Sortowanie
Źródło opisu
Katalog zbiorów Miejskiej Biblioteki Publicznej w Olsztynie
(14)
IBUK Libra
(3)
Forma i typ
Książki
(14)
E-booki
(3)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(12)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Planeta 11
(2)
DGiOZ
(1)
Biblioteka Ekonomiczno-Techniczna
(11)
Filia nr 6
(1)
Autor
Bral Wiesław
(2)
Szewc Tomasz
(2)
Andrukiewicz Elżbieta
(1)
Andrzejewski Mariusz (1971- )
(1)
Borowiecki Ryszard (1943- )
(1)
Ciecierski Marek
(1)
Famielec Józefa
(1)
Golat Rafał
(1)
Józefowski Tomasz
(1)
Klimanek Tomasz
(1)
Kominek Aleksandra
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kołodziejczyk Łukasz
(1)
Lańduch Paweł
(1)
Michalak Arkadiusz (1978- )
(1)
Młodak Andrzej
(1)
Nogacki Robert
(1)
Pietrzak Michał
(1)
Pipkin Donald L
(1)
Romanowska Maria (1947- )
(1)
Stawikowski Grzegorz
(1)
Strąkow Michał
(1)
Stępień Marta (ekonomia)
(1)
Sutton Roger J
(1)
Wojciechowski Andrzej (księgowość)
(1)
Wylie Christopher (1989- )
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(3)
2000 - 2009
(11)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(17)
Język
polski
(17)
Odbiorca
Szkoły wyższe
(1)
Przynależność kulturowa
Literatura kanadyjska
(1)
Temat
Informacje niejawne
(5)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Dane osobowe
(2)
Informacja
(2)
Internet
(2)
Obieg dokumentów
(2)
Ochrona środowiska
(2)
Sieć komputerowa
(2)
Baza danych
(1)
Benchmarking
(1)
Facebook
(1)
Instytut Informacji Naukowej i Studiów Bibliologicznych (Uniwersytet Warszawski)
(1)
Kapitał intelektualny przedsiębiorstwa
(1)
Ochrona danych
(1)
Podatek
(1)
Podpis elektroniczny
(1)
Polityka
(1)
Prawo do prywatności
(1)
Przestępstwa przeciwko ochronie informacji
(1)
Przestępstwo komputerowe
(1)
Spółki giełdowe
(1)
Studenci
(1)
Systemy informatyczne
(1)
Systemy informatyczne zarządzania
(1)
Szyfry
(1)
Technologia informacyjna (IT)
(1)
Telefonia komórkowa
(1)
Telegrafia kopiowa
(1)
Telekomunikacja
(1)
Transmisja danych
(1)
Umowa
(1)
Wybory prezydenckie
(1)
Wywiad gospodarczy
(1)
Własność przemysłowa
(1)
Zarządzanie strategiczne
(1)
Temat: czas
2001-0
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(1)
Warszawa
(1)
Gatunek
Podręcznik
(4)
Poradnik
(1)
Publicystyka
(1)
Dziedzina i ujęcie
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
17 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 40.10 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne biznesu jest dzisiaj kwestią kluczową. Dzieje się tak z prostej przyczyny: informacja stała się strategicznym niematerialnym zasobem przedsiębiorstw. Współczesny biznes preferuje bardzo szybkie i zarazem odpowiedzialne działania oparte na aktualnej, trafnej, terminowej informacji, która w konsekwencji jest atutem w walce konkurencyjnej, daje szansę, aby zdobyć lepszą pozycję rynkową i pokonać konkurentów.
Ta książka nie jest rozprawą naukową. Nie było zamiarem ani ambicją autorów, aby rynek wydawniczy ujrzał kolejne opracowanie, w którym warstwa teoretyczna dominuje nad praktyczną, bo nie takiego kompendium oczekuje współczesny biznes. Dlatego pisząc, nie silili się oni na skomplikowany wywód, na mentorski, akademicki ton, nie obciążali nadmiarem przypisów. Starali się natomiast zwrócić uwagę czytelnika na zagrożenia wynikające z nie docenienia bezpieczeństwa informacji w działalności biznesowej. Ta książka adresowana jest do kadry zarządzającej wszystkich szczebli w przedsiębiorstwach wytwarzających, przechowujących i przetwarzających ważne informacje, których utrata mogłaby wpłynąć na pozycję konkurencyjną. Powinni ją przeczytać liczni już dzisiaj specjaliści w dziedzinie bezpieczeństwa informacyjnego, reprezentujący komórki bezpieczeństwa, wywiadu i kontrwywiadu w przedsiębiorstwach, „wywiadownie” gospodarcze, firmy windykacyjne itp. Publikacja ta może być pomocna przedsiębiorcy, który planuje rozpocząć działalność gospodarczą lub zamierza wkroczyć na nowe, zaawansowane informacyjnie obszary biznesu. Z grona potencjalnych czytelników nie sposób wykluczyć prawników, którzy na co dzień pracują w przedsiębiorstwach, reprezentując i chroniąc ich interesy. To przemyślana, instruktywna, dobrze napisana książka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Sieć (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 175.2 (1 egz.)
Książka
W koszyku
Ochrona informacji niejawnych : komentarz / Tomasz Szewc. - Stan prawny na 1 grudnia 2006 r. - Warszawa : Wydawnictwo C.H. Beck, 2007. - XVI, 342 s. ; 20 cm.
(Krótkie Komentarze Becka)
Forma i typ
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 80.1 (1 egz.)
Książka
W koszyku
Publicznoprawna ochrona informacji / Tomasz Szewc. - Warszawa : C.H. Beck, 2007. - XX, 208 s. ; 24 cm.
(Akademia Prawa)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 80.1 (1 egz.)
Książka
W koszyku
Spis treści część I. Informacja gospodarcza w zarządzaniu Maria Romanowska Kształtowanie wartości firmy w oparciu o kapitał intelektualny 1. Zarządzanie wartością firmy a strategia 2. Informacja jako zasób strategiczny przedsiębiorstwa 3. Zarządzanie kapitałem intelektualnym w przedsiębiorstwie 3.1. Zarządzanie zasobami informacyjnymi 3.2. Zarządzanie procesami uczenia się w organizacji Mariusz Bratnicki Informacyjne przesłanki przedsiębiorczości 1. Czym jest przedsiębiorczość i dlaczego informacja jest dla niej ważna? 2. Zorganizowany spryt w przestrzeni informacyjnej 3. Informacje kołem zamachowym wprawności organizacji 4. Przedsiębiorczość jako nadawanie sensu Ryszard Borowiecki Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych 1. Przedsiębiorstwo w strukturze podmiotowej gospodarki 2. Przymus restrukturyzacji i poprawy konkurencyjności przedsiębiorstw 3. Efekty restrukturyzacji przedsiębiorstw 4. Bariery systemowe restrukturyzacji przedsiębiorstw 5. Pragmatyka działań restrukturyzacyjnych w przedsiębiorstwie Agnieszka Sopińska Rola systemu informacyjnego w procesie zarządzania strategicznego 1. Procesowe ujęcie zarządzania strategicznego 2. Rola systemu informacyjnego w procesie zarządzania strategicznego Mirosław Kwieciński Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw 1. Determinanty wzrostu konkurencyjności przedsiębiorstw 2. Wywiad gospodarczy narzędziem wzrostu konkurencyjności 3. Podstawowe obszary i metody penetracji wywiadowczych Łukasz Wacławik Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego 1. Pojęcie strategii czuwania 2. Rodzaje monitoringu strategii czuwania 3. Metodyka strategii czuwania 4. Przykład zastosowania strategii czuwania Bernard Ziębicki Benchmarking jako metoda zarządzania wiedzą o konkurentach 1. Geneza i istota benchmarkingu 2. Metodyczne aspekty benchmarkingu 3. Informacyjne wspomaganie benchmarkingu część II. Projektowanie i wdrażanie systemu informacji strategicznej Agieszka Sopińska Model Systemu Informacji Strategicznej w przedsiębiorstwie 1. Pojęcie i funkcje Systemu Informacji Strategicznej 2. Budowa SIS-u 2.1. Pozyskiwanie informacji strategicznych 2.2. Przetwarzanie informacji strategicznych 2.3. Przechowywanie informacji strategicznych 2.4. Przekazywanie informacji strategicznych 2.5. Ochrona informacji strategicznych 3. Zasady tworzenia SIS-u w przedsiębiorstwie 4. Rola informatyzacji w tworzeniu i funkcjonowaniu SIS-u 5. Wyznaczniki efektywności SIS-u Michał Jaworski Cykl wywiadu ekonomicznego 1. Ustalenie potrzeb informacyjnych i planowanie działań 2. Zbieranie danych 3. Przetwarzanie i przechowywanie informacji 4. Analiza informacji 5. Dostarczenie wyników analizy i otrzymanie informacji zwrotnej Sylwester Gregorczyk Potrzeby informacyjne związanie z portfelem działalności przedsiębiorstwa 1. Definicja portfela działalności przedsiębiorstwa 2. Parametry kształtujące portfel działalności przedsiębiorstwa 3. Podstawa informacyjna decyzji powtarzalnych podejmowanych w obrębie aktualnego portfela działalności przedsiębiorstwa Piotr Wachowiak Określenie potrzeb informacyjnych związanych z kształtowaniem łańcucha wartości przedsiębiorstwa 1. Łańcuch wartości przedsiębiorstwa 2. Decyzje strategiczne dotyczące funkcji przedsiębiorstwa 2.1. Badanie i rozwój 2.2. Zaopatrzenie 2.3. Produkcja 2.4. Marketing, sprzedaż i usługi posprzedażne . 2.5. Planowanie i organizacja działalności 2.6. Finanse 2.7. Zasoby ludzkie 3. Potrzeby informacyjne dotyczące podejmowania decyzji o kształtowaniu funkcji przedsiębiorstwa 3.1. Badanie i rozwój 3.2. Zaopatrzenie 3.3. Produkcja 3.4. Marketing, sprzedaż i usługi posprzedażne 3.5. Planowanie i organizacja działalności 3.6. Finanse 3.7. Zasoby ludzkie Eugeniusz Cilecki Penetracja rynku a metody uzyskiwania informacji gospodarczych ze źródeł zagranicznych 1. Pojęcie penetracji rynku 2. Strategia penetracji rynku a wywiad gospodarczy 3. Uzyskiwanie informacji gospodarczych ze źródeł zagranicznych Tomasz Aleksandrowicz Informacje w biznesie i administracji 1. Cel analizy informacji 2. Opracowania analityczne w biznesie i w administracji część III. Realizacyjne problemy wdrażania wywiadu Andrzej Żebrowski Walka informacyjna u progu XXI wieku 1. Obszar walki informacyjnej 2. Pozamilitarny obszar walki informacyjnej 3. Przykłady walki informacyjnej Krzysztof Jerzy Kosiński Problemy prawne ochrony informacji w działalności przedsiębiorstwa 1. Państwowe jednostki organizacyjne 2. Przedsiębiorcy 3. Realizacja umów związanych z dostępem do informacji niejawnych 4. Dodatkowe zalecenia służb ochrony państwa 5. Instrukcja bezpieczeństwa przemysłowego 6. Wady ustawy o ochronie informacji niejawnych Krzysztof Tor Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa 1. Zasady zbierania, opracowywania i udostępniania danych przez przedsiębiorstwo 1.1. Zgoda osoby na przetwarzanie jej danych osobowych przez przedsiębiorstwo 1.2. Przepisy szczególne zezwalające na przetwarzanie danych osobowych 1.3. Możliwości przetwarzania danych osobowych ze względu na realizację zadań publicznych 1.4. Niezbędność danych osobowych przetwarzanych przez przedsiębiorstwo dla innego podmiotu, jednakże bez naruszenia praw i wolności osób, które te dane dotyczą 2. Próba oceny przedstawionych regulacji prawnych Paweł Lula, Jacek Wołoszyn Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa 1. Bezpieczeństwo systemów informacyjnych przedsiębiorstwa 2. Polityka bezpieczeństwa 3. Informatyczne metody ochrony systemów komputerowych 4. Bezpieczeństwo usług internetowych 5. Ochrona zasobów informacyjnych w Polsce w świetle badań empirycznych Adam Peszko System informacji strategicznej i wywiad gospodarczy w praktyce zarządzania średnim przedsiębiorstwem 1. Zakres i metodologia badań 2. Prezentacja wyników badań Jerzy Wojciech Wójcik Kryminologiczne i kryminalistyczne problemy funkcjonowania wywiadu gospodarczego 1. Pojęcie i zakres wywiadu gospodarczego 2. Nieuczciwa konkurencja i wywiad gospodarczy jako zagrożenia o charakterze ponadnarodowym 3. Wybrane osiągnięcia wywiadów gospodarczych w różnych krajach 4. Rozpoznane zagrożenia 5. "Biały wywiad" jako podstawowa metoda zbierania informacji 6. Metody Dalekiego Wschodu 7. Gra operacyjna, dezinformacja i inne metody 8. Szpiegostwo komputerowe i podsłuch komputerowy jako formy wywiadu gospodarczego 9. Formy i metody podsłuchu komputerowego 10. Sabotaż komputerowy - realne zagrożenia 11. Wszystkie metody prowadzą do celu 12. Przepisy prawne przeciwko szpiegostwu gospodarczemu 13. Tajemnica przedsiębiorstwa a nieuczciwa konkurencja 14. Wybrane kryminologiczne i kryminalistyczne formy zapobiegania Grzegorz Zając Bariery i dylematy wdrażania wywiadu gospodarczego w polskich spółkach (na przykładzie ,,Stomil Sanok SA") 1. Definicja potrzeb informacyjnych 2. Rozstrzygnięcia organizacyjne 3. Bariery wdrażania wywiadu gospodarczego Zbigniew Wysokiński Ochrona informacji stanowiących tajemnicę przedsiębiorstwa w Telekomunikacji Polskiej SA 1. Wprowadzenie instytucji tajemnicy przedsiębiorstwa w Telekomunikacji Polskiej SA 2. Podstawowe zasady i procedury obowiązujące w Telekomunikacji Polskiej SA 3. Odpowiedzialność za ochronę informacji stanowiących tajemnicę przedsiębiorstwa. 3.1. Odpowiedzialność za ochronę informacji na podstawie kodeksu pracy 3.2 Odpowiedzialność za nieuczciwą konkurencję 3.3. Odpowiedzialność karna za ochronę informacji na podstawie kodeksu karnego Konrad Kolegowicz Benchmarking jako narzędzie wywiadu gospodarczego 1. Zastosowanie benchmarkingu w zestawie narzędzi wywiadu gospodarczego 2. Etyka postępowania benchmarkingu w wywiadzie gospodarczym
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 142.2 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 40.10 (1 egz.)
Książka
W koszyku
Ochrona tajemnicy przedsiębiorstwa : zagadnienia cywilnoprawne / Arkadiusz Michalak. - Stan prawny na 14 marca 2006 r. - Kraków : "Zakamycze", 2006. - 340, [1] s. ; 21 cm.
(Monografie Zakamycza)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 60 (1 egz.)
Książka
W koszyku
17 marca 2018 roku Christopher Wylie dał się poznać światu jako sygnalista w jednej z największych afer politycznych ostatniego dziesięciolecia. Tego dnia w „Guardianie” i „New York Timesie” ukazały się wyniki rocznego śledztwa dziennikarskiego obu redakcji. Opublikowane artykuły bazowały na ujawnionych przez Wyliego informacjach o działaniach Cambridge Analytiki, brytyjskiej firmy doradztwa politycznego, i ich wpływie zarówno na wynik referendum w sprawie Brexitu, jak i na wybory prezydenckie w Stanach Zjednoczonych. Na pierwszy rzut oka trudno sobie wyobrazić, by Wylie mógł odegrać kluczową rolę w nieuczciwych operacjach Cambridge Analytiki, polegających na eksploracji danych (data mining) użytkowników Facebooka. Jest zdeklarowanym liberałem. Miał zaledwie 24 lata, kiedy zdobył pracę w londyńskiej firmie pracującej dla Ministerstwa Obrony Wielkiej Brytanii. Powierzono mu zadanie stworzenia zespołu naukowców, który miał opracować narzędzia do namierzania i zwalczania w internecie radykalnego ekstremizmu. Narzędzia te praktycznie natychmiast zaczęły być wykorzystywane do partykularnych celów politycznych. Tak właśnie narodziła się Cambridge Analytica. [lubimyczytac.pl]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. Literatura faktu (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 49.1 (1 egz.)
Książka
W koszyku
(Propozycje i Materiały / Stowarzyszenie Bibliotekarzy Polskich ; 88)
W ostatnich kilku latach zagadnienie prywatności w Sieci pojawia się ze wzrastającą częstotliwością. Wszystkie strony w dyskusji, niezależnie od zajmowanego stanowiska, zgadzają się, że zbieranie i przetwarzanie danych o użytkownikach Internetu jest coraz powszechniejsze, łatwiejsze, tańsze i stwarza coraz większe możliwości dla podmiotów zarządzających tymi danymi. Zjawisko to jest pogłębiane przez zachowanie użytkowników, którzy dobrowolnie zamieszczają informacje prywatne w Internecie, często nie zdając sobie sprawy ze wszystkich możliwych konsekwencji. W rezultacie zainteresowane osoby mogą często odnaleźć z pomocą wyszukiwarki internetowej takie informacje jak imię i nazwisko, fotografie, ukończone szkoły, adres zamieszkania czy numer telefonu komórkowego. Osoby, które bardzo aktywnie korzystają z różnych narzędzi w Internecie pozostawiają po sobie ślady pozwalające wręcz na odtworzenie ich aktywności na przestrzeni wielu miesięcy, zainteresowań, poglądów ─ praktycznie kompletnego profilu psychologicznego. Wielu internautów nie zdaje sobie sprawy z zachodzących procesów, a nawet jeśli tak jest ─ to nie potrafi tego procesu kontrolować. Rezygnacja z części własnej prywatności jest w wielu przypadkach korzystna ─ ludzie korzystają z mediów społecznych po to, żeby się socjalizować i wzbogacać komunikację ze swoimi znajomymi; dane prywatne są wykorzystywane przez firmy internetowe, aby oferować doskonalsze i lepiej spersonalizowane produkty. Dwaj giganci branży internetowej, firmy Google i Facebook, zbudowały całą swoją potęgę na danych zdobytych od użytkowników. Praktyki tych firm związane z zarządzaniem danymi prywatnymi były wielokrotnie krytykowane w mediach, przez organizacje broniące praw konsumenckich i obywatelskich, a także samych użytkowników. Aktualność oraz dynamika zagadnienia, niewielka liczba opracowań w języku polskim przy niemal całkowitym braku badań na polskim gruncie stały się główną motywacją Autora do podjęcia tematu prywatności w mediach społecznych. [nota wydawcy]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
DGiOZ
Egzemplarze w opracowaniu (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 6 (1 egz.)
E-book
W koszyku
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprzestrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
W warunkach globalizacji przepływ informacji, również zawierających poufne dane osobowe, staje się poważnym wyzwaniem zarówno dla organów stanowiących, jak i stosujących prawo. Sytuacja ta stanowi też poważne zagrożenie dla praw człowieka. Zarazem stale pojawiają się nowe technologiczne możliwości gromadzenia, przetwarzania i wykorzystywania danych osobowych. W tych okolicznościach próba poddania tych zjawisk obszernej prawniczej refleksji naukowej zasługuje na duże uznanie. Praca składa się z 22 opracowań podzielonych na trzy części tematyczne: aspekty prawne, analizy prawno-porównawcze oraz aspekty technologiczne. (...) Jest ona bardzo wartościowym wkładem w stan wiedzy o problemie ochrony danych osobowych w różnych jego wymiarach. Z recenzji wydawniczej prof. zw. dr. hab. Romana Wieruszowskiego W świetle dominujących opracowań i analiz prawnych ochrony danych osobowych praca ta stanowi oczekiwane i wyjątkowo interesujące uzupełnienie prezentujące interdyscyplinarne ujęcie tematu. (...) Dogłębna analiza i przyjęta perspektywa prezentowanej problematyki stanowią o wartości i aktualności publikacji. Powstała ona na bazie obowiązujących aktów prawnych oraz aktualnej literatury i czasopism. Wnosi nowe wartości do analiz omawianej problematyki, szczególnie w okresie ożywionej dyskusji naukowej i debaty społecznej nad ewolucją ochrony danych osobowych, dostępem do nich, rolą instytucji i służb odpowiedzialnych za nie oraz za ich udostępnianie. Z recenzji wydawniczej dr. hab. inż. Janusza Rybińskiego, prof. WAT
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
E-book
W koszyku
Monografię otwiera omówienie ogólnych koncepcji kontroli ujawniania danych (ang. Statistical Disclosure Control, SDC) oraz definicji z tym związanych, a także regulacji prawnych dotyczących ochrony danych wrażliwych stosowanych w różnych krajach, również w Polsce. Zaprezentowano tutaj także najważniejsze typy udostępnianych danych wynikowych oraz rolę metadanych, paradanych, a także danych dodatkowych w SDC. Drugim ważnym poruszanym tematem jest istota i ważność ryzyka ujawnienia informacji wrażliwych oraz ocena jego poziomu. Ukazano tutaj także odmienności występujące w tym zakresie między mikrodanymi a danymi zagregowanymi w postaci tablic częstości i wielkości czy wyników analiz. Szczególną uwagę poświęcono z kolei szczegółowej charakterystyce metod i technik kontroli ujawniania danych wynikowych w przedstawionych powyżej trzech typach. Wskazano ponadto na zagrożenia dla poufności danych, mogące wystąpić w publikowaniu statystyk opisowych, ilustracji i wyników analiz w opracowaniach statystycznych oraz sposoby przeciwdziałania możliwościom odtworzenia danych wrażliwych. W toku dalszych rozważań autorzy scharakteryzowali istotę problemu straty informacji oraz najistotniejsze rodzaje miar oceny owej straty, z pewnymi oryginalnymi propozycjami, a także wpływ straty informacji na jakość estymacji dokonywanej w oparciu o dane poddane SDC. Czytelnik znajdzie w monografii szczegółowe omówienie – wraz ze stosowną egzemplifikacją – narzędzi informatycznych stosowanych w SDC, przede wszystkim programów T–Argus i µ–Argus oraz pakietów środowiska R: sdcTable i sdcMicro. Następnie uwaga została skoncentrowana na organizacji kontroli dostępu do danych i zasadach jej realizacji. W szczególności scharakteryzowano typy udostępnianych mikrodanych, sposobu organizacji funkcjonowania punktów dostępu oraz stosownych zabezpieczeń, przebieg efektywnej kontroli dostępu i zakres odpowiednich uprawnień. Całość wieńczy podsumowanie, w którym wskazano najistotniejsze konkluzje oraz postulaty dotyczące stosowania SDC. Dla wygody czytelnika na końcu opracowania zamieszczono słownik występujących w nim pojęć. Z uwagi na uniwersalność zagadnienia publikacja została opracowana tak, aby mogła służyć metodologom projektującym badania statystyczne oraz odpowiedzialnym za ich jakość i bezpieczeństwo zgromadzonych w ich wyniku informacji. Stąd duży wybór przykładów i praktycznych omówień przedstawianych zagadnień, które pozwalają lepiej zrozumieć przekazywane treści.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej