Dane osobowe
Sortowanie
Źródło opisu
Katalog centralny
(28)
Forma i typ
Książki
(28)
Publikacje naukowe
(5)
Publikacje fachowe
(3)
Proza
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(43)
tylko na miejscu
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(6)
Czytelnia Główna (Sokoła 13)
(4)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(19)
Filia 1 (Bohaterów 5)
(2)
Filia 3 (Krzyżanowskiego 6)
(2)
Filia 4 (Ofiar Katynia 15)
(3)
Filia 6 (Podwisłocze 6)
(3)
Filia 8 (Okulickiego 3)
(2)
Filia 10 (Podchorążych 1)
(2)
Filia 13 (Iwonicka 38)
(2)
Filia 15 (Lwowska 60)
(1)
Filia 17 (Paderewskiego 154)
(1)
Filia 18 (Łukasiewicza 78)
(1)
Filia 20 (Solarza 9a)
(1)
Autor
Sparenberg Małgorzata
(3)
Średniawa Marek
(3)
Biernat Kamil
(2)
Cioczek Konrad
(2)
Homa Dominik
(2)
Kurz Constanze (1974- )
(2)
Niedźwiedź Marek
(2)
Rieger Frank (1971- )
(2)
Szajdziński Jakub
(2)
Szulczewski Piotr
(2)
Trzeciak Paulina (prawo)
(2)
Banyś Tomasz A. J. (1984- )
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta
(1)
Brunton Finn
(1)
Brzozowska-Pasieka Monika
(1)
Buczkowski Jerzy (1950- )
(1)
Dola Włodzimierz
(1)
Drozd Andrzej (1974- )
(1)
Drzazga Anna
(1)
Drzewiecki Marcin (1948-2012)
(1)
Eckhardt Krzysztof
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Grabowski Radosław (1972- )
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hoc Stanisław (1948- )
(1)
Jabłoński Mariusz (prawo)
(1)
Jędruszczak Anna
(1)
Kluska Bartłomiej (1980- )
(1)
Konieczny Jacek
(1)
Kołodziejczyk Łukasz
(1)
Krasuski Andrzej
(1)
Kuba Magdalena
(1)
Kurz Constanze
(1)
Lipko Tomasz
(1)
Nissenbaum Hellen
(1)
Nowakowski Bogusław
(1)
Nycz Mariusz
(1)
O'Neil Cathy
(1)
Pawlik Kazimierz (1980- )
(1)
Pinker Steven (1954- )
(1)
Posłuszny Jerzy
(1)
Raczyńska Agnieszka (prawo)
(1)
Rieger Frank
(1)
Rogucka-Mojsik Elżbieta
(1)
Rączka Gabriela
(1)
Stephens-Davidowitz Seth
(1)
Szewc Tomasz
(1)
Szpunar Magdalena
(1)
Szymielewicz Katarzyna (1981- )
(1)
Węgrzyn Justyna
(1)
Zieliński Marcin Z
(1)
Łuczak Joanna (prawo)
(1)
Świerkocki Maciej (1961- )
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(21)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Pracodawcy
(1)
Pracownicy
(1)
Przedsiębiorcy
(1)
Przynależność kulturowa
Literatura polska
(2)
Temat
Kobieta
(5250)
Literatura polska
(4582)
Płyty gramofonowe
(4556)
Polska
(3980)
Przyjaźń
(3687)
Dane osobowe
(-)
Rodzina
(3669)
II wojna światowa (1939-1945)
(3063)
Poezja polska
(2595)
Miłość
(2557)
Relacje międzyludzkie
(2450)
Powieść polska
(2399)
Zwierzęta
(2390)
Tajemnica
(2116)
Powieść amerykańska
(2014)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1869)
Pisarze polscy
(1789)
Język polski
(1665)
Dziewczęta
(1558)
Żydzi
(1538)
Pamiętniki polskie
(1477)
Rodzeństwo
(1446)
Nastolatki
(1343)
Śledztwo i dochodzenie
(1311)
Kultura
(1301)
Uczniowie
(1295)
Życie codzienne
(1248)
Literatura
(1198)
Małżeństwo
(1171)
Polacy za granicą
(1171)
Polityka
(1168)
Powieść angielska
(1136)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1052)
Psy
(1044)
Publicystyka polska
(1004)
Władcy
(991)
Wsie
(990)
Ludzie a zwierzęta
(985)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(947)
Trudne sytuacje życiowe
(944)
Literatura dziecięca polska
(942)
Historia
(903)
Duchowieństwo katolickie
(889)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(869)
Boże Narodzenie
(857)
Arystokracja
(855)
Zabójstwo
(852)
Opowiadanie polskie
(841)
Chłopcy
(838)
Turystyka
(824)
Koty
(818)
Politycy
(815)
Kościół katolicki
(810)
Policjanci
(793)
Dziecko
(790)
Sekrety rodzinne
(790)
Dziennikarze
(781)
Podróże
(730)
Polityka międzynarodowa
(719)
Szlachta
(717)
Wychowanie w rodzinie
(717)
Postawy
(713)
Osoby zaginione
(706)
Prywatni detektywi
(705)
Wybory życiowe
(696)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(677)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(664)
Wojna
(658)
Przedsiębiorstwo
(652)
Poszukiwania zaginionych
(650)
Muzyka
(647)
Religia
(643)
Etyka
(641)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(632)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(625)
Topografia
(620)
Matki i córki
(616)
Walka dobra ze złem
(612)
Mężczyzna
(603)
Chrześcijaństwo
(602)
Powieść obyczajowa polska
(602)
Sztuka polska
(594)
Szkolnictwo
(584)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(10)
1989-
(2)
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
Temat: miejsce
Polska
(5)
Księstwo Warszawskie
(1)
Stany Zjednoczone (USA)
(1)
Województwo mazowieckie (1999- )
(1)
Gatunek
Opracowanie
(4)
Poradniki
(3)
Monografia
(2)
Podręczniki akademickie
(2)
Bibliografia osobowa
(1)
Formularze i druki
(1)
Księga pamiątkowa
(1)
Podręcznik akademicki
(1)
Poradnik
(1)
Powieść
(1)
Thriller
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
28 wyników Filtruj
Książka
W koszyku
Wykaz aktów prawnych s. 5.
Nowe przepisy przy ochronie danych osobowych ; Słownik i objaśnienie najważniejszych pojęć ; Odpowiedzi na najczęstsze pytania dotyczące ochrony danych osobowych w instytucjach kultury ; Jak krok po kroku wypełniać dokumenty związane z ochroną danych osobowych ; Najważniejsze przepisy prawne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104568 (1 egz.)
Książka
W koszyku
Bibliogr. s. 257-262 oraz przy rozdz.
Wykaz aktów prawnych s. 263-267.
Wykaz adresów internetowych s. 268-269.
I. INFORMATYZACJA, KOMPUTERYZACJA, INTERNET: 1. Urządzenia obliczeniowe w informatyce 2. Budowa komputera osobistego 3. Geneza i ewolucja sieci globalnej 4. Prawo w Internecie II. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PAŃSTWA: 5. Ochrona danych osobowych w systemach informatycznych 6. Dostęp do informacji publicznej za pomocą elektronicznych środków przekazu 7. Elektroniczne rejestry sądowe 8. Prawne regulacje podpisu elektronicznego w Polsce 9. Głosowanie elektroniczne III. INTERNET JAKO OBSZAR DZIAŁALNOŚCI KOMERCYJNEJ: 10. Zawieranie umów przez internet 11. Świadczenie usług drogą elektroniczną 12. Obrót dobrami informacyjnymi i ochrona danych w elektronicznym obrocie gospodarczym 13. Czynności elektroniczne w spółkach handlowych 14. Środki ochrony interesu przedsiębiorcy w obrocie elektronicznym IV. INTERNET JAKO OBSZAR DZIAŁALNOŚCI PRZESTĘPCZEJ: 15. Przestępczość internetowa 16. Prawnokarne aspekty pornografii internetowej 17. Ochrona małoletnich przed pornografią i pedofilią internetową.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91517 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
(Akademia Prawa)
Bibliogr. s. XVII-XXIII. Indeks.
Cz. I OCHRONA DANYCH OSOBOWYCH: Powstanie obowiązku ochrony danych osobowych ; Zasady przetwarzania danych osobowych ; Ogólne przesłanki przetwarzania danych zwykłych ; Ogólne przesłanki przetwarzania danych wrażliwych ; Szczególne przesłanki przetwarzania danych ; Zabezpieczenie danych osobowych ; Prawa osoby, której dane dotyczą ; Organ ochrony danych osobowych ; Odpowiedzialność za naruszenie ustawy o ochronie danych osobowych ; Cz. II OCHRONA INFORMACJI NIEJAWNYCH: Pojęcie i rodzaje informacji niejawnych ; Organizacja ochrony informacji niejawnych ; Dostęp do informacji niejawnych ; Postępowanie sprawdzające ; Zabezpieczenie informacji niejawnych ; Bezpieczeństwo przemysłowe ; Współpraca międzynarodowa w zakresie ochrony informacji niejawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [232]-245.
Recenzowana monografia jest dziełem interesującym i bez wątpienia potrzebnym, bardzo dobrym na tle innych pozycji zbiorowych dotyczących ochrony danych osobowych. W mojej ocenie rozważania prowadzone w niniejszej pracy mogą przyczynić się do licznych dyskusji naukowych pomiędzy przedstawicielami nauki. Praca ma również duże znaczenie dla praktyków (w szczególności administratorów danych osobowych, adwokatów i radców prawnych, a także sędziów zajmujących się problematyką danych osobowych), gdyż licznie wykorzystane orzecznictwo (w sumie około 150 orzeczeń sądów i trybunałów), a także praktyczne przykłady podnoszą poziom recenzowanej pracy i czynią z niej obowiązkową pozycję dla wszystkich, którzy na co dzień muszą dokonywać analizy skomplikowanych aspektów związanych z ochroną danych osobowych. Aktualność podjętego zagadnienia pozwala żywić przekonanie, że przedmiotowa praca spotka się z życzliwym odbiorem w polskiej nauce prawa. (fragment z recenzji dr. hab. Pawła Kuczmy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113309 (1 egz.)
Książka
W koszyku
(Beck InfoBiznes)
Na okł. podtyt.: praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych : nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
OCHRONA DANYCH OSOBOWYCH: Wprowadzenie ; Nadzór a kontrola ; Stosowanie ustawy o ochronie danych osobowych w ramach kontroli ; Zasady przekazywania danych osobowych do państw trzecich ; Odpowiedzialność karna ; Skarga osoby, której dane dotyczą ; OCHRONA INFORMACJI NIEJAWNYCH: Wprowadzenie ; Zastosowanie przepisów ustawy o ochronie informacji niejawnych ; Organizacja ochrony i kontroli ochrony informacji niejawnych ; WYJAŚNIENIA DO WZORÓW ; WZORY: Wyznaczenie administratotra bezpieczeństawa informacji ; Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych ; Instrukcja przetwarzania danych osobowych ; Umowa o powierzenie przetwarzania danych osobowych ; Raport z naruszenia bezpieczeństwa ; Upoważnienie do przetwarzania danych osobowych ; Oświadczenie o wyrażeniu zgady na przetwarzanie danych osobowych do celów rekrutacji ; Wniosek o udostępnienie informacji publicznej ; Wniosek o udostępnienie danych ; Ewidencja osób upoważnionych do przetwarzania danych ; Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych ; Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego ; Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych ; Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli "zastrzeżone" ; PYTANIA I ODPOWIEDZI DOTYCZĄCE REJESTRACJI ZBIORU DANYCH OSOBOWYCH.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Komp. (1 egz.)
Książka
W koszyku
Pesel w PRL / Bartłomiej Kluska. - Łódź : Księży Młyn, 2019. - 195 stron : ilustracje ; 25 cm.
Bibliografia na stronach [167]-182.
Powszechny Elektroniczny System Ewidencji Ludności stanowi największe i najtrwalsze dokonanie informatyki PRL. Jego ślad - 11-cyfrowy numer ewidencyjny - każdy obywatel III RP nosi w dowodzie osobistym i wykorzystuje w codziennych kontaktach z instytucjami publicznymi. Dzień, w którym uruchomiono PESEL, jest zatem początkiem nowoczesnej e-administracji w Polsce. Tymczasem, choć rodowód systemu sięgający Ministerstwa Spraw Wewnętrznych w Polsce Ludowej bywa źródłem sensacyjnych doniesień prasowych, jego historia pozostaje niemal całkowicie nieznana. Dlaczego Polskiej Rzeczypospolitej Ludowej, informatyzującej się z ogromnym trudem i bez większych efektów, udało się właśnie z systemem PESEL? Czy musiał on być budowany w resorcie spraw wewnętrznych i czy w związku z tym był systemem resortowym czy administracyjnym? W jakim stopniu na istnieniu systemu skorzystali obywatele, a w jakim władze PRL? Wreszcie - skąd w dowodach Polaków wziął się ów tajemniczy numer i jakie dane są pod nim ukryte? [Księży Młyn, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108195 (1 egz.)
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; 88)
Bibliogr. s. 141-152.
1. PRYWATNOŚĆ I PRAWO DO PRYWATNOŚCI: 1. Definicje i wymiary prywatności: Pierwsze definicje prawa do prywatności ; Rozwój teorii Alana Westina i Irwina Altmana ; Prywatność jako stan ; Wymiary prywatności ; Współczesne ujęcia prywatności ; 2. Krytyka prawa do prywatności ; 3. Typy postaw w stosunku do prywatności ; 2. PRYWATNOŚĆ ONLINE: 1. Czym są media społeczne ; 2. Strukturalne cechy Internetu ; 3. Zmiana trybu dostępu do informacji ; 4. Media społeczne - problemy z prywatnością: Niejednorodna publiczność ; Niewidzialna publiczność ; 5. Paradoksy prywatności: Beztroska młodzież, zmartwieni rodzice ; Niezgodność postaw i zachowań ; 6. Kapitał społeczny a prywatność online ; 3. OCHRONA PRYWATNOŚCI W INTERNECIE: 1. Prawo: Polityki prywatności ; Think before you post - strategie samodzielnej ochrony użytkowników ; Ustawienia prywatności ; 3. Rynkowa samoregulacja ; 4. PRZEGLĄD BADAŃ: 1. Specjalny Eurobarometr: Cyfrowi tubylcy ; Postawy i zachowania dotyczące ujawniania informacji prywatnych ; Bezpieczeństwo i ochrona prywatności ; Ocena ryzyka ; Personalizacja ; Zaufanie ; Troski ; Prawo ; 2. Badanie Microsoft "Online Profile & Reputation Perceptions Study": Profil online ; Kontrola nad profilem ; Konsekwencje korzystania z Internetu ; 5. BADANIE POSTAW DOTYCZĄCYCH PRYWATNOŚCI UŻYTKOWNIKÓW MEDIÓW SPOŁECZNYCH: 1. Projekt i założenia badania: Wstęp ; Grupa badanych ; Ograniczenia badania ; Pytania badawcze ; 2. Etap I ľ ankieta: Metodologia ; Wyniki ankiety ; 3. Etap II - pogłębione wywiady indywidualne: Metodologia ; Etyka badania ; Omówienie wyników: Definiowanie i funkcje prywatności ; Pozbywanie się prywatności i całkowita z niej rezygnacja ; Funkcje prywatności ; Zarządzanie prywatnością w Internecie ; Obawy - publikowanie przez osoby trzecie ; Obawy - techniczne bezpieczeństwo informacji ; Opinie - obowiązek korzystania z prawdziwej tożsamości ; Opinie - wykorzystanie mediów społecznych przez pracodawców i rekruterów ; Polityki prywatności i ustawienia prywatności ; Zachowania, publikowanie ; 4. Etap III ľ weryfikacja ; 5. Podsumowanie badania.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-101537 (1 egz.)
Książka
W koszyku
U dołu s. tyt.: LEX a Wolters Kluwer business.
Bibliogr. s. [365]-370.
Cz. I. ZASADY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH: 1. Rola sądów administracyjnych w kształtowaniu wykładni przepisów ustawy o ochronie danych osobowych i przepisów szczególnych o ochronie danych osobowych ; 2. Źródła prawa w zakresie ochrony danych osobowych ; 3. Przetwarzanie danych osobowych ; 4. Podmioty uczestniczące w procesie przetwarzania danych osobowych ; 5. Prawne podstawy przetwarzania danych osobowych ; 6. Przetwarzanie danych osobowych w chmurze obliczeniowej ; 7. Przekazywanie danych osobowych do państw trzecich ; 8. Kontrola GIODO ; 9. Kierunki zmian przepisów o ochronie danych osobowych. Cz. II. KAZUSY ; Wykaz orzecznictwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98186 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen", 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99728 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
Przedmowa do wydania polskiego: Pożeraczy danych ; Wstęp: Homo reticuli - człowiek w sieci ; 1. Narodziny waluty naszych czasów: Informacje jako paliwo dla Google, Facebooka & Co: Ile "za darmo" kosztuje naprawdę ; Waluta naszych czasów - informacja ; MyBelovedPet.com - od pomysłu do firmy start-up ; Profile użytkowników i ślady ciasteczek ; W kołowrotku chomika ; Dane - rezerwą finansową ; Obowiązki obywatelskie ; Wyjście ; Co pozostaje? - dane użytkowników ; 2. Przebiegłe maszyny: Algorytmy, punkty, grupy i przewidywanie zachowań ; Algorytmy ; Nowa gospodarka planowa ; Podstawa "przebiegłości" maszyn ; Scoring - ocena punktowa, czyli cyfrowy cień ; Człowiek - pomocnik maszyny ; Pytanie - odpowiedzią ; 3. Bez przebaczenia i bez zapomnienia: Jak działa cyfrowa pamięć ; Supermarkety danych ; Poduszki i karty kredytowe ; Dobrowolne ofiary w postaci danych ; Dane jako zakładnicy ; Ukrywanie zamiast usuwania ; Wirusowa willa Streisand ; Przyjaciele i "znajomi" z Facebooka ; Pamięć chmury obliczeniowej ; Curriculum vitae na podstawie osobistych danych ; 4. Czerpanie korzyści z danych: Kto propaguje "koniec sfery prywatnej" i kto na tym zyskuje ; Zachłanni prorocy ; Zuckerberg i góry danych ; Towarzysz naszego życia - przeglądarka Google ; Wszechwiedza Google ; Apple - cyfrowy projektant życia ; Microsoft - początek ery dinozaurów ; Koniec cyfrowej autonomii ; 5. Czy zawsze w masce na zakupy?: Znaczenie biometrii w przyszłości ; Podstęp i atrapa z lateksu ; Scenariusze z pogranicza: indywidualność oznacza rozpoznawalność ; Dyskryminacja i iluzja ; Biometria coraz powszechniej stosowana ; Gdzie koryto - tam świnie ; Systemy obserwujące nasze zachowanie ; Biometryczny strażnik ; Rozpoznawanie przyjaciół ; Co dziś nie funkcjonuje, jutro będzie normą ; 6. Wiemy, dokąd idziesz!: Miejsca, trasy i profile poruszania się w terenie ; Nie tylko telefon komórkowy ; Jak działają sieci telefonii komórkowej? ; Ustalanie pozycji telefonu komórkowego ; Perspektywy rozwoju telefonii komórkowej ; Wszechobecny towarzysz ; Nasza prywatność i bilłingi ; Węzły danych w pajęczynie ; Mapa na żywo - ślad naszego przemieszczania się ; Sami dajemy się namierzyć ; "Cichy SMS" ; Rejestr dostępów ; Foursquare & Co ; Namierzanie ; 7. Ja przecież nie mam nic do ukrycia!: Jakże fałszywy i arogancki frazes ; Decydowanie o życiu innych ; Pomyłka, która nosi nazwę "postprywatność" ; Dystopijna Holandia ; Wolność czy kontrola? ; Zarządzanie danymi w celu stworzenia iluzji bezpieczeństwa ; Metody służb bezpieczeństwa w policji ; Wiedza o ludziach to władza ; Granice indywidualności ; Na drodze do drobnego przestępstwa ; Kontrola nad informacjami a lekkomyślność ; Zaufanie i władza ; Strach i podporządkowanie ; 8. Dokąd zmierzamy?: Trzy dni w roku 2021: W kancelarii ; Wczesna jesień ; Strzał w dziesiątkę ; Rozwiązanie ; 9. Cyfrowe Ja: Praktyczne wskazówki, jak odzyskać cyfrową autonomię ; Zakres swobody ; Co zyskujemy, a co tracimy, udostępniając dane ; Słoniowa pamięć ; Przed kim chcę coś ukryć? ; Opór wobec podszeptów reklamy ; Zmyślone dane ; Nie zdradzajmy przyjaciół ; Pseudonimy ; Zachowaj spokój i działaj rozważnie ; Stworzyć własny cyfrowy cień ; Na rzecz lepszych przepisów i przejrzystego działania ; Przyszłość nie jest jeszcze przesądzona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.4 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "Die Datenfresser : wie Internetfirmen und Staat sich unsere persölichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen" 2012.
O tym, że oplatająca świat sieć komputerowa, dzięki której tam, gdzie jesteśmy, możemy być online, stała się ważną częścią naszego życia, nikogo nie trzeba przekonywać. Chętnie poznajemy jasną stronę sieci: kiedy pracujemy, surfujemy w wolnym od pracy czasie, kontaktujemy się z przyjaciółmi, robimy zakupy. Czy jest w tym coś, co może nam zagrozić? Tak. Kurz i Rieger ujawniają mechanizmy ukryte pod maską tego, co dla nas widoczne na ekranie. Uświadamiają nam, że po wszystkim, co robimy w sieci, pozostaje trwały elektroniczny ślad, który nas identyfikuje. Informacje o nas, najbardziej nawet szczątkowe i rozproszone, kiedy scali się je i zgromadzi w bazach danych, mogą być z zyskiem sprzedane, wykorzystane w działaniach związanych z bezpieczeństwem państwa, użyte w celach marketingowych lub, co gorsza, przestępczych. Już się tak dzieje, i to w skali przerastającej zdolność naszego pojmowania. Czy obrona przed tym jest w ogóle możliwa? Jak to zrobić: ochronić w sieci swoją prywatność i zachować autonomię? W książce Kurz i Riegera znajdziemy jasną i wyczerpującą odpowiedź na te pytania. [Muza, 2013]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-004 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-004 (1 egz.)
Książka
W koszyku
Login / Tomasz Lipko. - Kraków : Wydawnictwo Literackie, 2019. - 372, [3] strony ; 22 cm.
Bartłomiej Heller od ponad dwudziestu lat wiedzie spokojny żywot prowincjonalnego proboszcza, kiedy jego życie zmienia wizyta w prosektorium. Towarzyszy młodej kobiecie, Karolinie (nazywanej „Donicą”), której ojciec zginął w niewyjaśnionych okolicznościach. To Krzysztof Oliwa, słynny dziennikarz i legenda polskich mediów. Bartłomiej i Karolina wiedzą, że mężczyzna przed śmiercią zgromadził wszystkie sekrety na chipie, który wszczepił sobie głęboko pod skórę. Przełamując strach, ksiądz i dziewczyna rozpoczynają ryzykowną wędrówkę po zwłokach zamordowanego publicysty. Wśród wielu tajemnic, które miał zabrać ze sobą do grobu, jedna okazuje się szczególnie istotna. To sekret prowadzący prosto do duszy każdego z nas. Na nośniku znajduje się elektroniczny klucz do Systemu – archiwum wszystkich cyfrowych śladów, jakie pozostawiamy po sobie w wirtualnej – i nie tylko – rzeczywistości. Maile, SMS-y, zawartości komputerów czy nawet codzienne czynności skrycie rejestrowane przez kamerki naszych laptopów. „W tym wyjątkowym miejscu zrozumiałem, że to login do przerażającej wizji świata, jaki po drugiej stronie ekranu komputera czeka na każdego z nas”. Ksiądz Bartłomiej oraz Karolina wyważają drzwi do mrocznego świata tajemnic, wielkiego biznesu, tajnych służb i spisków. Postanawiają dotrzeć jak najdalej, nie wiedzą jednak, jaką cenę za to zapłacą. Na szczęście nie są sami. Mogą liczyć na dwójkę przyjaciół Bartka – prokuratora Radosława Bolestę i policjanta Igora Hanysa, znanych czytelnikom z Notebooka, pierwszej książki autora. Bohaterowie dzięki loginowi do systemu odkrywają tajemnice nie tylko innych, ale i swoje własne. Dlatego też dużo trudniej będzie o rozgrzeszenie… W Loginie elementy techno- i cyberthrillera oraz klasycznej powieści sensacyjnej łączą się z jak najbardziej prawdopodobnymi informacjami, które Tomasz Lipko zdobył podczas wieloletniej pracy w polskich mediach. [Wydawnictwo Literackie, 2019]
Ta pozycja znajduje się w zbiorach 12 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-pol. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.1-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.6-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.13-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.15-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.17-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.18-lit.pol.w. (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.20-lit.pol.w. (2 egz.)
Książka
W koszyku
Bibliografia, netografia przy rozdziałach. Indeks.
1. Konstrukcja bomby. Czym jest model? ; 2. Zespół stresu pourazowego. Utrata złudzeń ; 3. Wyścig zbrojny. Jak dostać się na studia? ; 4. Mechanika propagandowa. Reklama online ; 5. Straty w cywilach. Sprawiedliwość w epoce Big Data ; 6. Niezadowoleni do służby. W poszukiwaniu pracy ; 7. Z duszą na ramieniu. W robocie ; Straty uboczne. Bierzemy kredyt ; 9. Brak stref bezpieczeństwa. Ubezpieczenia dla wybranych ; 10. Obywatel na celowniku. Społeczeństwo obywatelskie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106787 (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. i grzb. dod. do tyt.: Księga jubileuszowa dedykowana profesorowi Wiesławowi Skrzydle.
M.in. związki prof. W. Skrzydły z Rzeszowem.
Wykaz publikacji prof. zw. dr. hab. Wiesława Skrzydły s. [17]-45.
Wykaz publikacji Prof. zw. dr. hab. Wiesława Skrzydły ; PRACE DEDYKOWANE Prof. zw. dr. hab. WIESŁAWOWI SKRZYDLE: Wpływ pojęcia "osoby pełniącej funkcję publiczną" na ochronę danych osobowych - wybrane problemy ; Nowelizacja Regulaminu Sejmu RP z dnia 19 grudnia 2008 r. ; "Wartości konstytucyjne" w orzecznictwie Trybunału Konstytucyjnego ; Problem zakresu konstytucjonalizacji instytucji stanu nadzwyczajnego - uwagi ogólne ; Suwerenność narodu a proces integracji europejskiej ; Prezydent Republiki Finlandii: arbiter czy moderator? ; Przesłanki aksjologiczne i teleologiczne dualizmu egzekutywy w systemie parlamentarno-gabinetowym i granice racjonalności tego modelu w świetle doświadczeń III RP ; Sądownictwo Księstwa Warszawskiego (zasady konstytucyjne i zarys organizacji) ; Konstrukcja prawnoustrojowa i funkcjonowanie parlamentarnych rządów koalicyjnych w III Rzeczypospolitej Polskiej ; Rozważania konstytucyjnoprawne w myśli Alexisa de Tocqueville'a ; Aktualne problemy finansowania zadań publicznych w UE ; Tryb uchwalania nowelizacji konstytucyjnych w świetle zmian regulaminu Sejmu z 19 grudnia 2008 r. ; O zasadzie dyskontynuacji w pracach nad projektem ustawy zainicjowanym przez co najmniej 100 000 obywateli ; O znaczeniu cywilnej kontroli nad siłami zbrojnymi ; Sąd Konstytucyjny w systemie organów władzy państwowej Ukrainy ; Konstytucja a prawo międzynarodowe - problem związku i wzajemnego oddziaływania ; Nowelizacja ustawy o Radzie Ministrów ; Niektóre ogólne problemy prawa działalności związków wyznaniowych ; O tak zwanym "przywileju korzyści" w orzeczeniach Trybunału Konstytucyjnego ; Rozwiązanie parlamentu przed upływem kadencji we włoskim prawie konstytucyjnym oraz w praktyce ustrojowej współczesnych Włoch ; Z historii weta prezydenta USA ; Józef Piłsudski o ustrojowej roli prezydenta w Odrodzonej Rzeczypospolitej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-94471 (1 egz.)
Książka
W koszyku
(Biblioteka "Rzeczpospolitej")
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus
1. Dane osobowe i zbiory danych-podstawowe pojęcia związane z ustawą o ochronie danych osobowych; 2. Przetwarzanie danych osobowych; 3. Środki techniczne i organizacyjne służące do zapewnienia ochrony danych osobowych; 4. Administrator bezpieczeństwa informacji (ABI); 5. Ochrona danych osobowych w dziale kadr firmy; 6. Świadczenia usług drogą elektroniczną, przetwarzanie danych osobowych w chmurze-wybrane zagadnienia; 7. Kontrola GIODO-zakres, dopuszczalność; 8. Konsekwencje nieprzestrzegania przepisów o ochronie danych-odpowiedzialność cywilnoprawna, karna, odpowiedzialność pracownicza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Bibliogr. s. 319-330.
1. Geneza regulacji prawnych kształtujących pozycję usługobiorcy usług elektronicznych 2. Informacja handlowa a ochrona praw usługobiorcy usług elektronicznych 3. Przesyłanie usługobiorcy usług elektronicznych niezamówionej informacji handlowej 4. Zagadnienie dóbr osobistych usługobiorcy usług elektronicznych w świetle ustawy o świadczeniu usług drogą elektroniczną 5. Delikty nieuczciwej konkurencji na gruncie ustawy o świadczeniu usług drogą elektroniczną w aspekcie ochrony praw usługobiorcy usług elektronicznych 6. Obowiązek informacyjny względem usługobiorcy usług elektronicznych oraz prawo odstąpienia od umowy 7. Ochrona danych osobowych usługobiorcy usług elektronicznych w związku ze świadczeniem usług drogą elektroniczną 8. Prawne aspekty ochrony usługobiorcy usług elektronicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-91340 (1 egz.)
Książka
W koszyku
(Warsztaty Dydaktyczne ; 7)
Bibliogr. s. 75-[84].
I. Biblioteki w społeczeństwie informacyjnym ; II. Prawo autorskie w działalności bibliotecznej ; III. Ochrona danych osobowych w bibliotekach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. A-Instr, A-Instr./pow.rzesz. (2 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-84868 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Everybody lies : big data, new data, and what the Internet can tell us about who we really are" 2017.
Indeks.
Oto człowiek! Wszystko, czego wolelibyście nie wiedzieć o sobie i innych. Serum prawdy – niepotrzebne, konfesjonały – do lamusa, wykrywacze kłamstw – na śmietnik historii! Jest jedno miejsce, gdzie ludzie są – przynajmniej na ogół – absolutnie szczerzy: okno wyszukiwarki. Seth Stephens-Davidowitz, filozof i doktor ekonomii, były pracownik Google’a, przeanalizował dane z wyszukiwań internetowych dotyczących między innymi rasizmu, depresji, wykorzystywania nieletnich, poczucia humoru czy preferencji seksualnych. Owocem tych badań jest książka Wszyscy kłamią – bestseller „New York Timesa” i „Wall Street Journal”, Książka Roku według „The Economist” i „Business Insider”. Jak często ludzie NAPRAWDĘ uprawiają seks? Co należy mówić na pierwszej randce, żeby nie stracić szans na drugą? Ilu naprawdę jest rasistów w Ameryce? Czy Freud ściemniał? Czy rodzice inaczej traktują synów, a inaczej córki? Jaki procent mężczyzn to geje? Znaczna część z tego, co dotychczas myśleliśmy o ludziach, to fałsz, twierdzi Stephens-Davidowitz. Powód? Ludzie kłamią – w kwestionariuszach i rozmowach. Okłamują przyjaciół, kochanków, lekarzy i samych siebie. [Wydawnictwo Literackie, 2019]
Ta pozycja znajduje się w zbiorach 7 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-316.77 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.1-316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.3-31 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.4-316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.8-316 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. F.10-316 (1 egz.)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. F.13-316 (1 egz.)
Książka
W koszyku
(Oblicza Mediów)
Internet jako paradoks ; Kiedy nowe media przestają być nowe? ; Internety ; Aksjologiczne konteksty internetu ; Anonim - wirtualna twarz odrzuconych ; Awatar jako wirtualne ucieleśnienie lub sztuczna tożsamość ; Towarzyskie aspekty interakcji w internecie, czyli o uspołecznieniu poprzez zapośredniczenie ; O atrakcyjności sieci ; "Demo or die!", czyli Bryll brylujący w internecie ; Pragmatyczno-językowe i semiotyczne narzędzia do analizy konwersacji elektronicznej ; Piętnowanie w sieci. Specyfika internetu w kontekście koncepcji piętna Ervinga Goffmana ; Różne barwy agresji elektronicznej dzieci i młodzieży ; Wolnotariat w sieci - komunikacja oraz budowanie wizerunku ; Kilka uwag dotyczących ochrony danych osobowych w internecie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-97022 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej