Ochrona danych
Sortowanie
Źródło opisu
Katalog centralny
(7)
Forma i typ
Książki
(5)
Filmy i seriale
(2)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(6)
wypożyczone
(1)
Placówka
CN1 (św. Wincentego 85)
(3)
MW123 (św. Wincentego 64)
(2)
W64 (Radzymińska 121)
(1)
WP130 (św. Wincentego 85)
(1)
Autor
Fedorowicz Dariusz
(2)
Majewska Małgorzata (1975- )
(2)
Nawrocki Paweł
(2)
Nowicki Jakub
(2)
Rolka Jakub
(2)
Royalty Free Music
(2)
Rozwadowski Grzegorz
(2)
Cymerman Natalia
(1)
Dolot Anna
(1)
Federowicz Dariusz
(1)
Gumularz Mirosław
(1)
Izydorczyk Tomasz
(1)
Jabłoński Mariusz (prawo)
(1)
Kozik Patrycja
(1)
Kuźmiński Antoni
(1)
Liderman Krzysztof
(1)
Maciej
(1)
Pieleszek Marcin
(1)
Prasołek Łukasz
(1)
Pęcak Robert
(1)
Sawicki Jarosław
(1)
Szatan Wojciech
(1)
Szpringer Włodzimierz
(1)
Wojciechowski Tomasz
(1)
Węgrzyn Justyna
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(5)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Szkoły podstawowe
(2)
Szkoły średnie
(2)
Kadry
(1)
Nauczyciele
(1)
Pracodawcy
(1)
Pracownicy HR
(1)
Rodzice
(1)
Studenci
(1)
Szkoły wyższe
(1)
Przynależność kulturowa
Film polski
(2)
Temat
Kobieta
(5207)
Rodzina
(4011)
Przyjaźń
(3833)
Miłość
(3256)
Tajemnica
(2953)
Ochrona danych
(-)
Śledztwo i dochodzenie
(2937)
Relacje międzyludzkie
(2516)
Zabójstwo
(2173)
Życie codzienne
(1907)
Magia
(1732)
Zwierzęta
(1608)
Dzieci
(1588)
Literatura polska
(1566)
Dziewczęta
(1527)
Uczucia
(1400)
Nastolatki
(1378)
II wojna światowa (1939-1945)
(1364)
Język polski
(1354)
Rodzeństwo
(1347)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1130)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(998)
Trudne sytuacje życiowe
(997)
Wybory życiowe
(934)
Sekrety rodzinne
(929)
Policjanci
(908)
Żydzi
(892)
Relacja romantyczna
(880)
Osoby zaginione
(877)
Władcy
(869)
Psy
(861)
Historia
(848)
Kultura
(820)
Boże Narodzenie
(786)
Podróże
(774)
Prywatni detektywi
(767)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(741)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(693)
Koty
(680)
Krainy i światy fikcyjne
(680)
Arystokracja
(675)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Psychologia
(637)
Poszukiwania zaginionych
(636)
Uprowadzenie
(635)
Matki i córki
(628)
Samorealizacja
(621)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(586)
Sztuka
(575)
Nauczyciele
(563)
Polacy za granicą
(559)
Zemsta
(552)
Wojsko
(550)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(519)
Obyczaje i zwyczaje
(513)
Śmierć
(510)
Psychoterapia
(504)
Zakochanie
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Zarządzanie
(494)
Dojrzewanie
(493)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(471)
Przyroda
(461)
Ojcowie i córki
(455)
Postawy
(452)
Lekarze
(448)
Samotność
(445)
Marzenia
(444)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(432)
Ludzie bogaci
(429)
Czarownice i czarownicy
(427)
Nauczanie początkowe
(427)
Stosunki interpersonalne
(426)
Pisarze
(422)
Samopoznanie
(410)
Politycy
(409)
Temat: miejsce
Polska
(1)
Gatunek
Film edukacyjny
(2)
Dokumnety audiowizualne
(1)
Monografia
(1)
Opracowanie
(1)
Podręcznik
(1)
Poradnik
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
Informatyka i technologie informacyjne
(2)
Praca, kariera, pieniądze
(1)
Zarządzanie i marketing
(1)
7 wyników Filtruj
Książka
W koszyku
Na wyklejce okładki: repozytorium C.H.Beck: bezpłatny dostęp do materiałów dodatkowych uzupełniających niniejszą książkę-repozytorium.beck.pl. Zdrapka z kodem dostępu na 2 stronie okładki.
Poradnik z wzorami dokumentów, który krok po kroku pomoże pracodawcom wdrożyć na stałe pracę zdalną w firmie. W sposób szczegółowy opisane zostały w nim wszystkie zagadnienia, które powinny znaleźć się w regulaminie pracy zdalnej oraz odrębnych procedurach z zakresu BHP i RODO. Ponadto książka zawiera wzory dokumentów niezbędnych do właściwego stosowania pracy zdalnej w praktyce.
Publikacja to: - kompleksowe i szerokie ujęcie tematyki pracy zdalnej, które pomoże pracodawcom przejść z pracy zdalnej covidowej lub telepracy na nową pracę zdalną; - spojrzenie na pracę zdalną z różnych stron, z jednoczesnym wskazaniem obowiązków wynikających z różnych dziedzin prawa, o jakich należy pamiętać, wprowadzając taką organizację pracy; - poradnik, który wskaże pracodawcom, jakie dokumenty należy stworzyć, aby prawidłowo wdrożyć pracę zdalną w organizacji i o czym powinni oni pamiętać, gdy praca zdalna będzie już faktycznie wykonywana.
Kluczowe atuty książki to przede wszystkim: - omówienie nowelizacji Kodeksu pracy dotyczącej pracy zdalnej, ale nie w oderwaniu od reszty systemu, a wręcz przeciwnie – ze wskazaniem, jak należy połączyć różne istniejące instytucje z nowymi przepisami o pracy zdalnej. [Opis pochodzi z okladki].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 59015 (1 egz.)
(dostępność ok. 05.07.2024)
Film
DVD
W koszyku
Tożsamość w internecie [Film] / scenariusz i reżyseria Dariusz Fedorowicz. - Kraków : Wydawnictwo WAM - Studio Inigo, 2014. - 1 dysk optyczny (DVD) : dźwiękowy, kolorowy ; 12 cm.
(Uwaga Życie!)
ok.13 min.
Oryginalny film wyprodukowano w 2014 r.
Propozycję lekcji z wykorzystaniem filmu można znaleźć na stronie: e.wydawnictwowam.pl).
Scenariusz i rezyseria Dariusz Federowicz ; zdjęcia Jakub Nowicki, Wojciech Szatan ; dźwięk Paweł Nawrocki, Grzegorz Rozwadowski ; muzyka Royalty Free Music ; montaż Jakub Rolka.
Małgorzata Majewska, uczniowie.
DVD-Video ; format obrazu 16:9.
Ścieżka dźwiękowa w języku polskim.
Współczesny nastolatek z łatwością porusza się w internecie. Komentuje, pisze posty, zamieszcza zdjęcia. Ujawnia tym samym swoje zainteresowania, określa swoja przynależność społeczną, definiuje swoje przekonania. Czy robi to jednak w pełni świadomie? Czy umie chronić swoją tożsamość i dbać o wizerunek? (opis pochodzi ze strony www.waydawnictwowam.pl).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.4668 (1 egz.)
Film
DVD
W koszyku
Życie w sieci [Film] : jestem tu, obok / scenariusz i reżyseria Dariusz Fedorowicz. - Kraków : Wydawnictwo WAM - Studio Inigo, 2015. - 1 dysk optyczny (DVD) : dźwiękowy, kolorowy ; 12 cm + broszura 20 stron : ilustracje ; 20 cm.
(Uwaga Życie!)
ok. 12 min.
Oryginalny film wyprodukowano w 2015 r.
Scenariusz i rżyseria Dariusz Federowicz ; zdjęcia Jakub Nowicki, Robert Pęcak ; dźwięk Paweł Nawrocki, Grzegorz Rozwadowski ; muzyka Royalty Free Music ; lektor Antoni Kuźmiński ; montaż Jakub Rolka.
Małgorzata Majewska, Tomasz Wojciechowski, Maciej, studenci, uczniowie [et al.].
DVD-Video ; format obrazu 16:9.
Ścieżka dźwiękowa w języku polskim.
Nowe technologie stały się nieodzowną częścią naszej codzienności. Bez względu na to, czy nam - dorosłym - ten fakt się podoba czy nie, na naszych oczach dorasta pokolenie, dla którego świat bez Internetu nie istnieje. Nie jest więc naszą rolą odwodzenie młodych od technologii czy też pouczanie ich, że świat bez Internetu jest lepszy. Możemy jedynie pomóc uczniom pojąć jak najlepiej zróżnicowaną problematykę nowych mediów i technologii.Książka z filmem edukacyjnym "Życie w sieci. Jestem tu, obok" pozwala na przeprowadzenie w interesujący sposób dyskusji z młodzieżą na temat roli technologii w codziennym życiu, a przede wszystkim w komunikacji z bliskimi.Książka zawiera wprowadzenie do tematu oraz szczegółowy scenariusz lekcji wraz z materiałami dydaktycznymi. Nowoczesna pomoc dla nauczycieli, wychowawców i rodziców. Do wykorzystania m. in. na lekcjach oraz spotkaniach z rodzicami.(opis ze strony www.wydawnnictowam.pl).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. F.4669 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 289-301.
Rozdział I Zawody zaufania publicznego i zawody prawnicze / Mariusz Jabłoński, Justyna Węgrzyn ; Rozdział II Ochrona informacji i jej źródeł / Mariusz Jabłoński, Justyna Węgrzyn ; Rozdział III Pojęcie i klasyfikacja tajemnic / Mariusz Jabłoński, Justyna Węgrzyn ; Rozdział IV Prawne zdefiniowanie tajemnic osób wykonujących prawnicze zawody zaufania publicznego / Mariusz Jabłoński, Justyna Węgrzyn ; Rozdział V Obowiązek ochrony prywatności i danych osobowych / Justyna Węgrzyn ; Rozdział VI Odpowiedzialność karna za naruszenie tajemnicy zawodowej / Mariusz Jabłoński, Justyna Węgrzyn ; Rozdział VII Ochrona tajemnic zawodów zaufania publicznego jako podstawa ograniczenia prawa dostępu do informacji publicznej i prawa do ponownego wykorzystania informacji sektora publicznego / Mariusz Jabłoński.
"W prezentowanym opracowaniu będziemy starali się rozwiązać jedynie część istniejących obecnie problemów interpretacyjnych, podejmują jednocześnie próbę zdefiniowania zasadych ochrony informacji przez osoby wykonujące zawody prawnicze (z których znaczna część identyfikowana jest również z osobami będącymi funcjonariuszmi publicznymi lub pełniącymi funkcje publiczne), objętych na gruncie przepisów ustawowych tajemnicą." fragment ze wstępu.
Rozdział I Zawody zaufania publicznego i zawody prawnicze * 1. Konstytucjonalizacja pojęcia zawodu zaufania publicznego * 2. Zawód prawniczy * 3. Klasyfikacja prawniczych zawodów jako zawodów zaufania publicznego * Rozdział II Ochrona informacji i jej źródeł * 1. Pojęcie i źródła informacji * 2. Konstytucyjne podstawy realizacji prawa do informacji * 3. Konstytucyjne granice prawa do informacji * 4. Status prawny osób wykonujących prawnicze zawody zaufania publicznego z punktu widzenia zdefiniowania gwarancji ochrony posiadanych przez nich informacji * 4.1. Osoba wykonująca prawniczy zawód zaufania publicznego jako funkcjonariusz publiczny * 4.2. Pełnienie przez osobę wykonującą prawniczy zawód zaufania publicznego funkcji publicznej * 4.3. Ochrona informacji w praktyce wykonywania zawodu adwokata i radcy prawnego * 5. Obowiązek czy prawo ochrony tajemnicy osób wykonujących prawnicze zawody zaufania publicznego * 5.1. Obowiązek działania na podstawie i w granicach prawa * 5.2. Ochrona tajemnicy jako obowiązek zachowania poufności pozyskanych informacji * Rozdział III Pojęcie i klasyfikacja tajemnic * 1. Jawność informacji * 2. Istota tajemnicy i sposoby definiowania obowiązku jej ochrony * 3. Specyfika klasyfikowania tajemnic w polskim porządku prawnym * 4. Zasady i procedury uchylania tajemnic – ujęcie modelowe * Rozdział IV Prawne zdefiniowanie tajemnic osób wykonujących prawnicze zawody zaufania publicznego * 1.Tajemnica adwokacka * 2. Tajemnica radcowska * 3. Tajemnica notarialna * 4. Tajemnica komornicza * 5. Tajemnica sędziowska * 6. Tajemnica prokuratorska * 7. Tajemnica wiążąca radców Prokuratorii Generalnej Rzeczypospolitej Polskiej * 8. Tajemnica prokuratora Instytutu Pamięci Narodowej * 9. Tajemnica wiążąca asesora sądowego * 10. Tajemnica wiążąca asesora prokuratury * 11. Tajemnica wiążąca referendarza sądowego * 12. Tajemnica wiążąca asystenta sędziego * 13. Tajemnica wiążąca asystentów prokuratorów i starszych asystentów prokuratorów * 14. Specjalne procedury służące ochronie dokumentów * 14.1. Nadanie klauzuli tajności * 14.2. Zabezpieczenie dokumentów objętych tajemnicą zawodową przez organ przeprowadzający czynności przeszukania lub zatrzymania * Rozdział V Obowiązek ochrony prywatności i danych osobowych * 1. Zakres i charakter ochrony * 2. Pojęcie prywatności * 2.1. Ochrona prywatności w trakcie postępowania prowadzonego przez organy publiczne * 2.2. Dane osobowe jako informacje chronione * 2.2.1. Specyfika zabezpieczeń danych osobowych w związku z ich przetwarzaniem * 2.2.2. Kontrola przetwarzania danych osobowych jako element ich ochrony * 3. Prawo do ochrony prywatności i danych osobowych a zasady wykonywania czynności operacyjno-rozpoznawczych przez Policję * Rozdział VI Odpowiedzialność karna za naruszenie tajemnicy zawodowej * 1. Zakres odpowiedzialności * 2. Zbieg przepisów o odpowiedzialności * Rozdział VII Ochrona tajemnic zawodów zaufania publicznego jako podstawa ograniczenia prawa dostępu do informacji publicznej i prawa do ponownego wykorzystania informacji sektora publicznego * 1. Prawo dostępu do informacji publicznej i prawo do ponownego wykorzystania informacji sektora publicznego * 2. Osoba wykonująca prawniczy zawód zaufania publicznego jako zobowiązany do udostępniania informacji publicznej i informacji sektora publicznego * 2.1. Zasadność udostępnienia informacji publicznej i informacji sektora publicznego przez adwokata i radcę prawnego * 2.2. Komornik sądowy i notariusz jako zobowiązani na podstawie udip. i upwisp. * 2.3. Udostępnianie informacji publicznej i informacji sektora publicznego przez sądy, prokuraturę, Prokuratorię Generalną RP i IPN * 2.4. Ochrona „wytycznych służbowych” w kontekście ich udostępniania na podstawie udip. i upwisp.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 56472 (1 egz.)
Kaucja: 122,85 zł
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie II. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje, wykresy ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.Informacja o autorze/ redaktorze:Dr inż. Krzysztof LidermanAbsolwent Wojskowej Akademii Technicznej, jest mianowanym adiunktem w Instytucie Teleinformatyki i Automatyki WAT. W swojej ponad 35-letniej pracy naukowej i dydaktycznej zajmował się projektowaniem systemów komputerowych oraz teorią i praktycznym wykorzystaniem systemów eksperckich. Od prawie 20 lat swoje zainteresowania i aktywność zawodową ukierunkowuje na bezpieczeństwo informacyjne.Autor książek m.in. Podręcznik administratora bezpieczeństwa teleinformatycznego" (MIKOM 2003), Analiza ryzyka i ochrona informacji w systemach komputerowych (PWN 2008), Bezpieczeństwo informacyjne (PWN 2012) oraz licznych publikacji naukowych z bezpieczeństwa informacyjnego, m.in. w biuletynie naukowym Instytutu Teleinformatyki i Automatyki WAT oraz periodyku Instytutu Organizacji i Zarządzania WAT "Studia bezpieczeństwa narodowego". Prowadzi wykłady z zakresu bezpieczeństwa informacyjnego w Wojskowej Akademii Technicznej.Współautor metodyki LP-A audytu bezpieczeństwa teleinformatycznego. Jest ekspertem nieformalnego zespołu audytowego, wykonującym badania stanu ochrony zasobów informacyjnych i przedsięwzięcia z zakresu budowy i modyfikacji systemów bezpieczeństwa. Brał udział w licznych audytach bezpieczeństwa teleinforma­tycz­nego i budowie/modyfikacji systemów bezpieczeństwa dużych organizacji, zarówno komercyjnych jak i państwowych.Za wieloletnią pracę dydaktyczną nagrodzony Medalem Komisji Edukacji Narodowej. Członek SEP, wyróżniony złotą odznaką honorową tej organizacji.
1. Wprowadzenie do ochrony informacji * 1.1. Prywatność, anonimowość, poufność * 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty * 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego * 2. Modele ochrony informacji * 2.1. Organizacja dostępu do informacji * 2.2. Sterowanie dostępem do informacji * 2.3. Model Grahama-Denninga * 2.4. Model Bella-LaPaduli * 2.5. Model Biby * 2.6. Model Brewera-Nasha (chiński mur) * 2.7. Model Clarka-Wilsona * 2.8. Model Harrisona-Ruzzo-Ullmana (HRU) * 2.9. Podstawowe Twierdzenie Bezpieczeństwa * 2.10. Podsumowanie * 3. Zarządzanie ryzykiem * 3.1. Charakterystyka procesu zarządzania ryzykiem * 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem * 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności * 3.4. Analiza ryzyka - szacowanie ryzyka * 3.5. Zmniejszanie wartości ryzyka * 3.6. Akceptacja ryzyka szczątkowego * 3.7. Administrowanie ryzykiem * 4. Dokumentowanie systemu ochrony informacji * 4.1. Polityka bezpieczeństwa * 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego * 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji * 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania * 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania * 5. Badanie i ocena stanu ochrony informacji * 5.1. Diagnostyka techniczna * 5.2. Testowanie jako element diagnostyki technicznej * 5.3. Testy penetracyjne jako szczególny przypadek testowania * 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji * 5.5. Metodyka LP-A * 6. Standardy i normy bezpieczeństwa informacyjnego * 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów * 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji * 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym * 7. Polityka informowania - oddziaływanie przekazem informacji * 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej * 7.2. Komunikacja strategiczna * 7.3. Definicje Komunikacji strategicznej * 7.4. Charakterystyka Komunikacji strategicznej * 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej * 7.6. Relacje Komunikacji strategicznej * 7.7. Strategia Komunikacyjna - uwagi ogólne * Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego * Wykaz używanych terminów i symboli graficznych * Wstęp * Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji * Z.2. Wyposażenie narzędziowe Zespołu audytowego * Z.2.1. Kwestionariusze ankietowe * Z.2.2. Szablony edycyjne dokumentów * Z.2.3. Skanery bezpieczeństwa * Z.2.4. Skanery konfiguracji * Z.2.5. Skanery inwentaryzacyjne * Z.2.6. Zestawy narzędzi do badań technicznych * Z.3. Procesy audytowe * Z.4. Specyfikacja dokumentów audytowych * Z.4.1. Tabele IPO * Z.4.2. Specyfikacja zbiorcza dokumentów * Z.5. Diagramy przepływu danych * Z.6. Rzetelne praktyki * Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej * Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 20224 (1 egz.)
Książka
W koszyku
Większość z nas nie jest w stanie wyobrazić sobie dnia bez internetu. Dostęp do informacji, kontakt ze znajomymi, zakupy w sieci, przelewy online, wirtualna edukacja... Nowy, wspaniały świat wszechobecnej technologii, która oferuje nieograniczone możliwości. Niestety, w świecie tym obecni są nie tylko ludzie prawi. Sieć, a wraz z nią my sami, coraz częściej pada ofiarą nieuczciwych członków cyfrowej społeczności. Z miesiąca na miesiąc rośnie liczba przestępstw dokonywanych w internecie. Pojawiają się programy, które paraliżują całe firmy, organizacje, instytucje itd., narażając je na bardzo dotkliwe straty. Zwykli ludzie tracą pieniądze jako ofiary wyłudzeń lub po prostu włamań na konta bankowe. Nasze cyfrowe bezpieczeństwo w znacznej mierze zależy od nas samych. To użytkownik technologii powinien uważać na swoje zachowania w wirtualnym świecie. Jest on przyjazny, pod warunkiem przestrzegania pewnych zasad. O tym, jakie to zasady, Czytelnik dowie się z tej książki. Napisanej przez zawodowego informatyka przystępnym, zrozumiałym językiem. Przeznaczonej dla każdego, kto korzysta z internetu w pracy i poza nią - słuchając muzyki, rozmawiając ze znajomym na czacie, czy szukając przepisu na ciasto. Poza wiedzą teoretyczną, poradnik wskazuje praktyczne narzędzia - zwykle darmowe - dzięki którym można szybko podnieść poziom swojego cyfrowego bezpieczeństwa. Przeznaczone są one dla powszechnie używanych systemów, takich jak Windows na komputerze i Android na urządzeniu mobilnym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na 4. stronie okładki : Biznes - Gospodarka cyfrowa - Nowe technologie.
Bibliografia na stronach 337-372.
Książka dostępna jako e-book.
Gospodarka cyfrowa - to gospodarka oparta na danych (datafikacja - danetyzacja). Rodzi się w związku z tym wiele pytań: czy można mówić o własności danych, czy raczej o problemie dostępu do danych? jak pogodzić ochronę danych z potrzebą ułatwienia udostępniania danych w interesie publicznym? jak te kwestie różnicować w kontekście danych osobowych i danych ekonomicznych, często powiązanych z ochroną praw własności intelektualnej i przemysłowej oraz tajemnicy handlowej? czy, a jeżeli tak, to w jakiej mierze prawo powinno wymuszać udostępnianie danych? Autor poszukuje w książce "złotego środka" między ochroną danych a dostępem do danych, między tragedią wspólnego pastwiska (tragedy of the commons) a tragedią prywatnego zawłaszczania (tragedy of the anticommons), a tym samym - opracowania takich systemów zarządzania danymi prywatnymi oraz publicznymi, które nie budzą wątpliwości z perspektywy konkurencji. Metody wykorzystane w tym poszukiwaniu to przede wszystkim analiza regulacji i orzecznictwa w kontekście ekonomii instytucjonalnej, ekonomicznej analizy prawa oraz oceny skutków regulacji. Rozwiązań, które powinny mieć charakter holistyczny i systemowy, można poszukiwać na pograniczu ekonomii, prawa i zarządzania, co już zostało zapoczątkowane. Równocześnie wyraźnie widoczna jest luka badawcza, gdyż nauka o danych (Data Science) oraz analityka danych (Data Analytics) dotychczas skupiają się głównie na aspektach informatycznych (kodowanie danych, wyszukiwanie danych czy tworzenie baz danych), podczas gdy ekonomia skupia się na niektórych rodzajach danych, w szczególności tych powiązanych z prawami własności intelektualnej i przemysłowej, a regulacja (prawo) koncentruje się na dość jednostronnie rozumianej ochronie prywatności ("własności" danych) lub na roli danych w stosowaniu prawa konkurencji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58595 (1 egz.)
Kaucja: 59,93 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej