Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data protection" wg kryterium: Temat


Tytuł:
Pozycja ustrojowa organu nadzorczego ochrony danych osobow ych na przykładzie Polski
Position of data protection authority on the example of Poland
Autorzy:
Abu Gholeh, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/942333.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
RODO
ochrona danych osobowych
organ nadzorczy
Prezes Urzędu
PUODO
GDPR
personal data protection
data protection authority
DPA
supervisory authority
Opis:
Istnienie niezależnych organów nadzorczych powszechnie jest uznawane za jeden z najistotniejszych czynników na drodze do skutecznej ochrony danych osobowych. Europejski system ochrony danych jeszcze pod rządami poprzedniej dyrektywy obligował państwa członkowskie do powołania organów właściwych do badania zgodności procesów przetwarzania z obowiązującym prawem. Gruntowna reforma unijnego prawa ochro- ny danych osobowych, zwieńczona przyjęciem ogólnego rozporządzenia o ochronie da- nych wprowadziła szereg nowych instytucji związanych z szeroko pojęta ochroną prywatności. Co oczywiste zmiany te dotknęły również krajowych organów nadzorczych. Polski ustawodawca dostosowując przepisy krajowe do nowej sytuacji prawnej zadecydował o powołaniu nowego organu nadzorczego. Tym samym Prezes Urzędu Ochrony Danych Osobowych zastąpił dotychczasowego Generalnego Inspektora Ochrony Danych Osobowych. Lektura obecnie obowiązujących przepisów zrodziła jednak liczne pytania o miejsce Prezesa Urzędu w polskim porządku prawnym. W związku z powyższym celem niniejszego artykułu jest szczegółowa analiza przepisów unijnych i krajowych oraz próba zdefiniowania pozycji ustrojowej polskiego organu nadzorczego
Independent data protection authorities are of critical importance to the effective protection of personal data. Even under the previous Directive EU Member States were obligated to provide a designated supervisory authority. The fundamental reform of EU data protection law and adoption of General Data Protection Regulation has introduced a num- ber of changes in the data protection law area. It also affected the provisions on national data protection authorities. To adapt to the new regulatory regime Polish legislator has decided to establish a new supervisory authority. The President of Personal Data Protection Office has replaced the previous Inspector General for Personal Data Protection. However it needs to be noted that current provisions raised questions about the position of The President in the whole regulatory framework. Therefore the aim of this paper is to review current law and to define the legal position of Polish data protection authority.
Źródło:
Przegląd Prawa Konstytucyjnego; 2019, 4 (50); 163-181
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo oraz aspekty prawne przetwarzania danych w chmurze obliczeniowej
Autorzy:
Agnieszka, Grzegorek,
Powiązania:
https://bibliotekanauki.pl/articles/902857.pdf
Data publikacji:
2018-04-13
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
cloud computing
EU law
data protection
data security
privacy
Service Level Agreements
przetwarzanie w chmurze
prawo UE
ochrona danych
bezpieczeństwo danych
prywatność
Opis:
Many issues need to be considered and tackled before moving data into the cloud. Adoption of cloud computing raises concerns and questions in particular with respect to security, control and privacy in cloud computing environment. Users should be aware where their data will be stored and what law governs. In a case where personal data are to be processed it is important for the contracting parties to ensure that requirements and obligations placed on them pursuant to the EU data protection laws will be fulfilled. This article also includes an overview of typical terms and conditions of cloud computing contracts, stressing that most of contractual arrangements in current practice fall short of achieving a fair balance of rights and obligations arising under the contract between cloud providers and users. The aim of this study is to indicate regulations and guidelines which are applicable to cloud computing contracts as well as initiatives undertaken at the EU level and their role in building legal certainty and trust to cloud computing technology.
Źródło:
Studia Iuridica; 2017, 72; 149-163
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne i etyczne aspekty archiwizacji badań socjologicznych
Legal and Ethical Aspects of Archiving Sociological Data
Autorzy:
Andrejuk, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/427368.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
archiwizacja danych socjologicznych
ochrona danych osobowych
prawo autorskie
archiving social data
protection of personal data
copyright
Opis:
Tematem artykułu są obowiązki i uprawnienia natury prawnej oraz etycznej, związane z realizacją oraz z archiwizacją badań społecznych (zarówno ilościowych, jak i jakościowych). Tekst analizuje i interpretuje przepisy zawarte w ustawie o prawie autorskim i prawach pokrewnych oraz w ustawie o ochronie danych osobowych. Wyznaczają one sposób pracy badaczy społecznych i jednostek archiwizujących surowe dane z badań, określają też uprawnienia badaczy i uczestników badań. Artykuł porównuje wymagania nakładane przez ustawy i Kodeks Etyki Socjologa, zwracając uwagę na różnice między nimi i konstatując, że ten ostatni typ regulacji wyznacza w niektórych aspektach wyższe standardy działania naukowców.
The subject of this article are obligations and rights defined in the legal and ethical dimension, associated with the conducting and archiving sociological research data (both qualitative and quantitative). The text contains the analysis and interpretation of the binding provisions from the Act of the Protection of Personal Data and the Copyright and Neighbouring Rights Act. These regulations define the way of conducting sociological research and archiving its results. They also outline entitlements of researchers and participants of the research. The article also compares the provisions and standards imposed by the legal acts and the Ethical Code of a Sociologist, emphasizing the differences between the two orders and ascertaining that the latter type of regulations imposes higher requirements, at least in some aspects.
Źródło:
Studia Socjologiczne; 2014, 3(214); 203-220
0039-3371
Pojawia się w:
Studia Socjologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie państwowych rejestrów geoprzestrzennych w środowisku GIS do identyfikacji środowiskowych i społecznych konfliktów spowodowanych odkrywkową eksploatacją złóż surowców zwięzłych
Using of geospatial national registers in GIS environment for identification of social and environmental conflicts caused by opencast exploitation of solid raw materials
Autorzy:
Bac-Bronowicz, J.
Górniak-Zimroz, J.
Pactwa, K.
Powiązania:
https://bibliotekanauki.pl/articles/346013.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Informacji Przestrzennej
Tematy:
górnictwo odkrywkowe
rejestry państwowe
złoża surowców zwięzłych
ochrona środowiska
Dolny Śląsk
surface mining
national data registers
deposits of raw materials
environmental protection
Lower Silesia Province
Opis:
Poszukiwanie, rozpoznawanie i wydobywanie kopaliny ze złóż związane jest z wpływem działalności górniczej na elementy środowiska oraz na zdrowie i życie ludzi. Do określenia wpływu górnictwa na poszczególne elementy środowiska potrzebna jest wiedza dotycząca zarówno lokalizacji złoża, jak i warunków społecznych i środowiskowych w jego otoczeniu. Informacje można pozyskać z danych geoprzestrzennych będących w posiadaniu licznych instytucji państwowych. W artykule podjęto próbę opisu zasobów geoinformacyjnych udostępnianych z rejestrów państwowych wraz z opisem ich przydatności do analiz wspomagających określenie wpływu planowanej działalności górniczej na wybrane elementy środowiska, obszary zabudowane i sieć transportową.
Prospecting, exploration and exploitation of mineral deposits are related to the impact of mining operations on the elements of the environment and the human health and life. To determine the impact of mining on the various elements of the environment, the knowledge of the location of deposits and the surrounding social and environmental conditions is required. This information can be obtained from geospatial data held by many state institutions as described in the article. An attempt to describe resources, as well as examples of their use in order to determine the impact of the planned mining operations on selected elements of the environment, the built-up areas and transport networks are presented in the article.
Źródło:
Roczniki Geomatyki; 2016, 14, 4(74); 413-426
1731-5522
2449-8963
Pojawia się w:
Roczniki Geomatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Instrument design for cyber risk assessment in insurability verification
Projektowanie instrumentów przeznaczonych do oceny zagrożenia ryzyka cybernetycznego w weryfikacji ubezpieczalności
Autorzy:
Bartolini, D. N.
Ahrens, A.
Zascerinska, J.
Powiązania:
https://bibliotekanauki.pl/articles/408201.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
cyber risk management
cyber insurance
information security
data protection
zarządzenie ryzykiem cybernetycznym
ubezpieczenie cybernetyczne
bezpieczeństwo informacji
ochrona danych
Opis:
Cyber risk assessment for insurability verification has been paid a lot of research interest as cyber insurance represents a new dynamic segment of market with considerable growth potential for insurers. As customer’s practices and processes consistently lead to the final overall result, customer's behaviour has to be described in detail. The aim of the present paper is to design an instrument (questionnaire) for customer’s cyber risk assessment in insurability verification. The method for building an instrument (questionnaire) is empirical research. Empirical research is based on use of empirical evidence. A questionnaire with 11 questions is proposed.
Ocena ryzyka związana z bezpieczeństwem cybernetycznym jest przedmiotem dużego zainteresowania badawczego, ze względu na to, że bezpieczeństwo cybernetyczne stanowi nowy, dynamiczny segment rynku o znacznym potencjale wzrostu dla ubezpieczycieli. Ponieważ praktyki i procesy klienta w ciągły sposób wpływają na końcową ocenę, zachowanie klienta musi być szczegółowo opisane. Celem niniejszego artykułu jest opracowanie instrumentu (kwestionariusza) do oceny ryzyka cybernetycznego klienta w ramach weryfikacji ubezpieczenia. Metoda budowy instrumentu (kwestionariusz) to badania empiryczne. Badania empiryczne opierają się na wykorzystaniu dowodów empirycznych. Zaproponowano kwestionariusz składający się z 11 pytań.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2018, 8, 3; 7-10
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human rights and biometric data. Social credit system
Prawa człowieka a ochrona danych biometrycznych. System kredytu społecznego
Autorzy:
Bazina, Olga O.
Powiązania:
https://bibliotekanauki.pl/articles/1749048.pdf
Data publikacji:
2020-12-13
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
prawa człowieka
dane biometryczne
dane osobowe
ogólne rozporządzenie o ochronie danych (RODO)
Europa
Chińska Republika Ludowa
system kredytu społecznego
system zaufania społecznego
human rights
biometric data
personal data
General Data Protection Regulation (GDPR)
Europe
People’s Republic of China
social credit system
social trust system
Social Credit Score (SCS)
Opis:
Biometria, jako dziedzina nauki, analizuje fizyczne i behawioralne cechy ludzi w celu określenia ich osobowości. Znaczącą ilość technologii w zakresie gromadzenia danych biometrycznych tworzą giganci IT, tacy jak Google, Facebook, czy też Alibaba. Unia Europejska (UE) zrobiła ważny krok w kierunku poufności informacji biometrycznych poprzez uchwalenie ujednoliconych przepisów dotyczących ochrony danych osobowych (znanych jako RODO). Głównym celem jest przywrócenie kontroli nad danymi osobowymi obywatelom Europy przy jednoczesnym uproszczeniu regulacji prawnych dla przedsiębiorstw. Podczas, gdy kraje i organizacje europejskie wprowadzają w życie RODO, od 2016 roku w Chinach uruchomiono system kredytu społecznego jako projekt pilotażowy. System kredytu społecznego opiera się na gromadzeniu maksymalnej ilości danych o obywatelach i ocenie wiarygodności mieszkańców na podstawie ich zachowań finansowych, społecznych i internetowych. Celem artykułu jest porównanie prawa UE i ustawodawstwa Chińskiej Republiki Ludowej w zakresie wykorzystywania i przechowywania danych biometrycznych. Na podstawie danych statystycznych i przeanalizowanych materiałów zostaną sformułowane kluczowe wnioski, które pozwolą określić różnice w stanowiskach instytucji państwowych i stosunku obywateli do kwestii ochrony danych osobowych w Chinach i w Unii Europejskiej.
Biometrics, as a field of science, analyses the physical and behavioral characteristics of people in order to identify their personality. A huge amount of technology in the field of biometric data collection is developed by IT giants like Google, Facebook or Alibaba. The European Union (EU) took an important step towards biometric data confidentiality by developing a unified law on the protection of personal data (General Data Protection Regulation, GDPR). The main goal of this action is to return control over personal data to European citizens and at the same time simplify the regulatory legal basis for companies. While European countries and organisations are introducing the GDPR into force, China since 2016 has launched a social credit system as a pilot project. The Social Credit Score (SCS) is based on collecting the maximum amount of data about citizens and assessing the reliability of residents based on their financial, social and online behaviour. Only critical opinions can be read about the social credit system in European literature, although the opinions of persons being under this system – Chinese citizens – are quite positive. In this context, we should not forget about the big difference in the mentality of Asians and Europeans. The aim of this article is to compare EU law and the legislation of the People's Republic of China regarding the use and storage of biometric data. On the basis of statistical data and materials analysed, key conclusions will be formulated, that will allow to indicate differences in the positions of state institutions and the attitude of citizens to the issue of personal data protection in China and the European Union.
Źródło:
Przegląd Europejski; 2020, 4; 39-50
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji
Information security management
Autorzy:
Beskosty, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507197.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja
ochrona danych
system bezpieczeństwa informacji
zarządzanie
information
data protection
security of information system
management
Opis:
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 163-173
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telemedycyna jako problem medyczno-prawny
Telemedicine as a medical and legal problem
Autorzy:
Białas, Adam
Szczerbowski, Jakub
Powiązania:
https://bibliotekanauki.pl/articles/2096935.pdf
Data publikacji:
2022-07-31
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
telemedicine
remote healthcare services
information and communication technologies
physician’s liability
personal data protection
telemedycyna
świadczenie usług zdrowotnych na odległość
technologie informacyjno-komunikacyjne
odpowiedzialność zawodowa lekarza
ochrona danych osobowych
Opis:
The purpose of this article is to interpret the provisions on telemedicine and its functioning in the Polish healthcare system. The issues of professional liability of a physician and issues related to the safety and protection of personal data in the context of telemedicine were also discussed. The subject of the research are the provisions of the Act on the Professions of a Doctor and Dentist, the Act on Patient Rights and the Patient’s Rights Ombudsman, and other acts and regulations regarding the use of telemedicine methods. As part of the research, the formal and dogmatic method was used, and the effect is to propose an interpretation of the provisions regulating the provision of health services at a distance with the use of information and communication technologies. The analysis of the legal regulations in question revealed the existence of a number of provisions relating directly or indirectly to the issue of telemedicine. In particular, the regulations created in response to the COVID-19 epidemic turned out to be important. On the basis of the regulations in question, it should be noted that the liability related to the use of telemedicine is multifaceted and occurs on the basis of many branches of law. The evolution of liability related to the use of medicine to date dictates that this area will be subject to change in the near future.
Celem niniejszego artykułu jest wykładnia przepisów dotyczących telemedycyny i jej funkcjonowania w polskim systemie opieki zdrowotnej. Omówiono także problematykę odpowiedzialności zawodowej lekarza oraz zagadnienia dotyczące bezpieczeństwa i ochrony danych osobowych w kontekście telemedycyny. Przedmiotem badań są przepisy Ustawy o zawodach lekarza i lekarza dentysty, Ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta oraz innych ustaw i rozporządzeń dotyczących zastosowania metod telemedycyny. W badaniach zastosowano metodę formalno-dogmatyczną, a efektem jest zaproponowanie wykładni przepisów regulujących świadczenie usług zdrowotnych na odległość z użyciem technologii informacyjno-komunikacyjnych. Analiza przedmiotowych przepisów prawa ujawniła istnienie wielu przepisów dotyczących pośrednio albo bezpośrednio problematyki telemedycyny. W szczególności istotne okazały się przepisy tworzone w reakcji na epidemię COVID-19. Na gruncie przedmiotowych przepisów należy zauważyć, że odpowiedzialność związana ze stosowaniem telemedycyny ma charakter wielopłaszyznowy i występuje na gruncie wielu gałęzi prawa. Dotychczasowa ewolucja odpowiedzialności związanej ze stosowaniem telemedycyny skłania do przypuszczenia, iż w bliskiej przyszłości nastąpi rozwój tej dziedziny.
Źródło:
Journal of Modern Science; 2022, 48, 1; 97-118
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tajemnica adwokacka w kontekście ustawy o ochronie danych osobowych
Lawyers secrecy in the context of the Act on the Protection of Personal Data
Autorzy:
Bielecka, Katarzyna
Brudło, Klaudia
Powiązania:
https://bibliotekanauki.pl/articles/499728.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
tajemnica adwokacka
ochrona danych osobowych
akta sprawy
legal professional privilege
protection of personal data
case files
Opis:
W artykule przedstawiono charakterystykę tajemnicy adwokackiej zarówno na podstawie szczególnych przepisów etyki zawodowej, jak i ustawy o ochronie danych osobowych. Postawiono pytanie, czy ochrona danych osobowych jest elementem składowym konstytucyjnego prawa do prywatności jako dobra osobistego. Problematycznym zagadnieniem staje się kolizyjność norm etycznych z ustawowymi oraz możliwość wyłączenia tych ostatnich. Ponadto rozważano ograniczenia kontroli tych danych osobowych, które objęte są tajemnicą adwokacką. Poruszono też kwestię odpowiedzialności karnej i cywilnej za niezgodne z prawem przetwarzanie danych osobowych, a także odpowiedzialności dyscyplinarnej za postępowanie sprzeczne z zasadami etyki zawodowej. Przywołano poglądy doktryny oraz stanowisko orzecznictwa, aby znaleźć kompromis pomiędzy skrajnymi koncepcjami.
The authors undertake to provide the characteristics of legal professional privilege, both based on the specific rules of professional ethics, as well as the Personal Data Protection Act. The question raised is whether the protection of personal data is a component of constitutional right to privacy as personal interests. The problematic issue becomes a collision of ethical standards with the statutory ones, and the possibility to disable the latter. At the same time the question of limiting control over these personal data which are covered by legal privilege is considered. Moreover, the issue of criminal and civil liability for unlawful processing of personal data, as well as disciplinary liability for the proceedings contrary to the principles of professional ethics is raised. The authors recall the standpoint of doctrine and jurisprudence trying to find a compromise between the extreme concepts.
Źródło:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM; 2015, 5; 25-40
2299-2774
Pojawia się w:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ankieta a eksperyment w kontekście WTA i WTP - rola bodźca urealniającego w procesie wyceny danych osobowych
Survey vs. experimental method in the context of WTA and WTP. The role of realigning incentive in the process of personal data valuation
Autorzy:
Bizon, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/425696.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
personal data
privacy protection
valuation
WTA
WTP
willingness to accept
Opis:
Social research is based in its dominant part on polls and surveys in which respondents declare how they would react in a particular situation in the future. It is not anything uncommon that when confronting the data previously gathered during the surveys with the actual situation visible and definite differences occur. They may be partly due to the false declarations, partly because of an unexpected change of behaviour just in the moment of taking a decision. One of the current problems in knowledge and information based economy is an issue of privacy protection. The value of private personal data is difficult to be priced objectively and unambiguously. In this context, an approach based on WTA (willingness to accept) and WTP (willingness to pay) seem to be most appropriate. It is commonly used when the values of non-standard and unique goods are trying to be estimated. In research described in the article a WTA/WTP concept was used to measure the value of personal data. The main purpose was to identify the differences between results obtained from the survey and from the use of a quasi-experimental method. For that purpose, several quasi-experiments with a real financial incentive (20, 40, 60 PLN; $5, $10, $15) have been introduced. The propensity to sell (or to buy back) the personal data was a subject of examination. Using analysis of proportions (testing differences in two proportions) and comparing the results from the surveys and the quasi-experiments, a set of detailed results was obtained. The comparison revealed visible discrepancies (in some situations statistically significant) between what was declared in the survey and what was shown in the experiment. At the same time, it has been indirectly shown (to some extent) that although surveys are not always the most accurate and reliable way to measure, they still might remain the optimal method of collecting research data due to their good cost-effectiveness ratio.
Źródło:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie; 2016, 5 (67); 14-20
1731-6758
1731-7428
Pojawia się w:
e-mentor. Czasopismo naukowe Szkoły Głównej Handlowej w Warszawie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne rozwiązania pamięci masowych NetApp dla nowoczesnych technologii informacyjnych
Innovative NetApp storage solutions for modern information technology
Autorzy:
Błaszkiewicz, B.
Błaszkiewicz, Z.
Powiązania:
https://bibliotekanauki.pl/articles/290377.pdf
Data publikacji:
2010
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
pamięć masowa
ochrona danych
deduplikacja
konsolidacja
oprogramowanie
management software
storage
disaster recovery
data protection
backup
data consolidation
virtualization
Opis:
W pracy przedstawiono nowoczesne pamięci masowe NetApp poprzez krótką prezentację ich cech sprzętowych oraz oprogramowania zarządzającego, niezbędnego dla efektywnego zawiadywania przechowywanymi danymi. Zaprezentowano zagadnienia najnowocześniejszych rozwiązań sprzętowych, konsolidacji i administracji danych oraz ochrony przed ich utratą. Poruszono również kwestię oprogramowania systemowego i jego możliwości współpracy z nowoczesnymi technologiami informacyjnymi, efektem czego jest umiejętność sprostania zróżnicowanym wymaganiom odbiorców i użytkowników.
The paper presents modern NetApp storage systems through a brief description of their features hardware and software management, necessary for effective governing of stored data. This document presents the issues of cutting-edge hardware, consolidation and administration of data and protection from loss. It also issues system software and its capabilities in advanced information technologies, the effect of which is the ability to meet the diversified demands of customers and users.
Źródło:
Inżynieria Rolnicza; 2010, R. 14, nr 7, 7; 23-28
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Anonimizacja w dobie wielkich danych – sytuacja biobanków w kontekście RODO
Autorzy:
Błażej, Marciniak,
Piotr, Topolski,
Dominik, Strapagiel,
Powiązania:
https://bibliotekanauki.pl/articles/902859.pdf
Data publikacji:
2018-06-22
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
General Data Protection Regulation (GDPR)
data anonymization
data generalization
privacy protection
DataSHIELD policy
ogólne rozporządzenie o ochronie danych osobowych
anonimizacja danych
generalizacja danych
ochrona prywatności
koncepcja DataSHIELD
Opis:
Technological development increased abilities of data analysis collecting gathering and obtaining from wide range of sources including national health registries. Aim of, entering into force on May 2018, General Data Protection Regulation (GDPR) is to regulate analysis of wide range of personal data from profiling to healthy issues. New regulations may hamper the implementation of research, or realization of projects under Horizon 2020 or Digital Poland, that based on data sharing. In order not to waste the opportunities and benefits for humanity that modern technology and „open data” can bring, appropriate measures must be taken to protect the privacy of individuals. But then there is next trap. The more data is protected in the context of privacy protection, the less useful they are for scientific purposes. The key point is to find right balance between security and usability.
Źródło:
Studia Iuridica; 2018, 73; 73-85
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja jako podstawa egzystencji i rozwoju - pogranicza prawa
Information as the Basis for Existence and Development – Borderlines of Law
Autorzy:
Blicharz, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2143194.pdf
Data publikacji:
2022-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
informacja
znaczenie informacji
wiarygodność informacji
ochrona danych osobowych
dostęp do informacji publicznej
kontrola
kontrola prywatności
kontrola informacji
big data
media
information
importance of information
reliability of information
personal data protection
access to public information
control
control of privacy
control of information
the media
Opis:
Początkowo informacja służyła człowiekowi tylko do przetrwania. Gromadziliśmy wiedzę na temat praw rządzących otaczającą nas naturą, aby nie zostać zdominowanym lub zabitym przez innych, zdobyć pożywienie. Uczyliśmy się wykorzystywać przyrodę do własnych potrzeb. Poznaliśmy, że życie w grupie jest bezpieczniejsze niż w pojedynkę. Opanowaliśmy materię w stopniu pozwalającym nam nie tylko przetrwać, ale także zdominować inne gatunki. Ta fundamentalna wiedza opierała się na zgromadzonej informacji w postaci obserwacji, spostrzeżeń oraz doświadczenia. Równolegle uczyliśmy się i odkrywaliśmy relacje społeczne. Wraz z upływem czasu, doskonaląc sztukę fizycznego przetrwania do perfekcji, zgłębialiśmy sukcesywnie naukę o relacjach społecznych, ponieważ zdobywanie wiedzy i doświadczenia w tej dziedzinie odgrywało coraz ważniejszą rolę. Ewolucja tych relacji jest doskonałym przykładem wagi informacji w życiu społecznym. Artykuł przybliża jej znaczenia w wielu dziedzinach i obszarach ludzkiej aktywności.
Information was first, and it has been the most important thing in a human life. Nothing else exists but information. All the knowledge and experience of humans is based on information and its processing. Although Gospel reads that “In the beginning was the word”, humans as a species found it out much later, similarly as it was the case of the origins of the Universe. From this perspective, in the beginning there was information about creation. At first, information was used to survive. We collected the knowledge of the laws that governed the surrounding nature in order not to be dominated or killed by others, and to obtain food. We learnt to use nature to satisfy our own needs. We learnt that living in a group is safer than living alone. We took control of the matter to the extent that allowed us not only to survive, but to dominate other species as well. This fundamental knowledge was based on information gathered as observations, insights and experience. Simultaneously, we learnt and discovered social relations. With time, and when we mastered the ability to survive, studies on social relations, knowledge and experience gathering started to play yet bigger and bigger role. Evolution of these relations is a perfect example of the significance of information in social life. The ar ticle presents its significance in many areas of human activity.
Źródło:
Kontrola Państwowa; 2022, 67, 2 (403); 88-119
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The wireless notification systems used in car alarm systems
Systemy powiadamiania radiowego stosowane w systemach alarmowych samochodow
Autorzy:
Boguta, A.
Powiązania:
https://bibliotekanauki.pl/articles/793148.pdf
Data publikacji:
2012
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
car
alarm
global positioning system
wireless notification systems
modern method
vehicle tracking
security
monitoring
cell protection
monitoring system
satellite monitoring
mobile telephony system
bidirectional data transmission
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2012, 12, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona danych osobowych świadka w świetle obowiązku składania zeznań na rozprawie głównej
Protection of personal data of a witness in the context of obligation to testify on the main trial
Autorzy:
Boniec-Błaszyk, Daria
Dobrzańska, Sara
Powiązania:
https://bibliotekanauki.pl/articles/499736.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
ochrona danych osobowych
świadek
proces karny
rozprawa główna
personal data protection
witness
criminal proceedings
main hearing
Opis:
Przedmiotem niniejszego artykułu jest problem ochrony danych osobowych świadka w kontekście obowiązku składania przez niego zeznań na rozprawie głównej w polskim procesie karnym. Analiza obejmuje zarówno problematykę związaną z rolą świadka w procesie karnym, jak i zakresu dostępu do danych osobowych w toku rozprawy głównej, a także relacji, jaka zachodzi między zasadą jawności postępowania a zasadą ochrony danych osobowych. Przedstawiono także instytucje, których obowiązywanie w procesie karnym przyczynia się do ochrony danych osobowych świadka, zarówno w bezpośredni jak i pośredni sposób. Wskazano również, na zagrożenia jakie niesie za sobą obecnie dostrzegalna, w polskiej procedurze karnej, tendencja do zwiększania zakresu jawności postępowania oraz dostępu mediów do relacjonowania jego przebiegu, w kontekście ochrony danych osobowych.
The subject matter of this article is the protection of personal data of a witness in the context of obligation to testify on the main trial in the Polish criminal proceedings. The analysis pertains to the role of the witness in criminal proceedings, the scope of access to personal data in the course of the main trial, and relation between the principle of open proceedings and the principle of personal data protection. Additionally, the article presents the institutions which have both direct and indirect impact on the protection of personal data of a witness in the criminal proceedings. The article also indicates threats to personal data protection caused by the tendency to increase the openness of court proceedings and media access to report them, which can be observed in the Polish criminal procedure.
Źródło:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM; 2017, 7; 41-58
2299-2774
Pojawia się w:
Zeszyt Studencki Kół Naukowych Wydziału Prawa i Administracji UAM
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies