Ochrona danych osobowych
Sortowanie
Źródło opisu
Katalog centralny
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(18)
Publikacje naukowe
(13)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(31)
wypożyczone
(2)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(9)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(24)
Autor
Chomiczewski Witold
(3)
Lubasz Dominik
(3)
Łuczak-Tarka Joanna
(3)
Siudem Teresa
(2)
Szpor Grażyna
(2)
Witkowska-Nowakowska Katarzyna
(2)
Zawadzka Natalia (prawnik)
(2)
Angwin Julia
(1)
Augustyn Sławomir
(1)
Badowski Mateusz
(1)
Banasik Mirosław (wojskowość)
(1)
Bazylko Arkadiusz
(1)
Becker Janusz
(1)
Bielak-Jomaa Edyta (1972- )
(1)
Brzostek Agnieszka
(1)
Brzozowska-Pasieka Monika
(1)
Ciupa Paulina
(1)
Czerniawski Michał
(1)
Czub-Kiełczewska Sylwia
(1)
Czulak Piotr
(1)
Czynienik Łukasz
(1)
Drobek Piotr
(1)
Gawkowski Krzysztof (1980- )
(1)
Gałaj-Emiliańczyk Konrad
(1)
Giza Sylwia
(1)
Grykin Anna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Góral Urszula
(1)
Hajder Mirosław
(1)
Hajder Piotr
(1)
Hamelusz Kamil
(1)
Jabłoński Mariusz (prawo)
(1)
Jagielska Paulina
(1)
Jagiełło-Jaroszewska Edyta
(1)
Jankowska Marlena
(1)
Jarmużek Daria
(1)
Jednorowski Dominik
(1)
Kaczmarek-Templin Berenika
(1)
Koniarska Magdalena (adwokat)
(1)
Kuba Magdalena
(1)
Kurowska-Tober Ewa
(1)
Kwiatkowska-Cylke Marta
(1)
Lechman-Filipiak Agnieszka
(1)
Lipowicz Irena (1953- )
(1)
Majczak-Górecka Kinga
(1)
Makowski Paweł (urzędnik)
(1)
Namysłowska Monika
(1)
Niemeczek Monika
(1)
Nowak Anna
(1)
Nowikowska Monika
(1)
Nycz Mariusz
(1)
Orzechowski Michał (adwokat)
(1)
Pawełczyk Mirosław
(1)
Pawlik Kazimierz (1980- )
(1)
Pietruk Łukasz
(1)
Pękała Michał
(1)
Rogozińska Agnieszka
(1)
Sibiga Grzegorz
(1)
Susałko Monika
(1)
Syska Katarzyna
(1)
Szkurłat Adam
(1)
Taczkowska-Olszewska Joanna
(1)
Wiewiórowski Wojciech Rafał (1971- )
(1)
Wojciechowski Paweł
(1)
Wolska-Bagińska Anna
(1)
Wójcik Grażyna Paulina
(1)
Węgrzyn Justyna
(1)
Zawadzka-Filipczyk Paulina
(1)
Łoszewska-Ołowska Maria
(1)
Świerczyńska Agnieszka
(1)
Świerczyński Marek
(1)
Żak Dariusz Grzegorz
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(21)
Okres powstania dzieła
2001-
(26)
Kraj wydania
Polska
(28)
Język
polski
(28)
Odbiorca
Prawnicy
(4)
Przedsiębiorcy
(3)
Pracodawcy
(2)
Pracownicy
(2)
Administratorzy bezpieczeństwa informacji
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Specjaliści ds. kadr
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(5238)
Literatura polska
(4583)
Płyty gramofonowe
(4556)
Polska
(3984)
Przyjaźń
(3680)
Ochrona danych osobowych
(-)
Rodzina
(3657)
II wojna światowa (1939-1945)
(3055)
Poezja polska
(2595)
Miłość
(2552)
Relacje międzyludzkie
(2441)
Powieść polska
(2400)
Zwierzęta
(2380)
Tajemnica
(2107)
Powieść amerykańska
(2016)
Wojsko
(1927)
Muzyka polska
(1920)
Filozofia
(1884)
Magia
(1865)
Pisarze polscy
(1789)
Język polski
(1661)
Dziewczęta
(1549)
Żydzi
(1535)
Pamiętniki polskie
(1479)
Rodzeństwo
(1446)
Nastolatki
(1336)
Śledztwo i dochodzenie
(1310)
Kultura
(1301)
Uczniowie
(1289)
Życie codzienne
(1246)
Literatura
(1200)
Polacy za granicą
(1171)
Małżeństwo
(1170)
Polityka
(1166)
Powieść angielska
(1137)
Dzieci
(1116)
Sztuka
(1072)
Uczucia
(1053)
Psy
(1037)
Publicystyka polska
(1004)
Wsie
(987)
Władcy
(987)
Ludzie a zwierzęta
(982)
Muzyka niemiecka
(982)
Teatr polski
(970)
Nauka
(947)
Literatura dziecięca polska
(942)
Trudne sytuacje życiowe
(942)
Historia
(906)
Duchowieństwo katolickie
(886)
Powieść obyczajowa amerykańska
(881)
Mickiewicz, Adam (1798-1855)
(880)
Literatura młodzieżowa polska
(870)
Boże Narodzenie
(857)
Arystokracja
(851)
Zabójstwo
(850)
Opowiadanie polskie
(842)
Chłopcy
(830)
Turystyka
(824)
Koty
(817)
Politycy
(815)
Kościół katolicki
(810)
Dziecko
(792)
Policjanci
(787)
Sekrety rodzinne
(783)
Dziennikarze
(780)
Podróże
(727)
Wychowanie w rodzinie
(719)
Polityka międzynarodowa
(718)
Szlachta
(717)
Postawy
(711)
Osoby zaginione
(705)
Prywatni detektywi
(704)
Wybory życiowe
(692)
Uprowadzenie
(687)
Opowiadanie dziecięce przygodowe
(678)
Prawo
(668)
Młodzież
(667)
Przestępczość zorganizowana
(664)
Wojna
(654)
Przedsiębiorstwo
(651)
Poszukiwania zaginionych
(649)
Muzyka
(646)
Religia
(644)
Etyka
(640)
Miasta
(639)
Społeczeństwo
(636)
Wychowanie
(636)
Dramat polski
(629)
Nauczyciele
(629)
Relacja romantyczna
(624)
Topografia
(620)
Matki i córki
(612)
Walka dobra ze złem
(610)
Chrześcijaństwo
(605)
Mężczyzna
(604)
Powieść obyczajowa polska
(603)
Sztuka polska
(594)
Szkolnictwo
(581)
Muzyka rozrywkowa polska
(579)
Ruch oporu
(578)
Temat: dzieło
Biuletyn Informacji Publicznej
(1)
Temat: czas
2001-
(19)
1989-2000
(4)
1901-2000
(3)
Temat: miejsce
Polska
(20)
Kraje Unii Europejskiej
(3)
Rosja
(1)
Ukraina
(1)
Gatunek
Poradnik
(7)
Praca zbiorowa
(6)
Monografia
(5)
Opracowanie
(5)
Ustawa
(2)
Akty prawne
(1)
Dokumenty
(1)
Komentarz
(1)
Materiały konferencyjne
(1)
Poradniki
(1)
Publicystyka
(1)
Rozporządzenie
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(22)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(4)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Socjologia i społeczeństwo
(2)
Informatyka
(1)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
Religia i duchowość
(1)
Zarządzanie i marketing
(1)
28 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108418 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
CZ. I. ZAGROŻENIA HYBRYDOWE DLA BEZPIECZEŃSTWA: 1. Migracja jako element wojny hybrydowej Rosji na obszarze Unii Europejskiej (Kamila Kasperska-Kurzawa, Paweł Szewczyk) ; 2. Bezpieczeństwo danych osobowych a prawa człowieka (Rafał Kołodziejczyk) ; 3. Zagrożenie użycia CBRN jako element wojny hybrydowej na Ukrainie (Grzegorz Janik) ; 4. Udział bliskowschodnich bojowników w wojnie ukraińsko-rosyjskiej (Jan Kamiński) ; 5. Sposoby prowadzenia wojny i walki informacyjnej przez Federację Rosyjską w social mediach na przykładzie portalu Twitter. Infosfera rosyjskojęzyczna, polskojęzyczna i angielskojęzyczna - studium przypadku (Tomasz Zawadzki, Kornel Kowieski). CZ. II. PRZECIWDZIAŁANIE ZAGROŻENIOM: 6. NATO wobec zagrożeń hybrydowych (Karolina Siekierka) ; 7. Udział haktywistów w wojnie sieciowej przeciwko Rosji (Tomasz Nowak) ; 8. Rola 82. Dywizji Powietrznodesantowej w aspekcie przeciwdziałania zagrożeniom hybrydowym (Edward Wlazło, Norbert Wlazło, Artur Wlazło).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-327 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-111826 (1 egz.)
Książka
W koszyku
Publikcja stanowić może pomoc dla przedsiębiorców, przedstawicieli organów publicznych takich jak szkoły i urzędy czy dla pracowników, którzy chcą znać swoje prawa i obowiązki pracodawcy.
R. 1. Ochrona danych osobowych w Polsce ; R. 2. Ochrona danych osobowych w miejscu pracy ; R. 3. Ochrona danych osobowych w szkołach i placówkach oświatowych ; R. 4. Ochrona danych osobowych w kampanii wyborczej ; R. 5. Dane biometryczne ; R. 6. Monitoring wizyjny ; R. 7. Ochrona danych osobowych w organizacjach pozarządowych (NGO).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113209 (1 egz.)
Książka
W koszyku
(Komentarze)
Na okładce: RODO 2018.
Bibliografia na stronach 1145-[1161].
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG) (Dz. Urz. UE L 119, s. 1): Przepisy ogólne ; Zasady ; Prawa osoby, której dane dotyczą ; Administrator i podmiot przetwarzający ; Przekazywanie danych osobowych do państw trzecich lub organizacji międzynarodowych ; Niezależne organy nadzorcze ; Współpraca i spójność ; Środki ochrony prawnej, odpowiedzialność i sankcje ; Przepisy dotyczące szczególnych sytuacji związanych z przetwarzaniem ; Akty delegowane i akty wykonawcze ; Przepisy końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
CD
W koszyku
Dostęp do informacji publicznej w instytucjach kultury / Monika Brzozowska-Pasieka, Kazimierz Pawlik. - Stan prawny: luty 2019. - Warszawa : Wydawnictwo C. H. Beck, 2019. - XVI, 147 stron ; 24 cm + 1 płyta CD-ROM.
(Sektor Publiczny w Praktyce. Instytucje Kultury)
R. I. INSTYTUCJA KULTURY JAKO PODMIOT ZOBOWIĄZANY DO UDOSTĘPNIANIA INFORMACJI (Monika Brzozowska-Pasieka): 1. Wykonywanie zadań publicznych przez instytucje kultury ; 2. Instytucja kultury posiadająca informację publiczną jako podmiot zobowiązany ; R. II. POJĘCIE I ZAKRES INFORMACJI PUBLICZNEJ PRZY UWZGLĘDNIENIU SPECYFICZNYCH INFORMACJI ZWIĄZANYCH Z DZIAŁALNOŚCIĄ KULTURALNĄ (Kazimierz Pawlik): 1. Ustawowa definicja informacji publicznej ; 2. Potrzeba rozróżnienia pomiędzy informacją publiczną a jej nośnikiem ; 3. Dokument urzędowy, wewnętrzny i prywatny ; 4. Informacje dotyczące funkcjonowania instytucji kultury ; 5. Umowy zawierane przez instytucje kultury ; 6. Dokumenty pracownicze ; R. III. PROCEDURA WNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ W INSTYTUCJI KULTURY (Kazimierz Pawlik), 1. Zastosowanie przepisów ustawy ; 2. Forma wniosku i warunki powstania obowiązku rozpatrzenia wniosku przez instytucję kultury ; 3. Kwalifikacja informacji jako informacji publicznej ; 4. Ocena warunku dysponowania informacją, przez instytucję kultury i jej ewentualnego, wcześniejszego upublicznienia ; 5. Informacja publiczna przetworzona a informacja prosta ; 6. Koszty udostępnienia informacji ; 7. Forma i tryb udostępnienia informacji publicznej ; R. IV. OGRANICZENIA PRAWA DO INFORMACJI PUBLICZNEJ REALIZOWANEGO W TRYBIE WNIOSKOWYM (Monika Brzozowska-Pasieka, Kazimierz Pawlik): 1. Przesłanki odmowy udostępnienia informacji przez instytucję kultury ; 2. Ochrona informacji niejawnych oraz innych tajemnic ustawowo chronionych ; 3. Ochrona prywatności osoby fizycznej ; 4. Ochrona tajemnicy przedsiębiorcy ; 5. Anonimizacja fragmentów nośnika informacji ; 6. Decyzja o odmowie udostępnienia informacji ; 7. Ochrona danych osobowych a dostęp do informacji publicznej: Dane osobowe w instytucji kultury w kontekście informacji publicznej - problematyka RODO ; Dane osobowe w świetle definicji wskazanej w RODO ; 8. Pracownicze dane osobowe (wizerunek, dane służbowe, wynagrodzenie pracownika instytucji kultury) i ich rozpowszechnianie w świetle ustawy o dostępie do informacji publicznej: Funkcjonariusz publiczny, osoba pełniąca funkcje publiczne, pracownik pionu pomocniczego instytucji kultury w rozumieniu ustawy o dostępie do informacji publicznej ; Dane pracownicze personelu pomocniczego instytucji kultury jako dane osobowe a możliwość ich rozpowszechniania w świetle ustawy o dostępie do informacji publicznej ; R. V. UDZIAŁ INSTYTUCJI KULTURY W SPORZE DOTYCZĄCYM DOSTĘPU DO INFORMACJI PUBLICZNEJ (Kazimierz Pawlik ): 1. Instytucja kultury w postępowaniu odwoławczym od decyzji o odmowie udostępnienia informacji ; 2. Instytucja kultury w postępowaniu ze skargi w przedmiocie udostępnienia informacji ; 3. Instytucja kultury w postępowaniu ze skargi na decyzję odmawiającą udostępnienia informacji ; R. VI. ODPOWIEDZIALNOŚĆ ZA NIEUDOSTĘPNIENIE INFORMACJI ORAZ ZA BEZPRAWNE UDOSTĘPNIENIE INFORMACJI PODLEGAJĄCEJ OGRANICZENIU (Kazimierz Pawlik): 1. Odpowiedzialność karna za nieudostępnienie informacji: Ustalenie osoby odpowiedzialnej ; Przedmiot odpowiedzialności ; Okoliczności wpływające na odpowiedzialność ; Zagrożenie karne ; 2. Inne rodzaje odpowiedzialności: Odpowiedzialność o charakterze pracowniczym ; Odpowiedzialność stosowana w procedurze sądowo administracyjnej ; 3. Odpowiedzialność za bezprawne ujawnienie informacji podlegającej ograniczeniu ; R. VII. PROCEDURA BEZWNIOSKOWEGO DOSTĘPU DO INFORMACJI PUBLICZNEJ (Monika Brzozowska-Pasieka): 1. Obowiązek prowadzenia BIP przez instytucje kultury ; 2. Wymagane treści umieszczane proaktywnie przez instytucję kultury ; 3. Informacja sektora publicznego w instytucji kultury - pojęcie i podmioty zobligowane: Bezwnioskowe udostępnienie informacji do ponownego wykorzystania ; Ograniczenia w bezwnioskowym udostępnianiu informacji sektora publicznego ; R. VIII. WZORY: 1. Wzór pisma przewodniego w sprawie udostępnienia informacji publicznej ; 2. Wzór notatki służbowej z przyjęcia wniosku o udostępnienie informacji publicznej ; 3. Wzór notatki służbowej dokumentującej udostępnienie informacji ; 4. Wzór pisma informującego o dostępności informacji w BIP ; 5. Wzór pisma zawiadamiającego o braku informacji ; 6. Wzór powiadomienia o terminie udostępnienia informacji ; 7. Wzór pisma informującego o zastosowaniu przepisów odrębnych ; 8. Wzór pisma informującego o zakwalifikowaniu informacji jako niepublicznej ; 9. Wzór powiadomienia o braku możliwości udostępnienia w formie wskazanej we wniosku ; 10. Wzór pisma informującego o konieczności poniesienia dodatkowych kosztów ; 11. Wzór pisma informującego o zakwalifikowaniu informacji jako przetworzonej oraz wezwanie do wskazania szczególnie uzasadnionego interesu publicznego ; 12. Wzór wezwania do usunięcia braków formalnych pisma zawierającego wniosek o udostępnienie informacji publicznej ; 13. Zawiadomienie o pozostawieniu wniosku bez rozpoznania ; 14. Wzór decyzji o odmowie udostępnienia informacji publicznej ze względu na tajemnicę przedsiębiorcy ; 15. Wzór decyzji o odmowie udostępnienia informacji publicznej przetworzonej ; 16. Wzór decyzji instytucji kultury o umorzeniu postępowania w sprawie dostępu do informacji publicznej ; 17. Wzór decyzji instytucji kultury wydanej w wyniku ponownego rozpoznania sprawy o dostęp do informacji publicznej ; 18. Wzór pisma przewodniego przekazującego skargę na bezczynność w udostępnieniu informacji publicznej ; 19. Wzór pisma przewodniego przekazującego skargę na decyzję wydaną w postępowaniu o udostępnieniu informacji publicznej ; 20. Odpowiedź instytucji kultury na wniosek o nałożenie grzywny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-107372 (1 egz.)
Książka
CD
W koszyku
ABC ochrony danych osobowych w bibliotece / Sylwia Czub-Kiełczewska. - Rybnik : Medialex, 2016. - 174, [1] strona ; 23 cm + Dysk optyczny (CD).
Płyta CD zawiera dane tekstowe w formie PDF.
Bibliografia, nietografia, akty prawne na stronach 174-175.
Cel powstania książki ; Zmiany w przepisach - od kiedy, w jakim zakresie? ; Określenie obowiązków biblioteki wynikających z prz episów prawa ; Dlaczego dyrektor biblioteki nie jest administrator em danych osobowych? ; Przetwarzanie danych osobowych ; Dane zwykłe, a dane wrażliwe ; Łączenie danych osobowych w zbiory ; Przesłanki legalności przetwarzania danych ; Czy warto powoływać ABI? ; Inspektor Ochrony Danych a Administrator Bezpieczeństwa Informacji ; Zadania i uprawnienia do kontroli GIODO ; Składanie skargi do GIODO ; Przebieg kontroli ze zgodności przetwarzania danych z przepisami ; Zobowiązanie pracowników do zachowania poufności ; Upoważnianie pracowników do przetwarzania danych osobowych ; Prowadzenie ewidencji upoważnień ; Dokumentacja bezpieczeństwa danych osobowych - wprowadzenie ; Tworzenie instrukcji zarządzania systemem informatycznym ; Rejestrowanie zbiorów danych w rejestrze GIODO, ABI lub ADO ; Omówienie krok po kroku zgłaszania zbioru danych do GIODO ; Prowadzenie rejestru zbiorów przez ABI ; Szkolenia pracowników ; Przeprowadzanie konkursów - czyli jako pozyskać zgodę ; Wypełnianie obowiązku informacyjnego ; Korzystanie z usług w chmurze oraz portali społecznościowych ; Przebieg wewnętrznego sprawdzenia ze zgodnością z przepisami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106431 (1 egz.)
Książka
W koszyku
Książka z suplementem elektronicznym.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 183-185.
1. Rys historyczny nadzoru nad ochroną danych osobowych ; 2. System ochrony danych osobowych ; 3. Warunki prawne pełnienia funkcji ABI - zewnętrzne ; 4. Warunki organizacyjne pełnienia funkcji ABI - wewnętrzne ; 5. Wybór ABI - pracownik, freelancer, outsourcing ; 6. Powołanie do pełnienia funkcji ABI ; 7. Zgłoszenie ABI do rejestru GIODO ; 8. Pełnienie nadzoru - od czego zacząć? ; 9. Przygotowanie planu sprawdzeń - krok po kroku ; 10. Przygotowanie narzędzi do pełnienia nadzoru ; 11. Sprawdzenie początkowe systemu ochrony danych ; 12. Sprawozdanie ze sprawdzenia w praktyce ; 13. Przygotowanie dokumentacji ochrony danych osobowych ; 14. Zapoznanie osób upoważnionych ; 15. Rejestr zbiorów prowadzony przez ABI ; 16. Rekomendacje ABI w zakresie dostosowania ; 17. Codzienna praca ABI - studium przypadku ; 18. Praktyczne porównanie ABI i inspektora ochrony danych (IOD).
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-106830 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Bibliografia, netografia, filmografia na stronach [317]-334.
R. 1. WSZECHOBECNA CYBERPRZESTRZEŃ - RZECZYWISTOŚĆ I KIERUNKI JEJ ROZWOJU: Technologia w służbie człowieka ; Społeczeństwo informacyjne ; Pojęcie cyberprzestrzeni ; Prawo Moore‘a i jego implikacje ; Globalna sieć teleinformatyczna ; Nowe technologie jako stały element życia człowieka ; Gospodarka i społeczeństwo oparte na nowych technologiach ; Ewolucja infrastruktury informatycznej ; Czas internetowego biznesu ; Elektroniczny sport ; Innowacyjność sieci ; Informatyka medyczna ; Drukowanie 3D ; Nowe technologie w administracji ; Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu ; Bezrobocie cyfrowe - efekt rozwoju nowych technologii ; Kryptografia i kryptowaluty ; R. 2. CYBERZAGROŻENIA CZYHAJĄCE W WIRTUALNYM I REALNYM ŚWIECIE: Dzieci a technologie ITC ; Sieć i problemy ze zdrowiem, z pamięcią, emocjami ; Formy uzależnienia od internetu i cyberprzestrzeni ; Sieci społecznościowe - źródło frustracji i egoizmu? ; Social media a prywatność i konsekwencje jej naruszania ; Luki w oprogramowaniu ; Bezpieczeństwo struktur teleinformatycznych - główne wyzwania ; Przestępstwa i zbrodnie w sieci ; Kradzież tożsamości i handel danymi osobowymi ; Fałszowanie tożsamości ; Hakowanie samochodów ; Oprogramowanie do popełniania przestępstw ; Urządzenia mobilne ; Mobilne finanse ; Mobilny biznes ; Mobilne zdrowie - łatwy cel dla hakera ; Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne ; Indeksy cyberbezpieczeństwa ; Zagrożenia ekoelektroniczne ; R. 3. DANE - ZŁOTO NASZYCH CZASÓW: Dane osobowe ; Big data ; Przetwarzanie danych w chmurze ; Chmury a prywatność użytkowników sieci ; Globalna inwigilacja ; Firmy branży internetowej - rozwój i pozycja finansowa ; Prywatność w serwisach internetowych ; Anonimowość w sieci ; Sieć TOR - możliwości, zasoby, użytkownicy ; Freenet ; Sposoby ochrony prywatności ; Wideonadzór ; Biometria ; Ranking społeczeństwa ; R. 4. CYBERPRZESTRZEŃ JAKO POLE WALKI: Wojny informacyjne ; Wybory w sieci ; Szpiegostwo internetowe - zaciekła walka o informacje ; Koncepcja Obronna RP i nowe technologie w wojskowości ; Drony ; Broń nowej generacji ; Superwojsko ; Cyberstrategie jako element strategii obronnych ; Cyberwojna ; Działania cyberwojenne w czasie pokoju ; Cyberbezpieczeństwo infrastruktury krytycznej ; Cyberterroryzm ; R. 5. PRAWNE REGULACJE DOTYCZĄCE INTERNETU: Oficjalne strategie informatyzacji kraju ; Nadzór nad domenami ; Inne regulacje międzynarodowe dotyczące cyberprzestrzeni ; Prawne wyzwania dotyczące regulacji cyberprzestrzeni ; Internet a prawne ramy prywatności ; Ochrona danych ; RODO ; R. 6. INTELIGENTNY ŚWIAT - KOMFORT CZY NIEBEZPIECZEŃSTWO?: Inteligentny Internet ; Protokoły IPv4 i IPv6 ; Internet rzeczy ; Idea smart city ; Inteligentne systemy transportowe ; Smart grids ; Inteligentne domy ; Inteligentne osiedla ; Inteligentne miasta przyszłości a bezpieczeństwo ; R. 7. CYBERŚWIAT PRZYSZŁOŚCI - CZY WIEMY, DOKĄD ZMIERZAMY?: Wirtualna i rozszerzona rzeczywistość ; Sztuczna inteligencja ; Technologie kognitywne ; Robotyka ; Bunty maszyn ; Włamanie do ludzkiego mózgu ; CyberGenetyka ; Inteligentne implanty i ulepszanie człowieka ; Wyłączyć człowieka ; Transhumanizm ; R. 8. ZAKOŃCZENIE CZY KONIEC ŚWIATA?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-107033 (1 egz.)
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Część prac w języku angielskim. Wstęp także w języku angielskim. Streszczenia w języku angielskim i polskim przy pracach. Spis treści także w języku angielskim.
Autorzy ; Wstęp ; Introduction ; Wykaz skrótów ; Wykaz literatury i innych źródeł ; Cz. I.CYBERBEZPIECZEŃSTWO, ATAKI I PRZECIWDZIAŁANIE CYBERPRZESTĘPCZOŚCI: R. 1. Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes (Mirosław Kutyłowski) ; R. 2. Metadane - otwartość danych i świadomość zagrożeń (Bogdan Fischer) ; R. 3. Krajowy system certyfikacji cyberbezpieczeństwa (Agnieszka Besiekierska) ; R. 4. Metody zebezpieczeń urządzeń mobilnych (Tomasz Chomicki, Kamil Grondys, Mariusz Rawski) ; R. 5. Ochrona przed hackingiem w usługach medycznych (Krzysztof Świtała) ; R. 6. Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka (Marcin Wysocki) ; R. 7. Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii (Patryk Kuzior) ; Cz. II. DANE OSOBOWE I ICH OCHRONA PRZED NARUSZENIAMI: R. 8. Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych - wspólny obszar ochrony przed Hawkingiem (Marlena Sakowska-Baryła) ; R. 9. Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym (Anna Zubrycka) ; R. 10. Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights (Marek Świerczyński) ; R. 11. Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne (Mariusz Szyrski) Rozdział 12. Certyfikacja w zakresie ochrony danych osobowych (Piotr Drobek) ; R. 13. Systemy DLP a ochrona danych osobowych – zasada (Mateusz Jakubik, Karol Witas) ; R. 14. Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living Technologies (Maksymilian Kuźmicz) ; Cz. III. SZTUCZNA INTELIGENCJA I TOŻSAMOŚĆ CYFROWA: R. 15. Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji (Jerzy Cytowski) ; R. 16. Wykorzystanie sztucznej inteligencji w cyberatakach (Agnieszka Gryszczyńska) ; R. 17. Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej (Jarosław Greser) ; R. 18. Digital content manipulation techniques using artificial intelligence algorithms (Rafał Kasprzyk) ; R. 19. Elektroniczna tożsamość cyfrowa - ochrona czy zagrożenie dla tożsamości? (Kamil Czaplicki) ; R. 20. Tożsamość cyfrowa w Niemczech (Mateusz Badowski) ; R. 21. Hackowanie ludzi (Gabriela Tokarska) ; Cz. IV. WZMACNIANIE KOMPETENCJI CYFROWYCH I CYBERHIGIENY: R. 22. Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej (Beata Zbarachewicz) ; R. 23. Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci (Konrad Stefan Radomiński) ; R. 24. Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej (Wawrzyniec Święcicki) ; R. 25. Model podnoszenia kompetencji cyfrowych (Grażyna Szpor).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. A-112818 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [221]-224. Indeks.
Streszczenie w języku angielskim.
1. Architektura systemów informacyjnych a bezpieczeństwo. 2. Procesy decyzyjne w obszarze bezpieczeństwa. 3. Pojęcia bazowe bezpieczeństwa informacyjnego. 4. Definicja audytu bezpieczeństwa informacyjnego. 5. Zasady zarządzania bezpieczeństwem informacji. 6. Organizacja polityki bezpieczeństwa informacji. 7. Metody i środki organizacji bezpieczeństwa informacji. 8. Rola zasobów ludzkich w zapewnianiu bezpieczenstwa informacji. 9. Bezpieczeństwo zasobów przetwarzania. 10. Metody i środki ochrony danych osobowych. 11. Analiza ryzyka bezpieczeństwa informacyjnego. 12. Analiza penetracyjna systemów informacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-112319 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [232]-245.
Recenzowana monografia jest dziełem interesującym i bez wątpienia potrzebnym, bardzo dobrym na tle innych pozycji zbiorowych dotyczących ochrony danych osobowych. W mojej ocenie rozważania prowadzone w niniejszej pracy mogą przyczynić się do licznych dyskusji naukowych pomiędzy przedstawicielami nauki. Praca ma również duże znaczenie dla praktyków (w szczególności administratorów danych osobowych, adwokatów i radców prawnych, a także sędziów zajmujących się problematyką danych osobowych), gdyż licznie wykorzystane orzecznictwo (w sumie około 150 orzeczeń sądów i trybunałów), a także praktyczne przykłady podnoszą poziom recenzowanej pracy i czynią z niej obowiązkową pozycję dla wszystkich, którzy na co dzień muszą dokonywać analizy skomplikowanych aspektów związanych z ochroną danych osobowych. Aktualność podjętego zagadnienia pozwala żywić przekonanie, że przedmiotowa praca spotka się z życzliwym odbiorem w polskiej nauce prawa. (fragment z recenzji dr. hab. Pawła Kuczmy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113309 (1 egz.)
Książka
W koszyku
Na okładce: RODO 2018.
Bibliografia, netografia na stronach 315-317.
R. I. ZAGADNIENIA WSTĘPNE: 1. Idea zmiany stanu prawnego w zakresie ochrony danych osobowych ; 2. Ochrona danych osobowych - podstawy prawne: RODO ; Przepisy krajowe ; 3. Słowniczek RODO - podstawowe definicje ; R. II. ZASADY PRZETWARZANIA DANYCH OSOBOWYCH: 1. Katalog podstawowych zasad ochrony danych ; 2. Koncepcje privacy by design i privacy by default ; 3. Na czym polega rewolucyjność RODO? ; R. III. PODSTAWY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ PRACODAWCĘ: 1. Przesłanki dopuszczalności przetwarzania danych: "Zwykłe" dane osobowe ; Dane osobowe wrażliwe ; 2. Zgoda pracownika na przetwarzanie danych ; R. IV. ZAKRES DOPUSZCZALNEGO GROMADZENIA I PRZETWARZANIA DANYCH OSOBOWYCH PRACOWNIKÓW PRZEZ PRACODAWCĘ: 1. Ochrona danych osobowych kandydata w procesie rekrutacji: Jakie dane osobowe kandydata można przetwarzać? ; Inne dane osobowe kandydata niż wskazane w Kodeksie pracy ; Polecenia rekrutacyjne ;Obowiązki pracodawcy w procesie rekrutacji ; Dane osobowe kandydata a zakończenie rekrutacji ; 2. Ochrona danych osobowych pracownika w toku zatrudnienia: Rozpowszechnianie wizerunku pracownika w sieci wewnętrznej ; Publikacja danych pracownika i jego zdjęcia w Internecie ; Dane biometryczne ; Monitoring ; 3. Ochrona danych osobowych pracownika po zakończeniu zatrudnienia ; 4. Ochrona danych osobowych w przypadku pracy tymczasowej ; 5. Ochrona danych osobowych w przypadku zatrudnienia cywilnoprawnego ; R. V. OBOWIĄZKI PRACODAWCY JAKO ADMINISTRATORA DANYCH: 1. Ocena ryzyka oraz środki techniczne i organizacyjne zapewniające bezpieczeństwo zgromadzonych danych ; 2. Dokumentacja wewnętrzna dotycząca ochrony danych osobowych: Polityka ochrony danych ; Rejestr czynności przetwarzania ; Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu ; Dokumentacja naruszeń ochrony danych osobowych ; Zawiadamianie osób, których dane dotyczą, o naruszeniu ochrony danych ; Ocena skutków dla ochrony danych ; Uprzednie konsultacje z organem nadzorczym ; 3. Wyznaczenie inspektora ochrony danych ; 4. Powierzanie przetwarzania danych osobowych usługodawcom pracodawcy ; 5. Przetwarzanie danych osobowych w ramach grupy przedsiębiorstw ; 6. Transfery danych osobowych w ramach EOG i do państw trzecich ; 7. Nadawanie upoważnień do przetwarzania danych osobowych ; R. VI. PRAWA PRZYSŁUGUJĄCE PRACOWNIKOWI, KTÓREGO DANE DOTYCZĄ: 1. Zakres informacji podawanych osobie, której dane są zbierane ; 2. Dostęp do danych ; 3. Prawo do sprostowania danych ; 4. Prawo do usunięcia danych ; 5. Prawo do ograniczenia przetwarzania ; 6. Prawo do sprzeciwu ; R. VII. POSTĘPOWANIE W SPRAWIE NARUSZENIA PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH: 1. Zasady prowadzenia postępowania kontrolnego: Organ prowadzący postępowanie ; Jednoinstancyjność postępowania ; Prawo organizacji do udziału w postępowaniu ; Odpowiednie stosowanie procedury administracyjnej ; Wszczęcie postępowania kontrolnego ; 2. Prawa i obowiązki pracodawcy w postępowaniu o naruszenie przepisów o ochronie danych osobowych: Obowiązek przedstawienia tłumaczenia dokumentu sporządzonego w języku obcym ; Prawo do zastrzeżenia tajemnicy przedsiębiorstwa ; Zobowiązanie do ograniczenia przetwarzania danych osobowych ; 3. Konsekwencje stwierdzenia naruszeń ; R. VIII. KONTROLA PRACODAWCY W ZAKRESIE REALIZACJI OBOWIĄZKÓW DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH: 1. Zasady przeprowadzania postępowania kontrolnego: Organ prowadzący kontrolę ; Rodzaje kontroli ; 2. Przebieg postępowania kontrolnego: Czas trwania kontroli PUODO ; Upoważnienie do przeprowadzenia kontroli ; 3. Prawa i obowiązki kontrolującego w toku postępowania kontrolnego: Prawo wstępu na grunt oraz do budynków, lokali lub innych pomieszczeń ; Prawo wglądu do dokumentów ; Prawo przeprowadzania oględzin miejsc, przedmiotów, urządzeń, nośników oraz systemów informatycznych lub teleinformatycznych ; Prawo żądania złożenia pisemnych lub ustnych wyjaśnień oraz prawo wezwania i przesłuchania w charakterze świadka ; Prawo zlecania sporządzania ekspertyz i opinii ; Prawo korzystania z pomocy Policji ; Prawo utrwalania przebiegu kontroli przy pomocy urządzeń rejestrujących obraz lub dźwięk ; Prawo do przesłuchania pracownika kontrolowanego ; Prawa i obowiązki pracodawcy w toku postępowania kontrolnego ; Obowiązek zapewnienia warunków i środków niezbędnych do przeprowadzenia kontroli ; Obowiązek sporządzenia kopii wydruków i potwierdzenia ich za zgodność z oryginałem ; Obowiązek sporządzenia kopii informacji znajdujących się na nośnikach ; Prawo do zgłaszania własnych wniosków dowodowych ; Prawo do uczestniczenia w czynnościach kontrolnych ; Prawo do uczestniczenia w przesłuchaniu świadków i zadawania im pytań ; 5. Protokół kontroli ; 6. Konsekwencje stwierdzenia naruszeń ; R. IX. ODPOWIEDZIALNOŚĆ PRACODAWCY ZA NARUSZENIE OCHRONY DANYCH OSOBOWYCH: 1. Odpowiedzialność cywilna: Odpowiedzialność odszkodowawcza na podstawie RODO ; Odpowiedzialność cywilna na podstawie przepisów o ochronie danych ; 2. Odpowiedzialność administracyjna ; 3. Odpowiedzialność karna ; R. X. WZORY PISM: 1. Zgoda kandydata na przetwarzanie danych osobowych w procesie rekrutacji ; 2. Zgoda pracownika na rozpowszechnianie wizerunku ; 3. Cofnięcie zgody pracownika na przetwarzanie danych osobowych ; R. XI. CHECKLISTA REALIZACJI OBOWIĄZKÓW PRACODAWCY W ZAKRESIE WDROŻENIA RODO.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106768 (1 egz.)
Książka
W koszyku
(Seria Prawa Designu, Mody i Reklamy)
Nazwy autorów z okładki.
Bibliografia na stronach 305-327. Wykaz aktów prawnych na stronach 13-26.
I. WPROWADZENIE: Prywatność plus ; R. 1.: 1.1. CO się stało z poniedziałkiem? dynamika zmian ; 1.2. Początek nowego świata - od internetu rzeczy do technologii ubieralnych ; 1.3. Inteligentne miejsce: architektura jako komputer ; 1.4. Big data ; 1.5. Zasłona prywatności - tokenizacja danych ; 1.6. Zbiorowa inteligencja, nowy humanizm ; 1.7. SIEĆ 3.0 - człowiek ustępuje maszynie ; 1.8. Zakłamana rzeczywistość - nowa świadomość użytkownika sieci ; 1.9. Użytkownik 3.0.? ; 1.10. iIternet różnych prędkości i tzw. "ZERO-RATING STRATEGY" ; 1.11. Regulacja dla Internetu ; Rozdział 2. INTERNET LUDZI - TECHNOLOGIE UBIERALNE I WSZCZEPIALNE: 2.1. Wstęp ; 2.2. Technologie ubieralne ; 2.3. Wearables na nadgarstek ; 2.4. Inteligenta biżuteria ; 2.5. Tekstronika - inteligentne materiały ; 2.6. Neurowearables ; 2.7. Biosensory na ciele ; 2.8. Technologie wszczepialne ; R. 3. PRYWATNOŚĆ: 3.1. Wstęp ; 3.2. Prywatność jak przeciążony wielbłąd ; 3.3. Prawo do prywatności - spojrzenie wstecz ; 3.4. Regulacje prawne prawa do prywatności ; 3.5. Prywatność w kontekście ochrony danych osobowych ; 3.6. Regulacje prawne ochrony danych osobowych ; 3.7. Przemodelowanie ochrony danych osobowych ; 3.8. Prywatność dzieci ; 3.9. Prywatność cyfrowa - redefinicja pojęcia ; R. 4. PRZEGLĄD NOWYCH TECHNOLOGII UMOŻLIWIAJĄCYCH INGERENCJĘ W SFERĘ PRYWATNOŚCI UŻYTKOWNIKA: 4.1. Wstęp ; 4.2. Interakcja technologii lokalizacyjnych ; 4.3. GSM ; 4.4. GPS ; 4.5. Wi-Fi ; 4.6. BLUETOOTH ; 4.7. NFC ; 4.8. RFID ; 4.9. CCTV ; R. 5. APLIKACJE MOBILNE – MULTISZPIEG: 5.1. Wstęp ; 5.2. Pliki Cookiem ; 5.3. Biometria ; 5.4. Biometria behawioralna ; R. 6. REGULACJE PRAWNE DLA NOWYCH TECHNOLOGII: 6.1. E Europa ; 6.2. Internet rzeczy ; 6.3. GSM, GPRS, UMTS, Wi-Fi ; 6.4. BLUETOOTH ; 6.5. NFC ; 6.6. RFID ; 6.7. CCTV i czujniki kamerowe w dronach ; 6.8. Urządzenia radiowe ; R. 7. Cyber-człowiek ; 7.1. W drodze do stworzenia cyber-człowieka ; 7.2. Wpływ ai na człowieka - v rewolucja przemysłowa ; 7.3. Możliwości militarne ai ; 7.4. Potencjał biznesowy ai ; 7.5. Mowe podejście do projektowania rozwiązań ; 7.6. Militarne zastosowanie ai ; 7.7. Wyzwania ; R. 8. PRYWATNOŚĆ PLUS: 8.1. Transhumanizm ; 8.2. Zdolność cyfrowa: 8.2.1. cyberrzeczywistość dzieci - ochrona prywatności to za mało ; 8.2.2. E-umiejętności ; 8.3.R Realizacja założeń weryfikacji zdolności cyfrowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-108134 (1 egz.)
Książka
W koszyku
(Poradnik Prenumeratora ; nr 6)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
Partner wydania DLA Piper.
Zawiera tekst ustawy.
1. Ogólnie o RODO ; 2. RODO a przepisy lokalne ; 3. Stan wiedzy i przygotowań ; 4. Zasady przetwarzania danych na gruncie RODO ; 5. Zasada podejścia opartego na ryzyku ; 6. Kategorie danych osobowych ; 7. Podstawy przetwarzania danych na gruncie RODO ; 8. Prawa podmiotów danych ; 9. Profilowanie ; 10. Nowe instytucje, pojęcia i czynności ; 11. Kodeksy postępowania, certyfikacja, akredytacja ; 12. Administrator ochrony danych osobowych a podmiot przetwarzający ; 13. Odpowiedzialność za naruszenie przepisów RODO ; 14. RODO a ePrivacy ; 15. Zalecenia dla spóźnialskich ; 16. Kontrola przestrzegania przepisów o ochronie danych osobowych ; 17. Przepisy sektorowe - prawo pracy ; 18. Sektor ubezpieczeniowy ; Ustawa z 10 maja 2018 r. o ochronie danych osobowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
Bibliografia przy pracach.
Dla podmiotów leczniczych oraz przedstawicieli zawodów prawniczych działających na rynku ochrony zdrowia.
Streszczenie w języku angielskim przy pracach.
Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - Irena Lipowicz ; Telemedycyna w polskim prawie administracyjnym - Sebastian Sikorski, Michał Florczak ; Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - Daria Gęsicka ; Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” - Marta Brożyna, Sebastian Stach, Zygmunt Wróbel ; Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia - Kajetan Wojsyk ; Elektroniczna identyfikacja pacjentów - Kamil Czaplicki ; Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - Katarzyna Zoń ; Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski ; Profilowanie w rekrutacji do badań klinicznych - Natalia Kalinowska, Bartłomiej Oręziak, Marek Świerczyński ; Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - Katarzyna Mełgieś, Katarzyna Miaskowska-Daszkiewicz ; Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - Mariusz Szyrski, Karolina Chról ; Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie - Krzysztof Świtała ; Problemy cyberbezpieczeństwa w telemedycynie - Piotr Durbajło, Agnieszka Piskorz-Ryń ; Odpowiedzialność cywilna w związku ze stosowaniem telemedycyny - Monika Wałachowska ; Wpływ trnspoformacji cyfrowej na zdrowie i medycynę - Grażyna Szpor.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-347 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-107413 (1 egz.)
Książka
W koszyku
Bibliografia na stronach [319]-330.
R. 1. Zagadnienia wprowadzające, zakres zastosowania i podstawowe pojęcia ; R. 2. Zasady przetwarzania danych osobowych ; R. 3. Przesłanki legalizacyjne przetwarzania danych osobowych ; R. 4. Prawa podmiotów danych ; R. 5. Nowe obowiązki administratorów ; R. 6. Powierzenie przetwarzania i współadministrowanie ; R. 7. Przekazywanie danych do państw trzecich i organizacji międzynarodowych ; R. 8. Inspektor ochrony danych osobowych ; R. 9. Kodeksy postępowania i certyfikacja ; R. 10. Organ nadzorczy i postępowanie kontrolne ; R. 11. Środki ochrony prawnej, odpowiedzialność i sankcje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106369 (1 egz.)
Książka
W koszyku
Bibliografia, orzecznictwo na stronach [317]-333.
R. I. OSOBA PUBLICZNA - WOKÓŁ ZNACZENIA TERMINU I SPOSOBU JEGO DEFINIOWANIA W DOKTRYNIE I ORZECZNICTWIE: 1. Zagadnienia wstępne ; 2. Osoba publiczna a inne kategorie pojęciowe obecne w polskim ustawodawstwie ; 3. Osoba publiczna w orzeczeniach sądów powszechnych oraz Sądu Najwyższego wydanych na tle art. 14 ust. 6 prawa prasowego ; 4. Osoba publiczna w orzecznictwie Trybunału Konstytucyjnego ; R. II. STAN PRAWNY W ZAKRESIE OCHRONY WIZERUNKU I DANYCH OSOBOWYCH PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Wprowadzenie ; 2. Wizerunek - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 3. Dane osobowe - zakres rozumienia pojęcia na tle art. 13 prawa prasowego ; 4. Kamuflaż a identyfikacja podejrzanego lub oskarżonego ; 5. Osoba, przeciwko której toczy się postępowanie przygotowawcze lub sądowe na tle art. 13 prawa prasowego ; 6. Uchylenie zakazu publikacji wizerunku i danych osobowych ; 7. Konsekwencje naruszenia zakazu publikacji wizerunku i danych osobowych podejrzanego i oskarżonego ; R. III. EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA O OSOBACH PUBLICZNYCH I ZAKAZIE UJAWNIANIA ICH TOŻSAMOŚCI W PRASIE W KONTEKŚCIE TOCZĄCYCH SIĘ PROCESÓW KARNYCH: 1. Osoba publiczna w orzecznictwie ETPCz ; 2. Ujawnienie tożsamości podejrzanego i oskarżonego będącego osobą publiczną w orzecznictwie ETPCz ; R. IV. UWAGI O POPRAWNOŚCI I RACJONALNOŚCI ROZWIĄZAŃ DOTYCZĄCYCH OCHRONY TOŻSAMOŚCI PODEJRZANYCH I OSKARŻONYCH BĘDĄCYCH OSOBAMI PUBLICZNYMI: 1. Stan prawny dotyczący osób publicznych występujących w procesie karnym w charakterze podejrzanych lub oskarżonych, wynikający z regulacji zawartej w art. 13 ust. 2 i 3 prawa prasowego ; 2. Art. 13 ust. 2 i 3 prawa prasowego jako ograniczenie wolności wypowiedzi w kontekście zakazu publikacji wizerunku i danych osobowych podejrzanych i oskarżonych będących osobami publicznymi ; 3. Zakaz publikacji wizerunku i danych osobowych podejrzanych i oskarżonych osób publicznych a prawo do krytyki ; 4. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych w kontekście innych pozakonstytucyjnych regulacji dotyczących prywatności i wizerunku ; 5. Zakaz ujawniania tożsamości podejrzanych lub oskarżonych osób publicznych jako ochrona przed stygmatyzacją.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106851 (1 egz.)
Książka
W koszyku
1. Dlaczego nie należy bać się RODO? ; 2. Czym są dane osobowe ; 3. Definicje ; 4. Zasady przetwarzania danych osobowych ; 5. Przesłanki legalizujące przetwarzanie ; 6. Dane osobowe szczególnie chronione ; 7. Bezpieczeństwo danych ; 8. Współadministratorzy ; 9. Dokumentacja RODO ; 10. Prawa osób, których dane dotyczą ; 11. Obowiązek informacyjny ; 12. Odpowiedzialność.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Książka
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Podręczny Zbiór Przepisów)
Indeks.
Cz. I. AKTY PRAWNE: Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) ; Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW ; Cz. II. TABELE: 1. Zestawienie porównujące przepisy RODO, dyrektywy 95/46/WE oraz OchrDanychU ; 2. Zestawienie dotyczące powiązań między artykułami RODO a motywami RODO ; 3. Obowiązek zgłaszania naruszeń ochrony danych osobowych, zawiadamiania o nich oraz ich dokumentowania ; 4. Kary administracyjne ; Cz. III. SCHEMATY: 1. Schemat dotyczący obowiązku wyznaczenia inspektora ochrony danych (IOD) zgodnie z art. 37 RODO ; 2. Schemat dotyczący obowiązku przeprowadzenia oceny skutków dla ochrony danych (DPIA) zgodnie z art. 35 RODO ; 3. Schemat dotyczący obowiązków związanych z powierzaniem przetwarzania danych (outsourcingiem przetwarzania danych) ; 4. Schemat dotyczący obowiązków związanych z przekazywaniem danych osobowych do państw trzecich ; Cz. IV. WZORY REJESTRÓW CZYNNOŚCI PRZETWARZANIA: 1. Uwagi wprowadzające do wzorów rejestrów czynności przetwarzania ; 2. Wzór rejestru czynności przetwarzania w wersji dla administratora ; 3. Wzór rejestru czynności przetwarzania w wersji dla podmiotu przetwarzającego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106059 (1 egz.)
Książka
W koszyku
5 lat z RODO : przewodnik / [redaktor prowadząca Teresa Siudem]. - Stan prawny na czerwiec 2023 roku. - Warszawa : Gremi Media, [2023]. - 106 stron ; 24 cm.
(Poradnik Prenumeratora)
Dodatek do "Rzeczpospolitej" w Prenumeracie Plus.
Okładka wliczona w paginację.
1. RODO w marketingi i sprzedaży. 2. RODO w dziale kadr. 3. Rekrytacja a RODO. 4. Stosowanie RODO w dziale IT. 5. RODO z punktu widzenia praw osób, których dane dotyczą.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-113960 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej