Sortowanie
Źródło opisu
Katalog księgozbioru
(29)
Forma i typ
Książki
(29)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Poradniki i przewodniki
(3)
Publikacje dydaktyczne
(2)
Publikacje popularnonaukowe
(2)
Dostępność
tylko na miejscu
(27)
dostępne
(6)
Placówka
Wypożyczalnia Główna (ul. Popiełuszki 10)
(3)
Filia nr 2 Wypożyczalnia (ul. Siedlanowskiego 3)
(2)
Filia nr 3 (ul. Rozwadowska 6)
(1)
Czytelnia Główna (ul. Popiełuszki 10)
(25)
Filia nr 1 Czytelnia (ul. Staszica 14)
(2)
Autor
Gałaj-Emiliańczyk Konrad
(2)
Jendra Mariusz
(2)
Löschburg Winfried (1932- )
(2)
Seredyńska Eugenia (tłumaczka)
(2)
Alama Karolina
(1)
Andress Jason
(1)
Biały Paweł (prawnik)
(1)
Bieda Roman
(1)
Bilski Tomasz
(1)
Chomiczewski Witold
(1)
Ciborski Tomasz
(1)
Ciechomska Małgorzata (prawnik)
(1)
Gawkowski Krzysztof (1980- )
(1)
Gumularz Mirosław
(1)
Hoc Stanisław (1948- )
(1)
Hoffmann Tomasz (1973- )
(1)
Jagiełło Edyta (radca prawny)
(1)
Karbowski Marcin
(1)
Karwala Damian
(1)
Kowalczyk Grzegorz (tłumacz)
(1)
Kozik Patrycja
(1)
Krasuski Andrzej
(1)
Krztoń Waldemar
(1)
Kępa Leszek
(1)
Lubasz Dominik
(1)
Marek Beata
(1)
Maruta Marcin
(1)
Mazowiecka Lidia (prokurator)
(1)
Mitnick Kevin D. (1963-2023)
(1)
Mościcka Regina (tłumaczka)
(1)
Poskrobko Bazyli (1941- )
(1)
Schneier Bruce (1963- )
(1)
Stępień Agnieszka (prawnik)
(1)
Szewc Tomasz
(1)
Szostek Dariusz
(1)
Szpringer Włodzimierz
(1)
Szymczak-Kamińska Paulina
(1)
Vamosi Robert
(1)
Wielisiej Marcin
(1)
Witkowska-Nowakowska Katarzyna
(1)
Więckowska Mariola
(1)
Wociór Dariusz
(1)
Wrotek Witold
(1)
Zalewska Marta
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(19)
2000 - 2009
(2)
1990 - 1999
(1)
1980 - 1989
(1)
Okres powstania dzieła
2001-
(17)
Kraj wydania
Polska
(29)
Język
polski
(29)
Odbiorca
Przedsiębiorcy
(2)
Adwokaci
(1)
Informatycy
(1)
Inspektorzy ochrony danych
(1)
Pracownicy naukowi
(1)
Prawnicy
(1)
Radcy prawni
(1)
Szkoły wyższe
(1)
Sędziowie
(1)
Urzędnicy
(1)
Temat
Ochrona danych osobowych
(18)
Bezpieczeństwo informacyjne
(5)
Ochrona danych
(5)
Rzeczywistość wirtualna
(4)
Bezpieczeństwo teleinformatyczne
(3)
Dane osobowe
(3)
Sieć komputerowa
(3)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Cyberterroryzm
(2)
Dokumentacja medyczna
(2)
Kradzież dzieł sztuki
(2)
Leonardo da Vinci (1452-1519)
(2)
Ochrona bazy danych
(2)
Ochrona informacji niejawnych
(2)
Ochrona zabytków
(2)
Prawo Unii Europejskiej
(2)
Prawo medyczne
(2)
Przestępstwo komputerowe
(2)
Systemy informatyczne
(2)
Administratorzy danych osobowych
(1)
Bezpieczeństwo osobiste
(1)
Big data
(1)
Blockchain
(1)
Budżety terenowe
(1)
Cyberkultura
(1)
Dobra osobiste
(1)
Elektroniczne dostarczanie dokumentów
(1)
Generalny Inspektor Ochrony Danych Osobowych
(1)
Gospodarka terenowa
(1)
Informacja
(1)
Informacje niejawne
(1)
Innowacje
(1)
Internet
(1)
Inwigilacja
(1)
Kadry
(1)
Kryptologia
(1)
Kryptowaluta
(1)
Media społecznościowe
(1)
Modele biznesowe
(1)
Ochrona danych osobowych
(1)
Ochrona środowiska
(1)
Ofiary przestępstw
(1)
Osoby (prawo)
(1)
Pamięci komputerowe
(1)
Poczta elektroniczna
(1)
Podpis elektroniczny
(1)
Prawa pacjenta
(1)
Prawo autorskie
(1)
Prawo do wizerunku
(1)
Prawo krajowe
(1)
Prawo ochrony zdrowia
(1)
Prawo pracy
(1)
Prawo procesowe karne
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Przetwarzanie danych
(1)
Rynek finansowy
(1)
Społeczności lokalne
(1)
Strony WWW
(1)
Sztuczna inteligencja
(1)
Szyfry
(1)
Turystyka
(1)
Usługi elektroniczne
(1)
Wirusy komputerowe
(1)
Zaginione dzieła sztuki
(1)
Zarządzanie strategiczne
(1)
Temat: dzieło
Mona Lisa
(1)
Mona Liza
(1)
Temat: czas
2001-
(10)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(9)
Kraje Unii Europejskiej
(1)
Puszcza Białowieska (obszar)
(1)
Gatunek
Opracowanie
(5)
Poradnik
(4)
Podręcznik
(3)
Dane statystyczne
(1)
Komentarz do ustawy
(1)
Materiały konferencyjne
(1)
Materiały pomocnicze
(1)
Monografia
(1)
Podręcznik akademicki
(1)
Rozporządzenie
(1)
Ustawa
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(10)
Informatyka i technologie informacyjne
(8)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(1)
Matematyka
(1)
Medycyna i zdrowie
(1)
Polityka, politologia, administracja publiczna
(1)
Zarządzanie i marketing
(1)
29 wyników Filtruj
Książka
W koszyku
(Akademia Prawa)
Podręcznik ochrona danych osobowych i informacji niejawnych omawia najważniejsze aspekty ochrony danych osobowych i informacji niejawnych przed nieuprawnionym przetwarzaniem i ujawnianiem. Przedstawono w nim m.in.: pojęcie i rodzaje danych osobowych i informacji niejawnych; wymagania w zakresie ochrony danych osobowych i informacji niejawnych; zasady dostępu do danyh osobowych i informacji niejawnych; wymianę danych osobowych i informacji niejawnych w obrocie międzynarodowym; odpowiedzialność karną. [www.merlin.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Poznaj zasady ochrony danych osobowych oraz bezpieczeństwa informacji Kompleksowe omówienie wszystkich najważniejszych zagadnień związanych z ochroną danych osobowych w firmie - przygotowane przez eksperta z renomowanej firmy ODO 24 sp. z o.o., specjalizującej się w ochronie danych osobowych i bezpieczeństwie informacji. W książce m.in.: Jakie przepisy regulują ochronę danych osobowych? Co to są dane osobowe, jakie dane podlegają ochronie? Jak stworzyć i wdrożyć system ochrony danychh Jak wygląda system ochrony z ABI i bez ABI? Jakie są rodzaje zabezpieczeń danych osobowych? Jak rozpatrywać skargi osób oraz zapytania GIODO? Jak stworzyć dokumentację ochrony danych? Jak zawierać umowy powierzenia przetwarzania danych z podmiotami zewnętrznymi? Jak zarejestrować zbiory i/lub ABI w rejestrze GIODO? Jak utrzymać stały poziom bezpieczeństwa danych? Dodatkowo - zestaw niezbędnych dokumentów, w tym m.in.: Polityka bezpieczeństwa (z załącznikami obejmującymi m.in. Upoważnienie do przetwarzania danych osobowych, Wykaz obszarów przetwarzania danych osobowych, Wykaz zbiorów danych osobowych i Powołanie Administratora Bezpieczeństwa Informacji) Instrukcja zarządzania systemem informatycznym Regulamin ochrony danych osobowych, Dekalog ochrony danych osobowych Plan sprawdzeń ochrony danych osobowych Sprawozdanie ze sprawdzenia w zakresie ochrony danych osobowych Rejestr zbiorów danych osobowych. Integralną częścią publikacji jest suplement elektroniczny zawierający wszystkie dokumenty w formacie MS Word, co umożliwia ich edycję, zapis i wydruk. Plik suplementu jest do pobrania poprzez Internet (instrukcja postępowania zamieszczona jest w książce). [www.oddk.pl, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych w praktyce / Leszek Kępa. - Warszawa : Difin, 2014. - 336, [1] s. : il. ; 23 cm.
Publikacja przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie. Materiał zawarty w książce adresowany jest przede wszystkim do przedsiębiorców oraz wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczaniu danych osobowych. [www.gandalf.com.pl, 2014]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji. Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej. Poradnik pozwala uzyskać odpowiedzi na następujące pytania: - jak zaplanować wdrożenie systemu ochrony danych? - jak wdrożyć zabezpieczenia fizyczne danych? - jak wdrożyć zabezpieczenia organizacyjne danych? - jak wdrożyć zabezpieczenia infrastruktury informatycznej? - jak wdrożyć zabezpieczenia programowe i baz danych? - jak zapoznać osoby upoważnione z nowymi procedurami? - jak przeprowadzać sprawdzenia systemu ochrony danych? - jak pełnić nadzór nad podmiotami zewnętrznymi? - jak szacować ryzyko incydentów w organizacji? [www.azymut.pl, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-005 (1 egz.)
Książka
CD
W koszyku
(Beck Info Biznes : praktyczna strona prawa)
(Ochrona Danych Osobowych)
Książka jest pierwszym na rynku poradnikiem, który omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, specyfikę ochrony danych osobowych w poszczególnych branżach (banki, firmy ubezpieczeniowe, firmy telekomunikacyjne, spółdzielnie, wspólnoty mieszkaniowe, biura rachunkowe, szkoły wyższe, firmy windykacyjne), trudne obszary tematyczne z którymi na co dzień stykają się firmy (marketing, windykacja, rachunkowość, monitoring). Ogólne rozporządzenie unijne (które 14.4.2016 r. zostało przyjęte i 27.4.2016 r. sporządzone przez Parlament Europejski) określa m.in.: nową rolę inspektora ochrony danych, obecnie zwanego ABI, ułatwienia dla grup kapitałowych - przez wprowadzenie konstrukcji „współadministratorów”, wysokie kary pieniężne za nieprzestrzeganie przepisów rozporządzenia, zasady profilowania, obowiązek prowadzenia przez inspektora ochrony danych osobowych rejestru czynności przetwarzania, obowiązek uwzględnienia ochrony danych w fazie projektowania oraz wprowadzenia mechanizmów domyślnej ochrony danych, szerokie uprawnienia dla osób, których dane dotyczą (m.in. prawo do bycia zapomnianym, przetwarzanie danych dzieci poniżej 16 roku życia tylko za zgodą prawnego opiekuna, przejrzyste udzielanie informacji osobie, której dane dotyczą, itd.), większe obowiązki administratora danych osobowych (m.in. rozszerzenie obowiązku informacyjnego, obowiązek zgłaszania naruszeń ochrony danych osobowych, obowiązek wdrożenia odpowiednich środków technicznych i organizacyjnych). Z uwagi na to, że ogólne rozporządzenie będzie stosowane będzie dopiero od 25.5.2018 r., w publikacji przyjęto formułę przedstawienia obecnie istniejących regulacji (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych itd.) przy jednoczesnym informowaniu o zmianach w omawianych obszarach, które wprowadzi to rozporządzenie. Ponadto książka uwzględnia stan prawny wynikający z: nowelizacji ustawy o ochronie danych osobowych (z 1.1.2015 r. i 1.4.2016 r.), nowelizacji ustawy o działalności gospodarczej (z maja 2016 r.). Opracowanie zawiera liczne decyzje GIODO oraz orzeczenia sądowe dotyczące ochrony danych osobowych. Wyjaśnia również zapisy ustaw, które przewidują dalej idącą ochronę, niż wynika to z ogólnych postanowień ustawy o ochronie danych osobowych. Dzięki tej książce dowiedzą się Państwo m.in.: jakie zmiany i nowe regulacje wprowadza ogólne rozporządzenie unijne, jakie informacje należy uznać za dane osobowe, w jaki sposób dokonać zgłoszenia zbiorów danych do rejestracji do GIODO i jakie dane są zwolnione z takiego obowiązku, jak dokonać powierzenia i podpowierzenia przetwarzania danych osobowych, kiedy i jak należy powołać ABI i kto może pełnić taką funkcję, w jaki sposób zlecić pełnienie funkcji ABI zewnętrznej firmie, w jaki sposób ABI może delegować swoje uprawnienia (zastępcy ABI, upoważnienia wydawane przez ABI), jakie są obowiązki ABI w zakresie zabezpieczania zbiorów danych w jednostce, jak dokonać sprawdzenia zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych i jak sporządzić sprawozdanie z tego tytułu, jak przygotować politykę bezpieczeństwa informacji oraz instrukcję zarządzania systemem informatycznym, jak należy chronić dane pozyskane podczas rekrutacji, jakie są zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną, jak przygotować się na postępowanie kontrolne GIODO, jaka jest specyfika ochrony danych osobowych w poszczególnych branżach, jak chronić dane w działach marketingu, windykacji i rachunkowości, jakie sankcje za nieprzestrzeganie przepisów ochrony osobowych wprowadza ogólne rozporządzenie unijne. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
(Profesjonalne Publikacje dla Kadry Zarządzającej Podmiotami Leczniczymi.)
Na okł. podtyt.: praca zbiorowa.
Poradnik zawiera zbiór najbardziej aktualnych odpowiedzi na problemy pojawiające się przy przetwarzaniu danych osobowych pacjentów w placówkach medycznych uwzględniając zmiany obowiązujące od 1 stycznia 2016 r. Wskazówki ekpertów będą pomocne zarówno dla jednostek przetwarzających dane osobowe w formie papierowej, jak i dla podmiotów gromadzących je w formie elektronicznej. Zawarte w publikacji porady pozwolą uniknąć menedżerom i właścicielom placówek dotkliwych konsekwencji - karnej lub grzywny za nieprawidłowe przetwarzanie danych osobowych nałożonych przez GIODO. [www.gandalf.com.pl, 2016]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Na okładce: Najsłynniejszy haker uczy, jak być bezpiecznym online. Steve Wozniak poleca.
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Ľ Stwórz odporne na złamanie hasło. Ľ Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Ľ Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Ľ Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ľ Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Ľ Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci. [www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Główna (ul. Popiełuszki 10)
Są egzemplarze dostępne do wypożyczenia: sygn. W-004 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.[www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych : RODO. - 3. wydanie, stan prawny: 20 lutego 2023 r. - Warszawa : C. H. Beck, copyright 2023. - V, 258 stron ; 18 cm.
(Twoje Prawo)
Książka zawiera: Ustawę o ochronie danych osobowych, Ustawę o zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia Parlamentu Europejskiego i Rady (UE), Ustawę o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości, Komunikat i rozporządzenie, Indeks rzeczowy.[www.platon.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych na podstawie RODO / Andrzej Krasuski. - 2. wydanie, stan prawny na 1 stycznia 2018 r., uwzględnia zmiany wprowadzone rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (ogólne rozporządzenie o ochronie danych, Dz.Urz. UE L 119, s. 1) wchodzące w życie z dniem 25.05.2018 r. - Warszawa : Wolters Kluwer Polska, 2018. - 339, [2] strony ; 21 cm.
Wydanie 1. pt.: Dane osobowe w obrocie tradycyjnym i elektronicznym : praktyczne problemy. Na okładce: RODO 2018.
Publikacja zawiera omówienie praktycznych zagadnień prawnych związanych z ochroną danych osobowych po wejściu w życie z dniem 25.05.2018 r. rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO). W opracowaniu autor przedstawił m.in. następujące kwestie: - zasady przetwarzania danych osobowych i ich uszczegółowienie w RODO; - rejestr czynności przetwarzania - znaczenie, sposób utworzenia i prowadzenia oraz zasady sprawowania nadzoru; - nowe uprawnienia osób fizycznych, których dane osobowe są przetwarzane; - przekazywanie danych osobowych do państwa trzeciego; - nadzór administracyjny nad przetwarzaniem danych osobowych. [www.czytam.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych — tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi. Sam fakt, że trzymasz w rękach tę książkę, jest nie na rękę rządom i korporacjom. Z jej kart dowiesz się, jakie konkretnie dane o sobie generujesz, w jaki sposób są one zbierane i wykorzystywane przez agencje rządowe i największe firmy. Przeczytasz, jakie szkody dla świata wolności i demokracji płyną z masowej inwigilacji i jak bardzo destrukcyjne jest odzieranie obywateli z prywatności. Jednak najważniejszą częścią tej książki jest omówienie sposobów ochrony przed inwigilacją rządową i korporacyjną. Przedstawiono tu zarówno ogólne zasady, jak i szczegółowe wskazówki, których stosowanie powinno ograniczyć zagrożenia płynące z masowej inwigilacji i manipulacji. [www.empik.com, 2019]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptyczną, optyczną i półprzewodnikową fleszową. Sporo miejsca poświęcono bezpieczeństwu danych, kopiom zapasowym, zarządzaniu systemami pamięci i systemom pamięci w sieciach komputerowych. Książka jest przeznaczona dla studentów kierunku informatyka oraz kierunków pokrewnych, takich jak elektronika i telekomunikacja oraz automatyka i robotyka. Będzie też przydatna dla projektantów systemów informatycznych, administratorów systemów informatycznych i pracowników firm komputerowych, w tym firm zajmujących się sprzedażą i serwisem sprzętu. [www.gandalf.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie 3. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.[swiatksiazki.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-003 (1 egz.)
Książka
W koszyku
Nowa ustawa o ochronie danych osobowych z uzasadnieniem rządowym : praca zbiorowa. - Stan prawny na 25 maja 2018 r.. - Warszawa : Infor PL, copyright 2018. - 116 stron ; 24 cm.
(Prawo)
Jest to pierwsza na rynku publikacja zawierająca ostateczny tekst ustawy z 10 maja 2018 r. o ochronie danych osobowych wraz z uzasadnieniem rządowym. Ustawa weszła w życie 25 maja 2018 r. i wdraża do polskiego prawa przepisy unijnego rozporządzenia RODO. Nowe prawo dotyczące ochrony danych osobowych jest ma służyć realizacji interesów nie tylko osób fizycznych, lecz także przedsiębiorców. Ustawa z 10 maja 2018 r. o ochronie danych osobowych zawiera najnowsze regulacje związane z koniecznością wdrożenia w polskim prawie rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 – zwanego RODO. Wprowadza obowiązki związane z przetwarzaniem danych osobowych, powołuje nowy organ właściwy w sprawie ochrony danych osobowych, którym jest obecnie Prezes Urzędu Ochrony Danych Osobowych. W nowej ustawie pojawiły się przepisy karne dotyczące przetwarzania zarówno danych zwykłych, jak i danych wrażliwych. Ponadto ustawa wprowadza zmiany w ponad 50 ważnych ustawach, m.in. w Kodeksie pracy i Ordynacji podatkowej. Każdy artykuł ustawy jest poprzedzony hasłem w klamrach opisującym jego treść. Po każdym rozdziale ustawy zamieszczono uzasadnienie rządowe omawiające merytoryczne przesłanki wprowadzenia poszczególnych regulacji. Na końcu publikacji zamieszczono indeks rzeczowy ułatwiający odnalezienie konkretnych przepisów w nowej ustawie. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Od sierpnia 2014 r. zacznie obowiązywać nowy system elektronicznej wymiany dokumentów medycznych, co niesie ze sobą wiele zagrożeń dla placówki, w tym to najgroźniejsze wyciek poufnych danych spowodowany działaniami hakerskimi. Porady zawarte w niniejszej publikacji podpowiedzą, m.in.: Jaki jest zakres odpowiedzialności lekarza i kierownika podmiotu za dokumentację medyczną? Jakie są konsekwencje nieprawidłowego przetworzenia danych osobowych? Kiedy plik zawierający dane medyczne staje się dokumentem elektronicznym? Jakie są sposoby na zapewnienie bezpieczeństwa danych medycznych? Jakie są procedury chroniące przed wyciekiem danych? [www.ksiegarnia123.pl, 2013]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
E-usługi a RODO / Małgorzata Ciechomska. - Stan prawny na 20 maja 2021 r. - Warszawa : Wolters Kluwer, 2021. - 375 stron ; 21 cm.
Korzystanie z portali społecznościowych, telewizji na żądanie, poczty elektronicznej, wyszukiwarki internetowej, zakupów on-line czy usług e-administracji to codzienność społeczeństwa informacyjnego. W prezentowanej publikacji znajdziemy odpowiedź na pytanie, jakie są zagrożenia związane z ochroną danych osobowych usługobiorców tych e-usług i jak należy im zapobiegać.[www.empik.com]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności /Tomasz Ciborski. - Gliwice : Helion, 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Na stronie tytułowej i okładce: Wymknij się podglądaczom!.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! [www.merlin.pl, 2015]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1 Czytelnia (ul. Staszica 14)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. O/Dz.Cz.-004 (1 egz.)
Książka
W koszyku
U góry okładki: Firma i Prawo.
Niniejsza publikacja dotyczy nowelizacji ustawy o ochronie danych osobowych oraz ustawy Kodeks pracy i ma na celu wprowadzenie pracodawców w nadchodzące zmiany. Rozporządzenie Rady UE w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (dalej nazywane „RODO”) będzie miało bezpośrednie zastosowanie w państwach członkowskich już od dnia 25 maja 2018 r. W publikacji m.in: rodzaje danych dane osobowe kandydatów i pracowników przetwarzanie danych i okres ich przechowywania monitorowanie pracowników udostępnienie danych pracownika a powierzenie przetwarzania podmiotom trzecim prawo dostępu do danych międzynarodowe transfery danych pracowniczych akty prawne Opracowanie przybliża i omawia nadchodzące zmiany, które czekają wszystkich pracodawców. Poza rozszerzeniem definicji danych osobowych czy też zmian przy pozyskiwaniu zgody na przetwarzanie danych osobowych, istotnym dla pracodawców będzie to, że na gruncie RODO proces ochrony danych osobowych ma być procesem ciągłym, w który zaangażowane muszą być wszystkie komórki w spółce. Niewątpliwie stawia ono wobec pracodawców, a w szczególności wobec funkcjonujących u nich działów HR, nowe wyzwania w tej dziedzinie. RODO stawia przed pracodawcami także konieczność regularnego testowania i mierzenia skuteczności wdrożonych środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzania. Dla pracodawców - administratorów danych został przygotowany też nowy zakres sankcji pieniężnych, który znacznie zaostrzony, może przysparzać znacznych dolegliwości zakładom pracy w przypadku naruszeń. Przedstawiony w niniejszej publikacji zakres informacji, zawiera stan prawny na dzień 25 sierpnia 2017 r. ponieważ nadal oczekujemy na ostateczny projekt ustawy o ochronie danych osobowych, jak i propozycje zmian do kodeksu pracy. Wszelkie zawarte w nin. publikacji odwołania do ustawy o ochronie danych osobowych odnoszą się póki co do obecnie obowiązującej ustawy z 29 sierpnia 1997 r. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Książka
W koszyku
Problem bezpieczeństwa od dawna był przedmiotem rozważań w teorii filozoficznej, społecznej i militarnej. Ranga tego pojęcia stała się szczególnie widoczna w czasach współczesnych i w prognozach na przyszłość, co zrodziło pilną potrzebę badań istoty, celu, charakteru i natury bezpieczeństwa informacyjnego. Nadejście ery informacji ma wyraźnie istotne konsekwencje dla kwestii bezpieczeństwa, a jej wpływ na działania wojenne i prowadzenie walki musi być analizowany całościowo. [www.azymut.pl, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-004 (1 egz.)
Książka
W koszyku
„Bezpieczeństwo danych osobowych zgodnie z RODO” to publikacja, która odpowie na wszystkie pytania Czytelnika o bezpieczne przetwarzanie danych osobowych według przepisów unijnego rozporządzenia o ochronie danych (RODO). Wyjaśni, jakie zasady bezpieczeństwa stosować, jaką dokumentację ochrony danych osobowych wdrożyć i jakie środki techniczne i organizacyjne przyjąć. [www.azymut.pl, 2018]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Główna (ul. Popiełuszki 10)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C-342.7 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej