Personal data protection in terms of provisions of the Polish state and the authority of the General for Personal Data Protection
Article Sidebar
Open full text
Published:
Sep 30, 2017
Issue Vol. 4 (2017)
Articles
-
Apache Hadoop, platform for the collection, processing and analysis of large data sets
Mateusz Gil70-75
-
Possibilities of using beacons in advertising
Konrad Łyda, Marek Miłosz76-81
-
Comparing the speed of the selected hash and encryption algorithms
Dawid Górniak, Piotr Kopniak82-86
-
Comparison of the security mechanisms of popular operating systems for mobile devices
Michał Buryta, Piotr Kopniak87-91
-
The concept, models and metrics of software quality – an overview
Yuliia Horobets, Marek Miłosz92-98
-
Comparison of fixation and saccades identification algorithms in the eye tracking recordings for medical diagnosis
Marcin Ignatiuk, Przemysław Antoni Pasieczny, Małgorzata Plechawska-Wójcik, Magdalena Borys99-103
-
The analysis of usage possibilities of the Moodle platform to execute the training process in an "Engineering of internal security systems" field of study at Lublin University of Technology
Sławomir Bronisz, Elżbieta Miłosz104-107
-
Personal data protection in terms of provisions of the Polish state and the authority of the General for Personal Data Protection
Damian Harasim108-111
-
Test-Driven Development as a tool to optimize the JEE programming
Grzegorz Sochacki, Beata Pańczyk112-116
-
Comparison of selected graphical web interface libraries used in JEE applications
Piotr Paweł Suwała, Beata Pańczyk117-121
-
Comparative analysis of support systems for interfaces prototyping
Artur Łasocha, Marek Miłosz122-127
-
Comparison Google’s and Yandex’s search algorithms
Oleh Bihun, Marek Miłosz128-130
-
Comparison of features and capabilities of modern Linux file systems ext4, XFS, Btrfs
Bartłomiej Kossak, Maciej Pańczyk131-136
-
The current software tools for the JEE platform
Paweł Ozdoba, Beata Pańczyk137-141
Main Article Content
Authors
Damian Harasim
Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland, Poland
Abstract
The article describing and expand issue personal data and their contemporary protection. Present apparatus the Inspector General for Personal Data Protection and show example results of their work. For the article was conducted survey consisting in examining the small Group of people in order to confirm the rightness activity of the institutions.
Keywords:
GIODO; personal data, protecting
References
[1] Yahoo Security Notice September 22, 2016, https://help.yahoo.com/kb/account/sln28092.html [27.12.2016]
[2] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, http://isip.sejm.gov.pl/DetailsServlet?id=WDU19971330883 [27.12.2016]
[3] Odpowiedzi na pytania dotyczące ustawy o ochronie danych osobowych, http://www.giodo.gov.pl/317/j/pl/ [27.12.2016]
[4] Jakie warunki musi spełnić administrator danych, aby przetwarzać dane osobowe zgodnie z ustawą o ochronie danych osobowych, http://www.giodo.gov.pl/317/id_art/3201/j/pl/ [27.12.2016]
[5] Czy numer vin pojazdu stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych?, http://www.giodo.gov.pl/319/id_art/2836/j/pl/ [27.12.2016]
[6] Czy adres ip komputera należy do danych osobowych?, http://www.giodo.gov.pl/319/id_art/2258/j/pl/ [27.12.2016]
[7] Raport o ochronie danych osobowych GIODO, http://www.giodo.gov.pl/plik/id_p/10383/j/pl/ [27.12.2016]
[8] Rekonstrukcja odcisku palca niemieckiej minister obrony Ursuli Gertrud von den Leyen, wideo z konferencji, https://www.youtube.com/watch?v=VVxL9ymiyAU [27.12.2016]
[9] Abc zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych, http://www.giodo.gov.pl/plik/id_p/1560/j/pl/ [27.12.2016]
[10] Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, http://isap.sejm.gov.pl/DetailsServlet?id=WDU20160000904 [27.12.2016]
[11] Sakowska-Baryła M., Kontrolowanie przez GIODO przetwarzania danych osobowych, „Kontrola Państwowa” 2016, nr 2, s. 28-46
[12] Przywora B., Z problematyki kontroli przetwarzania i ochrony danych osobowych przez Generalnego Inspektora Ochrony Danych Osobowych. Jawność i jej ogranicznia. Zadania i kompetencje (red. Szmulik B., Szpor G.), C.H. Beck, Warszawa 2015, Wyd. I, stron 400, ISBN 978-83-255-7664-6.
[13] Kawecki M., Generalny Inspektor Ochrony Danych Osobowych jako centralny organ administracji państwowej, Przegląd Prawa Technologii Informacyjnych ICT Law Review z 2013 r. Wyd. I.
[14] Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Wydawnictwo C.H. Beck, Warszawa 2010, stron 417, ISBN: 978-83-255-1892-9
[15] Krzysztofek M., Tajemnica bankowa i ochrona danych osobowych w praktyce bankowej, Wyd. LexisNexis, Warszawa 2010, stron 324, ISBN: 9788376203249
[2] Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, http://isip.sejm.gov.pl/DetailsServlet?id=WDU19971330883 [27.12.2016]
[3] Odpowiedzi na pytania dotyczące ustawy o ochronie danych osobowych, http://www.giodo.gov.pl/317/j/pl/ [27.12.2016]
[4] Jakie warunki musi spełnić administrator danych, aby przetwarzać dane osobowe zgodnie z ustawą o ochronie danych osobowych, http://www.giodo.gov.pl/317/id_art/3201/j/pl/ [27.12.2016]
[5] Czy numer vin pojazdu stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych?, http://www.giodo.gov.pl/319/id_art/2836/j/pl/ [27.12.2016]
[6] Czy adres ip komputera należy do danych osobowych?, http://www.giodo.gov.pl/319/id_art/2258/j/pl/ [27.12.2016]
[7] Raport o ochronie danych osobowych GIODO, http://www.giodo.gov.pl/plik/id_p/10383/j/pl/ [27.12.2016]
[8] Rekonstrukcja odcisku palca niemieckiej minister obrony Ursuli Gertrud von den Leyen, wideo z konferencji, https://www.youtube.com/watch?v=VVxL9ymiyAU [27.12.2016]
[9] Abc zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych, http://www.giodo.gov.pl/plik/id_p/1560/j/pl/ [27.12.2016]
[10] Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych, http://isap.sejm.gov.pl/DetailsServlet?id=WDU20160000904 [27.12.2016]
[11] Sakowska-Baryła M., Kontrolowanie przez GIODO przetwarzania danych osobowych, „Kontrola Państwowa” 2016, nr 2, s. 28-46
[12] Przywora B., Z problematyki kontroli przetwarzania i ochrony danych osobowych przez Generalnego Inspektora Ochrony Danych Osobowych. Jawność i jej ogranicznia. Zadania i kompetencje (red. Szmulik B., Szpor G.), C.H. Beck, Warszawa 2015, Wyd. I, stron 400, ISBN 978-83-255-7664-6.
[13] Kawecki M., Generalny Inspektor Ochrony Danych Osobowych jako centralny organ administracji państwowej, Przegląd Prawa Technologii Informacyjnych ICT Law Review z 2013 r. Wyd. I.
[14] Byrski J., Tajemnica prawnie chroniona w działalności bankowej, Wydawnictwo C.H. Beck, Warszawa 2010, stron 417, ISBN: 978-83-255-1892-9
[15] Krzysztofek M., Tajemnica bankowa i ochrona danych osobowych w praktyce bankowej, Wyd. LexisNexis, Warszawa 2010, stron 324, ISBN: 9788376203249
Article Details
Harasim, D. (2017). Personal data protection in terms of provisions of the Polish state and the authority of the General for Personal Data Protection. Journal of Computer Sciences Institute, 4, 108–111. Retrieved from https://ph.pollub.pl/index.php/jcsi/article/view/605
Abstract views: 154
License

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
