Ochrona danych osobowych
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(88)
Forma i typ
Artykuły
(48)
Książki
(40)
Publikacje fachowe
(9)
Publikacje naukowe
(5)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(32)
dostępne
(7)
wypożyczone
(7)
Placówka
Wypożyczalnia
(13)
Czytelnia Główna
(1)
Biblioteka Międzywydziałowa
(15)
Biblioteka WEiZ
(10)
Biblioteka WWFiF
(1)
Biblioteka WEAiI
(6)
Autor
Krzemińska Urszula
(5)
Gałaj-Emiliańczyk Konrad
(4)
Antkowiak Katarzyna
(2)
Brzozowska Monika
(2)
Dziuba Damian
(2)
Kluska Michał
(2)
Krasuski Andrzej
(2)
Kępa Leszek
(2)
Paszkowska Małgorzata
(2)
Wanio Grzegorz
(2)
Badowski Mateusz
(1)
Banyś Tomasz A. J. (1984- )
(1)
Bar Gabriela
(1)
Barowicz Marek
(1)
Becker Janusz
(1)
Besiekierska Agnieszka
(1)
Biały Paweł (prawnik)
(1)
Boskar Tomasz
(1)
Chełmowska Paulina
(1)
Chodak Paweł
(1)
Chomicki Tomasz
(1)
Chorążewski Henryk
(1)
Cygan Tomasz
(1)
Cytowski Jerzy (informatyka)
(1)
Czaplicki Kamil
(1)
Dmochowska Anna
(1)
Domańska Katarzyna
(1)
Drobek Piotr
(1)
Drozd Andrzej (1974- )
(1)
Drzewiecki Marcin
(1)
Dziduch Michał
(1)
Fajgielski Paweł
(1)
Fischer Bogdan
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Fleszer Dorota
(1)
Frommholz Agnieszka
(1)
Gawkowski Krzysztof (1980- )
(1)
Geilke Michał
(1)
Gienas Krzysztof
(1)
Glen Piotr
(1)
Gosiewski Jan
(1)
Gołaczyński Jacek (1966- )
(1)
Greser Jarosław
(1)
Grondys Kamil
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Jabłoński Mariusz (prawo)
(1)
Jagusiak Bogusław
(1)
Jakubik Mateusz
(1)
Jasiński Filip
(1)
Jędruszczak Anna
(1)
KalataMichał
(1)
Kalińska Zofia
(1)
Kaniewski Jakub
(1)
Kardyś Marta
(1)
Kasprzyk Rafał
(1)
Kotowicz Tadeusz
(1)
Kołodziej Maciej (informatyka)
(1)
Kołodziejczyk Łukasz
(1)
Kral Przemysław
(1)
Krassowski Krzysztof
(1)
Kuczyński Grzegorz
(1)
Kutyłowski Mirosław
(1)
Kuzior Patryk
(1)
Kuźmicz Maksymilian
(1)
Lisowski Zbigniew
(1)
Litwiński Paweł (prawo)
(1)
Maliszewska-Nienartowicz Justyna
(1)
Małagocka Karolina
(1)
Mednis Arwid
(1)
Mędrala Małgorzata
(1)
Nabywaniec Dariusz
(1)
Narkiewicz-Tarłowska Joanna
(1)
Nawrat Beata
(1)
Nerka Arleta
(1)
Nosowski Michał
(1)
Nowacka Izabela
(1)
Nowakowski Bogusław
(1)
Pietruk Łukasz
(1)
Pośpiech-Białas Katarzyna
(1)
Przybylska Justyna (nauki prawne)
(1)
Przybylska Justyna (prawo)
(1)
Radomiński Konrad
(1)
Radziszewski Tomasz
(1)
Rawski Mariusz
(1)
Rogucka-Mojsik Elżbieta
(1)
Sakowska-Baryła Marlena
(1)
Sibiga Grzegorz
(1)
Sikorski Juliusz (1973- )
(1)
Skolimowska Dorota
(1)
Skrzyński Dariusz
(1)
Sobczyk Arkadiusz
(1)
Stolarek Joanna
(1)
Stępień Agnieszka (prawnik)
(1)
Szałowski Ryszard
(1)
Szewc Tomasz
(1)
Szostek Dariusz
(1)
Szpor Grażyna
(1)
Sztąberek Michał
(1)
Szulecki Przemysław
(1)
Szymański Andrzej
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(49)
2000 - 2009
(31)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(26)
Kraj wydania
Polska
(88)
Język
polski
(88)
Odbiorca
Administratorzy bezpieczeństwa informacji
(1)
Inspektorzy ochrony danych
(1)
Specjaliści ds. kadr
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Ochrona danych osobowych
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(15)
2001-0
(5)
1901-2000
(3)
1989-2000
(2)
Temat: miejsce
Polska
(12)
Europa
(1)
Warszawa (woj. mazowieckie)
(1)
Gatunek
Artykuł z czasopisma fachowego
(7)
Poradnik
(6)
Opracowanie
(4)
Artykuł z czasopisma naukowego
(3)
Poradniki
(3)
Praca zbiorowa
(3)
Wzory dokumentów
(2)
Formularze i druki
(1)
Podręczniki
(1)
Podręczniki akademickie
(1)
Poradniki dla nauczycieli
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(11)
Gospodarka, ekonomia, finanse
(6)
Informatyka i technologie informacyjne
(3)
Medycyna i zdrowie
(2)
Polityka, politologia, administracja publiczna
(2)
Bezpieczeństwo i wojskowość
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Historia
(1)
Media i komunikacja społeczna
(1)
Transport i logistyka
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(31)
Unia Europejska
(14)
Kultura Fizyczna
(2)
Transport, Spedycja, Logistyka
(1)
88 wyników Filtruj
Książka
W koszyku
Stan prawny na 2018 r. ustalony na podstawie treści książki.
U dołu okładki: Książka z suplementem elektronicznym.
Audyt zgodności organizacji z RODO Mapowanie procesów Przygotowanie kontekstu organizacji Analiza realizacji obowiązków administratora danych Identyfikacja procesów przetwarzania danych osobowych Analiza procesów przetwarzania danych osobowych Identyfikacja procesorów danych osobowych Wpływ procesów na prawo do prywatności osób (DPIA) Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Inwentaryzacja zasobów biorących udział w procesach Analiza ryzyka w stosunku do zasobów Etap dostosowawczy Tworzenie dokumentacji ochrony danych osobowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 148084 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 171-173.
Rys historyczny nadzoru nad ochroną danych osobowych Lata 1995-2011 Lata 2011-2015 Lata 2015-2018 Obecnie System ochrony danych osobowych Zaplanowanie systemu ochrony danych Audyt zgodności systemu ochrony danych Modyfikacja systemu ochrony danych Warunki pełnienia funkcji IOD - zewnętrzne Wiedza fachowa IOD Warunki organizacyjne pełnienia funkcji IOD - wewnętrzne Status inspektora ochrony danych Wsparcie i niezbędne zasoby IOD Zasoby niezbędne do utrzymania fachowej wiedzy inspektora ochrony danych (IOD) Inne obowiązki inspektora ochrony danych (IOD) a brak konfliktu interesów Wybór IOD - pracownik, freelancer, outsourcing IOD jako pracownik administratora danych IOD jako samodzielny specjalista zewnętrzny IOD jako firma outsourcingowa Rozdział 6. Powołanie do pełnienia funkcji IOD Wybór osoby do pełnienia funkcji IOD Wybór zespołu wdrażającego Powołanie IOD Rozdział 7. Zawiadomienie o powołaniu IOD Przygotowanie zawiadomienia Kontakt do inspektora ochrony danych (IOD) Pełnienie nadzoru - od czego zacząć? Specyfika branży i sektora organizacji Rozmiar i złożoność organizacji Liczba osób przetwarzających dane osobowe Struktura najwyższego kierownictwa organizacji Zadania inspektora ochrony danych (IOD) Szacowanie ryzyka - nowy obowiązek inspektora ochrony danych (IOD) Przygotowanie planu audytu - krok po kroku Częstotliwość audytów Terminy audytów Zakres audytu Metodyka audytów Przygotowanie narzędzi do pełnienia nadzoru Przygotowanie harmonogramu audytu Przygotowanie list kontrolnych - wywiad osobowy Przygotowanie list kontrolnych - wizja lokalna Przygotowanie list kontrolnych - dokumentacja Przygotowanie list kontrolnych - systemy informatyczne Przygotowanie list kontrolnych dla podmiotów zewnętrznych Audyt początkowy systemu ochrony danych Informowanie o audycie Pouczanie i instruowanie osób Typowe problemy przy sprawdzeniu początkowym Raport z audytu w praktyce Zgodności i niezgodności Potencjalne ryzyka Możliwości doskonalenia Rekomendacje w zakresie dostosowania Przygotowanie dokumentacji ochrony danych osobowych Propozycja dokumentacji ochrony danych osobowych Modyfikacje i akceptacja zespołu wdrożeniowego Akceptacja najwyższego kierownictwa Przydzielenie osób do procesów - wdrożenie Zapoznanie osób upoważnionych Wybór metody zapoznania osób upoważnionych Ocena skuteczności zapoznania Zaplanowanie okresowej aktualizacji wiedzy Rejestr czynności przetwarzania a IOD Identyfikacja i kategoryzacja procesów przetwarzania danych osobowych Przygotowanie rejestru czynności przetwarzania Udostępnienie rejestru czynności przetwarzania Rekomendacje IOD w zakresie dostosowania Alternatywność rekomendacji Ocena wpływu rekomendacji na procesy w organizacji Terminy realizacji rekomendacji Wskazanie osób odpowiedzialnych za wdrożenie zmian Opinie Grupy roboczej art. 29 ds. ochrony danych osobowych / ERODO Codzienna praca IOD - studium przypadku Opiniowanie procesów - pytania zespołu wdrożeniowego Opiniowanie procesów - pytania osób upoważnionych Opiniowanie i negocjowanie umów powierzenia przetwarzania danych osobowych Nadzór nad podmiotami zewnętrznymi Zgody na przetwarzanie danych osobowych Spełnienie obowiązku informacyjnego Zarządzanie incydentami Raporty z incydentów Wnioski o realizację praw osób, których dane dotyczą Praktyczne porównanie ABI i IOD Fakultatywność powołania ABI a obowiązek powołania IOD Dane kontaktowe IOD w obowiązku informacyjnym Dane IOD w rejestrze czynności przetwarzania danych osobowych Obowiązkowe konsultacje administratora danych z IOD Jeden IOD w grupie administratorów danych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 148157 (1 egz.)
Brak okładki
Książka
W koszyku
Wykaz aktów prawnych s. [136]. Netogr. s. [136]-137.
Sygnatura czytelni BWZ: XI D 69
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5523 (1 egz.)
Książka
W koszyku
Wdrożenie RODO w małych i średnich organizacjach : praktyczny poradnik : (z suplementem elektronicznym) / Konrad Gałaj-Emiliańczyk. - Wydanie 2., stan prawny 25 maja 2018 r. - Gdańsk : ODDK, 2018. - 137, [1] strona : ilustracje ; 24 cm.
Netografia, wykaz aktów prawnych, normy na stronach 133-134.
Dotychczasowy stan prawny a obecny stan prawny 1.1.System ochrony danych regulowany przepisami prawa 1.2.System ochrony danych regulowany wewnętrznie 1.3.Co się zmienia, a co pozostaje takie samo 1.4.Nowy model ochrony danych osobowych - opinie ekspertów Od czego zacząć, czyli co jest, a co powinno być 2.1.Identyfikacja procesów przetwarzania danych - krok po kroku 2.2.Weryfikacja zgodności działań organizacji z RODO - krok po kroku 2.3.Tworzenie harmonogramu dostosowania do RODO 2.4.Planowanie dostosowania do RODO w czasie Proces przetwarzania danych osobowych, czyli klucz do zgodności z RODO 3.1.Identyfikacja procesów przetwarzania danych osobowych 3.2.Klasyfikacja danych osobowych w procesach ich przetwarzania i DPIA 3.3.Identyfikacja zasobów niezbędnych do bezpiecznego działania procesów 3.4.Identyfikacja zagrożeń w procesach przetwarzania danych 3.5.Identyfikacja podatności w procesach przetwarzania danych Analiza ryzyka - proste metody 4.1.Wybór metody oceny ryzyka 4.2.Jakościowa metoda analizy ryzyka 4.3.Ilościowa metoda analizy ryzyka 4.4.Mieszana metoda analizy ryzyka 4.5.Klasyfikacja zidentyfikowanych ryzyk Plan postępowania z ryzykiem i monitorowanie ryzyka 5.1.Sposoby zarządzania ryzykiem - praktyczne podejście 5.2.Akceptacja ryzyka i ryzyka szczątkowe 5.3.Harmonogram działań zarządzania ryzykiem 5.4.Planowanie dostosowania zabezpieczeń w czasie 5.5.Analizy ryzyka na etapie projektowania produktu lub usługi Dostosowanie zabezpieczeń - fizycznych, organizacyjnych i informatycznych 6.1.Zabezpieczenia fizyczne obszaru przetwarzania 6.2.Zabezpieczenia infrastruktury informatycznej 6.3.Zabezpieczenia programowe i konfiguracyjne 6.4.Zabezpieczenia organizacyjne 6.5.Zabezpieczenia urządzeń mobilnych i nośników danych Dostosowanie procesów przetwarzania danych osobowych 7.1.Przygotowanie wdrożenia zmian w funkcjonujących procesach 7.2.Zapewnienie podstaw prawnych przetwarzania danych 7.3.Spełnienie obowiązku informacyjnego 7.4.Wdrożenie umów powierzenia z procesorami danych osobowych 7.5.Przygotowanie lub dostosowanie Polityki bezpieczeństwa zgodnej z RODO 7.6.Definicje oraz podstawa prawna regulacji 7.7.Zakres podmiotowy i przedmiotowy regulacji 7.8.Opis zastosowanych zabezpieczeń fizycznych 7.9.Opis zastosowanych zabezpieczeń organizacyjnych 7.10.Opis zastosowanych zabezpieczeń informatycznych 7.11.Rejestr czynności przetwarzania 7.12.Funkcja IOD i kontakty z organem nadzorczym 7.13.Przepisy końcowe i podsumowanie 7.14.Doskonalenie projektowanego systemu ochrony danych osobowych Uruchomienie systemu zgodności z RODO - 25 maja 2018 r. 8.1.Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych 8.2.Uruchomienie systemu RODO - komunikacja wewnętrzna i zewnętrzna 8.3.Funkcjonowanie IOD w organizacji 8.4.Komunikacja z organem nadzorczym 9.1.Największe problemy przy wdrożeniu 9.2.Prawa osób, których dane dotyczą, a ich świadomość 9.3.Podsumowanie zmian - spojrzenie praktyczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 148085 (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Przetwarzanie zgodne z prawem / Krzysztof Gienas. W: Marketing w Praktyce. 2004, nr 7, s.18-20. - Warszawa : INFOR, 2004
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
Na okł., s. tyt.: Zmiany w przepisach, odpowiedzi na pytania.
Wykaz aktów prawnych s. 5.
Sygnatura czytelni BMW: VI O 29 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143503 N (1 egz.)
Brak okładki
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Cyberbezpieczeństwo, ataki i przeciwdziałanie cyberprzestępczości Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes Metadane – otwartość danych i świadomość zagrożeń Krajowy system certyfikacji cyberbezpieczeństwa Metody zebezpieczeń urządzeń mobilnych Ochrona przed hackingiem w usługach medycznych Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii Dane osobowe i ich ochrona przed naruszeniami Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych – wspólny obszar ochrony przed hackingiem Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne Certyfikacja w zakresie ochrony danych osobowych Systemy DLP a ochrona danych osobowych – zasada Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living technologies Sztuczna inteligencja i tożsamość cyfrowa Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji Wykorzystanie sztucznej inteligencji w cyberatakach Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej Digital content manipulation techniques using artificial intelligence algorithms Elektroniczna tożsamość cyfrowa – ochrona czy zagrożenie dla tożsamości? Tożsamość cyfrowa w Niemczech Hackowanie ludzi Wzmacnianie kompetencji cyfrowych i cyberhigieny Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej Model podnoszenia kompetencji cyfrowych
Sygnatura czytelni BWEAiI: XII Ą 155
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154188 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 232-245.
Gwarancje prawa dostępu do danych osobowych Charakter i specyfika identyfikacji ograniczeń materialnego zakresu stosowania art. 15RODO Systemowy model wyłączeń i ograniczeń sprecyzowany w ustawie o ochroniedanych osobowych RODO a DODO Ustawa „wdrożeniowa” i jej wpływ na stosowanie przepisów RODO Konstytucyjne standardy ograniczania prawa do ochrony danych Interpretacja postanowień art. 12 dyrektywy 95/46/WE i art. 15 RODO w orzecznictwie TSUE Prawo dostępu do treści danych osobowych w ocenie krajowego organu ochrony danych osobowych oraz w orzecznictwie sądów w Polsce Zakres podmiotowy prawa dostępu do danych osobowych Podmiot uprawniony Podmiot zobowiązany Prawo do uzyskania potwierdzenia i dostępu do danych osobowych Prawo do uzyskania od administratora potwierdzenia przetwarzania danych osobowych Uprawnienia, których realizacja następuje po lub w związku z potwierdzeniem przetwarzania danych osobowych występującego przez administratora Prawo do uzyskania dostępu do danych osobowych Prawo do uzyskania informacji na temat przetwarzania danych osobowych Prawo do uzyskania informacji o odpowiednich zabezpieczeniach Prawo dostępu do kopii danych osobowych Prawo do kopii danych Kwestia reinterpretacji pojęć w orzecznictwie TSUE i jej potencjalne skutki Pobranie rozsądnej opłaty za dostarczenie kolejnych kopii danych Udzielenie informacji w powszechnie stosowanej formie elektronicznej Ograniczenie prawa dostępu do danych osobowych a ochrona wolności i praw innych osób Ograniczenia wynikające z art. 15 ust. 4 RODO Specyfika ograniczeń wynikających z art. 5 i art. 5a u.o.d.o. 2018 .. Praktyka stosowania ograniczeń wynikających z art. 2 u.o.d.o. 2018 Stosowanie postanowień art. 95 i 96 ustawy o ochronie danych osobowych w kontekście naruszenia przepisów o ochronie danych osobowych
Sygnatura czytelni BWZ: XI D 58
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154470 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Unia Europejska wobec danych biometrycznych / Filip Jasiński. W: Wspólnoty Europejskie. 2006, nr 9, s. 41-47. - 2006
Dokument nadrzędny: Wspólnoty Europejskie.
Kartoteka zagadnieniowa: Unia Europejska
Brak okładki
Książka
W koszyku
(Beck InfoBiznes)
Na okł.: Praktyczne wskazówki ochrony i kontroli danych osobowych i informacji niejawnych, nowe zasady przeprowadzania kontroli, zadania administratora danych osobowych, udostępnianie informacji niejawnych, wzory i dokumenty.
Sygnatura czytelni BWEAiI: XII Ń 62
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 129712 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Udzielanie informacji o pracownikach / Jakub Kaniewski. W: Prawo Przedsiębiorcy. 2008, nr 3 , s.15-17. - Warszawa : INFOR, 2008
MK
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Na okł.: Jak przetwarzać dane osobowe zgodnie w prawem [...].
Dla przedsiębiorców oraz osób zainteresowanych tematyką.
Ustawa o ochronie danych osobowych Wpływ ustawy na działalność przedsiębiorstwa Historia prawa do ochrony danych osobowych Ustawa o ochronie danych osobowych Zadania przedsiębiorcy w związku z ustawą Najważniejsze niezbędne pojęcia ustawowe Czym są dane osobowe Najczęściej spotykane rodzaje danych Dane osobowe w procesach firmowych Sprawy pracownicze Sprzedaż Marketing Księgowość Obsługa klienta Windykacja Administracja Informatyka Dane osobowe w grupie kapitałowej Przetwarzanie danych przez zleceniobiorcę – umowy powierzenia Przekazywanie danych osobowych poza Polskę Przekazywanie danych w obszarze EOG Przekazywanie do państw trzecich Rejestrowanie zbiorów danych osobowych Proces rejestracji w GIODO Kiedy rejestrować, a kiedy nie? Rejestracja krok po kroku Obowiązki informacyjne Obowiązek informacyjny Prawo osoby do uzyskania informacji Informowanie innych „administratorów” Zgody na przetwarzanie danych osobowych Pojęcie i forma zgody Zgody na marketing Przykładowe formuły Kiedy usuwać dane osobowe? Jak długo można przetwarzać dane? Proces usuwania danych Usuwanie danych Zabezpieczenie danych osobowych Zabezpieczenia fizyczne Dostęp do danych w systemie informatycznym Zabezpieczenie komputerów (stacji roboczych) Jak zabezpieczyć serwery Dodatkowe wymogi systemu w którym przetwarza się dane osobowe Korzystanie z internetu Zabezpieczenia strony internetowej Serwis i konserwacja sprzętu Zapasowe kopie danych Środki organizacyjne ochrony Monitorowanie zabezpieczeń Niezbędna dokumentacja przetwarzania Polityka bezpieczeństwa Instrukcja zarządzania systemem informatycznym Ewidencja osób upoważnionych ABI – nadzór nad bezpieczeństwem danych Kontrola GIODO Odpowiedzialność prawna Postępowanie administracyjne Przepisy karne Postępowanie cywilne
Sygnatura czytelni BWZ: XI D 48
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4218 (1 egz.)
Brak okładki
Książka
W koszyku
Ochrona danych osobowych w praktyce / Leszek Kępa. - Warszawa : Difin, 2014. - 336, [1] s. : il. ; 23 cm.
Ustawa o ochronie danych osobowych Historia prawa do ochrony danych osobowych Ustawa o ochronie danych osobowych Wpływ ustawy na działalność podmiotów Niezbędne pojęcia ustawowe Jak rozpoznać dane osobowe Najczęściej spotykane rodzaje danych Sytuacje, w których dane są (bądź nie) osobowe Dane osobowe w typowych działach firmy Sprawy pracownicze Marketing Sprzedaż Finanse i księgowość Obsługa klienta Windykacja Administracja Informatyka Dane osobowe w grupach kapitałowych Formuły zgody na przetwarzanie danych Pojęcie i forma zgody Zgody na marketing Przykładowe formuły Przetwarzanie danych przez zleceniobiorcę Rejestracja zbiorów danych osobowych Proces rejestracji w GIODO Które zbiory rejestrować? Rejestracja krok po kroku Transfer danych osobowych poza kraj Przekazywanie danych na obszarze Unii Europejskiej Przekazywanie do państw trzecich Prawo osób do informacji Obowiązek informacyjny Prawo osoby do uzyskania informacji Informowanie innych administratorów Kiedy i jak usuwać dane osobowe? Jak długo można przetwarzać dane? Proces usuwania danych Usuwanie danych Prawo do bycia zapomnianym Zabezpieczenie danych osobowych Zabezpieczenia fizyczne Dostęp do danych w systemie informatycznym Zabezpieczenie komputerów (stacji roboczych) Jak zabezpieczyć serwery Dodatkowe wymogi systemu, w którym przetwarza się dane osobowe Korzystanie z internetu Zabezpieczenia strony internetowej Serwis i konserwacja sprzętu Zapasowe kopie danych Środki organizacyjne ochrony Szkolenia, program budowania świadomości Monitorowanie zabezpieczeń Wymagana dokumentacja przetwarzania Polityka bezpieczeństwa Instrukcja zarządzania systemem informatycznym Ewidencja osób upoważnionych Nadzór nad bezpieczeństwem danych – ABI Obowiązki ABI Kiedy powołać ABI Kontrola GIODO bez tajemnic Z czego wynika kontrola Przygotowanie do kontroli Kontrola Po kontroli Co zrobić, gdy dane wyciekną Program reagowania na incydenty Kary za niezgodność z ustawą Kto i za co odpowiada Postępowanie administracyjne Postępowanie egzekucyjne Przepisy karne Postępowanie cywilne Planowane zmiany w przepisach Prawo europejskie Prawo polskie
Sygnatura czytelni BMW: VI O 19 (nowy)
Sygnatura czytelni BWZ: XI D 59
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 137911 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5088 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka "Kadry i Płace w Administracji")
Bibliogr. s. 193. Wykaz aktów prawnych s. 194-195. Wykaz orzeczeń s. 196. Netogr. s. 197.
Sygnatura czytelni BMW: VI O 14 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 135472 N (1 egz.)
Brak okładki
Książka
W koszyku
(Beck Info Biznes)
Na okł.: Zagadnienia prawne, obowiązki ABI, kompetencje i odpowiedzialność ABI, przetwarzanie danych osobowych, wzory dokumentów.
Dla osób pełniących obowiązki administratora bezpieczeństwa informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 143581 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 143350 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności