Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Data protection" wg kryterium: Temat


Tytuł:
“Disproportionate Effort” in the Meaning of Article 14 of the General Data Protection Regulation
„Niewspółmiernie duży wysiłek” w rozumieniu art. 14 Ogólnego rozporządzenia o ochronie danych osobowych
Autorzy:
Jabłoński, Mariusz
Kuźnicka-Błaszkowska, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/1928013.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
data protection
indefinite phrases
privacy protection
disproportionate effort
GDPR
ochrona danych
klauzule niedookreślone
ochrona prywatności
niewspółmiernie duży wysiłek
RODO
Opis:
One of the main goals of the General Data Protection Regulation was to harmonize the way personal data is being protected in all Member States. This goal will not be achieved if a similar interpretation of its provisions does not accompany the application of the GDPR. It is particularly important when meaning is assigned to an indefinite phrase that different authorities and entities can understand variously as they apply the same law in each Member State. The phrase in question is that of “disproportionate effort” as used in Art. 14 para. 5 letter b of the GDPR. The article is intended to provide an exemption from complying with the controller’s obligation to provide information (where personal data have been obtained indirectly). Since the right to be informed about collecting and using personal data is one of the fundamental rights granted to the data subject under the GDPR, a uniform application of the standard laid down in Art. 14 of the GDPR is of importance to ensure.
Jednym z głównych celów RODO jest ujednolicenie zasad ochrony danych osobowych we wszystkich państwach europejskich. Cel ten nie zostanie jednak osiągnięty, jeśli stosowaniu rozporządzenia nie będzie towarzyszyła zbliżona interpretacja jego przepisów. Jest to szczególnie istotne w przypadku zwrotów niedookreślonych, które mogą być w różny sposób rozumiane przez organy stosujące prawo w państwach członkowskich. Jednym z tychże jest przesłanka „niewspółmiernie dużego wysiłku” wskazana w art. 14 ust. 5 lit. b RODO umożliwiająca uchylenie się od obowiązku informacyjnego w przypadku pozyskiwania danych osobowych od innych podmiotów niż podmioty danych. W związku z tym, że prawo do informacji na temat przetwarzanych danych osobowych jest jednym z podstawowych przyznanych jednostce na gruncie RODO, zapewnienie jednolitość stosowania normy określonej w art. 14 RODO jest szczególnie istotne.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 6 (64); 505-518
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metaverse– nadmierny szum czy nowe szanse dla biznesu? (cz. 1)
Metaverse – excessive hype or new business opportunities?
Autorzy:
Szpringer, Włodzimierz
Powiązania:
https://bibliotekanauki.pl/articles/19994227.pdf
Data publikacji:
2023
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
metaverse
platformy cyfrowe
konkurencja
regulacja
ochrona danych oraz własności intelektualnej i przemysłowej
blockchain
NFT
digital platforms
competition
regulation
protection of data and intellectual property
Opis:
Celem artykułu (cz.1) jest analiza metaverse z perspektywy kluczowych wyzwań dla regulacji, jak również kwestie szans i zagrożeń dla biznesu. Istnieją różnice poglądów na temat potencjalnych implikacji metaverse na ludzi i biznes. Część badaczy sądzi, że jest to tylko inkrementalny rozwój rozszerzonej (mieszanej) rzeczywistości, trend rozwoju serwisów społecznościowych, gamingu i rozrywki, bez cech przełomowej innowacji. Inni wskazują na jakościowe zmiany środowiska Internetu, już obecnie wpływające na penetrację metaverse przez korporacje i nowe modele biznesowe. Metody badawcze to przegląd literatury, prawa i orzecznictwa, z uwzględnieniem ekonomicznej analizy prawa.
The aim of the article (part 1) is to analyze the metaverse from the perspective of key challenges for regulation. The analysis continues with the issue of opportunities and threats for business. There are different opinions about the potential implications of the metaverse for people and business. Some researchers believe that this is just an incremental development of augmented (mixed) reality, a trend of social networking, gaming and entertainment development, without the features of a disruptive innovation. Others point to qualitative changes in the Internet environment, already affecting the penetration of the metaverse by corporations and new business models. Research methods are – a review of literature, law and jurisprudence, including the economic analysis of law.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2023, 68, 2; 55-67
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A client-based encryption model for secure data storing in publicly available storage systems
Autorzy:
Retinger, Marek
Powiązania:
https://bibliotekanauki.pl/articles/305441.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
data storage
data protection
encryption
security
Opis:
This document presents a conceptual model of a system for protecting thedata stored in publicly available data storage systems. The main idea was toapply encryption on both the client and server sides that would consequentlyhave a significant impact on data security. The compatibility with existingsystems allows us to deploy the solution fast and at a low cost. The testsconducted on a simplified implementation have confirmed the solution’s validity,and they have shown some possible performance issues as compared to theclassical system (which can be easily bypassed).
Źródło:
Computer Science; 2019, 20 (2); 179-194
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Comparative Overview of Data Protection in e-Commerce in the European Union, the United States of America, the Republic of North Macedonia, and Albania: Models and Specifics
Prawnoporównawcze ujęcie zasad ochrony danych osobowych w handlu elektronicznym w Unii Europejskiej, Stanach Zjednoczonych, Republice Macedonii Północnej i Albanii. Modele i specyfika
Autorzy:
Nuredini, Bashkim
Xhafaj, Jorida
Paukovska Dodevska, Vesna
Powiązania:
https://bibliotekanauki.pl/articles/31348195.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
data protection
e-commerce
GDPR
jurisdiction
European Union
United States
Republic of North Macedonia
Albania
ochrona danych
RODO
system prawny
Republika Macedonii Północnej
Opis:
The advantages of electronic communications in the e-commerce sector and the rapid exchange of information continue to have enormous benefits, but they come at a cost in terms of privacy protection and legal gaps. Privacy is defined differently in each jurisdiction – the EU and the US, and despite widespread agreement on the importance of privacy, there is no single definition of the concept in scientific circles. The difficulties of transferring personal data between the European Union and the United States were once again at the forefront of the country’s highest privacy and data protection concerns. General Data Protection Regulation (GDPR) positioned data protection to the highest level of company directions throughout the requirements imposed on any organization that collects, processes, manages, or stores information about European citizens, requiring stricter standards and giving users more control over their data. The new regulation has an impact on businesses and users all over Europe. The study’s goal is to compare the level of protection and security provided to e-commerce users in the European Union, the United States of America, the Republic of North Macedonia, and Albania. Also, the correlation between the obligations and the effect of the GDPR was studied in order to determine whether it will guarantee a higher level of protection of individuals’ rights, or whether will it primarily result in the bureaucratization of the processes for protecting personal data performed in e-commerce actions.
Zalety elektronicznych środków komunikacji w sektorze e-commerce oraz szybkiej wymiany informacji nadal przynoszą olbrzymie korzyści, ale kosztem ochrony prywatności i powstawania luk prawnych. W każdym systemie prawnym – czy to unijnym, czy to amerykańskim – prywatność jest definiowana inaczej; pomimo tego, że waga prywatności jest szeroko akceptowana, brak jest jednolitej definicji tego pojęcia w środowisku naukowym. Trudności w przenoszeniu danych osobowych pomiędzy Unią Europejską a Stanami Zjednoczonymi znów wyszły na pierwszy plan pośród najważniejszych kwestii związanych z prywatnością i ochroną danych w poszczególnych krajach. Rozporządzenie o ochronie danych osobowych (RODO) postawiło ochronę danych na najwyższym poziomie działalności przedsiębiorstw poprzez wymagania nałożone na każdą organizację zbierającą, przetwarzającą, zarządzającą lub przechowującą informacje o europejskich obywatelach, wymuszając surowsze standardy i dając użytkownikom większą kontrolę nad swoimi danymi. Nowe rozporządzenie oddziałuje na przedsiębiorców i użytkowników w całej Europie. Celem opracowania jest porównanie poziomu ochrony i bezpieczeństwa zapewnianego użytkownikom e-commerce w Unii Europejskiej, Stanach Zjednoczonych Ameryki, Republice Macedonii Północnej i Albanii. Ponadto zbadano korelację pomiędzy obowiązkami a skutkami RODO w celu stwierdzenia, czy zapewni ono wyższy poziom ochrony praw jednostek czy też raczej przede wszystkim wywoła zbiurokratyzowanie procesów ochrony danych osobowych prowadzonych w ramach czynności e-commerce.
Źródło:
Studia Iuridica Lublinensia; 2022, 31, 3; 61-84
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to public information and the right for privacy
Autorzy:
Haratym, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1190081.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
access to public information
dissemination of the courts decisions
the right for privacy
personal data protection
Opis:
Individual’s access to public information has been guaranteed by article 61 of the Constitution of the Republic of Poland. The said provision precisely sets forth the rights with regards to the access to information on the functioning of public figures or the functioning of the organs of public administration. Additionally, the right to obtain the said details has been thoroughly regulated by the act on the access to public information. The access to public information is tightly related to the principle of transparency with regards to the functioning of state organs, including state officers, with special emphasis put over the ones managing public property. The right for public information remains tightly related to the right for privacy and cannot operate separately. In every precise case, one should consider whether providing an applicant with a piece of public information demanded by them will not bring about the infringement on the privacy right for the persons who the said piece of information refers to or for the persons mentioned therein. The demand by an individual for public information encompassing the grounds for a judicial sentence raises controversies, especially when the sentence has been passed in a criminal case involving sexual circumstances. The grounds for the sentence shall contain the details related to an intimate sphere. As a rule, the right for intimacy should receive absolute protection and may be restricted under special circumstances only, e.g. when the public interest so requires. It must be mentioned here that a wronged person may give up their right for privacy. Such a consent may not constitute an absolute positive prerequisite resulting in the applicant been given the grounds for the sentence as it may lead to the infringement of the privacy right with regards to third parties, for example witnesses. Anonymizing procedure does not guarantee, however, a complete inability to identify the people specified in the grounds for the sentence especially when the sentence refers to a controversial case which was held in a small town, where keeping anonymity seems to be more difficult. My dissertation intends to consider whether a motion to be given a court decision lodged by an individual who is not a participant in the proceedings should be accepted due to the individual’s right for the access to public information or it should be dismissed bearing in mind the right for privacy [3].
Źródło:
World Scientific News; 2016, 51; 72-77
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Actual Questions of the Hungarian Private Security Market
Autorzy:
Christián, László
Bartóki-Gönczy, Balázs
Powiązania:
https://bibliotekanauki.pl/articles/1374915.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
Private security
complementary law enforcement
data protection
cooperation
Opis:
Security implies a stable and relatively predictable environment, in which an individual or group may pursue its ends without disruption or harm and without fear or injury. This paper intends to summarize the place of private security in the Hungarian law enforcement system, arguing that it is a very important complementary element of the security mechanism. In our view, law enforcement is not only police administration; it covers a more complex activity, the implementation of which is shared between police service and other complementary law enforcement services. As such, private security is an important additional security mechanism in society and, together with other public and private policing/security organisations, part of contemporary plural policing family. However, despite the growing importance and need for prosperity and high-quality private security, the market suffers from several anomalies. First of all, the legislation suffers a considerable drawback, making it impossible for those in the trade to fulfil their duty. The Hungarian Chamber of Bodyguards, Property Protection and Private Detectives is supposed to play an important role in the private security as a professional representative organisation. However, since the cancellation of mandatory membership, it has lost significance. Another difficulty for private security companies and the whole sector is labor shortage. The number of certified agents is decreasing dramatically. Finally, we present how the current harmonization of the Act of Private Security with the GDPR might lead to legal uncertainty with regard to the use of electronic surveillance system.
Źródło:
Internal Security; 2018, 10(2); 177-186
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administrator bezpieczeństwa informacji
Autorzy:
Szałowski, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/1391444.pdf
Data publikacji:
2016-12-30
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
administrator of data security
administrator of personal data
General Inspector of
Personal Data Protection
personal data protection
Administrator bezpieczeństwa informacji
Administrator danych osobowych
GIODO
Ochrona danych osobowych
Opis:
Przedmiotem artykułu jest prezentacja, analiza i ocena przepisów ustawowych oraz wykonawczych odnoszących się do powoływania, rejestracji oraz zadań administratora bezpieczeństwa informacji jako pod-miotu zobowiązanego do sprawdzania zgodności przetwarzania danych osobowych z przepisami, nadzorowania opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania takich danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, zapewniania zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ich ochronie oraz prowadzenia rejestru zbiorów danych przetwarzanych przez administratora. Przeprowadzona analiza przepisów ustawy o ochronie danych osobowych oraz rozporządzeń wykonawczych odnoszących się do administratora bezpieczeństwa informacji stanowi podstawę licznych wniosków de lege ferenda, a wśród nich m.in.: wprowadzenia obowiązku powoływania administratora bezpieczeństwa informacji przez administratora danych, wskazania w ustawie skutków prawnych: powołania administratora bezpieczeństwa informacji niespełniającego wymogów ustawowych oraz niezgłoszenia powołanego administratora bezpieczeństwa informacji do rejestracji przez Generalnego Inspektora Ochrony Danych Osobowych, jak również uregulowania w ustawie procedury przekazywania administratorowi bezpieczeństwa in-formacji wiadomości o prowadzonych zbiorach danych osobowych oraz ich aktualizacji, a także ewentualnym zaniechaniu przetwarzania danych w prowadzonym dotychczas zbiorze
The article presents, analyses and evaluates the statutory regulations and secondary legislation on the appointment, registration and tasks of an administrator of information security as an entity obliged to check the compliance of personal data processing with the regulations, to supervise the development of and update documents describing the way of data processing and technical and organizational means ensuring the protection of personal data adequately to threats and the category of data protected, to inform persons authorized to process personal data about the provisions on their protection and to keep a register of databases processed by the administrator. The analysis of the provisions of the Act on the protection of personal data and secondary legislation on the administrator of information security constitutes basis for numerous conclusions de lege ferenda, including, inter alia, the introduction of an obligation to appoint an administrator of information security by a data administrator and pointing out legal consequences of the act in case of: an appointment of an administrator of information security who does not meet the statutory requirements and a failure to register an administrator of information security by the General Inspector of Personal Data Protection, as well as the regulation of the procedure of providing an administrator of information security with information on personal data collection and their updating as well as potential discontinuance of processing data in the existing collection.
Źródło:
Ius Novum; 2016, 10, 4; 208-224
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Algorithm of user’s personal data protection against data leaks in Windows 10 OS
Algorytm ochrony danych osobowych przed wyciekami danych w OS Windows 10
Autorzy:
Zadereyko, Olexander V
Trofymenko, Olena G.
Loginova, Nataliia I.
Powiązania:
https://bibliotekanauki.pl/articles/408189.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
Windows 10
personal data collection
personal data leakage
operating system
operating system telemetry
personal data protection
gromadzenie danych osobowych
wyciek danych osobowych
system operacyjny
telemetria systemu operacyjnego
ochrona danych osobowych
Opis:
In the European Union, in the first half of 2018, the General Data Protection Regulation came into force, which established the new rules for processing users’ personal data for IT companies. The operating systems (OS) are the dominant software that is responsible for collecting and processing data in computer systems. The most common OS is the Windows OS family. The authors identified Windows 10 operating systems, that collect and accumulate user's personal data; developed and tested practically an algorithm, the application of which localizes and blocks the transfer of user's personal data to official servers of the Microsoft company.
W Unii Europejskiej w pierwszej połowie 2018 r. weszło w życie ogólne rozporządzenie o ochronie danych, które ustanowiło nowe zasady przetwarzania danych osobowych użytkowników dla firm informatycznych. Systemy operacyjne są dominującym oprogramowaniem odpowiedzialnym za zbieranie i przetwarzanie danych w systemach komputerowych. Najpopularniejsza obecnie jest rodzina systemów operacyjnych Windows. W artykule autorzy zidentyfikowali systemy operacyjne Windows 10, jako zbierające i gromadzące dane osobowe użytkowników; opracowali i przetestowali w praktyce algorytm, którego zastosowanie lokuje i blokuje transfer danych osobowych użytkownika na oficjalne serwery firmy Microsoft.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2019, 9, 1; 41-44
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza danych osobowych przetwarzanych przez apteki w kontekście zmian wprowadzonych przez ogólne rozporządzenie o ochronie danych osobowych
Autorzy:
Stawnicka-Kowalczyk, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/617566.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
personal data
pharmacy law
pharmacy
GDPR
General Data Protection Regulation
special data
sensitive personal data
dane osobowe
prawo farmaceutyczne
apteka
RODO
rozporządzenie o ochronie danych osobowych
dane szczególne
dane wrażliwe
Opis:
This study focuses on the issue of personal data processing in a public pharmacy. Based on the regulations of the General Data Protection Regulation, the author analyzes the personal data processed by pharmacies. The analyzed material consists of personal data which processing is inherent to the activity of a pharmacy. The author concentrates especially on the sensitive personal data processed by the pharmacies, mainly in the context of acceptability of such processing.
Niniejsze opracowanie dotyczy problematyki przetwarzania danych osobowych w aptece ogólnodostępnej. Autorka dokonuje analizy danych osobowych przetwarzanych przez apteki w oparciu o przepisy ogólnego rozporządzenia o ochronie danych osobowych. Analizie zostały poddane dane osobowe, których przetwarzanie jest nierozerwalnie związane z działalnością apteki. Autorka szczególną uwagę skupiła na tzw. danych szczególnych przetwarzanych przez apteki, głównie w kontekście dopuszczalności ich przetwarzania.
Źródło:
Studenckie Zeszyty Naukowe; 2018, 21, 39
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości zapewnienia ochrony infrastruktury krytycznej przez operatorów
Analysis of Options to Ensure the Protection of Critical Infrastructure by the Operators
Autorzy:
Radziejewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/403364.pdf
Data publikacji:
2014
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo
infrastruktura krytyczna
ochrona fizyczna
ochrona teleinformatyczna
ochrona osobowa
ochrona techniczna
ochrona prawna
plany odtwarzania
safety
critical infrastructure
physical protection
protection of data communications
personal protection
technical protection
legal protection
disaster recovery plans
Opis:
W artykule dokonano analizy istoty ochrony infrastruktury krytycznej, rodzajów jej ochrony oraz możliwości ich realizacji przez operatorów tejże infrastruktury. Przedstawiono także refleksje i wnioski autora na temat miejsca i roli administracji publicznej w ochronie infrastruktury krytycznej, mające na celu poprawę jej ochrony.
The paper analyzes the essence of critical infrastructure protection, types of protection and the possibility of their implementation by the operators of such infrastructure. Also presents the author's reflections and conclusions about the place and role of government in the protection of critical infrastructure, to improve its protection.
Źródło:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa; 2014, 5, 4 (18); 71-82
2081-5891
Pojawia się w:
Problemy Mechatroniki : uzbrojenie, lotnictwo, inżynieria bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza ryzyka i ocena skutków dla ochrony danych osobowych przetwarzanych w podmiotach sektora publicznego
Autorzy:
Olender, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/2053968.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
analysis
risk
protection
data
RODO
GDPR
analiza
ryzyko
ochrona
dane
анализ
риск
защита
данные
Opis:
Wypracowane na szczeblu unijnym Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu danych oraz uchylenia dyrektywy 95/46/WE wprowadziło nowy, proaktywny model ochrony danych osobowych przetwarzanych w organizacji, oparty na podejściu bazującym na ryzyku. Nałożyło ono na administratorów nowe obowiązki, związane z prowadzeniem analiz ryzyka naruszenia praw i wolności osób, których dane przetwarzają. Biorąc pod uwagę zakres, skalę i kategorie przetwarzanych danych osobowych osób fizycznych, podmioty sektora publicznego stoją przed ogromnym wyzwaniem, by sprostać restrykcjom unijnego ustawodawcy. Dodatkowym utrudnieniem jest często bardzo rozbudowana struktura organizacyjna, skomplikowane procesy przetwarzania, ograniczone środki finansowe i niedostosowane systemy informatyczne. Artykuł porusza kwestie analizy ryzyka i oceny skutków dla ochrony danych osobowych przetwarzanych w sektorze publicznym, służącą spełnieniu wymagań RODO. Kluczową kwestią w tym zakresie jest przyjęcie odpowiedniej metodyki w procesie szacowania ryzyka, bowiem właściwie przeprowadzona, umożliwia wdrożenie zabezpieczeń adekwatnych do potencjalnych zagrożeń.
The European Parliament and Council Regulation (EU) 2016/679 of 27 April 2016 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and the repeal of Directive 95/46 / EC, introduced a new one, a proactive model of protection of personal data processed in the organization, based on a risk-based approach. It imposed some new obligations on the administrators, related to conducting analysis of the risk of violation of the rights and freedoms of the persons, whose data they process. Considering the scope, scale and categories of personal data processed, public sector entities face a huge challenge to meet the restrictions of the EU legislator. An additional difficulty is often a very extensive organizational structure, complicated processing processes, limited financial resources and unadjusted IT systems. The article discusses the issues of risk analysis and impact assessment for the protection of personal data processed in the public sector, in order to meet the requirements of the GDPR. The key issue in this respect is the adoption of an appropriate methodology in the risk estimation process, because properly carried out, it enables the implementation of security measures adequate to potential threats.
Регламент (ЕС) 2016/679 Европейского парламента и Совета от 27 апреля 2016 г. о защите физических лиц в отношении обработки персональных данных и о свободном потоке данных, а также об отмене Директивы 95/46 / EC, разработанной на уровне ЕС, ввел новую, проактивную модель защиты персональных данных, обрабатываемых в организации, на основе подхода, основанного на оценке рисков. Это возложило на контролеров новые обязанности, связанные с проведением анализа риска нарушения прав и свобод лиц, данные которых они обрабатывают. Учитывая объем, масштаб и категории обрабатываемых персональных данных физических лиц, организации государственного сектора сталкиваются с огромной проблемой соблюдения ограничений законодательного органа ЕС. Дополнительной трудностью часто является очень сложная организационная структура, сложные процессы обработки, ограниченные финансовые ресурсы и неадекватные ИТ-системы. В статье рассматриваются вопросы анализа рисков и оценки воздействия на защиту персональных данных, обрабатываемых в государственном секторе, направленных на выполнение требований GDPR. Ключевым вопросом в этом отношении является принятие соответствующей методологии в процессе оценки рисков, поскольку при правильном проведении она позволяет реализовать меры защиты, адекватные потенциальным угрозам.
Źródło:
Wschód Europy. Studia humanistyczno-społeczne; 2020, 6, 2; 145-157
2450-4866
Pojawia się w:
Wschód Europy. Studia humanistyczno-społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ankieta a eksperyment w kontekście WTA i WTP - rola bodźca urealniającego w procesie wyceny danych osobowych
Survey vs. experimental method in the context of WTA and WTP. The role of realigning incentive in the process of personal data valuation
Autorzy:
Bizon, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/425696.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
personal data
privacy protection
valuation
WTA
WTP
willingness to accept
Opis:
Social research is based in its dominant part on polls and surveys in which respondents declare how they would react in a particular situation in the future. It is not anything uncommon that when confronting the data previously gathered during the surveys with the actual situation visible and definite differences occur. They may be partly due to the false declarations, partly because of an unexpected change of behaviour just in the moment of taking a decision. One of the current problems in knowledge and information based economy is an issue of privacy protection. The value of private personal data is difficult to be priced objectively and unambiguously. In this context, an approach based on WTA (willingness to accept) and WTP (willingness to pay) seem to be most appropriate. It is commonly used when the values of non-standard and unique goods are trying to be estimated. In research described in the article a WTA/WTP concept was used to measure the value of personal data. The main purpose was to identify the differences between results obtained from the survey and from the use of a quasi-experimental method. For that purpose, several quasi-experiments with a real financial incentive (20, 40, 60 PLN; $5, $10, $15) have been introduced. The propensity to sell (or to buy back) the personal data was a subject of examination. Using analysis of proportions (testing differences in two proportions) and comparing the results from the surveys and the quasi-experiments, a set of detailed results was obtained. The comparison revealed visible discrepancies (in some situations statistically significant) between what was declared in the survey and what was shown in the experiment. At the same time, it has been indirectly shown (to some extent) that although surveys are not always the most accurate and reliable way to measure, they still might remain the optimal method of collecting research data due to their good cost-effectiveness ratio.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 5 (67); 14-20
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja w dobie wielkich danych – sytuacja biobanków w kontekście RODO
Autorzy:
Błażej, Marciniak,
Piotr, Topolski,
Dominik, Strapagiel,
Powiązania:
https://bibliotekanauki.pl/articles/902859.pdf
Data publikacji:
2018-06-22
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
General Data Protection Regulation (GDPR)
data anonymization
data generalization
privacy protection
DataSHIELD policy
ogólne rozporządzenie o ochronie danych osobowych
anonimizacja danych
generalizacja danych
ochrona prywatności
koncepcja DataSHIELD
Opis:
Technological development increased abilities of data analysis collecting gathering and obtaining from wide range of sources including national health registries. Aim of, entering into force on May 2018, General Data Protection Regulation (GDPR) is to regulate analysis of wide range of personal data from profiling to healthy issues. New regulations may hamper the implementation of research, or realization of projects under Horizon 2020 or Digital Poland, that based on data sharing. In order not to waste the opportunities and benefits for humanity that modern technology and „open data” can bring, appropriate measures must be taken to protect the privacy of individuals. But then there is next trap. The more data is protected in the context of privacy protection, the less useful they are for scientific purposes. The key point is to find right balance between security and usability.
Źródło:
Studia Iuridica; 2018, 73; 73-85
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Applicable Law Concerning Obligations Arising from the Infringements of Personal Data Laws Due to the Use of Artificial Intelligence Systems
Autorzy:
Świerczyński, Marek
Więckowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/40263799.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
AI
personal data
data protection law
conflict-of-laws
Opis:
An issue that is characteristic of AI is data processing on a massive scale (giga data, Big Data). This issue is also important because of the proposition to require manufacturers to equip AI systems with a means to record information about the operation of the technology, in particular the type and magnitude of the risk posed by the technology and any negative effects that logging may have on the rights of others. Data gathering must be carried out in accordance with the applicable laws, particularly data protection laws and trade secret protection laws. Therefore, it is necessary to determine the applicable law in line with existing conflict-of-law regulations.
Źródło:
Review of European and Comparative Law; 2023, 52, 1; 169-181
2545-384X
Pojawia się w:
Review of European and Comparative Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of state referential data and corine land cover database to estimation of landscape structure variety in selected protected areas in Kujawsko-Pomorskie voivodeship
Autorzy:
Kunz, M.
Powiązania:
https://bibliotekanauki.pl/articles/87373.pdf
Data publikacji:
2008
Wydawca:
Polskie Towarzystwo Geograficzne
Tematy:
landscape indices
CORINE Land Cover
SDI
protection areas
referential data
Opis:
Knowledge of a land cover is very essential to understand and know relations between a man and an environment. The land cover is closely related to the rest elements of geographic environment. It also illustrates the variety of the structure of geographic environment. Till the end of the last century, there were no data representing full, reliable and covering the whole country information about the land cover. Maps and studies over this element of landscape were based on other methods of mappings, various scales and spatial ranges. This fact made it impossible to make comparison analysis and to have proper conclusions concerning processes that were taking place. The realization of National Geographic Information Systems (NSIG) and works connected with the creation of CORINE Land Cover (CLC) is a big help in this field. It was impossible without the development of spatial imagery, universality of the application of spatial information systems, and the use of army materials in the civilian, formal cases. Source spatial data used on the paper, mutually supplement and cover one another. Research connected with the analysis of a landscape structure was done in the chosen protected areas in Kujawsko-Pomorskie Voivodeship. All (8) landscape parks were in the Voivodeship. Total area of the preserved territories is almost 12% of the total Voivodeship area, and represent various types of a natural landscape. The structure of the landscape in landscape parks was analyzed with the application of landscape indices. The following indices describing the structure of landscape were calculated and compared: a number of land cover classes, a number of patches, total length of the edge, a shape index, a fractal dimension, and Shannon’s diversity index. Comparisons of indices among parks were done in relation to various scales of source materials.
Źródło:
Prace Komisji Krajobrazu Kulturowego; 2008, 8; 207-215
1896-1460
2391-5293
Pojawia się w:
Prace Komisji Krajobrazu Kulturowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies