Ochrona danych osobowych
Sortowanie
Źródło opisu
Katalog centralny
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(18)
Publikacje naukowe
(13)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(31)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(9)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(24)
Autor
Chomiczewski Witold
(3)
Lubasz Dominik
(3)
Łuczak-Tarka Joanna
(3)
Siudem Teresa
(2)
Szpor Grażyna
(2)
Witkowska-Nowakowska Katarzyna
(2)
Zawadzka Natalia (prawnik)
(2)
Angwin Julia
(1)
Augustyn Sławomir
(1)
Badowski Mateusz
(1)
Banasik Mirosław (wojskowość)
(1)
Bazylko Arkadiusz
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Brzostek Agnieszka
(1)
Brzozowska-Pasieka Monika
(1)
Ciupa Paulina
(1)
Czerniawski Michał
(1)
Czub-Kiełczewska Sylwia
(1)
Czulak Piotr
(1)
Czynienik Łukasz
(1)
Drobek Piotr
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Giza Sylwia
(1)
Grykin Anna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Góral Urszula
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hamelusz Kamil
(1)
Jabłoński Mariusz (prawo)
(1)
Jagielska Paulina
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jankowska Marlena
(1)
Jarmużek Daria
(1)
Jednorowski Dominik
(1)
Kaczmarek-Templin Berenika
(1)
Koniarska Magdalena (adwokat)
(1)
Kuba Magdalena
(1)
Kurowska-Tober Ewa
(1)
Kwiatkowska-Cylke Marta
(1)
Lechman-Filipiak Agnieszka
(1)
Lipowicz Irena (1953- )
(1)
Majczak-Górecka Kinga
(1)
Makowski Paweł (urzędnik)
(1)
Namysłowska Monika
(1)
Niemeczek Monika
(1)
Nowak Anna
(1)
Nowikowska Monika
(1)
Nycz Mariusz
(1)
Orzechowski Michał (adwokat)
(1)
Pawełczyk Mirosław
(1)
Pawlik Kazimierz (1980- )
(1)
Pietruk Łukasz
(1)
Pękała Michał
(1)
Rogozińska Agnieszka
(1)
Sibiga Grzegorz
(1)
Susałko Monika
(1)
Syska Katarzyna
(1)
Szkurłat Adam
(1)
Taczkowska-Olszewska Joanna
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Wojciechowski Paweł
(1)
Wolska-Bagińska Anna
(1)
Wójcik Grażyna Paulina
(1)
Węgrzyn Justyna
(1)
Zawadzka-Filipczyk Paulina
(1)
Łoszewska-Ołowska Maria
(1)
Świerczyńska Agnieszka
(1)
Świerczyński Marek
(1)
Żak Dariusz Grzegorz
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(21)
Okres powstania dzieła
2001-
(26)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Prawnicy
(4)
Przedsiębiorcy
(3)
Pracodawcy
(2)
Pracownicy
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Specjaliści ds. kadr
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(5250)
Literatura polska
(4582)
Płyty gramofonowe
(4556)
Polska
(3980)
Przyjaźń
(3687)
Ochrona danych osobowych
(-)
Rodzina
(3669)
II wojna światowa (1939-1945)
(3063)
Poezja polska
(2595)
Miłość
(2557)
Relacje międzyludzkie
(2450)
Powieść polska
(2399)
Zwierzęta
(2390)
Tajemnica
(2116)
Powieść amerykańska
(2014)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1882)
Magia
(1869)
Pisarze polscy
(1789)
Język polski
(1665)
Dziewczęta
(1558)
Żydzi
(1538)
Pamiętniki polskie
(1477)
Rodzeństwo
(1446)
Nastolatki
(1343)
Śledztwo i dochodzenie
(1311)
Kultura
(1301)
Uczniowie
(1295)
Życie codzienne
(1248)
Literatura
(1198)
Małżeństwo
(1171)
Polacy za granicą
(1171)
Polityka
(1168)
Powieść angielska
(1136)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1052)
Psy
(1044)
Publicystyka polska
(1004)
Władcy
(991)
Wsie
(990)
Ludzie a zwierzęta
(985)
Muzyka niemiecka
(982)
Teatr polski
(971)
Nauka
(947)
Trudne sytuacje życiowe
(944)
Literatura dziecięca polska
(942)
Historia
(903)
Duchowieństwo katolickie
(889)
Mickiewicz, Adam (1798-1855)
(880)
Powieść obyczajowa amerykańska
(880)
Literatura młodzieżowa polska
(869)
Boże Narodzenie
(857)
Arystokracja
(855)
Zabójstwo
(852)
Opowiadanie polskie
(841)
Chłopcy
(838)
Turystyka
(824)
Koty
(818)
Politycy
(815)
Kościół katolicki
(810)
Policjanci
(793)
Dziecko
(790)
Sekrety rodzinne
(790)
Dziennikarze
(781)
Podróże
(730)
Polityka międzynarodowa
(719)
Szlachta
(717)
Wychowanie w rodzinie
(717)
Postawy
(713)
Osoby zaginione
(706)
Prywatni detektywi
(705)
Wybory życiowe
(696)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(677)
Młodzież
(667)
Prawo
(667)
Przestępczość zorganizowana
(664)
Wojna
(658)
Przedsiębiorstwo
(652)
Poszukiwania zaginionych
(650)
Muzyka
(647)
Religia
(643)
Etyka
(641)
Miasta
(639)
Wychowanie
(636)
Społeczeństwo
(632)
Nauczyciele
(631)
Dramat polski
(629)
Relacja romantyczna
(625)
Topografia
(620)
Matki i córki
(616)
Walka dobra ze złem
(612)
Mężczyzna
(603)
Chrześcijaństwo
(602)
Powieść obyczajowa polska
(602)
Sztuka polska
(594)
Szkolnictwo
(584)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(579)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(19)
1989-2000
(4)
1901-2000
(3)
Temat: miejsce
Polska
(20)
Kraje Unii Europejskiej
(3)
Rosja
(1)
Ukraina
(1)
Gatunek
Poradnik
(7)
Praca zbiorowa
(6)
Monografia
(5)
Opracowanie
(5)
Ustawa
(2)
Akty prawne
(1)
Dokumenty
(1)
Komentarz
(1)
Materiały konferencyjne
(1)
Poradniki
(1)
Publicystyka
(1)
Rozporządzenie
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(22)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(4)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Informatyka
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Religia i duchowość
(1)
Zarządzanie i marketing
(1)
28 wyników Filtruj
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [232]-245.
Recenzowana monografia jest dziełem interesującym i bez wątpienia potrzebnym, bardzo dobrym na tle innych pozycji zbiorowych dotyczących ochrony danych osobowych. W mojej ocenie rozważania prowadzone w niniejszej pracy mogą przyczynić się do licznych dyskusji naukowych pomiędzy przedstawicielami nauki. Praca ma również duże znaczenie dla praktyków (w szczególności administratorów danych osobowych, adwokatów i radców prawnych, a także sędziów zajmujących się problematyką danych osobowych), gdyż licznie wykorzystane orzecznictwo (w sumie około 150 orzeczeń sądów i trybunałów), a także praktyczne przykłady podnoszą poziom recenzowanej pracy i czynią z niej obowiązkową pozycję dla wszystkich, którzy na co dzień muszą dokonywać analizy skomplikowanych aspektów związanych z ochroną danych osobowych. Aktualność podjętego zagadnienia pozwala żywić przekonanie, że przedmiotowa praca spotka się z życzliwym odbiorem w polskiej nauce prawa. (fragment z recenzji dr. hab. Pawła Kuczmy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113309 (1 egz.)
Książka
W koszyku
Na okładce: RODO 2018.
Bibliografia, netografia na stronach 315-317.
R. I. ZAGADNIENIA WSTĘPNE: 1. Idea zmiany stanu prawnego w zakresie ochrony danych osobowych ; 2. Ochrona danych osobowych - podstawy prawne: RODO ; Przepisy krajowe ; 3. Słowniczek RODO - podstawowe definicje ; R. II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH: 1. Katalog podstawowych zasad ochrony danych ; 2. Koncepcje privacy by design i privacy by default ; 3. Na czym polega rewolucyjność RODO? ; R. III. PODSTAWY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ PRACODAWCĘ: 1. Przesłanki dopuszczalności przetwarzania danych: "Zwykłe" dane osobowe ; Dane osobowe wrażliwe ; 2. Zgoda pracownika na przetwarzanie danych ; R. IV. ZAKRES DOPUSZCZALNEGO GROMADZENIA I PRZETWARZANIA DANYCH OSOBOWYCH PRACOWNIKÓW PRZEZ PRACODAWCĘ: 1. Ochrona danych osobowych kandydata w procesie rekrutacji: Jakie dane osobowe kandydata można przetwarzać? ; Inne dane osobowe kandydata niż wskazane w Kodeksie pracy ; Polecenia rekrutacyjne ;Obowiązki pracodawcy w procesie rekrutacji ; Dane osobowe kandydata a zakończenie rekrutacji ; 2. Ochrona danych osobowych pracownika w toku zatrudnienia: Rozpowszechnianie wizerunku pracownika w sieci wewnętrznej ; Publikacja danych pracownika i jego zdjęcia w Internecie ; Dane biometryczne ; Monitoring ; 3. Ochrona danych osobowych pracownika po zakończeniu zatrudnienia ; 4. Ochrona danych osobowych w przypadku pracy tymczasowej ; 5. Ochrona danych osobowych w przypadku zatrudnienia cywilnoprawnego ; R. V. OBOWIĄZKI PRACODAWCY JAKO ADMINISTRATORA DANYCH: 1. Ocena ryzyka oraz środki techniczne i organizacyjne zapewniające bezpieczeństwo zgromadzonych danych ; 2. Dokumentacja wewnętrzna dotycząca ochrony danych osobowych: Polityka ochrony danych ; Rejestr czynności przetwarzania ; Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu ; Dokumentacja naruszeń ochrony danych osobowych ; Zawiadamianie osób, których dane dotyczą, o naruszeniu ochrony danych ; Ocena skutków dla ochrony danych ; Uprzednie konsultacje z organem nadzorczym ; 3. Wyznaczenie inspektora ochrony danych ; 4. Powierzanie przetwarzania danych osobowych usługodawcom pracodawcy ; 5. Przetwarzanie danych osobowych w ramach grupy przedsiębiorstw ; 6. Transfery danych osobowych w ramach EOG i do państw trzecich ; 7. Nadawanie upoważnień do przetwarzania danych osobowych ; R. VI. PRAWA PRZYSŁUGUJĄCE PRACOWNIKOWI, KTÓREGO DANE DOTYCZĄ: 1. Zakres informacji podawanych osobie, której dane są zbierane ; 2. Dostęp do danych ; 3. Prawo do sprostowania danych ; 4. Prawo do usunięcia danych ; 5. Prawo do ograniczenia przetwarzania ; 6. Prawo do sprzeciwu ; R. VII. POSTĘPOWANIE W SPRAWIE NARUSZENIA PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH: 1. Zasady prowadzenia postępowania kontrolnego: Organ prowadzący postępowanie ; Jednoinstancyjność postępowania ; Prawo organizacji do udziału w postępowaniu ; Odpowiednie stosowanie procedury administracyjnej ; Wszczęcie postępowania kontrolnego ; 2. Prawa i obowiązki pracodawcy w postępowaniu o naruszenie przepisów o ochronie danych osobowych: Obowiązek przedstawienia tłumaczenia dokumentu sporządzonego w języku obcym ; Prawo do zastrzeżenia tajemnicy przedsiębiorstwa ; Zobowiązanie do ograniczenia przetwarzania danych osobowych ; 3. Konsekwencje stwierdzenia naruszeń ; R. VIII. KONTROLA PRACODAWCY W ZAKRESIE REALIZACJI OBOWIĄZKÓW DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH: 1. Zasady przeprowadzania postępowania kontrolnego: Organ prowadzący kontrolę ; Rodzaje kontroli ; 2. Przebieg postępowania kontrolnego: Czas trwania kontroli PUODO ; Upoważnienie do przeprowadzenia kontroli ; 3. Prawa i obowiązki kontrolującego w toku postępowania kontrolnego: Prawo wstępu na grunt oraz do budynków, lokali lub innych pomieszczeń ; Prawo wglądu do dokumentów ; Prawo przeprowadzania oględzin miejsc, przedmiotów, urządzeń, nośników oraz systemów informatycznych lub teleinformatycznych ; Prawo żądania złożenia pisemnych lub ustnych wyjaśnień oraz prawo wezwania i przesłuchania w charakterze świadka ; Prawo zlecania sporządzania ekspertyz i opinii ; Prawo korzystania z pomocy Policji ; Prawo utrwalania przebiegu kontroli przy pomocy urządzeń rejestrujących obraz lub dźwięk ; Prawo do przesłuchania pracownika kontrolowanego ; Prawa i obowiązki pracodawcy w toku postępowania kontrolnego ; Obowiązek zapewnienia warunków i środków niezbędnych do przeprowadzenia kontroli ; Obowiązek sporządzenia kopii wydruków i potwierdzenia ich za zgodność z oryginałem ; Obowiązek sporządzenia kopii informacji znajdujących się na nośnikach ; Prawo do zgłaszania własnych wniosków dowodowych ; Prawo do uczestniczenia w czynnościach kontrolnych ; Prawo do uczestniczenia w przesłuchaniu świadków i zadawania im pytań ; 5. Protokół kontroli ; 6. Konsekwencje stwierdzenia naruszeń ; R. IX. ODPOWIEDZIALNOŚĆ PRACODAWCY ZA NARUSZENIE OCHRONY DANYCH OSOBOWYCH: 1. Odpowiedzialność cywilna: Odpowiedzialność odszkodowawcza na podstawie RODO ; Odpowiedzialność cywilna na podstawie przepisów o ochronie danych ; 2. Odpowiedzialność administracyjna ; 3. Odpowiedzialność karna ; R. X. WZORY PISM: 1. Zgoda kandydata na przetwarzanie danych osobowych w procesie rekrutacji ; 2. Zgoda pracownika na rozpowszechnianie wizerunku ; 3. Cofnięcie zgody pracownika na przetwarzanie danych osobowych ; R. XI. CHECKLISTA REALIZACJI OBOWIĄZKÓW PRACODAWCY W ZAKRESIE WDROŻENIA RODO.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106768 (1 egz.)
Książka
W koszyku
(Seria Prawa Designu, Mody i Reklamy)
Nazwy autorów z okładki.
Bibliografia na stronach 305-327. Wykaz aktów prawnych na stronach 13-26.
I. WPROWADZENIE: Prywatność plus ; R. 1.: 1.1. CO się stało z poniedziałkiem? dynamika zmian ; 1.2. Początek nowego świata - od internetu rzeczy do technologii ubieralnych ; 1.3. Inteligentne miejsce: architektura jako komputer ; 1.4. Big data ; 1.5. Zasłona prywatności - tokenizacja danych ; 1.6. Zbiorowa inteligencja, nowy humanizm ; 1.7. SIEĆ 3.0 - człowiek ustępuje maszynie ; 1.8. Zakłamana rzeczywistość - nowa świadomość użytkownika sieci ; 1.9. Użytkownik 3.0.? ; 1.10. iIternet różnych prędkości i tzw. "ZERO-RATING STRATEGY" ; 1.11. Regulacja dla Internetu ; Rozdział 2. INTERNET LUDZI - TECHNOLOGIE UBIERALNE I WSZCZEPIALNE: 2.1. Wstęp ; 2.2. Technologie ubieralne ; 2.3. Wearables na nadgarstek ; 2.4. Inteligenta biżuteria ; 2.5. Tekstronika - inteligentne materiały ; 2.6. Neurowearables ; 2.7. Biosensory na ciele ; 2.8. Technologie wszczepialne ; R. 3. PRYWATNOŚĆ: 3.1. Wstęp ; 3.2. Prywatność jak przeciążony wielbłąd ; 3.3. Prawo do prywatności - spojrzenie wstecz ; 3.4. Regulacje prawne prawa do prywatności ; 3.5. Prywatność w kontekście ochrony danych osobowych ; 3.6. Regulacje prawne ochrony danych osobowych ; 3.7. Przemodelowanie ochrony danych osobowych ; 3.8. Prywatność dzieci ; 3.9. Prywatność cyfrowa - redefinicja pojęcia ; R. 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA: 4.1. Wstęp ; 4.2. Interakcja technologii lokalizacyjnych ; 4.3. GSM ; 4.4. GPS ; 4.5. Wi-Fi ; 4.6. BLUETOOTH ; 4.7. NFC ; 4.8. RFID ; 4.9. CCTV ; R. 5. APLIKACJE MOBILNE – MULTISZPIEG: 5.1. Wstęp ; 5.2. Pliki Cookiem ; 5.3. Biometria ; 5.4. Biometria behawioralna ; R. 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII: 6.1. E Europa ; 6.2. Internet rzeczy ; 6.3. GSM, GPRS, UMTS, Wi-Fi ; 6.4. BLUETOOTH ; 6.5. NFC ; 6.6. RFID ; 6.7. CCTV i czujniki kamerowe w dronach ; 6.8. Urządzenia radiowe ; R. 7. Cyber-człowiek ; 7.1. W drodze do stworzenia cyber-człowieka ; 7.2. Wpływ ai na człowieka - v rewolucja przemysłowa ; 7.3. Możliwości militarne ai ; 7.4. Potencjał biznesowy ai ; 7.5. Mowe podejście do projektowania rozwiązań ; 7.6. Militarne zastosowanie ai ; 7.7. Wyzwania ; R. 8. PRYWATNOŚĆ PLUS: 8.1. Transhumanizm ; 8.2. Zdolność cyfrowa: 8.2.1. cyberrzeczywistość dzieci - ochrona prywatności to za mało ; 8.2.2. E-umiejętności ; 8.3.R Realizacja założeń weryfikacji zdolności cyfrowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108134 (1 egz.)
Książka
W koszyku
(Poradnik Prenumeratora ; nr 6)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
Partner wydania DLA Piper.
Zawiera tekst ustawy.
1. Ogólnie o RODO ; 2. RODO a przepisy lokalne ; 3. Stan wiedzy i przygotowań ; 4. Zasady przetwarzania danych na gruncie RODO ; 5. Zasada podejścia opartego na ryzyku ; 6. Kategorie danych osobowych ; 7. Podstawy przetwarzania danych na gruncie RODO ; 8. Prawa podmiotów danych ; 9. Profilowanie ; 10. Nowe instytucje, pojęcia i czynności ; 11. Kodeksy postępowania, certyfikacja, akredytacja ; 12. Administrator ochrony danych osobowych a podmiot przetwarzający ; 13. Odpowiedzialność za naruszenie przepisów RODO ; 14. RODO a ePrivacy ; 15. Zalecenia dla spóźnialskich ; 16. Kontrola przestrzegania przepisów o ochronie danych osobowych ; 17. Przepisy sektorowe - prawo pracy ; 18. Sektor ubezpieczeniowy ; Ustawa z 10 maja 2018 r. o ochronie danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
Bibliografia przy pracach.
Dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
Streszczenie w języku angielskim przy pracach.
Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - Irena Lipowicz ; Telemedycyna w polskim prawie administracyjnym - Sebastian Sikorski, Michał Florczak ; Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - Daria Gęsicka ; Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” - Marta Brożyna, Sebastian Stach, Zygmunt Wróbel ; Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia - Kajetan Wojsyk ; Elektroniczna identyfikacja pacjentów - Kamil Czaplicki ; Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - Katarzyna Zoń ; Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski ; Profilowanie w rekrutacji do badań klinicznych - Natalia Kalinowska, Bartłomiej Oręziak, Marek Świerczyński ; Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - Katarzyna Mełgieś, Katarzyna Miaskowska-Daszkiewicz ; Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - Mariusz Szyrski, Karolina Chról ; Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie - Krzysztof Świtała ; Problemy cyberbezpieczeństwa w telemedycynie - Piotr Durbajło, Agnieszka Piskorz-Ryń ; Odpowiedzialność cywilna w związku ze stosowaniem telemedycyny - Monika Wałachowska ; Wpływ trnspoformacji cyfrowej na zdrowie i medycynę - Grażyna Szpor.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-107413 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [319]-330.
R. 1. Zagadnienia wprowadzające, zakres zastosowania i podstawowe pojęcia ; R. 2. Zasady przetwarzania danych osobowych ; R. 3. Przesłanki legalizacyjne przetwarzania danych osobowych ; R. 4. Prawa podmiotów danych ; R. 5. Nowe obowiązki administratorów ; R. 6. Powierzenie przetwarzania i współadministrowanie ; R. 7. Przekazywanie danych do państw trzecich i organizacji międzynarodowych ; R. 8. Inspektor ochrony danych osobowych ; R. 9. Kodeksy postępowania i certyfikacja ; R. 10. Organ nadzorczy i postępowanie kontrolne ; R. 11. Środki ochrony prawnej, odpowiedzialność i sankcje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106369 (1 egz.)
Książka
W koszyku
Bibliografia, orzecznictwo na stronach [317]-333.
R. I. OSOBA PUBLICZNA - WOKÓŁ ZNACZENIA TERMINU I SPOSOBU JEGO DEFINIOWANIA W DOKTRYNIE I ORZECZNICTWIE: 1. Zagadnienia wstępne ; 2. Osoba publiczna a inne kategorie pojęciowe obecne w polskim ustawodawstwie ; 3. Osoba publiczna w orzeczeniach sądów powszechnych oraz Sądu Najwyższego wydanych na tle art. 14 ust. 6 prawa prasowego ; 4. Osoba publiczna w orzecznictwie Trybunału Konstytucyjnego ; R. II. STAN PRAWNY W ZAKRESIE OCHRONY WIZERUNKU I DANYCH OSOBOWYCH PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Wprowadzenie ; 2. Wizerunek - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 3. Dane osobowe - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 4. Kamuflaż a identyfikacja podejrzanego lub oskarżonego ; 5. Osoba, przeciwko której toczy się postępowanie przygotowawcze lub sądowe na tle art. 13 prawa prasowego ; 6. Uchylenie zakazu publikacji wizerunku i danych osobowych ; 7. Konsekwencje naruszenia zakazu publikacji wizerunku i danych osobowych podejrzanego i oskarżonego ; R. III. EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA O OSOBACH PUBLICZNYCH I ZAKAZIE UJAWNIANIA ICH TOŻSAMOŚCI W PRASIE W KONTEKŚCIE TOCZĄCYCH SIĘ PROCESÓW KARNYCH: 1. Osoba publiczna w orzecznictwie ETPCz ; 2. Ujawnienie tożsamości podejrzanego i oskarżonego będącego osobą publiczną w orzecznictwie ETPCz ; R. IV. UWAGI O POPRAWNOŚCI I RACJONALNOŚCI ROZWIĄZAŃ DOTYCZĄCYCH OCHRONY TOŻSAMOŚCI PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Stan prawny dotyczący osób publicznych występujących w procesie karnym w charakterze podejrzanych lub oskarżonych, wynikający z regulacji zawartej w art. 13 ust. 2 i 3 prawa prasowego ; 2. Art. 13 ust. 2 i 3 prawa prasowego jako ograniczenie wolności wypowiedzi w kontekście zakazu publikacji wizerunku i danych osobowych podejrzanych i oskarżonych będących osobami publicznymi ; 3. Zakaz publikacji wizerunku i danych osobowych podejrzanych i oskarżonych osób publicznych a prawo do krytyki ; 4. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych w kontekście innych pozakonstytucyjnych regulacji dotyczących prywatności i wizerunku ; 5. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych jako ochrona przed stygmatyzacją.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106851 (1 egz.)
Książka
W koszyku
1. Dlaczego nie należy bać się RODO? ; 2. Czym są dane osobowe ; 3. Definicje ; 4. Zasady przetwarzania danych osobowych ; 5. Przesłanki legalizujące przetwarzanie ; 6. Dane osobowe szczególnie chronione ; 7. Bezpieczeństwo danych ; 8. Współadministratorzy ; 9. Dokumentacja RODO ; 10. Prawa osób, których dane dotyczą ; 11. Obowiązek informacyjny ; 12. Odpowiedzialność.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Podręczny Zbiór Przepisów)
Indeks.
Cz. I. AKTY PRAWNE: Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) ; Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW ; Cz. II. TABELE: 1. Zestawienie porównujące przepisy RODO, dyrektywy 95/46/WE oraz OchrDanychU ; 2. Zestawienie dotyczące powiązań między artykułami RODO a motywami RODO ; 3. Obowiązek zgłaszania naruszeń ochrony danych osobowych, zawiadamiania o nich oraz ich dokumentowania ; 4. Kary administracyjne ; Cz. III. SCHEMATY: 1. Schemat dotyczący obowiązku wyznaczenia inspektora ochrony danych (IOD) zgodnie z art. 37 RODO ; 2. Schemat dotyczący obowiązku przeprowadzenia oceny skutków dla ochrony danych (DPIA) zgodnie z art. 35 RODO ; 3. Schemat dotyczący obowiązków związanych z powierzaniem przetwarzania danych (outsourcingiem przetwarzania danych) ; 4. Schemat dotyczący obowiązków związanych z przekazywaniem danych osobowych do państw trzecich ; Cz. IV. WZORY REJESTRÓW CZYNNOŚCI PRZETWARZANIA: 1. Uwagi wprowadzające do wzorów rejestrów czynności przetwarzania ; 2. Wzór rejestru czynności przetwarzania w wersji dla administratora ; 3. Wzór rejestru czynności przetwarzania w wersji dla podmiotu przetwarzającego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106059 (1 egz.)
Książka
W koszyku
5 lat z RODO : przewodnik / [redaktor prowadząca Teresa Siudem]. - Stan prawny na czerwiec 2023 roku. - Warszawa : Gremi Media, [2023]. - 106 stron ; 24 cm.
(Poradnik Prenumeratora)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
1. RODO w marketingi i sprzedaży. 2. RODO w dziale kadr. 3. Rekrytacja a RODO. 4. Stosowanie RODO w dziale IT. 5. RODO z punktu widzenia praw osób, których dane dotyczą.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113960 (1 egz.)
Książka
W koszyku
(Poradnik Prenumeratora)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
1. Regulacje prawne ochrony danych osobowych ; 2. Podstawowe pojęcia i role w procesie przetwarzania danych osobowych ; 3. Zasady przetwarzania ; 4. Podstawy prawne przetwarzania ; 5. Obowiązki informacyjne i sposób komunikacji ; 6. Prawa podmiotów danych i ich realizacja ; 7. Analiza ryzyka jako podstawa do realizacji obowiązków administratora ; 8. Data protection by design i data protection by default ; 9. Naruszenie ochrony danych osobowych ; 10. Powierzenie przetwarzania danych ; 11. Współadministrowanie ; 12. Obowiązki dokumentacyjne ; 13. Dopuszczenie do przetwarzanaia danych osobowych ; 14. Inspektor danych osobowych ; 15. Transfery danych ; 16. Organ nadzorczy ; 17. Sankcje za nieprzestrzeganie RODO ; 18. Przetwarzanie danych osobowych przez pracodawców ; 19. Przetwarzanie danych osobowych na potrzeby marketingu bezpośredniego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-110705 (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Cz. I. OCHRONA DANYCH OSOBOWYCH W UE - NOWE ROZWIĄZANIA PRAWNE: Majątkowy i niemajątkowy charakter prawa do (ochrony) danych osobowych w świetle przepisów reformujących system ochrony danych osobowych w UE (dr hab. Joanna Taczkowska-Olszewska, prof. ASzWoj) ; Ochrona prywatności a prawo do bycia zapomnianym w sieci (dr hab. Lucyna Szot, prof. UWr) ; Zakaz prasowej publikacji danych osobowych podejrzanych i oskarżonych a ustawa o ochronie tych danych (dr Maria Łoszewska-Ołowska) ; Cz. II. OCHRONA DANYCH OSOBOWYCH W SYSTEMIE BEZPIECZEŃSTWA NARODOWEGO RP: Ochrona danych osobowych po reformie 2018 r. a prawo do informacji - aspekt konstytucyjny (dr Konrad Walczuk) ; Bezpieczeństwo informacyjne PNR w lotnictwie cywilnym (dr hab. Małgorzata Polkowska) ; Ochrona danych osobowych w Siłach Zbrojnych RP (ppłk dr Dariusz Nowak) ; Uprawnienia służb specjalnych w zakresie dostępu do danych osobowych (dr Mariusz A. Kamiński) ; Obowiązki organu administracji publicznej w zakresie przetwarzania informacji w postępowaniu administracyjnym (dr Agnieszka Brzostek ; Cz. III. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH - PROCEDURY I ODPOWIEDZIALNOŚĆ: Ochrona danych osobowych w dokumentach pokontrolnych (dr Monika Nowikowska) ; Ochrona danych osobowych w ramach stosunku pracy ; (dr Sławomir Chomoncik) ; Przestępstwo kradzieży tożsamości - aspekty wybrane (dr Filip Radoniewicz) ; Ochrona tajemnicy przedsiębiorcy prowadzącego działalność gospodarczą w sektorze obrotu specjalnego ; (dr Piotr Milik) ; Rzecznik Praw Obywatelskich jako organ stojący na straży prawa do ochrony danych osobowych (mgr Izabela Stańczuk).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106829 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
Bibliografia, orzecznictwo na stronach XXI-XLII.
Dla prawników.
R. I. DANE OSOBOWE - ZAGADNIENIA OGÓLNE: 1. Geneza prawnej ochrony danych osobowych ; 2. Pojęcie danych osobowych ; 3. Kształtowanie się ochrony danych osobowych w polskim ustawodawstwie ; R. II. STANDARDY OCHRONY DANYCH OSOBOWYCH: 1. Standardy ochrony danych osobowych w świetle orzecznictwa ETPCz ; 2. Standardy konstytucyjne ochrony danych osobowych ; R. III. PRZETWARZANIE DANYCH NA GRUNCIE POSTĘPOWANIA KARNEGO: 1. Zakres zastosowania aktów prawnych w przedmiocie ochrony danych osobowych w postępowaniu karnym ; 2. Administrator danych ; R. IV. ZBIERANIE DANYCH OSOBOWYCH: 1. Zbieranie danych - zagadnienia ogólne ; 2. Zasady zbierania danych osobowych w procesie karnym ; R. V. UDOSTĘPNIANIE DANYCH OSOBOWYCH: 1. Udostępnianie danych osobowych - zagadnienia ogólne ; 2. Udostępnianie akt sprawy w toku postępowania karnego ; 3. Udostępnianie akt sprawy po prawomocnym zakończeniu postępowania karnego ; 4. Doręczenia pism procesowych i sądowych ; R. VI. UJAWNIANIE DANYCH OSOBOWYCH: 1. Ujawnianie danych osobowych - zagadnienia ogólne ; 2. Jawność rozpraw i posiedzeń ; 3. Ogłaszanie wyroku i dostęp do treści wyroku ; 4. Ujawnianie danych osobowych uczestników postępowania karnego mediom ; R. VII. USUWANIE DANYCH OSOBOWYCH: 1. Usuwanie danych ; 2. Prawo do sprostowania, usunięcia i ograniczenia przetwarzania danych ; 3. Anonimizacja danych osobowych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-108105 (1 egz.)
Książka
W koszyku
Biblografia, netografia, wykaz aktów prawnych na stronach 117-121.
I. WSTĘP DO OCHRONY DANYCH OSOBOWYCH: 1. Reforma przepisów o ochronie danych osobowych w 2018 r. ; 2. Dotychczasowy stan prawny a Rozporządzenie UE 2016/679 (RODO) ; 3. Słownik pojęć dotyczących ochrony danych osobowych ; II. DANE OSOBOWE W SPOŁECZEŃSTWIE INFORMACYJNYM: 1. Wpływ rozwoju nowoczesnych technologii na ochronę danych osobowych ; 2. Zagrożenia wynikające z nowych technologii ; 3. Bezpośrednie i pośrednie środki ochrony danych osobowych ; 3. OGOLNE OMOWIENIE ZASAD ZAWARTYCH W ROZPORZĄDZENIU RODO: 1. Sposób obowiązywania Rozporządzenia RODO ; 2. Zasady przetwarzania danych ; 3. Co zmienia prawo krajowe ; IV. PODSTAWY PRAWNE PRZETWARZANIA DANYCH OSOBOWYCH WEDŁUG RODO: 1. Omówienie podstaw prawnych przetwarzania danych zwykłych ; 2. Omówienie podstaw prawnych przetwarzania danych wrażliwych ; 3. Podstawy prawne w relacji pracodawca-pracownik ; V. OBOWIĄZEK INFORMACYJNY: 1. Forma spełnienia obowiązku informacyjnego przez administratora ; 2. Informacje podawane w przypadku zbierania danych od osoby, której dane dotyczą ; 3. Zmiana celu przetwarzania danych ; VI. UPRAWNIENIA OSOB, KTORYCH DANE SĄ PRZETWARZANE: 1. Prawo do przenoszenia danych ; 2. Prawo do ograniczenia przetwarzania ; 3. Prawo do bycia zapomnianym ; VII. REJESTRY DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH: 1. Rejestr czynności przetwarzania ; 2. Rejestr kategorii czynności przetwarzania ; 3. Rejestr naruszeń ochrony danych osobowych ; VIII. INSPEKTOR OCHRONY DANYCH: 1. Możliwość i obowiązek powołania inspektora ochrony danych ; 2. Wymagane kwalifikacje i kompetencje ; 3. Zadania inspektora ochrony danych ; IX.. SZACOWANIE RYZYKA I WYBOR ZABEZPIECZEŃ: 1. Najważniejsze obszary bezpieczeństwa informacji ; 2. Źródła i podstawy prawne wstępnego szacowania ryzyka ; 3. Proces zarządzania ryzykiem ; X. UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH: 1. Wybór podmiotu przetwarzającego ; 2. Niezbędność dla spełnienia obowiązku wynikającego z przepisu prawa ; 3. Powierzenie a podpowierzenie danych ; XI. PREZES OCHRONY DANYCH OSOBOWYCH: 1. Zadania organu nadzorczego ; 2. Postępowanie kontrolne ; 3. Postępowanie w sprawie naruszeń ; XII. NARUSZENIA OCHRONY DANYCH OSOBOWYCH: 1. Sankcje za naruszanie obowiązków określonych w Rozporządzeniu RODO ; 2. Kary administracyjne oraz uprawnienia naprawcze ; 3. Odpowiedzialność cywilna i karna.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-110048 (1 egz.)
Książka
W koszyku
(Prace Wydziału Nauk Prawnych / Towarzystwo Naukowe Katolickiego Uniwersytetu Lubelskiego Jana Pawła II ; 72)
Materiały z konferencji, 16 maja 2017 r., Stalowa Wola.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo przy referatach. Indeks.
Streszczenie w języku angielskim przy referatach. Spis treści także w języku angielskim.
Cz. I. PRAWDZIWE ASPEKTY WŁASNOŚCI INTELEKTUALNEJ W SIECI INTERNET I FORMY JEJ OCHRONY: Dariusz G. Żak, Prawna ochrona własności intelektualnej w Inernecie ; Anna Słowik, Aspekty prawne i finansowe przetwarzania danych w chmurze (cloud computing) ; Karolina Gębka, Prawna ochrona własności intelektualnej w zamówieniach publicznych na usługi IT ; Paweł Juściński, Przemysław Piotr Juściński, Problematyka publicznego udostępnienia utworów za pośrednictwem sieci "peer-to-peer" na tle opinii Rzecznika Generalnego ; Damian D. Lęśniewski, Elementy strony i domeny internetowej w reżimie prawa autorskiego ; Olga M. Macherska, Programy komputerowe w systemie ochrony własności intelektualnej ; Marzena Ochał-Pondo, Umowy licencyjne, ich zawieranie i funkcjonowanie w Internecie ; Bartłomiej Oręziak, Czy linkowanie w sieci jest dopuszczalne? Analiza w świetle najnowszego orzecznictwa Trybunału Sprawiedliwości Unii Europejskiej ; Przemysław Pasierb, Przetwarzanie danych osobowych w celu dochodzenia roszczeń wynikających z naruszenia własności intelektualnej ; CZ. II. OCHRONA WŁASNOŚCI INTELEKTUALNEJ W UJĘCIU GOSPODARCZYM I SPOŁECZNYM: Łukasz Furman, Ewidencja bilansowa i podatkowa praw własności intelektualnej ; Łukasz Furman, Joanna Tabisz, Wybrane prawa własności intelektualnej w systemie rachunkowości podatkowej jednostek gospodarczych ; Patrycja Janusz, Optymalizacja podatkowa z wykorzystaniem praw własności intelektualnej ; Justyna Mikosz, Wykorzystanie know-how w działalności gospodarczej ; Marzena Stanek, Zarządzanie własnością intelektualną w przedsiębiorstwie ; Paulina Dobrowolska, Piractwo komputerowe jako zagrożenia XXI wieku ; Magdalena Pomper, Wykorzystanie wizerunku użytkowników portali społecznościowych bez ich zgody ; Aleksandra K. Romanowska, Rodzaje i formy reklamy internetowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106961 (1 egz.)
Książka
W koszyku
Dla księży.
Instrukcja dotycząca ochrony danych osobowych w działalności Kościoła katolickiego w Polsce ; Dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim ; Praktyczne wyjaśnienia dotyczące stosowania dekretu ogólnego Konferencji Episkopatu Polski w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim z dnia 13 marca 2018 roku ; Podręcznik ochrony danych osobowych w Kościele katolickim - Komentarze, odpowiedzi, wzory dla administratorów danych osobowych publicznych kościelnych osób prawnych (ogólnie parafii) ; Reguły i dyrektywy dotyczące ochrony wizerunku papieża oraz oficjalnych herbów i znaków rozpoznawczych państwa watykańskiego i samych papieży.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107677 (1 egz.)
Książka
W koszyku
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.Urz. UE L 119 z 4.05.2016): ROZDZIAŁ I. Przepisy ogólne, ROZDZIAŁ II. Zasady, ROZDZIAŁ III. Prawa osoby, której dane dotyczą, ROZDZIAŁ IV. Administrator i podmiot przetwarzający, ROZDZIAŁ V. Przekazywanie danych osobowych do państw trzecich lub organizacji międzynarodowych, ROZDZIAŁ VI. Niezależne organy nadzorcze, ROZDZIAŁ VII. Współpraca i spójność, ROZDZIAŁ VIII. Środki ochrony prawnej, odpowiedzialność i sankcje, ROZDZIAŁ IX. Przepisy dotyczące szczególnych sytuacji związanych z przetwarzaniem, ROZDZIAŁ X. Akty delegowane i akty wykonawcze, ROZDZIAŁ XI. Przepisy końcowe : Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz.U. z 2018 r. poz. 1000): Rozdział 1. Przepisy ogólne, Rozdział 2. Wyznaczanie inspektora ochrony danych, Rozdział 3. Warunki i tryb udzielania akredytacji podmiotowi certyfikującemu, Rozdział 4. Warunki i tryb dokonywania certyfikacji, Rozdział 5. Opracowywanie i zatwierdzanie kodeksu postępowania oraz warunki i tryb akredytacji podmiotu monitorującego jego przestrzeganie, Rozdział 6. Prezes Urzędu, Rozdział 7. Postępowanie w sprawie naruszenia przepisów o ochronie danych osobowych, Rozdział 8. Europejska współpraca administracyjna, Rozdział 9. Kontrola przestrzegania przepisów o ochronie danych osobowych, Rozdział 10. Odpowiedzialność cywilna i postępowanie przed sądem, Rozdział 11. Przepisy o administracyjnych karach pieniężnych i przepisy karne, Rozdział 12. Zmiany w przepisach, Rozdział 13. Przepisy przejściowe i dostosowujące, Rozdział 14. Przepisy końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Książka
W koszyku
Dotyczy m.in. Zakładu Karnego w Rzeszowie-Załężu.
Bibliografia, netografia na stronach [173]-177.
1. Współczesne zagrożenia bezpieczeństwa jednostek penitencjarnych / Dariusz Małolepszy ; 2. Socjologiczne i techniczne uwarunkowania więzienia. Wybrane aspekty / Krzysztof Jędrzejak ; 3. Wizja przyszłości w zabezpieczeniu ochronnym jednostek penitencjarnych / Henryk Orszulak ; 4. Grupy interwencyjne służby więziennej w polskim systemie penitencjarnym / Mirosław Kuświk ; 5. Znaczenie uwarunkowań pracy personelu penitencjarnego w kontekście oceny nad efektywnością procesu resocjalizacji / Konrad Wierzbicki ; 6. Dozór elektroniczny jako technologia wspomagająca system penitencjarny / Magdalena Tomaszewska-Michalak ; 7. Cyberprzestrzeń jako obszar rywalizacji i oddziaływania zorganizowanej przestępczości / Piotr Dela ; 8. Ochrona danych osobowych a kwestia monitorowania zachowań osadzonych / Marek Kruszka ; 9. Budowa systemu nowoczesnej komunikacji w Służbie Więziennej / Arkadiusz Nowak, Michał Mudy ; 10. Organizacja stanowiska obserwatora w systemie monitoringu wideo / Cezary Mecwaldowski ; 11. Wpływ monitoringu wideo na bezpieczeństwo w opiniach funkcjonariuszy Służby Więziennej działu ochrony. Raport z badań / Robert Poklek ; 12. Kryminologiczno-ochronne aspekty wykorzystania monitoringu w działaniach zapewniających bezpieczeństwo jednostki penitencjarnej / Sebastian Pich ; 13. Umieszczenie osadzonego w celi monitorowanej w opiniach psychologów penitencjarnych / Danuta Jodłowska, Izabela Koc ; 14. Wideokonferencje jako przykład realizacji zasady otwartości w polskim systemie penitencjarnym / Magdalena Chojnacka, Anna Leśniak-Jarecka ; 15. Systemy bezpieczeństwa pożarowego w obiektach penitencjarnych / Łukasz Wysokiński ; 16. Testy łączności bezprzewodowej systemu TETRA w Zakładzie Karnym w Rzeszowie / Grzegorz Data ; 17. Wymagania formalno-prawne stosowania skanerów X-ray / Jerzy Michnikowski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-105198 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej