Bestseller „New York Timesa”! Świat wirtualny, w którym toczy się codzienne cyberżycie, ma też swoją ciemną odsłonę. Darknet. To właśnie tam, po drugiej stronie internetowego lustra, Ross Ulbricht postanowił zrealizować swój zuchwały plan, który miał doprowadzić do narkotykowej rewolucji. Ulbricht był typowym dwudziestokilkulatkiem – studiował fizykę, grał na bębnach, chodził na randki. Równolegle pracował nad swoim życiowym dziełem, które miało mu przynieść...
W książce omówiono zagadnienia dotyczące ochrony danych osobowych w różnych służbach mundurowych. Pozycja skierowana jest do wykładowców i studentów szkół wyższych o kierunku bezpieczeństwo wewnętrzne. Będzie również przydatna dla wszystkich osób zainteresowanych tematyką ochrony danych osobowych.
W książce Ochrona cyberprzestrzeni Unii Europejskiej autorka analizuje działania podjęte przez Unię Europejską w ramach polityki ochrony cyberprzestrzeni przez UE jako obowiązku zabezpieczenia wspólnej przestrzeni bezpieczeństwa informacyjnego UE w obliczu współczesnych zagrożeń. Przeanalizowana została również aktualna strategia cyberbezpieczeństwa, polityki i regulację w wymiarze instytucjonalno-prawnym w odniesieniu do standardów międzynarodowych oraz unijnych, w kierunku ...
„To nie jest książka o książkach" (…), bo chodzi w niej nie tyle o teksty o człowieku, co o niego samego odnajdywanego w sposobach jego bycia, próba śledzenia jak się zjawia i rozumienia, dlaczego tak? (…) Zagadnienia te odsyłają do pojęcia, z którym zwykło się je identyfikować, mowa o tożsamości osobowej (…). Z kolei to, jak o sobie myślimy, jak konceptualizujemy swoje zadomowienie w świecie zależy od narzędzi jakie do tego wykorzystujemy, tj. od tego jak o tym mówimy, jak s...
Na gruncie praw własności intelektualnej charakterystyczne jest swoiste „nakładanie się” na siebie różnych przedmiotów ochrony. W konsekwencji korzystanie z rozlicznych kategorii utworów, jak np. audiowizualnych, czy słowno-muzycznych oznacza de facto jednoczesne korzystanie z artystycznych wykonań, fonogramów lub wideogramów, czy nadań. Przedmioty te korzystają z autonomicznej ochrony prawnej wynikającej z właściwych praw pokrewnych. Prawa pokrewne zostały ukształtowane jako...
W publikacji „Wzory dokumentów dla placówek medycznych. Dokumentacja medyczna, ochrona danych osobowych, prawa pacjenta” jest 80 wzorów dokumentów wykorzystywanych przez personel medyczny. Niektóre z nich są wypełnione przykładowymi danymi oraz zawierają wyjaśnienia, jak je prawidłowo uzupełniać. Książka skupia się na kilku najważniejszych działach tematycznych. Są to:• dokumentacja medyczna,• ochrona danych osobowych,• prawa pacjenta,• e-zdrowie....
W publikacji „Wzory dokumentów dla placówek medycznych. Dokumentacja medyczna, ochrona danych osobowych, prawa pacjenta” jest 80 wzorów dokumentów wykorzystywanych przez personel medyczny. Niektóre z nich są wypełnione przykładowymi danymi oraz zawierają wyjaśnienia, jak je prawidłowo uzupełniać. Książka skupia się na kilku najważniejszych działach tematycznych. Są to:• dokumentacja medyczna,• ochrona danych osobowych,• prawa pacjenta,• e-zdrowie....
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych Jak sprawnie zabezpieczyć system? Jak zapewnić sobie prywatność w internecie? Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. ...