Ochrona danych (informatyka)
Sortowanie
Źródło opisu
Katalog zbiorów
(12)
Forma i typ
Książki
(12)
Dostępność
dostępne
(12)
Placówka
Wypożyczalnia Konin
(11)
Wypożyczalnia Turek
(1)
Autor
Kral Przemysław
(2)
Liderman Krzysztof
(2)
Mitnick Kevin D
(2)
Simon William L
(2)
Bałdyga Michał
(1)
Bilski Tomasz
(1)
Dobrzański Jarosław
(1)
Frąc Cezary
(1)
Kaczmarek Andrzej
(1)
Kenan Kevin
(1)
Konarski Xawery
(1)
Sibiga Grzegorz
(1)
Sikorski Witold
(1)
Rok wydania
2000 - 2009
(12)
Kraj wydania
Polska
(12)
Język
polski
(12)
Temat
Język polski
(3149)
Literatura polska
(2585)
Polska
(2221)
Dziecko
(2134)
Matematyka
(1594)
Ochrona danych (informatyka)
(-)
Nauczanie początkowe
(1530)
Nauczanie
(1509)
Wychowanie
(1248)
Wychowanie w rodzinie
(1217)
Pedagogika
(1166)
Filozofia
(1162)
Literatura
(1076)
Historia
(1017)
Nauczyciele
(1016)
Szkolnictwo
(1012)
Fizyka
(961)
Poezja polska
(961)
Młodzież
(927)
Rodzina
(846)
Wychowanie przedszkolne
(843)
Psychologia
(827)
Sztuka
(784)
Język angielski
(765)
Powieść polska
(754)
Zarządzanie
(728)
Kultura
(720)
Kobieta
(696)
Przedsiębiorstwo
(667)
Chemia
(661)
Pisarze polscy
(611)
Osobowość
(585)
Biologia
(571)
Stosunki interpersonalne
(556)
Muzyka
(551)
Dzieci
(542)
Psychoterapia
(541)
Wojsko
(515)
Pamiętniki polskie
(512)
Uczenie się
(496)
Język rosyjski
(494)
Oświata
(487)
Socjologia
(481)
Uczniowie
(469)
Nauka
(467)
Wojna 1939-1945 r.
(462)
Unia Europejska
(454)
Geografia
(449)
Publicystyka polska
(427)
Komunikacja społeczna
(420)
Język niemiecki
(405)
Praca
(403)
Technika
(403)
Psychologia społeczna
(401)
Nauczanie zintegrowane
(395)
Uczucia
(392)
Prawo
(373)
Polacy za granicą
(370)
Matura
(360)
Polityka
(358)
Etyka
(354)
Mickiewicz, Adam (1798-1855)
(345)
Internet
(342)
Młodzież szkolna
(337)
Gry i zabawy
(331)
Żydzi
(327)
Gry edukacyjne
(322)
Przyroda
(322)
Mowa
(319)
Czytanie
(317)
Polityka międzynarodowa
(315)
Środki masowego przekazu
(313)
Bibliotekarstwo
(311)
Wielkopolska
(310)
Językoznawstwo
(309)
Ekonomia
(305)
Nauki społeczne
(299)
Rośliny
(297)
Dramat polski
(290)
Psychologia wychowawcza
(288)
Informatyka
(287)
Słownik polski
(287)
Religia
(285)
Pedagogika specjalna
(284)
Opowiadanie polskie
(281)
Teatr polski
(281)
Miłość
(279)
Mózg
(279)
Rozwój psychofizyczny dziecka
(279)
Statystyka
(276)
Marketing
(274)
Astronomia
(272)
Antropologia filozoficzna
(270)
Zwierzęta
(268)
Stres
(259)
Wychowanie obywatelskie
(258)
Encyklopedia polska
(257)
Marksizm
(257)
Powieść amerykańska
(252)
II wojna światowa (1939-1945)
(249)
Niepełnosprawni
(248)
12 wyników Filtruj
Książka
W koszyku
SPIS TREŚCI Wstęp I. Podmiot zobowiązany do zgłoszenia zbioru do rejestracji Generalnemu Inspektorowi II. Zbiór danych osobowych jako przedmiot rejestracji III. Moment powstania obowiązku rejestracyjnego IV. Zwolnienie z obowiązku rejestracji zbioru V. Zgłoszenie zbioru do rejestracji VI. Wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych oraz wskazówki dotyczące jego wypełniania Wstęp 1. Część A. Nazwa Zbioru Danych 2. Część B. Charakterystyka administratora danych 3. Część C. Zakres i cel przetwarzania danych 4. Część D. Sposób zbierania oraz udostępniania danych osobowych 5. Część E. Opis środków technicznych i organizacyjnych zastosowanych w celach określonych w art. 36-39 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych 6. Część F. Informacja o sposobie wypełnienia warunków technicznych i organizacyjnych, o których mowa w rozporządzeniu MSW i A z dnia 29 kwietnia 2004 r. VII. Ogólnokrajowy, jawny rejestr zbiorów danych osobowych, prowadzony przez Generalnego Inspektora VIII. Obowiązek informowania Generalnego Inspektora o zmianach w zbiorze IX. Potwierdzenie zarejestrowania zbioru X. Odmowa zarejestrowania zbioru XI. Elektroniczna rejestracja zbiorów u platforma e-GIODO XII. Przykłady pytań i odpowiedzi dotyczących rejestracji zbioru danych osobowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 90787 (1 egz.)
Książka
W koszyku
Bibliogr. s. 553-568
W książce przedstawiono początki rozwoju nośników informacji. Omówiono cyfrowe nośniki danych, kompresję i kodowanie danych, magistrale i interfejsy, pamięć magnetyczną, magnetooptyczną, optyczną i półprzewodnikową fleszową. Sporo miejsca poświęcono bezpieczeństwu danych, kopiom zapasowym, zarządzaniu systemami pamięci i systemom pamięci w sieciach komputerowych. Książka jest przeznaczona dla studentów kierunku informatyka oraz kierunków pokrewnych, takich jak elektronika i telekomunikacja oraz automatyka i robotyka. Będzie też przydatna dla projektantów systemów informatycznych, administratorów systemów informatycznych i pracowników firm komputerowych, w tym firm zajmujących się sprzedażą i serwisem sprzętu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 89168 (1 egz.)
Książka
W koszyku
"Zgodnie z art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz.U. 2002 r. nr 101 poz. 926, z późn. zm.; dalej jako: ustawa), administrator danych osobowych zobowiązany jest do zapewnienia ochrony przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Jakość zapewnianej ochrony powinna być odpowiednia do zagrożeń oraz kategorii danych nią objętych. Ponadto zgodnie z art. 38 ustawy administrator danych zobowiązany jest zapewnić kontrolę nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane. Ten ostatni wymóg, pomimo że umieszczony został w rozdziale 5 ustawy dotyczącym zabezpieczenia przetwarzanych danych, odnosi się nie tylko do kwestii bezpieczeństwa, ale również u odpowiednich funkcjonalności przyjętego systemu przetwarzania. Funkcjonalności te wynikają z kolei nie tylko z potrzeby zapewnienia bezpieczeństwa danych, ale również z konieczności zapewnienia określonych właściwości oraz warunków umożliwiających administratorowi realizację zobowiązań wobec podmiotów danych wynikających z art. 32 i 33 ustawy i § 7 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. nr 100 poz. 1024; dalej jako: rozporządzenie). Wymagane w przywołanych przepisach obowiązki sprowadzają się m.in. do zapewnienia i udostępniania u na żądanie osoby, której dane są przetwarzane u informacji o: dacie, od kiedy przetwarza się w zbiorze jej dane osobowe, oraz treści tych danych, źródle, z którego pochodzą dane jej dotyczące, chyba że administrator jest obowiązany do zachowania w tym zakresie tajemnicy państwowej, służbowej lub zawodowej, sposobie i zakresie udostępniania jej danych, a w szczególności informacji o odbiorcach lub kategoriach odbiorców, którym dane te są udostępniane, sposobie, w jaki zebrano dane." Ze wstępu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 90786 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Bibliogr. s.285-286
Tematyka książki obejmuje: - aspekty prawne ochrony danych, - budowę realistycznego modelu zagrożeń bazy danych oraz utworzenie systemu, który ochroni nas przed najważniejszymi z nich, - klasyfikację danych według wrażliwości na atak, - pisanie aplikacji bazodanowych, które bezpiecznie współpracują z systemem kryptograficznym, - zapobieganie słabościom systemu bezpieczeństwa, które umożliwiają dostęp do aplikacji bazodanowych, - zarządzanie projektami kryptograficznymi w firmowej bazie danych, - testowanie, wdrażanie, ochronę i wycofywanie z użycia bezpiecznych aplikacji baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 87272 (1 egz.)
Brak okładki
Książka
W koszyku
Książka w sposób przystępny przybliża przedsiębiorcom skomplikowane zagadnienia prawne dotyczące ochrony danych osobowych w firmie. Publikacja zawiera liczne przykłady praktyczne ułatwiające zrozumienie poszczególnych instytucji prawnych. Niewątpliwym walorem książki są gotowe do wykorzystania w działalności firmy, wzory dokumentów wraz z licznymi objaśnieniami i przykładami. Publikację można polecić zarówno właścicielom małych firm, jak również menadżerom wielkich korporacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 85963 (1 egz.)
Brak okładki
Książka
W koszyku
Stan prawny 1 marca 2009r. Książka w sposób przystępny przybliża przedsiębiorcom skomplikowane zagadnienia prawne dotyczące ochrony danych osobowych w firmie. Publikacja zawiera liczne przykłady praktyczne ułatwiające zrozumienie poszczególnych instytucji prawnych. Niewątpliwym walorem książki są gotowe do wykorzystania w działalności firmy, wzory dokumentów wraz z licznymi objaśnieniami i przykładami. Publikację można polecić zarówno właścicielom małych firm, jak również menadżerom wielkich korporacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 91144 (1 egz.)
Książka
W koszyku
Bibliogr. s. 279-283
Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów. Na treść książki składają się następujące tematy: - "bezpieczeństwo informacji" i ?system ochrony informacji? ? ustalenie terminologii; - przedstawienie powiązań procesów biznesowych z procesami ochrony informacji; - ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem); - audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji; - normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT); - rozważania o możliwości ?pomiaru? bezpieczeństwa; - projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.; - metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 89115 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Turek
Są egzemplarze dostępne do wypożyczenia: sygn. 44072 (1 egz.)
Brak okładki
Książka
W koszyku
Na okł. podtyt. : Biblia hakerów
Kevin Mitnick to najsłynniejszy haker XX wieku, dla wielu - absolutny guru hakerstwa. Niemal połowę swojego dorosłego życia spędził albo w więzieniu, albo jako uciekinier kryjący się przed wymiarem sprawiedliwości. Jego włamanie do komputera NORAD zainspirowało scenariusz znanego filmu "Gry wojenne". Po wyjściu na wolność w 2000 roku został doradcą w sprawach zabezpieczeń komputerowych, pomagając nie tylko firmom, ale także rządom w budowaniu skutecznej ochrony przed atakami z sieci. Jego pierwsza książka Sztuka podstępu (2002) stała się międzynarodowym bestsellerem, a przyjazd autora do Polski w ramach jej promocji - niekwestionowaną sensacją. W swojej najnowszym dziele, Sztuce infiltracji (2005), Mitnick ze szczegółami opisuje przypadki rzeczywistych włamań do sieci komputerowych - jak do nich doszło, jak należało się przed nimi zabezpieczyć. Każdy z nich mógłby stanowić scenariusz emocjonującego filmu sensacyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 91093 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 373
(...) Kilka dni później Rifkin poleciał do Szwajcarii, pobrał gotówkę i wyłożył ponad 8 milionów dolarów na diamenty z rosyjskiej agencji. Potem wrócił do Stanów trzymając w czasie kontroli celnej diamenty w pasku na pieniądze. Przeprowadził największy skok na bank w historii, nie używając ani pistoletu, ani komputera. Jego przypadek w końcu dostał się do "Księgi Rekordów Guinessa" w kategorii "największe oszustwo komputerowe". Stanley Rifikin użył sztuki podstępu umiejętności i technik, które dziś nazywają się socjotechniką. Wymagało to tylko dokładnego planu i daru wymowy. (...) Kevina Mitnicka jako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Po aresztowaniu groziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiegokolwiek dostępu do komputera. Sąd uzasadnił wyrok: "Uzbrojony w klawiaturę jest groźny dla społeczeństwa". Po zwolnieniu Mitnick zupełnie odmienił swoje życie. Stał się najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeństwa systemów komputerowych. W "Sztuce podstępu" odkrywa tajemnice swojego "sukcesu", opisuje jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Robił to setki razy wykorzystując przemyślne techniki wywierania wpływu na ludzi. Mitnick udowadnia, jak złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, pokazuje jak ominąć systemy warte miliony dolarów, wykorzystując do tego celu ludzi je obsługujących. Sensacyjne historie opisane w książce pomogą w obronie przed najpoważniejszym zagrożeniem bezpieczeństwa ludzką naturą. Pamiętaj, że celem ataku możesz być i Ty.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 81522, 91092 (2 egz.)
Książka
W koszyku
Od 1999 r. administratorzy bezpieczeństwa informacji spotykają się na cyklicznych kongresach organizowanych przez European Network Security Institute. W ubiegłym roku odbył się jubileuszowy X Kongres Administratorów Bezpieczeństwa Informacji. Jego celem było omówienie podstawowych problemów ochrony danych osobowych, którymi zajmują się administratorzy podczas wykonywania swoich zadań. W kongresie - oprócz licznej reprezentacji środowiska administratorów bezpieczeństwa informacji - wzięli udział przedstawiciele judykatury i krajowych ośrodków naukowych, a także eksperci organizacji przedsiębiorców. W niniejszym zbiorze znajdują się referaty przygotowane na X Kongres Administratorów Bezpieczeństwa Informacji oraz teksty opracowane później, stanowiące rozwinięcie tematów poruszanych w trakcie tego spotkania. Podejmują one szeroki zakres zagadnień dotyczących ochrony danych osobowych, obejmujących: prawne zasady przetwarzania danych, działalność Generalnego Inspektora Ochrony Danych Osobowych oraz organizacyjne aspekty wykonania przepisów prawa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 87935 (1 egz.)
Brak okładki
Książka
W koszyku
Tekst równol. pol.-ang., ang.-pol., tł. z pol. i ang.
Książka jest zbiorem rozważań nad dziesiejszymi i przyszłymi problemami ochrony pryatności w ogóle. Jest jednocześnie wyrazem uznania dla dokonań polskiego Generalnego Inspektora Ochrony Danych Osobowych i świadectwem jego roli w wyznaczaniu ram i tworzeniu zasad stosowania ustawy nie tylko w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia Konin
Są egzemplarze dostępne do wypożyczenia: sygn. 86691 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej