Spis treści. Table of Contents... Wykaz autorów... Wykaz skrótów... Wykaz literatury... Wstęp... XXXVII
|
|
- Czesław Wysocki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Table of Contents... XVII Wykaz autorów... XIX Wykaz skrótów... XXI Wykaz literatury... XXV Wstęp... XXXVII Część I. Uwagi wprowadzające do roli dobrych praktyk Rozdział I. Wprowadzenie do tematyki społecznej odpowiedzialności biznesu i kodeksów dobrych praktyk Wprowadzenie, cel opracowania Etyka w biznesie Historia społecznej odpowiedzialności biznesu Pojęcie społecznej odpowiedzialności biznesu ISO Wybrane narzędzia społecznej odpowiedzialności biznesu Wdrażanie zasad społecznej odpowiedzialności biznesu Korzyści z wdrażania zasad społecznej odpowiedzialności biznesu.. 9. Społeczna odpowiedzialność biznesu w badaniach Polskie przykłady społecznej odpowiedzialności biznesu... I. L Oréal Polska dla Kobiet i Nauki przy wsparciu Polskiego Komitetu do spraw UNESCO... II. Świadoma energia RWE... III. Program Tak! Pomagam... IV. Fundusz Kropli Beskidu Kodeksy dobrych praktyk... I. Definicje... II. Funkcje kodeksów dobrych praktyk... III. Historia kodeksów dobrych praktyk... IV. Niektóre polskie kodeksy dobrych praktyk Wnioski V
2 Rozdział II. Kodeksy dobrych praktyk w krajach o systemach common law na przykładzie brytyjskich standardów w zakresie konsultacji społecznych Cel opracowania Krótkie wprowadzenie do systemu common law Brytyjskie kodeksy dobrych praktyk w zakresie konsultacji społecznych Rekomendacje dla Polski w zakresie konsultacji społecznych... Rozdział III. Mowa nienawiści w prawie polskim postulaty de lege lata i de lege ferenda Mowa nienawiści ujęcie ogólne Pojęcie mowy nienawiści w prawodawstwie unijnym Regulacja mowy nienawiści w prawie polskim... I. Regulacje karnoprawne... II. Regulacje cywilnoprawne Zakończenie Część II. Ochrona prywatności w usługach geolokacyjnych Rozdział I. Unijne ramy ochrony prywatności w kontekście zagrożeń związanych z korzystaniem z usług geolokalizacyjnych Wprowadzenie do problematyki ochrony danych geolokalizacyjnych Stopień rozwoju nowych technologii a sposoby przetwarzania danych Rodzaje infrastruktur geolokalizacyjnych Konieczność zapewnienia odpowiedniego stopnia ochrony prywatności Uregulowanie prawne zagadnienia ochrony prywatności w kontekście wykorzystywania danych geolokalizacyjnych Podsumowanie... Rozdział II. Geolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych Funkcjonalności urządzeń mobilnych Cele i metody ustalania lokalizacji Pozorność zgody Prawny chaos informacyjny Rola prawa bezwzględnie obowiązującego Ekwiwalentność świadczeń Nierównowaga ekonomiczna i informacyjna... VI
3 Rozdział III. Dobre praktyki organów administracji publicznej w dostępie do geoinformacji w świetle ustawy o infrastrukturze informacji przestrzennej Wprowadzenie Dane przestrzenne jako informacja publiczna Pojęcie informacji geoprzestrzennej Obowiązki organów administracji publicznej w zakresie udostępniania danych przestrzennych Zakończenie... Rozdział IV. Niemiecki Kodeks ochrony danych osobowych w usługach danych przestrzennych DKGD jako Kodeks dobrych praktyk Ochrona danych osobowych w usługach danych przestrzennych... I. Dane i usługi danych przestrzennych... II. Dane osobowe... III. Przetwarzanie danych przestrzennych/osobowych Autonomia informacyjna jednostki a zewnętrzny obraz nieruchomości Autonomia informacyjna jednostki a wewnętrzny obraz nieruchomości Powiązanie (obrazu) nieruchomości z konkretną osobą Kodeks ochrony danych osobowych w usługach danych przestrzennych... I. DKGD jako samoregulacja przedsiębiorstw... II. Cel DKGD... III. Zakres zastosowania DKGD Konflikty między posiadaczami domów Kontrowersje terminologiczne... IV. Prawa i zobowiązania sygnatariuszy DKGD... V. Ocena okresowa i zmiany w DKGD Projekt zmian przepisów ustawowych Podsumowanie... Rozdział V. Dobre praktyki w zakresie tworzenia i wykorzystania danych geodezyjnych i kartograficznych Wprowadzenie Dane geodezyjne i kartograficzne Praktyczne przykłady wykorzystania danych przestrzennych Dobre praktyki w zakresie tworzenia baz danych kartograficznych i geodezyjnych VII
4 5. Dobre praktyki w obszarach wykorzystania danych kartograficznych i geodezyjnych Zakończenie Część III. Tajemnica zawodowa Rozdział I. Tajemnica adwokata i radcy prawnego w świetle norm etyki zawodowej Ustawowy zakres tajemnicy adwokata i radcy prawnego Tajemnica adwokata i radcy prawnego w kodeksach etyki zawodowej Odpowiedzialność dyscyplinarna za naruszenie obowiązku zachowania tajemnicy adwokata i radcy prawnego Zakończenie... Rozdział II. Dobre praktyki w zakresie poufności mediacji w sprawach gospodarczych Wprowadzenie do problematyki mediacji w sprawach gospodarczych Poufność jako kluczowa zasada mediacji Poufność mediacji na gruncie prawa unijnego Modele rozwiązywania konfliktów Stanowisko doktryny Poufność mediacji na gruncie prawa polskiego Konsekwencje naruszenia zasady poufności Wnioski... Rozdział III. Zasady etyki zawodowej w stosunkach biznesowych Wprowadzenie Zasadność tworzenia kodeksów etyk zawodowych Autonomia korporacji zawodowych Kodeksy etyczne przedsiębiorstw Etyka w biznesie Etyka w biznesie jako dział etyki stosowanej... I. Uzasadnienie aksjologiczne... II. Koncepcja utylitarna... III. Kodeks etyczny a koncepcja sprawiedliwości Wnioski na temat aksjologii etyki biznesowej Część IV. Dostęp do informacji sądowej Rozdział I. Kodeks dobrych praktyk dla sądownictwa w zakresie udostępniania informacji o sprawach... VIII 211
5 1. Wprowadzenie... I. Problemy sądownictwa... II. Strategia modernizacji przestrzeni sprawiedliwości w Polsce na lata III. Kodeksy dobrych praktyk dla sądownictwa... IV. Cel opracowania Zarządzanie informacją sądową... I. Wprowadzenie systemu teleinformatycznego obsługującego biurowość elektroniczną... II. Wysyłanie pism sądowych bez podpisu własnoręcznego i centra druku wspólnego... III. Elektroniczne potwierdzenie odbioru (EPO)... IV. Zapis dźwięku albo obrazu i dźwięku z przebiegu posiedzenia jawnego, transkrypcja, automatyczne rozpoznawanie mowy i audio word spotting... V. Wideokonferencje... VI. Wyszukiwanie akt sądowych za pomocą tagów RFID... VII. Przeglądarka zdigitalizowanych akt sądowych... VIII. Elektroniczny Obieg Dokumentów, Elektroniczne Zarządzanie Dokumentacją, instrukcje kancelaryjne w sądach powszechnych... IX. Uprawnienia w działalności finansowej sądów i uiszczaniu opłat sądowych... X. Uzgadnianie między sądem a prokuraturą dni wokandowych prokuratorów Udostępnianie informacji sądowej... I. Portal Informacyjny Sądów Powszechnych... II. Portal Orzeczeń Sądów Powszechnych... III. Udostępnianie informacji telefonicznej, system zapowiedzi głosowej IVR... IV. Udzielanie informacji sądowej za pomocą poczty elektronicznej albo epuap-u... V. Zamawianie akt sądowych, samodzielne utrwalanie obrazu akt i dokumentów w nich zawartych... VI. Udostępnianie wokandy sądowej przez Internet (i-wokanda); elektroniczna wokanda (e-wokanda)... VII. Ujednolicenie stron internetowych sądów... VIII. Rzecznicy prasowi sądów i kontakty sądu z mediami... Rozdział II. Strategie i dobre praktyki dotyczące bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznych i ochrony przed ich nieuprawnionym ujawnieniem IX
6 1. Podstawowe zagadnienia dotyczące przetwarzania informacji w systemach teleinformatycznych... I. Wprowadzenie... II. Podstawowe definicje kluczowe dla bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznych 2. Zagrożenia dotyczące bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznych... I. Wprowadzenie... II. Utrata zasilania... III. Niewłaściwe działania pracowników... IV. Wady oprogramowania, sprzętu i ich niewłaściwa konfiguracja... V. Zagrożenia społeczno-ekonomiczne i ekologiczne... VI. Cyberprzestępczość... VII. Złośliwe oprogramowanie... VIII. Ataki na systemy teleinformatyczne Akty o charakterze strategicznym i akty prawne z zakresu bezpieczeństwa systemów teleinformatycznych w podmiotach publicznych... I. Wprowadzenie... II. Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń Osiągnięcie odporności na zagrożenia cybernetyczne Radykalne ograniczenie cyberprzestępczości Opracowanie polityki obronnej i rozbudowa zdolności w dziedzinie bezpieczeństwa cybernetycznego w powiązaniu ze wspólną polityką bezpieczeństwa i obrony (WPBiO) Rozbudowa zasobów przemysłowych i technologicznych na potrzeby bezpieczeństwa cybernetycznego Ustanowienie spójnej międzynarodowej polityki w zakresie cyberprzestrzeni dla Unii Europejskiej i promowanie podstawowych wartości UE Rozwój zdolności w zakresie bezpieczeństwa cybernetycznego i odporności infrastruktury informatycznej w państwach trzecich Role i obowiązki Koordynacja między właściwymi organami ds. bezpieczeństwa sieci i informacji /CERT, organami egzekwowania prawa i organami obrony Wnioski i dalsze działania... X
7 III. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej Działania Sił Zbrojnych RP w zakresie cyberbezpieczeństwa Działania w obszarze cywilnym w zakresie cyberbezpieczeństwa... IV. Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej... V. Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej VI. Krajowe Ramy Interoperacyjności... VII. Normy (polskie, europejskie, ISO) powołane w rozporządzeniu ws. KRI... VIII. Grupy robocze zajmujące się bezpieczeństwem informacji na szczeblu europejskim i międzynarodowym... IX. Inne działania legislacyjne związane z zapewnieniem bezpieczeństwa cyberprzestrzeni RP... X. Raport Najwyższej Izby Kontroli z czerwca 2015 r. o bezpieczeństwie w cyberprzestrzeni... XI. Ekspertyza NASK na zlecenie Ministerstwa Cyfryzacji System bezpieczeństwa cyberprzestrzeni RP Podsumowanie... Rozdział III. Dobre praktyki w zakresie udostępniania dokumentów w postaci elektronicznej w sądach powszechnych w kontekście ochrony danych osobowych Wprowadzenie i cel opracowania Dokument sądowy w postaci elektronicznej w postępowaniu sądowym Dobre praktyki w zakresie udostępniania dokumentów sądowych utrwalonych pierwotnie w postaci elektronicznej... I. Bezpieczeństwo teleinformatyczne... II. Zasady identyfikacji i uwierzytelnienia... III. Interoperacyjność... IV. Zasady przetwarzania danych osobowych... V. Kompetencje ministra sprawiedliwości w zakresie przetwarzania danych zawartych w systemach obsługujących sądy powszechne Sposoby udostępniania dokumentów sądowych w postaci elektronicznej... I. Portal Informacyjny... II. Konto w systemie teleinformatycznym (EPU)... III. Informatyczny nośnik danych... IV. Dedykowane stanowisko komputerowe w budynku sądu XI
8 5. Wnioski końcowe i Kodeks dobrych praktyk w zakresie udostępniania dokumentów sądowych w sieci Internet Część V. Dobre praktyki w zakresie usług internetowych Rozdział I. Dobre praktyki w zakresie dostępu do internetu i korzystania z usług internetowych Wprowadzenie, cel opracowania Czy Internet jest globalnym dobrem wspólnym?... I. Zarządzanie Internetem Blokowanie dostępu do Internetu... I. Naruszanie praw autorskich... II. Ochrona dzieci i młodzieży korzystających z nowoczesnych technologii... III. Hazard on-line... IV. Rejestr Stron i Usług Niedozwolonych... V. Wnioski de lege ferenda dotyczące blokowania dostępu do Internetu... VI. Samoregulacja w zakresie korzystania z Internetu Wnioski de lege ferenda w zakresie kodeksów etycznych dla usług internetowych Część VI. Wzory dobrych praktyk Rozdział I. Dobre praktyki w zakresie konsultacji publicznych, wypływające z wzorców brytyjskich Podstawowe zasady... I. Konieczność angażowania partnerów społecznych na etapie planowania legislacji... II. Zapewnienie pełnej przejrzystości dokumentów konsultacyjnych... III. Zapewnienie informacji zwrotnej... IV. Prowadzenie dialogu konsultacyjnego... V. Zapewnienie powszechnego dostępu do konsultowanych aktów... VI. Opracowanie przewodników i podręczników dotyczących konsultacji Dobre praktyki w zakresie planowania konsultacji społecznych... I. Zakres konsultacji... II. Podstawowe informacje... III. Tło... IV. Przedmowa... XII
9 V. Zawartość/... VI. Streszczenie i/lub wstęp... VII. Kluczowa część dokumentacji wraz z pytaniami... VIII. Podsumowanie pytań... IX. Dodatkowe informacje... X. Załączniki... Rozdział II. Geolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych Ocena użyteczności geolokalizacji dla użytkowników aplikacji mobilnych Dobre praktyki użytkownika urządzeń mobilnych w kontekście geolokalizacji... Rozdział III. Dobre praktyki w zakresie tworzenia i wykorzystania baz danych przestrzennych Tworzenie baz danych przestrzennych... I. Interoperacyjność danych geodezyjnych i kartograficznych... II. Metadane... III. Tworzenie systemów informacyjnych udostępniających dane przestrzenne Wykorzystanie baz danych przestrzennych... I. Publikacja map w Internecie... II. Dostęp do baz danych przestrzennych... III. E-usługi... IV. Zgłaszanie prac geodezyjnych... V. Polityka bezpieczeństwa... Rozdział IV. Zbiór dobrych praktyk w procesie udostępniania danych przestrzennych Przedmiot udostępnienia Zasadność procesu udostępnienia Sposób udostępnienia Powszechność procesu udostępniania Elektroniczny charakter procesu udostępnienia Nieodpłatność i ograniczona bezpłatność procesu udostępnienia Postulaty w zakresie bezpieczeństwa danych udostępnianych za pomocą środków komunikacji elektronicznej (zapewnienie bezpieczeństwa danych w Internecie)... Rozdział V. Dobre praktyki w zakresie przestrzegania tajemnicy adwokata i radcy prawnego XIII
10 Rozdział VI. Dobre praktyki w zakresie prowadzenia mediacji w sprawach gospodarczych Dobre praktyki mediatora Dobre praktyki w postępowaniu mediacyjnym Dobre praktyki legislatora Rozdział VII. Dobre praktyki w negocjacjach biznesowych oraz dobre praktyki negocjatora Dobre praktyki negocjacyjne Dobre praktyki negocjatora Rozdział VIII. Dobre praktyki dotyczące bezpieczeństwa informacji przetwarzanych w systemach teleinformatycznych i ochrony przed ich nieuprawnionym ujawnieniem dla organizacji publicznych i prywatnych Dobre praktyki z obszaru organizacyjnego Dobre praktyki z obszaru szkolenia użytkowników w organizacji Dobre praktyki z obszaru technicznego... I. Zróżnicowanie poziomu zabezpieczeń... II. Zabezpieczenie przed utratą zasilania i utratą danych... III. Logowanie do serwisów internetowych... IV. Dobre praktyki z zakresu ochrony przed atakami typu phishing... V. Dobre praktyki z zakresu ochrony przed atakami socjotechnicznymi... VI. Dobre praktyki z zakresu ochrony przed atakami DDoS... VII. Dobre praktyki z zakresu ochrony usług elektronicznych świadczonych w sieci Internet... VIII. Dobre praktyki z obszaru poczty elektronicznej... IX. Dobre praktyki dotyczące stosowania urządzeń mobilnych w organizacji... X. Dobre praktyki dotyczące stosowania pamięci USB w organizacji... XI. Dobre praktyki dotyczące tworzenia haseł... XII. Pozostałe dobre praktyki z obszaru technicznego Dobre praktyki z obszaru współpracy z organizacjami zewnętrznymi przy budowie systemów lub usług informatycznych. Rozdział IX. Kodeks dobrych praktyk w zakresie zarządzania informacją sądową i jej udostępniania Zarządzanie informacją sądową... I. Oprogramowanie repertoryjno-biurowe... XIV
11 II. Centra usług wspólnych... III. Elektroniczne potwierdzenie odbioru (EPO) i inne doręczenia... IV. Zapis dźwięku albo obrazu i dźwięku z przebiegu posiedzenia jawnego, transkrypcja, automatyczne rozpoznawanie mowy i audio word spotting... V. Wideokonferencje... VI. Wyszukiwanie akt sądowych za pomocą tagów RFID... VII. Przeglądarka zdigitalizowanych akt sądowych... VIII. Elektroniczny obieg dokumentów, elektroniczne zarządzanie dokumentacją, instrukcje kancelaryjne... IX. Usprawnienia w działalności finansowej sądów i uiszczaniu opłat sądowych... X. Uzgadnianie między sądem a prokuraturą dni wokandowych prokuratorów Udostępnianie informacji sądowej... I. Portal Informacyjny Sądów Powszechnych... II. Portal Orzeczeń Sądów Powszechnych... III. Udostępnianie informacji telefonicznej, system zapowiedzi głosowej IVR... IV. Udzielanie informacji sądowej za pomocą poczty elektronicznej albo epuap-u... V. Zamawianie akt sądowych, samodzielne utrwalanie obrazu akt i dokumentów w nich zawartych... VI. Udostępnianie wokandy sądowej przez Internet (i-wokanda); e-wokanda... VII. Ujednolicenie stron internetowych sądów... VIII. Rzecznicy prasowi sądów i kontakty sądu z mediami... Rozdział X. Katalog dobrych praktyk w zakresie udostępniania dokumentów w postaci elektronicznej w sądach powszechnych w kontekście ochrony danych osobowych System teleinformatyczny obsługujący postępowania sądowe. Zasada jednego okienka Identyfikacja użytkownika i zasady przetwarzania danych Relacja na linii urząd-obywatel.... Rozdział XI. Kodeks dobrych praktyk w zakresie korzystania z usług internetowych Dekalog korzystających z usług internetowych Kultura osobista Kontrola rodzicielska wobec dzieci i młodzieży XV
12 Poczta elektroniczna... Fora internetowe... Komunikatory internetowe... Tworzenie bloga... Czytanie bloga i jego komentowanie... Tworzenie stron Publikacja strony Utrzymanie strony Indeks rzeczowy XVI
Spis treści Autorzy Wykaz skrótów Wykaz literatury
Autorzy... Wykaz skrótów... Wykaz literatury... Część I. Ograniczenie jawności w postępowaniu sądowym i sądowoadministracyjnym Rozdział I. Orzecznictwo sądów powszechnych dotyczące ograniczeń jawności
Bardziej szczegółowoSpis treści. Table of Contents... Wykaz skrótów... Wykaz literatury...
Table of Contents... Autorzy... Wykaz skrótów... Wykaz literatury... XV XVII XIX XXIII Część I. Jawność i interoperacyjność zagadnienia ogólne Rozdział I. Pojęcie i jawność rejestrów publicznych uwagi
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoCZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34
Spis treści Wykaz skrótów str. 11 Od autorów str. 19 CZĘŚĆ PIERWSZA WSTĘP A. Wprowadzenie str. 23 B. Ochrona na płaszczyźnie międzynarodowej str. 34 I. Konwencja o ochronie praw człowieka i podstawowych
Bardziej szczegółowoWykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy
Bardziej szczegółowoPrzedmowa... Wykaz skrótów... Wykaz literatury...
Spis treści Przedmowa... Wykaz skrótów... Wykaz literatury... IX XI XV Część I. Komentarz praktyczny... 1 Rozdział 1. Postępowania wieczystoksięgowe w systemie postępowania cywilnego... 5 1. Uwagi wprowadzające...
Bardziej szczegółowoSpis treści Autorzy Wykaz skrótów Wykaz literatury
Autorzy... Wykaz skrótów... Wykaz literatury... XI XIII XXIII Rozdział I. Dane telekomunikacyjne jako środek inwigilacji masowej w demokratycznym państwie prawa... 1 Wprowadzenie... 1 1. Europejskie standardy
Bardziej szczegółowoJAWNOŚĆ I JEJ OGRANICZENIA
MONOGRAFIE PRAWNICZE JAWNOŚĆ I JEJ OGRANICZENIA Redaktor naukowy GRAŻYNA SZPOR TOM IV ZNACZENIE ORZECZNICTWA MAŁGORZATA JAŚKOWSKA (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoPolityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoStruktura organizacyjna
Załącznik Nr 1 Regulamin Biura Obsługi Interesantów (BOI) Sądu Rejonowego dla m. st. Warszawy w Warszawie tekst jednolity. 1 Struktura organizacyjna 1. BOI wchodzi w skład Oddziału Administracyjnego 2.
Bardziej szczegółowo3. Funkcje postępowania cywilnego i ich historyczna zmienność Społeczne znaczenie procesu cywilnego I. Otoczenie społeczno-gospodarcze
Wstęp... Wykaz skrótów... Wykaz literatury... Rozdział I. Zastosowanie nowoczesnych rozwiązań technologicznych w sądowym postępowaniu cywilnym... 1 1. Model informatyzacji działalności podmiotów realizujących
Bardziej szczegółowoO Autorach... XI Przedmowa... XV Wykaz skrótów... XIX Wykaz literatury... XXV
Spis treści O Autorach... XI Przedmowa... XV Wykaz skrótów... XIX Wykaz literatury... XXV Część I. Dane osobowe w kancelarii prawnej. Odpowiedzialność prawnika za naruszenie wymogów bezpieczeństwa IT...
Bardziej szczegółowoRegulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Załącznik do uchwały Nr 1032/2019 Rady OIRP w Warszawie z 18.09.2019 r. Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Portal A sp. z o.o. dba o bezpieczeństwo udostępnianych w Portalu danych osobowych, w szczególności przed dostępem osób nieupoważnionych. 2. Portal A sp. z o.o. realizuje politykę
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoSpis treści. 4. Nieodpłatna pomoc prawna w postępowaniu przed Trybunałem Konstytucyjnym charakterystyka
Przedmowa... XIII Wykaz skrótów... XV Wykaz literatury... XIX Wykaz orzecznictwa... LI Wprowadzenie... 1. Założenia metodologiczne... I. Uzasadnienie wyboru tematu... II. Metody badawcze... III. Struktura...
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoSylabus modułu e-urzędnik
Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z
Bardziej szczegółowoPlanowanie przestrzenne w świetle ustawy z dnia 4 marca 2010 r. o infrastrukturze informacji przestrzennej
Planowanie przestrzenne w świetle ustawy z dnia 4 marca 2010 r. o infrastrukturze informacji przestrzennej Lidia Piotrowska Naczelnik Wydziału Planowania Regionalnego i Współpracy Transgranicznej Minister
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie
Bardziej szczegółowoCentrum Kompetencji i Informatyzacji Sądownictwa. dr Sylwia Kotecka r. pr. dr Anna Zalesińska Centrum Kompetencji i Informatyzacji Sądownictwa
Centrum Kompetencji i Informatyzacji Sądownictwa dr Sylwia Kotecka r. pr. dr Anna Zalesińska Centrum Kompetencji i Informatyzacji Sądownictwa Podstawa prawna I 98 RUSP 1. Prezes sądu może zarządzić
Bardziej szczegółowoZARZĄDZENIE NR 20/2018 STAROSTY RACIBORSKIEGO. z dnia 28 lutego 2018 r.
ZARZĄDZENIE NR 20/2018 STAROSTY RACIBORSKIEGO z dnia 28 lutego 2018 r. w sprawie zmiany zarządzenia dotyczącego Regulaminu Wewnętrznego Wydziału Geodezji Starostwa Powiatowego w Raciborzu Na podstawie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoREGULAMIN SERWISU ALEGOTOWKA.PL
REGULAMIN SERWISU ALEGOTOWKA.PL 1 Postanowienia ogólne 2. Niniejszy regulamin (dalej jako Regulamin ) wydany został przez Primus Finance Sp. z o.o. z siedzibą w Warszawie, przy ul. Rodziny Hiszpańskich
Bardziej szczegółowoREGULAMIN FUNKCJONOWANIA BIURA OBSŁUGI INTERESANTÓW (BOI) W SĄDZIE REJONOWYM DLA WARSZAWY-MOKOTOWA PRZY UL. OGRODOWA 51 A
REGULAMIN FUNKCJONOWANIA BIURA OBSŁUGI INTERESANTÓW (BOI) W SĄDZIE REJONOWYM DLA WARSZAWY-MOKOTOWA PRZY UL. OGRODOWA 51 A 1 Struktura organizacyjna 1. Biuro Obsługi Interesantów (BOI) wchodzi w skład I,
Bardziej szczegółowoprojekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a
Bardziej szczegółowoTWORZENIE INFRASTRUKTURY DANYCH GEOREFERENCYJNYCH WOJEWÓDZTWA MAZOWIECKIEGO
TWORZENIE INFRASTRUKTURY DANYCH GEOREFERENCYJNYCH WOJEWÓDZTWA MAZOWIECKIEGO Krzysztof Mączewski, Geodeta Województwa Mazowieckiego Ewa Janczar Kierownik Działu Obsługi Zasobu Geodezyjnego i Kartograficznego
Bardziej szczegółowoRegulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
Bardziej szczegółowoZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoOCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Bardziej szczegółowoZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
Bardziej szczegółowoKodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
Bardziej szczegółowoSpis treści. Przedmowa... V. Wykaz najważniejszej literatury... XV
Przedmowa... V Wykaz skrótów... XIII Wykaz najważniejszej literatury... XV Rozdział I.Co to jest publiczne prawo gospodarcze?... 1 1. Uwagi ogólne... 1 2. Publiczne prawo... 2 3. gospodarcze... 4 4. Publiczne
Bardziej szczegółowoadw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.
adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. Z problematyką EDM związane są przede wszystkim następujące akty prawne: Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i RPP (rozdział 7 Prawo
Bardziej szczegółowoSpis treści. Przedmowa... V. Wykaz najważniejszej literatury... XVII
Spis treści Przedmowa... V Wykaz skrótów... XIII Wykaz najważniejszej literatury... XVII Rozdział I. Co to jest publiczne prawo gospodarcze?... 1 1. Uwagi ogólne... 1 2. Publiczne prawo... 2 3. gospodarcze...
Bardziej szczegółowoRegulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie
Regulamin korzystania z systemu Office 365 w Zespole Szkół Ponadpodstawowych w Kleszczowie Rozdział 1 Postanowienia ogólne 1 określa w niniejszym Regulaminie zasady korzystania z konta w ramach systemu
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoZarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.
Zarządzenie Nr 119/VII/2017 Burmistrza Miasta Milanówka z dnia 30 czerwca 2017 r. w sprawie zmiany zarządzenia Nr 87/VII/2015 Burmistrza Miasta Milanówka z dnia 28 maja 2015 r. w sprawie Regulaminu Organizacyjnego
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI BE READY CONCIERGE SERVICE
POLITYKA PRYWATNOŚCI BE READY CONCIERGE SERVICE Spis treści: 1. Postanowienia ogólne; 2. Definicje; 3. Dane automatyczne; 4. Dane osobowe; 5. Prawa i obowiązki Administratora; 6. Prawa i obowiązki Użytkownika;
Bardziej szczegółowoPolityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Bardziej szczegółowoMANAGER CSR MODUŁY WARSZTATOWE
MANAGER CSR MODUŁY WARSZTATOWE WARSZTAT C- A IDEA SPOŁECZNEJ ODPOWIEDZIALNOŚCI BIZNESU. PODSTAWY CSR. Skąd się wziął CSR? Historia społecznej odpowiedzialności biznesu. Koncepcja zrównoważonego rozwoju.
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSpis treści 1. Kodeks postępowania cywilnego 1a. 1b. 1c. 1d. 1e. 1f. 1g. 1h. 1i. 1j.
Wykaz skrótów...................................... VIII 1. Kodeks postępowania cywilnego z dnia 17 listopada 1964 r. (Dz.U. Nr 43, poz. 296)........................... 1 1a. Przepisy wprowadzające Kodeks
Bardziej szczegółowoSpis treści. Str. Nb. Przedmowa... V Wykaz skrótów... XV
Spis treści Przedmowa... V Wykaz skrótów... XV Część I. Zagadnienia ogólne... 1 Rozdział I. Czym są organy ochrony prawnej?... 3 1 1. Ochrona prawna i jej rodzaje... 3 1 2. KlasyÞkacja organów państwowych...
Bardziej szczegółowoZałożenia i stan realizacji projektu epuap2
Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2
Bardziej szczegółowoE-usługi w geodezji i kartografii
E-usługi w geodezji i kartografii Krzysztof Mączewski Geodeta Województwa Dyrektor Departamentu Geodezji i Kartografii Urzędu Marszałkowskiego Województwa Mazowieckiego w Warszawie 1 Spotkanie z autorami
Bardziej szczegółowoZałącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
Bardziej szczegółowoSpis treści. 1. Zagadnienia wstępne Tworzenie i wewnętrzna struktura sądów powszechnych III. Sądownictwo administracyjne...
Przedmowa... XI Wykaz skrótów... XV Wykaz literatury... XIX Rozdział I. Zasady ustrojowe sądownictwa... 1 1. Rozumienie konstytucyjnych zasad prawnych... 1 2. Zasada demokratycznego państwa prawnego...
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wykaz najważniejszej literatury... XVII. Przedmowa...
Wykaz skrótów... XIII Wykaz najważniejszej literatury... XVII Przedmowa... XIX Rozdział I. Co to jest publiczne prawo gospodarcze?... 1 1. Uwagi ogólne... 1 2. Publiczne prawo... 2 3. gospodarcze... 3
Bardziej szczegółowoWdrożenie systemów dziedzinowych, publikacja usług elektronicznych oraz dostawa sprzętu informatycznego w ramach Projektu ASI
Wdrożenie systemów dziedzinowych, publikacja usług elektronicznych oraz dostawa sprzętu informatycznego w ramach Projektu ASI Krzysztof Mączewski Dyrektor Departamentu Cyfryzacji, Geodezji i Kartografii
Bardziej szczegółowoStatut. Wielkopolskiego Centrum Arbitrażu i Mediacji przy Wielkopolskiej Izbie Przemysłowo-Handlowej Izbie Gospodarczej. Postanowienia ogólne
Statut Wielkopolskiego Centrum Arbitrażu i Mediacji przy Wielkopolskiej Izbie Przemysłowo-Handlowej Izbie Gospodarczej 1 Postanowienia ogólne 1. Wielkopolskie Centrum Arbitrażu i Mediacji, zwane dalej
Bardziej szczegółowoWarsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich?
Warsztaty dla początkujących czyli o co chodzi w Funduszach Europejskich? Program Operacyjny Polska Cyfrowa 2014-2020 Irena Romańczuk Departament Programów Regionalnych Główny Punkt Informacyjny Funduszy
Bardziej szczegółowoProjekt Miejski System Zarządzania-Katowicka Infrastruktura Informacji Przestrzennej
Projekt Miejski System Zarządzania-Katowicka Infrastruktura Informacji Przestrzennej Projekt Miejski System Zarządzania-Katowicka Infrastruktura Informacji Przestrzennej (MSZ-KIIP) zgłoszony przez Miasto
Bardziej szczegółowoSpis treści. 1. Uwagi wprowadzające... 71
Wykaz skrótów... Wykaz literatury... XI XVII Wykaz orzecznictwa... XXXVII Opis założeń badawczych oraz wprowadzenie w strukturę pracy... 1 Rozdział I. Pojęcie tajemnicy przedsiębiorstwa... 10 1. Uwagi
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoCloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS)
Cloud Computing - problematyka prawna udostępnienia aplikacji w chmurze obliczeniowej (SaaS) Zakres prezentacji Określenie charakteru prawnego usług świadczonych w ramach modelu SaaS, Wyodrębnienie istotnych
Bardziej szczegółowoKOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP
KOMENTARZ DO PROJEKTU POLITYKA OCHRONY CYBERPRZESTRZENI RP Warszawa, grudzień 2012 WSTĘP Do konsultacji publicznej przekazany został dokument Polityka ochrony Cyberprzestrzeni RP 1 jest to kolejna w ostatnich
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoWstęp. praktyk regulaminów. Wzory stanowią integralną część opracowania i mają charakter praktyczny.
W ramach realizacji zadania Wybrane dobre praktyki w zakresie usług elektronicznych przeprowadzone zostały kwerendy naukowe, owocem których zostały przygotowane artykuły dotyczące różnych obszarów działalności
Bardziej szczegółowoSpis treści Przedmowa... Wykaz skrótów... Wykaz aktów prawnych... Wykaz literatury... XVII XXI XXV XXIX Wykaz orzecznictwa... XXXVII Rozdział I. Teori
Przedmowa... Wykaz skrótów... Wykaz aktów prawnych... Wykaz literatury... XVII XXI XXV XXIX Wykaz orzecznictwa... XXXVII Rozdział I. Teoria reklamy... 1 1. Historia reklamy wzmianka... 1 I. Początki reklamy
Bardziej szczegółowoORGANY OCHRONY PRAWNEJ RP. Autorzy: Sławomir Serafin, Bogumił Szmulik
ORGANY OCHRONY PRAWNEJ RP Autorzy: Sławomir Serafin, Bogumił Szmulik Przedmowa Wykaz skrótów Część I. Zagadnienia ogólne Rozdział I. Czym są organy ochrony prawnej? ő 1. Ochrona prawna ijej rodzaje ő 2.
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoSpis treści. Przedmowa... Wykaz skrótów... Literatura... Komentarz... 1
Przedmowa....................................... Wykaz skrótów.................................... Literatura........................................ XIII XVII XXI Komentarz.......................................
Bardziej szczegółowoPrzebieg i efekty kontroli zewnętrznych przeprowadzonych w Urzędzie Miasta Katowice w 2009r.
Przebieg i efekty kontroli zewnętrznych przeprowadzonych w Urzędzie Miasta Katowice w 2009r. 1. AK.II-0911-2/09 Data rozpoczęcia kontroli: 19.01.2009 r. Data zakończenia kontroli: 20.01.2009 r. 2. Biuro
Bardziej szczegółowojawność i jej ograniczenia
MONOGRAFIE PRAWNICZE jawność i jej ograniczenia Redaktor naukowy Grażyna Szpor TOM VII Postępowanie administracyjne Czesław Martysz (red.) Wydawnictwo C.H.Beck MONOGRAFIE PRAWNICZE GRAŻYNA SZPOR (Redaktor
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności 1. Postanowienia ogólne 1. Administrator danych - NetShock.pl sp.j. z siedzibą we Wrocławiu, pl. Solny 14, 50 062 Wrocław, wpisaną do rejestru przedsiębiorców prowadzonego przez Sąd
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM
POLITYKA PRYWATNOŚCI W SERWISIE SENTIONE.COM 1 Cele Polityki Prywatności 1.1 Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych przekazanych przez użytkowników w związku
Bardziej szczegółowoZarządzenie Nr R-86/2016 Rektora Politechniki Lubelskiej z dnia 7 grudnia 2016 r. w sprawie Biuletynu Informacji Publicznej Politechniki Lubelskiej
Zarządzenie Nr R-86/2016 Rektora Politechniki Lubelskiej z dnia 7 grudnia 2016 r. w sprawie Biuletynu Informacji Publicznej Politechniki Lubelskiej Na podstawie 32 Statutu Politechniki Lubelskiej, art.
Bardziej szczegółowoEwa Janczar. Zastępca Dyrektora Departamentu Geodezji i Kartografii UMWM. 1 Spotkanie z autorami systemów do prowadzenia PZGiK r.
Przedstawienie informacji na temat e-usług z zakresu geodezji i kartografii planowanych do utworzenia i uruchomienia w ramach projektu Regionalne partnerstwo samorządów Mazowsza dla aktywizacji społeczeństwa
Bardziej szczegółowoOchrona danych osobowych w praktyce
Ochrona danych osobowych w praktyce WSB Toruń - Studia podyplomowe Opis kierunku Studia podyplomowe Ochrona danych osobowych w praktyce w WSB w Toruniu W świetle najnowszych zmian ustawy o ochronie danych
Bardziej szczegółowoPółnocno-Wschodni Klaster Edukacji Cyfrowej
Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska
Bardziej szczegółowoInformatyzacja wymiaru sprawiedliwości. Kierunki zmian i ich wpływ na funkcjonowanie sądów oraz uczestników postępowań
Informatyzacja wymiaru sprawiedliwości. Kierunki zmian i ich wpływ na funkcjonowanie sądów oraz uczestników postępowań Jacek Czaja Podsekretarz Stanu w Ministerstwie Sprawiedliwości RP Agenda Elektroniczne
Bardziej szczegółowoEZD RP elektroniczne zarządzanie dokumentacją w administracji publicznej
EZD RP elektroniczne zarządzanie dokumentacją w administracji publicznej Publiczna prezentacja założeń projektu pozakonkursowego Projekt planowany do realizacji w ramach Działania 2.2 Cyfryzacja procesów
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ POSTANOWIENIA OGÓLNE
Strona1 REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ POSTANOWIENIA OGÓLNE 1. Właścicielem serwisów dostępnych pod adresami: www.adwokatrzeszow.eu, www.reslegal.pl oraz www.adwokatprzemysl.pl, www.adwokatmielec.eu,
Bardziej szczegółowoRODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1
RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1 1 PIERWSZE SPOTKANIE W RAMACH REALIZACJI ZAJĘĆ Z ZAKRESU RODZIC W INTERNECIE
Bardziej szczegółowoDokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji
Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0164/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla
Bardziej szczegółowoSpis autorów. Wstęp dr Izabela Kraśnicka. Rozdział I prof. UJ dr hab. Fryderyk Zoll, dr Barbara Namysłowska-Gabrysiak
Spis autorów Wstęp dr Izabela Kraśnicka Rozdział I prof. UJ dr hab. Fryderyk Zoll, dr Barbara Namysłowska-Gabrysiak Rozdział II A. Marta Janina Skrodzka B. Magdalena Bober Rozdział III A. Katarzyna Ryłko
Bardziej szczegółowoOchrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
Bardziej szczegółowoREGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA LUBELSKIEGO NA LATA Priorytet II Cyfrowe Lubelskie Działanie 2.1
TYPY PROJEKTÓW REGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA LUBELSKIEGO NA LATA 2014-2020 Priorytet II Cyfrowe Lubelskie Działanie 2.1 Planowany termin naboru: 30.08.2016-14.10.2016 Kwota przeznaczona na
Bardziej szczegółowoRobert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
Bardziej szczegółowohttp://www.gastroserwisant.pl
POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną
Regulamin świadczenia usług drogą elektroniczną 1. Postanowienia ogólne 1. Niniejszy regulamin stosuje się do usług świadczonych drogą elektroniczną za pośrednictwem Strony internetowej oraz Sklepu internetowego
Bardziej szczegółowoRegulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP
Regulamin świadczenia usług drogą elektroniczną w CAT LC Polska Sp. z o.o. WSTĘP Realizując postanowienia Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 r. Nr 144 poz.
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowo