania inspektora ochrony danych ; 2. Wymagane kwalifikacje i kompetencje ; 3. Zadania inspektora ochrony danych ; IX.. SZACOWANIE RYZYKA I WYBOR ZABEZPIECZEŃ: 1. Najważniejsze obszary bezpieczeństwa informacji ; 2. Źródła i podstawy prawne wstępnego szacowania ryzyka ; 3. Proces zarządzania ryzykiem ; X. UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH: 1. Wybór podmiotu przetwarzającego ; 2. Niezbędność dla spełnienia obowiązku wynikającego z przepisu prawa ; 3. Powierzenie a podpowierzenie danych ; XI. PREZES OCHRONY DANYCH OSOBOWYCH: 1. Zadania organu nadzorczego ; 2. Postępowanie kontrolne ; 3. Postępowanie w sprawie naruszeń ; XII. NARUSZENIA OCHRONY DANYCH OSOBOWYCH: 1. Sankcje za naruszanie obowiązków określonych w Rozporządzeniu RODO ; 2. Kary administracyjne oraz uprawnienia naprawcze ; 3. Odpowiedzialność cywilna i karna.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-110048 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
Bibliografia, orzecznictwo na stronach [317]-333.
R. I. OSOBA PUBLICZNA - WOKÓŁ ZNACZENIA TERMINU I SPOSOBU JEGO DEFINIOWANIA W DOKTRYNIE I ORZECZNICTWIE: 1. Zagadnienia wstępne ; 2. Osoba publiczna a inne kategorie pojęciowe obecne w polskim ustawodawstwie ; 3. Osoba publiczna w orzeczeniach sądów powszechnych oraz Sądu Najwyższego wydanych na tle art. 14 ust. 6 prawa prasowego ; 4. Osoba publiczna w orzecznictwie Trybunału Konstytucyjnego ; R. II. STAN PRAWNY W ZAKRESIE OCHRONY WIZERUNKU I DANYCH OSOBOWYCH PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Wprowadzenie ; 2. Wizerunek - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 3. Dane osobowe - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 4. Kamuflaż a identyfikacja podejrzanego lub oskarżonego ; 5. Osoba, przeciwko której toczy się postępowanie przygotowawcze lub sądowe na tle art. 13 prawa prasowego ; 6. Uchylenie zakazu publikacji wizerunku i danych osobowych ; 7. Konsekwencje naruszenia zakazu publikacji wizerunku i danych osobowych podejrzanego i oskarżonego ; R. III. EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA O OSOBACH PUBLICZNYCH I ZAKAZIE UJAWNIANIA ICH TOŻSAMOŚCI W PRASIE W KONTEKŚCIE TOCZĄCYCH SIĘ PROCESÓW KARNYCH: 1. Osoba publiczna w orzecznictwie ETPCz ; 2. Ujawnienie tożsamości podejrzanego i oskarżonego będącego osobą publiczną w orzecznictwie ETPCz ; R. IV. UWAGI O POPRAWNOŚCI I RACJONALNOŚCI ROZWIĄZAŃ DOTYCZĄCYCH OCHRONY TOŻSAMOŚCI PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Stan prawny dotyczący osób publicznych występujących w procesie karnym w charakterze podejrzanych lub oskarżonych, wynikający z regulacji zawartej w art. 13 ust. 2 i 3 prawa prasowego ; 2. Art. 13 ust. 2 i 3 prawa prasowego jako ograniczenie wolności wypowiedzi w kontekście zakazu publikacji wizerunku i danych osobowych podejrzanych i oskarżonych będących osobami publicznymi ; 3. Zakaz publikacji wizerunku i danych osobowych podejrzanych i oskarżonych osób publicznych a prawo do krytyki ; 4. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych w kontekście innych pozakonstytucyjnych regulacji dotyczących prywatności i wizerunku ; 5. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych jako ochrona przed stygmatyzacją.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106851 (1 egz.)
Książka
W koszyku
(Warsztaty Dydaktyczne ; 7)
Bibliogr. s. 75-[84].
I. Biblioteki w społeczeństwie informacyjnym ; II. Prawo autorskie w działalności bibliotecznej ; III. Ochrona danych osobowych w bibliotekach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr, A-Instr./pow.rzesz. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-84868 (1 egz.)
Książka
W koszyku
Dla księży.
Instrukcja dotycząca ochrony danych osobowych w działalności Kościoła katolickiego w Polsce ; Dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim ; Praktyczne wyjaśnienia dotyczące stosowania dekretu ogólnego Konferencji Episkopatu Polski w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim z dnia 13 marca 2018 roku ; Podręcznik ochrony danych osobowych w Kościele katolickim - Komentarze, odpowiedzi, wzory dla administratorów danych osobowych publicznych kościelnych osób prawnych (ogólnie parafii) ; Reguły i dyrektywy dotyczące ochrony wizerunku papieża oraz oficjalnych herbów i znaków rozpoznawczych państwa watykańskiego i samych papieży.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107677 (1 egz.)
Książka
W koszyku
(Komentarze)
Na okładce: RODO 2018.
Bibliografia na stronach 1145-[1161].
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG) (Dz. Urz. UE L 119, s. 1): Przepisy ogólne ; Zasady ; Prawa osoby, której dane dotyczą ; Administrator i podmiot przetwarzający ; Przekazywanie danych osobowych do państw trzecich lub organizacji międzynarodowych ; Niezależne organy nadzorcze ; Współpraca i spójność ; Środki ochrony prawnej, odpowiedzialność i sankcje ; Przepisy dotyczące szczególnych sytuacji związanych z przetwarzaniem ; Akty delegowane i akty wykonawcze ; Przepisy końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.Urz. UE L 119 z 4.05.2016): ROZDZIAŁ I. Przepisy ogólne, ROZDZIAŁ II. Zasady, ROZDZIAŁ III. Prawa osoby, której dane dotyczą, ROZDZIAŁ IV. Administrator i podmiot przetwarzający, ROZDZIAŁ V. Przekazywanie danych osobowych do państw trzecich lub organizacji międzynarodowych, ROZDZIAŁ VI. Niezależne organy nadzorcze, ROZDZIAŁ VII. Współpraca i spójność, ROZDZIAŁ VIII. Środki ochrony prawnej, odpowiedzialność i sankcje, ROZDZIAŁ IX. Przepisy dotyczące szczególnych sytuacji związanych z przetwarzaniem, ROZDZIAŁ X. Akty delegowane i akty wykonawcze, ROZDZIAŁ XI. Przepisy końcowe : Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000): Rozdział 1. Przepisy ogólne, Rozdział 2. Wyznaczanie inspektora ochrony danych, Rozdział 3. Warunki i tryb udzielania akredytacji podmiotowi certyfikującemu, Rozdział 4. Warunki i tryb dokonywania certyfikacji, Rozdział 5. Opracowywanie i zatwierdzanie kodeksu postępowania oraz warunki i tryb akredytacji podmiotu monitorującego jego przestrzeganie, Rozdział 6. Prezes Urzędu, Rozdział 7. Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych, Rozdział 8. Europejska współpraca administracyjna, Rozdział 9. Kontrola przestrzegania przepisów o ochronie danych osobowych, Rozdział 10. Odpowiedzialność cywilna i postępowanie przed sądem, Rozdział 11. Przepisy o administracyjnych karach pieniężnych i przepisy karne, Rozdział 12. Zmiany w przepisach, Rozdział 13. Przepisy przejściowe i dostosowujące, Rozdział 14. Przepisy końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Książka z suplementem elektronicznym.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 183-185.
1. Rys historyczny nadzoru nad ochroną danych osobowych ; 2. System ochrony danych osobowych ; 3. Warunki prawne pełnienia funkcji ABI - zewnętrzne ; 4. Warunki organizacyjne pełnienia funkcji ABI - wewnętrzne ; 5. Wybór ABI - pracownik, freelancer, outsourcing ; 6. Powołanie do pełnienia funkcji ABI ; 7. Zgłoszenie ABI do rejestru GIODO ; 8. Pełnienie nadzoru - od czego zacząć? ; 9. Przygotowanie planu sprawdzeń - krok po kroku ; 10. Przygotowanie narzędzi do pełnienia nadzoru ; 11. Sprawdzenie początkowe systemu ochrony danych ; 12. Sprawozdanie ze sprawdzenia w praktyce ; 13. Przygotowanie dokumentacji ochrony danych osobowych ; 14. Zapoznanie osób upoważnionych ; 15. Rejestr zbiorów prowadzony przez ABI ; 16. Rekomendacje ABI w zakresie dostosowania ; 17. Codzienna praca ABI - studium przypadku ; 18. Praktyczne porównanie ABI i inspektora ochrony danych (IOD).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-106830 (1 egz.)
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
(Prace Wydziału Nauk Prawnych / Towarzystwo Naukowe Katolickiego Uniwersytetu Lubelskiego Jana Pawła II ; 72)
Materiały z konferencji, 16 maja 2017 r., Stalowa Wola.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo przy referatach. Indeks.
Streszczenie w języku angielskim przy referatach. Spis treści także w języku angielskim.
Cz. I. PRAWDZIWE ASPEKTY WŁASNOŚCI INTELEKTUALNEJ W SIECI INTERNET I FORMY JEJ OCHRONY: Dariusz G. Żak, Prawna ochrona własności intelektualnej w Inernecie ; Anna Słowik, Aspekty prawne i finansowe przetwarzania danych w chmurze (cloud computing) ; Karolina Gębka, Prawna ochrona własności intelektualnej w zamówieniach publicznych na usługi IT ; Paweł Juściński, Przemysław Piotr Juściński, Problematyka publicznego udostępnienia utworów za pośrednictwem sieci "peer-to-peer" na tle opinii Rzecznika Generalnego ; Damian D. Lęśniewski, Elementy strony i domeny internetowej w reżimie prawa autorskiego ; Olga M. Macherska, Programy komputerowe w systemie ochrony własności intelektualnej ; Marzena Ochał-Pondo, Umowy licencyjne, ich zawieranie i funkcjonowanie w Internecie ; Bartłomiej Oręziak, Czy linkowanie w sieci jest dopuszczalne? Analiza w świetle najnowszego orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej ; Przemysław Pasierb, Przetwarzanie danych osobowych w celu dochodzenia roszczeń wynikających z naruszenia własności intelektualnej ; CZ. II. OCHRONA WŁASNOŚCI INTELEKTUALNEJ W UJĘCIU GOSPODARCZYM I SPOŁECZNYM: Łukasz Furman, Ewidencja bilansowa i podatkowa praw własności intelektualnej ; Łukasz Furman, Joanna Tabisz, Wybrane prawa własności intelektualnej w systemie rachunkowości podatkowej jednostek gospodarczych ; Patrycja Janusz, Optymalizacja podatkowa z wykorzystaniem praw własności intelektualnej ; Justyna Mikosz, Wykorzystanie know-how w działalności gospodarczej ; Marzena Stanek, Zarządzanie własnością intelektualną w przedsiębiorstwie ; Paulina Dobrowolska, Piractwo komputerowe jako zagrożenia XXI wieku ; Magdalena Pomper, Wykorzystanie wizerunku użytkowników portali społecznościowych bez ich zgody ; Aleksandra K. Romanowska, Rodzaje i formy reklamy internetowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106961 (1 egz.)
Książka
W koszyku
(Seria Prawa Designu, Mody i Reklamy)
Nazwy autorów z okładki.
Bibliografia na stronach 305-327. Wykaz aktów prawnych na stronach 13-26.
I. WPROWADZENIE: Prywatność plus ; R. 1.: 1.1. CO się stało z poniedziałkiem? dynamika zmian ; 1.2. Początek nowego świata - od internetu rzeczy do technologii ubieralnych ; 1.3. Inteligentne miejsce: architektura jako komputer ; 1.4. Big data ; 1.5. Zasłona prywatności - tokenizacja danych ; 1.6. Zbiorowa inteligencja, nowy humanizm ; 1.7. SIEĆ 3.0 - człowiek ustępuje maszynie ; 1.8. Zakłamana rzeczywistość - nowa świadomość użytkownika sieci ; 1.9. Użytkownik 3.0.? ; 1.10. iIternet różnych prędkości i tzw. "ZERO-RATING STRATEGY" ; 1.11. Regulacja dla Internetu ; Rozdział 2. INTERNET LUDZI - TECHNOLOGIE UBIERALNE I WSZCZEPIALNE: 2.1. Wstęp ; 2.2. Technologie ubieralne ; 2.3. Wearables na nadgarstek ; 2.4. Inteligenta biżuteria ; 2.5. Tekstronika - inteligentne materiały ; 2.6. Neurowearables ; 2.7. Biosensory na ciele ; 2.8. Technologie wszczepialne ; R. 3. PRYWATNOŚĆ: 3.1. Wstęp ; 3.2. Prywatność jak przeciążony wielbłąd ; 3.3. Prawo do prywatności - spojrzenie wstecz ; 3.4. Regulacje prawne prawa do prywatności ; 3.5. Prywatność w kontekście ochrony danych osobowych ; 3.6. Regulacje prawne ochrony danych osobowych ; 3.7. Przemodelowanie ochrony danych osobowych ; 3.8. Prywatność dzieci ; 3.9. Prywatność cyfrowa - redefinicja pojęcia ; R. 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA: 4.1. Wstęp ; 4.2. Interakcja technologii lokalizacyjnych ; 4.3. GSM ; 4.4. GPS ; 4.5. Wi-Fi ; 4.6. BLUETOOTH ; 4.7. NFC ; 4.8. RFID ; 4.9. CCTV ; R. 5. APLIKACJE MOBILNE – MULTISZPIEG: 5.1. Wstęp ; 5.2. Pliki Cookiem ; 5.3. Biometria ; 5.4. Biometria behawioralna ; R. 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII: 6.1. E Europa ; 6.2. Internet rzeczy ; 6.3. GSM, GPRS, UMTS, Wi-Fi ; 6.4. BLUETOOTH ; 6.5. NFC ; 6.6. RFID ; 6.7. CCTV i czujniki kamerowe w dronach ; 6.8. Urządzenia radiowe ; R. 7. Cyber-człowiek ; 7.1. W drodze do stworzenia cyber-człowieka ; 7.2. Wpływ ai na człowieka - v rewolucja przemysłowa ; 7.3. Możliwości militarne ai ; 7.4. Potencjał biznesowy ai ; 7.5. Mowe podejście do projektowania rozwiązań ; 7.6. Militarne zastosowanie ai ; 7.7. Wyzwania ; R. 8. PRYWATNOŚĆ PLUS: 8.1. Transhumanizm ; 8.2. Zdolność cyfrowa: 8.2.1. cyberrzeczywistość dzieci - ochrona prywatności to za mało ; 8.2.2. E-umiejętności ; 8.3.R Realizacja założeń weryfikacji zdolności cyfrowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108134 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej