Przejdź do wyników wyszukiwania
Sortuj:
Zainstaluj wyszukiwarkę
Włączyłeś filtrowanie wyników wyszukiwania. Aby znaleźć więcej produktów wyłącz część lub wszystkie filtry.
  • [LexisNexis]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Stan prawny na 10 sierpnia 2010 roku. W książce Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania... Pełen opis produktu 'Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko komentarz' »

    Stan prawny na 10 sierpnia 2010 roku. W książce Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko. Komentarz zostały omówione zasady i tryb postępowania w tych sprawach. W komentarzu przedstawiono także istotne kwestie dotyczące strategicznej oceny oddziaływania na środowisko i transgranicznego oddziaływania na środowisko, związku przepisów komentowanej ustawy z prawem europejskim i międzynarodowym publicznym, a także implementacji przepisów unijnych. Szczególnym walorem tej książki jest omówienie ważnych zmian wprowadzonych przez ustawę z 21 maja 2010 r. o zmianie ustawy o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko oraz niektórych innych ustaw (Dz.U. Nr 119, poz. 804), która weszła w życie 20 lipca 2010 r. Celem nowelizacji jest uporządkowanie i doprecyzowanie niektórych przepisów oraz usprawnienie procedur administracyjnych związanych z wydawaniem decyzji w zakresie ochrony środowiska naturalnego. W publikacji uwzględniono również zmiany wprowadzone ustawą z 8 lipca 2010 r. o szczególnych zasadach przygotowania do nowelizacji inwestycji w zakresie budowli przeciwpowodziowych (Dz.U. Nr 143, poz. 1963), która wejdzie w życie 25 sierpnia 2010 r. Książka jest pomocna dla pracowników administracji państwowej i samorządowej oraz Inspekcji Sanitarnej, przedsiębiorców, adwokatów, radców prawnych, sędziów i prokuratorów.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko komentarz

  • [C.H. BECK]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Publikacja zawiera praktyczny komentarz do ustawy z 3.10.2008 r. o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach... Pełen opis produktu 'Ustawa o udostępnianiu informacji o środowisku i jego ochronie udziale społeczeństwa w ochronie śro' »

    Publikacja zawiera praktyczny komentarz do ustawy z 3.10.2008 r. o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko (tekst jedn. Dz.U. z 2016 r. poz. 353 ze zm.).Komentarz do ustawy o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko, często określany mianem ustawy środowiskowej, uwzględnia najnowszy dorobek orzecznictwa, literatury oraz praktyki jaki powstał od momentu jej uchwalenia w 2008 r. Komentarz zawiera zmiany, które weszły w życie 6.5.2017 r. (Dz.U. z 2017 r. poz. 820).W publikacji omówiono zagadnienia dotyczące m.in.: zakresu, definicji i zasad ogólnych ustawy; odmowy udostępniania informacji; udziału społeczeństwa w ochronie środowiska, podejmowaniu decyzji i opracowywaniu dokumentów; uprawnienia organizacji ekologicznych; strategicznej oceny oddziaływania na środowisko; oceny oddziaływania przedsięwzięcia na środowisko oraz na obszar Natura 2000; postępowania w sprawie transgranicznego oddziaływania na środowisko; Generalnego Dyrektora Ochrony Środowiska; administracyjnych kar pieniężnych.Komentarz jest pracą zbiorową zespołu autorów obejmującego sędziów Naczelnego Sądu Administracyjnego, praktykujących prawników, przedstawicieli środowiska akademickiego.Komentarz skierowany jest do adwokatów, notariuszy, prokuratorów, radców prawnych, sędziów, studentów, a także urzędników.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o udostępnianiu informacji o środowisku i jego ochronie udziale społeczeństwa w ochronie śro

  • [CeDeWu]

    Kategoria: KsiążkiWysyłka: od ręki

    Komentarz skierowany jest przede wszystkim do przedsiębiorców oraz pracowników administracji publicznej. Zawiera szczegółową analizę zagadnień prawnych związanych z:- dostępem do informacji Pełen opis produktu 'Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko' »

    Komentarz skierowany jest przede wszystkim do przedsiębiorców oraz pracowników administracji publicznej. Zawiera szczegółową analizę zagadnień prawnych związanych z:- dostępem do informacji o środowisku,- strategiczną oceną oddziaływania na środowisko,- oceną oddziaływania przedsięwzięcia na środowisko,- obowiązków środowiskowych realizowanych w trakcie procesu inwestycyjnego.Przedmiotowe zagadnienia są przedstawiane w sposób przejrzysty, ze szczególnym uwzględnieniem możliwości wystąpienia problemów praktycznych w tym zakresie.W komentarzu wykorzystano większość dostępnych orzeczeń sądowych dotyczących przedmiotowych kwestii oraz niepublikowane dotąd tezy decyzji wydawanych przez Generalnego Dyrektora Ochrony Środowiska.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o udostępnianiu informacji o środowisku i jego ochronie, udziale społeczeństwa w ochronie środowiska oraz o ocenach oddziaływania na środowisko

  • [DIFIN]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania Pełen opis produktu 'Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji' »

    Książka przedstawia spójny system obiegu i ochrony dokumentów w trzech modułach organizacyjnych: zarządzania jakością (zgodnego z ISO 9001), zarządzania środowiskiem (ISO 14001) i zarządzania bezpieczeństwem informacji (ISO 27001). Szczególne miejsce w przedstawionym systemie zajmują procedury przydzielania i cofania dostępu do pracy ze sprzętem, dokumentami i programami. Ponadto zaprezentowano akty prawne związane z dokumentami elektronicznymi, odniesiono się do podpisu elektronicznego i Infrastruktury Klucza Publicznego. Przedstawiono przykładowy obieg kilkunastu elektronicznych dokumentów biznesowych w systemie zarządzania dokumentami. Mogą one wspomagać modelowanie procesów biznesowych w przedsiębiorstwie, a użyte symbole gra?czne odpowiadają popularnym notacjom opisu procesów. Zaproponowane rozwiązania pozwalają koncentrować się na dozwolonych, a nie na zakazanych technologiach. Autor projektował i wdrożył systemy ewidencji i rozliczania produkcji i usług, rachunek kosztów jakości, systemy budżetowania kosztów i przychodów oraz systemy ochrony danych zgodne z ustawą o ochronie danych osobowych. Uczestniczył w projekcie i wdrożeniu systemu zarządzania jakością zgodnego z ISO 9002, w którym pełnił funkcję audytora wewnętrznego.
    Ranking sklepy24.pl : 0

    Więcej o Obieg i ochrona dokumentów w zarządzaniu jakością, środowiskiem i bezpieczeństwem informacji

  • [PWN Wydawnictwo Naukowe]

    Kategoria: PodręcznikiWysyłka: od ręki

    projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej... Pełen opis produktu 'Analiza ryzyka i ochrona informacji w systemach komputerowych' »

    Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów. Na treść książki składają się następujące tematy: "bezpieczeństwo informacji" i ?system ochrony informacji? ? ustalenie terminologii; przedstawienie powiązań procesów biznesowych z procesami ochrony informacji; ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem); audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji; normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT); rozważania o możliwości ?pomiaru? bezpieczeństwa; projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.; metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
    Ranking sklepy24.pl : 0

    Więcej o Analiza ryzyka i ochrona informacji w systemach komputerowych

  • [PWN Wydawnictwo Naukowe]

    Kategoria: PodręcznikiWysyłka: od ręki

    projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007.Praca zawiera także szczegółowy opis autorskiej metodyki... Pełen opis produktu 'Analiza ryzyka i ochrona informacji w systemach komputerowych' »

    Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i ?pomiarami bezpieczeństwa? oraz wymaganiami normy PN-ISO/IEC 27001:2007.Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów.Na treść książki składają się następujące tematy:- "bezpieczeństwo informacji" i ?system ochrony informacji? ? ustalenie terminologii;- przedstawienie powiązań procesów biznesowych z procesami ochrony informacji;- ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem);- audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji;- normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT);- rozważania o możliwości ?pomiaru? bezpieczeństwa;- projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.;- metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego.Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
    Ranking sklepy24.pl : 0

    Więcej o Analiza ryzyka i ochrona informacji w systemach komputerowych

  • [LexisNexis]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Prezentowany komentarz jest pierwszą w piśmiennictwie próbą spojrzenia na ochronę informacji niejawnych na podstawie nowej ustawy z 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228), która... Pełen opis produktu 'Ustawa o ochronie informacji niejawnych Komentarz' »

    Prezentowany komentarz jest pierwszą w piśmiennictwie próbą spojrzenia na ochronę informacji niejawnych na podstawie nowej ustawy z 5 sierpnia 2010 r. (Dz.U. Nr 182, poz. 1228), która wejdzie w życie 2 stycznia 2011 r. Nowa ustawa uwzględnia dorobek ustawy z 1999 r., ale jest aktem prawnym bardziej nowoczesnym, precyzyjnym i zgodnym ze standardami europejskimi i natowskimi. Autor w sposób przystępny, a jednocześnie wyczerpujący wyjaśnia podstawowe kwestie związane m.in. z klasyfikowaniem informacji niejawnych, organizacją ochrony, szkoleniem, postępowaniami sprawdzającymi, kancelariami tajnymi.Komentarz jest adresowany przede wszystkim do praktyków ? funkcjonariuszy, żołnierzy, pracowników służb specjalnych, innych organów i instytucji, pełnomocników ochrony informacji niejawnych, pracowników pionów ochrony, osób dopuszczonych do informacji niejawnych, sędziów, prokuratorów, adwokatów, radców prawnych, ławników. Zaprezentowane informacje z pewnością zainteresują także studentów.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o ochronie informacji niejawnych Komentarz

  • [C.H. BECK]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych (Dz.U. z 2010 r. Nr 229, poz. 1497). Nowe przepisy odnoszą się do zadań General... Pełen opis produktu 'System kontroli GIODO i ochrona informacji niejawnych' »

    Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych (Dz.U. z 2010 r. Nr 229, poz. 1497). Nowe przepisy odnoszą się do zadań Generalnego Inspektora, przeprowadzania kontroli oraz obowiązków informacyjnych administratora danych osobowych.Ochrona danych osobowych jest istotnym elementem polityki każdej firmy oraz ważnym zagadnieniem dla każdej osoby fizycznej. Spotykamy się z tym codzienne, a nie zawsze wiemy co i jak robić, aby dane osobowej (zarówno nasze jak i przez nas gromadzone) były bezpieczne, jak postępować by nie narazić się na odpowiedzialność z tego tytułu. Publikacja prezentuje spojrzenie na dane osobowe z punktu widzenia Prezesa, Dyrektora, Zarządu, na których z mocy prawa ciążą określone obowiązki a ich niewykonanie to poważne konsekwencje służbowe i karne. Dzięki niej osoby odpowiedzialne za ochronę danych osobowych dowiedzą się, jak przebiega kontrola, co jest kontrolowane, na co Inspektorzy GIODO zwracają uwagę, jakimi dokumentami powinna dysponować każda firma przetwarzająca dane osobowe, jakie obowiązki w zakresie kontroli ma Administrator Danych Osobowych lub Administrator Bezpieczeństwa Informacji, jak postępować w czasie kontroli, jakie są uprawnienia i obowiązki w czasie jej trwania.
    Ranking sklepy24.pl : 0

    Więcej o System kontroli GIODO i ochrona informacji niejawnych

  • [Oficyna Wydawnicza Politechniki Warszawskiej]

    Kategoria: Szkoły policealne. Szkoły wyższeWysyłka: od ręki

    Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny.... Pełen opis produktu 'Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji' »

    Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierwszy zawiera zadania z szyfrów klasycznych. Rozdział drugi koncentruje się na zagadnieniach zasadniczych dla kryptografii ? teorii kongruencji i obliczeniach resztowych. Kolejne rozdziały dotyczą podstaw algebraicznych kryptografii, szyfrów symetrycznych i asymetrycznych oraz podpisów cyfrowych.
    Ranking sklepy24.pl : 0

    Więcej o Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji

  • [C.H. BECK]

    Kategoria: Szkoły policealne. Szkoły wyższeWysyłka: od ręki

    Podręcznik ?Publicznoprawna ochrona informacji? omawia najważniejsze aspekty publicznoprawnej ochrony informacji przed nieuprawnionym przetwarzaniem. Przedstawiono w... Pełen opis produktu 'Publicznoprawna ochrona informacji' »

    Podręcznik ?Publicznoprawna ochrona informacji? omawia najważniejsze aspekty publicznoprawnej ochrony informacji przed nieuprawnionym przetwarzaniem. Przedstawiono w nim m.in.:- zasady przetwarzania danych osobowych,- przesłanki legalności przetwarzania danych,- prawa osoby, której dane dotyczą,- pojęcie i rodzaje informacji niejawnych,- zasady dostępu do informacji niejawnych oraz- sposoby zabezpieczeń informacji niejawnych.
    Ranking sklepy24.pl : 0

    Więcej o Publicznoprawna ochrona informacji

  • [Trans]

    Kategoria: Bezpieczeństwo danych i systemówWysyłka: od ręki

    ?Ochrona informacji stała się normą nowoczesnej organizacji. (?) Biznes stał się rodzajem wojny, a pozyskiwanie, przetwarzanie i udostępnianie informacji o rynku to podstawowe... Pełen opis produktu 'Ochrona informacji' »

    ?Ochrona informacji stała się normą nowoczesnej organizacji. (?) Biznes stał się rodzajem wojny, a pozyskiwanie, przetwarzanie i udostępnianie informacji o rynku to podstawowe metody walki.? Książka wskazuje na prawdę i mity w zakresie zdobywania i ochrony informacji, opisuje legalne i nielegalne sposoby działania, wskazuje na praktyczne rozwiązania, jak bronić się przed ujawnianiem informacji. Ilustrowana obrazami znakomitego surrealisty Pawła Trybalskiego.
    Ranking sklepy24.pl : 0

    Więcej o Ochrona informacji

  • [LexisNexis]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    warunkom nowoczesnych technologii. Celem gruntownej reformy systemu ochrony informacji niejawnych jest uproszczenie obowiązującego prawa, przy zachowaniu wymaganych standardów bezpieczeństwa... Pełen opis produktu 'Ustawa o ochronie informacji niejawnych komentarz' »

    Książka omawia przepisy nowej ustawy z 5 sierpnia 2010 roku. Ustawa ta wprowadza spójne, jednoznaczne do stosowania regulacje i unowocześnia system informacji niejawnych w taki sposób, by odpowiadał warunkom nowoczesnych technologii. Celem gruntownej reformy systemu ochrony informacji niejawnych jest uproszczenie obowiązującego prawa, przy zachowaniu wymaganych standardów bezpieczeństwa dla tego typu informacji.Książka adresowana jest do szerokiej grupy osób zarządzających bezpieczeństwem informacji ? pełnomocników ds. ochrony informacji niejawnych oraz kierowników jednostek organizacyjnych ? w instytucjach administracji rządowej i samorządowej, sądach, prokuraturach, a także w przedsiębiorstwach, w których są przetwarzane informacje niejawne. Rozwiązania praktyczne znajdą w książce również inne osoby zawodowo zajmujące się ochroną informacji niejawnych lub interesujące się tą problematyką.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o ochronie informacji niejawnych komentarz

  • [C.H. BECK]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Książka jest pierwszym na rynku poradnikiem, który omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem... Pełen opis produktu 'Ochrona danych osobowych i informacji niejawnych z uwzględnieniem ogólnego rozporządzenia unijnego' »

    Książka jest pierwszym na rynku poradnikiem, który omawia: zmiany wniesione przez rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych, specyfikę ochrony danych osobowych w poszczególnych branżach (banki, firmy ubezpieczeniowe, firmy telekomunikacyjne, spółdzielnie, wspólnoty mieszkaniowe, biura rachunkowe, szkoły wyższe, firmy windykacyjne), trudne obszary tematyczne z którymi na co dzień stykają się firmy (marketing, windykacja, rachunkowość, monitoring).Ogólne rozporządzenie unijne (które 14.4.2016 r. zostało przyjęte i 27.4.2016 r. sporządzone przez Parlament Europejski) określa m.in.: nową rolę inspektora ochrony danych, obecnie zwanego ABI, ułatwienia dla grup kapitałowych ? przez wprowadzenie konstrukcji ?współadministratorów?, wysokie kary pieniężne za nieprzestrzeganie przepisów rozporządzenia, zasady profilowania, obowiązek prowadzenia przez inspektora ochrony danych osobowych rejestru czynności przetwarzania, obowiązek uwzględnienia ochrony danych w fazie projektowania oraz wprowadzenia mechanizmów domyślnej ochrony danych, szerokie uprawnienia dla osób, których dane dotyczą (m.in. prawo do bycia zapomnianym, przetwarzanie danych dzieci poniżej 16 roku życia tylko za zgodą prawnego opiekuna, przejrzyste udzielanie informacji osobie, której dane dotyczą, itd.), większe obowiązki administratora danych osobowych (m.in. rozszerzenie obowiązku informacyjnego, obowiązek zgłaszania naruszeń ochrony danych osobowych, obowiązek wdrożenia odpowiednich środków technicznych i organizacyjnych).Z uwagi na to, że ogólne rozporządzenie będzie stosowane będzie dopiero od 25.5.2018 r., w publikacji przyjęto formułę przedstawienia obecnie istniejących regulacji (rejestracja zbiorów, funkcjonowanie ABI, powierzenie przetwarzania danych itd.) przy jednoczesnym informowaniu o zmianach w omawianych obszarach, które wprowadzi to rozporządzenie.Ponadto książka uwzględnia stan prawny wynikający z: nowelizacji ustawy o ochronie danych osobowych (z 1.1.2015 r. i 1.4.2016 r.), nowelizacji ustawy o działalności gospodarczej (z maja 2016 r.).Opracowanie zawiera liczne decyzje GIODO oraz orzeczenia sądowe dotyczące ochrony danych osobowych. Wyjaśnia również zapisy ustaw, które przewidują dalej idącą ochronę, niż wynika to z ogólnych postanowień ustawy o ochronie danych osobowych.Dzięki tej książce dowiedzą się Państwo m.in.: jakie zmiany i nowe regulacje wprowadza ogólne rozporządzenie unijne, jakie informacje należy uznać za dane osobowe, w jaki sposób dokonać zgłoszenia zbiorów danych do rejestracji do GIODO i jakie dane są zwolnione z takiego obowiązku, jak dokonać powierzenia i podpowierzenia przetwarzania danych osobowych, kiedy i jak należy powołać ABI i kto może pełnić taką funkcję, w jaki sposób zlecić pełnienie funkcji ABI zewnętrznej firmie, w jaki sposób ABI może delegować swoje uprawnienia (zastępcy ABI, upoważnienia wydawane przez ABI), jakie są obowiązki ABI w zakresie zabezpieczania zbiorów danych w jednostce, jak dokonać sprawdzenia zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych i jak sporządzić sprawozdanie z tego tytułu, jak przygotować politykę bezpieczeństwa informacji oraz instrukcję zarządzania systemem informatycznym, jak należy chronić dane pozyskane podczas rekrutacji, jakie są zasady ochrony danych osobowych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną, jak przygotować się na postępowanie kontrolne GIODO, jaka jest specyfika ochrony danych osobowych w poszczególnych branżach, jak chronić dane w działach marketingu, windykacji i rachunkowości, jakie sankcje za nieprzestrzeganie przepisów ochrony osobowych wprowadza ogólne rozporządzenie unijne.
    Ranking sklepy24.pl : 0

    Więcej o Ochrona danych osobowych i informacji niejawnych z uwzględnieniem ogólnego rozporządzenia unijnego

  • [Wolters Kluwer]

    Kategoria: Służba zdrowia. Opieka zdrowotnaWysyłka: od ręki

    Publikacja stanowi kompleksową wykładnię przepisów ustawy o systemie informacji w ochronie zdrowia, w której omówiono m.in. ustawowe rejestry medyczne i systemy teleinformatyczne, w tym... Pełen opis produktu 'Ustawa o systemie informacji w ochronie zdrowia Komentarz' »

    Publikacja stanowi kompleksową wykładnię przepisów ustawy o systemie informacji w ochronie zdrowia, w której omówiono m.in. ustawowe rejestry medyczne i systemy teleinformatyczne, w tym zasady dotyczące udostępniania danych z tych rejestrów i systemów oraz reguły bezpiecznego przetwarzania jednostkowych danych medycznych w rejestrach.Ponadto w komentarzu zaprezentowano:? cel i założenia procesu informatyzacji służby zdrowia w Polsce,? problematykę minimalnej funkcjonalności rejestrów medycznych oraz dziedzinowych systemów teleinformatycznych,? wybrane aspekty praktyczne kontroli systemu informacji.Książka przeznaczona jest przede wszystkim dla pracowników administracji publicznej odpowiedzialnych za realizację zadań związanych z informatyzacją służby zdrowia oraz pracowników administracyjnych podmiotów leczniczych odpowiedzialnych za przetwarzanie danych medycznych i ich przekazywanie do systemów teleinformatycznych i rejestrów medycznych. Omówiona w komentarzu problematyka powinna również zainteresować przedstawicieli personelu medycznego, pozyskujących jednostkowe dane medyczne przy udzielaniu świadczeń opieki zdrowotnej.Stan prawny na 2 stycznia 2015 r.
    Ranking sklepy24.pl : 0

    Więcej o Ustawa o systemie informacji w ochronie zdrowia Komentarz

  • [DIFIN]

    Kategoria: Komentarze i opracowania prawneWysyłka: od ręki

    Tematyka publikacji w całości skupia się na omówieniu zagadnienia dostępu do informacji publicznej jako kategorii prawnej służącej ochronie interesu prawnego jednostki. Chodzi o wyróżnienie... Pełen opis produktu 'Dostęp do informacji publicznej jako kategoria ochrony interesu prawnego jednostki w regulacjach' »

    Tematyka publikacji w całości skupia się na omówieniu zagadnienia dostępu do informacji publicznej jako kategorii prawnej służącej ochronie interesu prawnego jednostki. Chodzi o wyróżnienie tych elementów, które w świetle uregulowań ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej wypełniają znamiona instrumentów ochrony interesu informacyjnego jednostki. Podlegają one skonfrontowaniu z rozwiązaniami prawnymi występującymi na płaszczyźnie wybranych regulacji materialnego prawa administracyjnego. Chodzi o wyodrębnienie podobieństw i rozbieżności części ogólnej i szczegółowej prawa administracyjnego w przedmiocie udostępniania wiedzy publicznej.
    Ranking sklepy24.pl : 0

    Więcej o Dostęp do informacji publicznej jako kategoria ochrony interesu prawnego jednostki w regulacjach

  • [C.H. BECK]

    Kategoria: Bezpieczeństwo danych i systemówWysyłka: od ręki

    jednocześnie zawiera wzory dokumentów, niezbędnych do prawidłowego wypełniania obowiązków ustawowych, m.in.:Plan ochrony informacji niejawnych w Urzędzie Gminy,Polityka Bezpieczeństwa... Pełen opis produktu 'Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym' »

    Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest jednym z ich najważniejszych zadań. W zbiorze tego typu informacji mogą się znajdować zarówno dane osobowe, których naruszenie może się odbić na sytuacji osobistej poszkodowanych w ten sposób ludzi, jak też informacje niejawne ? ich wyciek może z kolei, pociągnąć za sobą poważne skutki dla bezpieczeństwa państwa.Ustawodawca nakłada na jednostki sektora publicznego w zakresie ochrony tych danych wiele obowiązków, dlatego Wydawnictwo C.H. Beck przygotowało książkę, która omawia najważniejsze zagadnienia z tej problematyki i jednocześnie zawiera wzory dokumentów, niezbędnych do prawidłowego wypełniania obowiązków ustawowych, m.in.:Plan ochrony informacji niejawnych w Urzędzie Gminy,Polityka Bezpieczeństwa Informacji Urzędu Gminy,Protokół z przeglądu materiałów niejawnych,Umowa o powierzenie przetwarzania danych osobowych,Wyznaczenie administratora bezpieczeństwa informacji,Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych,Zgoda na wykorzystanie wizerunku dziecka.Książka została przygotowana przez wybitnych specjalistów z zakresu ochrony danych osobowych, informacji niejawnych oraz systemów teleinformatycznych.
    Ranking sklepy24.pl : 0

    Więcej o Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym

  • [Helion]

    Kategoria: Bezpieczeństwo systemówWysyłka: od ręki

    "Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzającyc... Pełen opis produktu 'Polityka bezpieczeństwa i ochrony informacji' »

    "Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodziewać, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś." (ze wstępu). Jest to poradnik dla każdego szefa firmy, menedżera, kierownika projektu, administratora. Dla każdego komu droga jest informacja, którą posiada. Czy myślisz, że Twoje przedsiębiorstwo jest bezpieczne? Ta książka ukaże Ci zagrożenia, o których jeszcze nie wiesz. Pomoże Ci zrozumieć, jakie niebezpieczeństwa czyhają na Twoje przedsiębiorstwo, a co najważniejsze poda Ci w jaki sposób się przed nimi zabezpieczyć. Przeczytaj ją! Będziesz wtedy znał metody zabezpieczenia i ochrony przed intruzami. Dzięki niej stworzysz politykę bezpieczeństwa przedsiębiorstwa. Tylko wtedy będziesz mógł spać spokojnie.
    Ranking sklepy24.pl : 0

    Więcej o Polityka bezpieczeństwa i ochrony informacji

  • [Helion]

    Kategoria: Bezpieczeństwo systemówWysyłka: od ręki

    projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki... Pełen opis produktu 'Analiza ryzyka i ochrona informacji w systemach komputerowych' »

    Autor cieszącego się dużym zainteresowaniem czytelników Podręcznika administratora bezpieczeństwa teleinformatycznego przedstawia swoją nową książkę, w której zamieścił rozważania na temat związków projektowania systemów ochrony informacji z analizą ryzyka i pomiarami bezpieczeństwa oraz wymaganiami normy PN-ISO/IEC 27001:2007. Praca zawiera także szczegółowy opis autorskiej metodyki L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Cechą charakterystyczną metodyki jest standard opisu jednolity z przyjętym w metodyce audytu bezpieczeństwa teleinformatycznego LP-A oraz pokazanie związków z zapisami normy PN-ISO/IEC 27001:2007. Metodyka L-RAC może zostać zaadaptowana także w innych obszarach szeroko rozumianej analizy bezpieczeństwa w firmie: bezpieczeństwa energetycznego, bezpieczeństwa transportu cennych ładunków oraz bezpieczeństwa składowania cennych lub niebezpiecznych materiałów. Na treść książki składają się następujące tematy: "bezpieczeństwo informacji" i system ochrony informacji ustalenie terminologii; przedstawienie powiązań procesów biznesowych z procesami ochrony informacji; ryzyko i zarządzanie ryzykiem na potrzeby ochrony informacji: charakterystyka procesu zarządzania ryzykiem, szacowanie ryzyka, kontrolowanie ryzyka poprzez stosowanie zabezpieczeń, ryzyko akceptowalne i koszty postępowania z ryzykiem, administrowanie ryzykiem (w tym dyskusja na temat struktur organizacyjnych uwikłanych w ocenę bezpieczeństwa teleinformatycznego i zarządzanie ryzykiem); audyt bezpieczeństwa teleinformatycznego jako proces testowania organizacji pod kątem jej zdolności do ochrony informacji; normy i standardy wspomagające proces oceny stopnia ochrony informacji przez produkt (ISO/IEC 15408) oraz ocenę systemu zarządzania bezpieczeństwem informacji (PN-ISO/IEC 27001, COBIT); rozważania o możliwości pomiaru bezpieczeństwa; projektowanie systemu ochrony informacji jako szczególny przypadek standardowego przedsięwzięcia projektowego: zarządzanie projektem, etapy cyklu rozwojowego, koncepcja architektury, dokumentowanie systemu bezpieczeństwa, itp.; metodyka L-RAC analizy i kontrolowania ryzyka w zakresie bezpieczeństwa teleinformatycznego. Książka przydatna osobom odpowiedzialnym za bezpieczeństwo (pełnomocnikom ds. bezpieczeństwa, administratorom bezpieczeństwa informacji, administratorom systemów), kadrze kierowniczej działów teleinformatyki, jak również, w pewnym zakresie, wyższej kadrze menedżerskiej chcącej wyrobić sobie pogląd na zakres niezbędnych przedsięwzięć związanych z analizą ryzyka na potrzeby bezpieczeństwa teleinformatycznego oraz z projektowaniem i wdrażaniem systemów ochrony informacji. Polecamy ją także studentom, którzy w programie studiów mają przedmioty związane z bezpieczeństwem teleinformatycznym.
    Ranking sklepy24.pl : 0

    Więcej o Analiza ryzyka i ochrona informacji w systemach komputerowych

  • [Helion]

    Kategoria: KsiążkiWysyłka: od ręki

    Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części: Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy... Pełen opis produktu 'Wybrane zagadnienia kryptologii i ochrony informacji' »

    Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części: Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi. Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT. Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.
    Ranking sklepy24.pl : 0

    Więcej o Wybrane zagadnienia kryptologii i ochrony informacji

  • [C.H. BECK]

    Kategoria: Bezpieczeństwo danych i systemówWysyłka: od ręki

    29.8.1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2014 r. poz. 1182 ze zm.). Dotyczą one głównie usytuowania w strukturze organizacyjnej i zadań administratora bezpieczeństwa informacji... Pełen opis produktu 'Ochrona danych osobowych i informacji niejawnych w sektorze publicznym' »

    Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość istotne zmiany do ustawy z 29.8.1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2014 r. poz. 1182 ze zm.). Dotyczą one głównie usytuowania w strukturze organizacyjnej i zadań administratora bezpieczeństwa informacji (ABI). Po nowelizacji rola osoby pełniącej tę funkcję w organizacji oraz jej znaczenie w procesie przetwarzania danych osobowych wyraźnie wzrosły. Administrator bezpieczeństwa informacji uzyskał szerokie uprawnienia kontrolne w swojej jednostce oraz gwarancje samodzielności w procesie ich realizacji.W celu uszczegółowienia sposobu realizacji zadań określonych w znowelizowanej ustawie o ochronie danych osobowych Minister Administracji i Cyfryzacji wydał: rozporządzenie z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. z 2015 r. poz. 745), które weszło w życie w dniu 30 maja 2015 r. rozporządzenie z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. poz. 719), które weszło w życie z dniem 26 maja 2015 r.
    Ranking sklepy24.pl : 0

    Więcej o Ochrona danych osobowych i informacji niejawnych w sektorze publicznym


Booknet.net.pl

Książki oraz podręczniki.
Sklepy24.pl - przewodnik kupujących online Sklep wpisany: 09.03.2011
pwn wydawnictwo naukowe, wydawnictwo olesiejuk, egmont, helion, c.h. beck, cambridge university press, wsip wydawnictwo szkolne i pedagogiczne, zielona sowa, bellona, wolters kluwer
Produkty w ofercie: 329777
Promocje: b/d
Wysyłka do 3 dni: 329777
Opinie pozytywne: 0
Opinie neutralne: 0
Opinie negatywne: 0