PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | t. 19, z. 11, cz. 1 Zarządzanie bezpieczeństwem - aktualne wyzwania | 63--72
Tytuł artykułu

Zarządzanie procesem ochrony danych osobowych w Polsce i Europie

Treść / Zawartość
Warianty tytułu
Management Process of Data Protection in Poland and Europe
Języki publikacji
PL
Abstrakty
EN
In the article we present challenges and approaches to the law introduced by new regulation of European Parliament - General Data Protection Regulation (GDPR). We introduce the main problems related to the process of data protection controlling and the process of managing data protection. The paper includes revision of research of the GDPR that focuses on different aspects of a new regulation. Current and past approaches to data protection in Poland are also discussed. We conclude by presenting a comparison of Polish and European approaches to the problem(original abstract)
Słowa kluczowe
Twórcy
  • Społeczna Akademia Nauk
  • Uniwersytet Łódzki
Bibliografia
  • Adamiecki K. (1927), Kontrola jako zasada naukowej organizacji, "Przegląd Organizacji", nr 5, ss. 187-192.
  • Achatz C., Hubbard S. (2017), Us Vs. Eu Guidelines for De-Identification, Anonymization, and Pseudonymization, "Journal of Internet Law", 20(11), ss.1-10.
  • Banyś T., Bielak-Jomaa E., Kuba M., Łuczak J. (2016), Prawo ochrony danych osobowych. Podręcznik dla studentów i praktyków, Diffin, Warszawa.
  • Bottis M., Bouchagiar G. (2018), Personal Data v. Big Data in the EU: Control Lost, Discrimination Found, "Open Journal of Philosophy", vol. 8, no. 3, ss. 192-205 [online], https://doi.org/10.4236/ ojpp.2018.83014
  • Chassang G. (2017), The impact of the EU general data protection regulation on scientific research, "Ecancermedicalscience", 11(709-727), ss. 1-12 [online], https://doi.org/10.3332/ecancer.2017.709
  • Chirica S. (2017), The Main Novelties and Implications of the New General Data Protection Regulation, "Perspectives of Business Law Journal", 6(1), ss.159-176.
  • Czermiński A., Grzybowski M., Ficoń K. (1999), Podstawy organizacji i zarządzania, Wyższa Szkoła Administracji i Biznesu, Gdynia, s. 162.
  • Gałaj-Emiliańczyk K. (2016), Tworzenie systemu ochrony danych osobowych krok po kroku, red. Iwona Kuc, Difin S.A., Warszawa.
  • Gellert R. (2015), Understanding Data Protection as Risk Regulation, "Journal of Internet Law", 18(11), ss. 3-16.
  • Gilbert F. (2016), EU General Data Protection Regulation: What Impact for Businesses Established Outside the European Union, "Journal of Internet Law", 19(11), ss. 3-8.
  • Gnoiński J. (1975), Wybrane zagadnienia teorii kontroli, TNOiK, Kraków.
  • Goddard M. (2017), The EU General Data Protection Regulation (GDPR): European regulation that has a global impact, "International Journal of Market Research", 59(6), ss. 703-705. https://doi. org/10.2501/IJMR-2017-050.
  • Fajgielski P. (2014), Administrator bezpieczeństwa informacji - geneza, stan obecny i perspektywa zmian, "Monitor Prawniczy", nr 9, ss. 39 -44.
  • Fischer B. (2014), Podział odpowiedzialności za chmurowe przetwarzanie danych osobowych z uwzględnieniem kształtowania regulacji umownych - wybrane zagadnienia, "Monitor Prawniczy", dodatek specjalny, nr 9, ss. 12-20.
  • Kałużny S. (1997), Nadzór i kontrola w przedsiębiorstwie, Kwantum, Warszawa.
  • Kamiński A., Dąbek K. (2017), Nowe zagrożenia dla działalności przedsiębiorstw w świetle rozporządzenia Parlamentu Europejskiego o ochronie danych osobowych (RODO), "Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Polityka ekonomiczna", nr 487, ss. 134-145, https:// doi.org/10.15611/pn.2017.487.12.
  • Kirk N. (2018), Compliance and Personal Data Protection, "Journal of Property Management", 83(3), ss. 40-41.
  • Klimas M. (1985), Kontrola wewnętrzna w przedsiębiorstwie, PWE, Warszawa.
  • Kopff A. (1972), Koncepcja praw do intymności i do prywatności życia osobistego (zagadnienia konstrukcyjne), "Studia Cywilistyczne", t. 20, Kraków.
  • Korga M., Matelowska-Tatoj K., Żabówka J. (2017), Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie, red. M. Korga, PRESSCOM, Wrocław.
  • Kosik J. (1975), Ochrona jednostki w prawie szwedzkim przed zastosowaniem komputera, "Państwo i Prawo", nr 6.
  • Krzysztofek M. (2012), Prawo do bycia zapomnianym i inne aspekty prywatności w epoce Internetu w prawie UE, "Europejski Przegląd Sądowy", nr 8.
  • Kuc B.R. (2006), Kontrola w systemie zarządzania. Funkcje i dysfunkcje, PTM, Warszawa.
  • Lachaud E. (2018), The General Data Protection Regulation and the rise of certification as a regulatory instrument, "Computer Law & Security Review", 34(2), ss. 244-256, https://doi. org/10.1016/j.clsr.2017.09.002.
  • Lindqvist J. (2018), New challenges to personal data processing agreements: is the GDPR fit to deal with contract, accountability and liability in a world of the Internet of Things?, "International Journal of Law & Information Technology", 26(1), ss. 45-63, https://doi.org/10.1093/ijlit/eax024.
  • Litwiński P. (2009), Ochrona danych osobowych w ogólnym postępowaniu administracyjnym, wyd. I, Wolters Kluwer, Warszawa.
  • Marciniak S. (2008), Controlling - teoria, zastosowania, Warszawa, s. 39.
  • Marecki J. (1976), Zarys teorii kontroli gospodarczej, PWN, Warszawa.
  • Marelli L., Testa G. (2018), Scrutinizing the EU General Data Protection Regulation, "Science", 360(6388), ss. 496-498, https://doi.org/10.1126/science.aar5419.
  • Martinez-Martinez D.-F. (2018), Unification of Personal Data Protection in the European Union: Challenges and Implications. Unificación de La Protección de Datos Personales En La Unión Europea: Desafíos e Implicaciones., "El Profesional de la Informacion", 27(1), ss. 185-194, https://doi. org/10.3145/epi.2018.ene.17.
  • McCallister J., Zanfir-Fortuna G., Mitchell J. (2018), Getting ready for the EU's stringent data privacy rule, "Journal of Accountancy", 225(1), ss. 15-17.
  • Mednis A. (1990), Ochrona danych osobowych. Konferencja Międzynarodowa (Budapeszt, 24-28 IV 1990), "Państwo i Prawo", 10, ss. 114- 115.
  • Mednis A. (1995), Prawna ochrona danych osobowych, SCHOLAR, Warszawa.
  • Mednis A. (2015), Zasady postępowania z wnioskami o udostępnienie informacji publicznej przez uczelnie, "Informacja w administracji publicznej", nr 2, s. 55.
  • Mourby M., Mackey E., Elliot M., Gowans H., Wallace S.E., Bell J., Kaye J. (2018), Are 'pseudonymised' data always personal data? Implications of the GDPR for administrative data research in the UK, "Computer Law & Security Review", 34(2), ss. 222-233, https://doi.org/10.1016/j. clsr.2018.01.002.
  • Paczuła Cz. (1998), Kontrola wewnętrzna w zarządzaniu jednostką gospodarczą, Difin, Warszawa.
  • Rodrigues R., Barnard-Wills D., De Hert P., Papakonstantinou V. (2016), The future of privacy certification in Europe: an exploration of options under article 42 of the GDPR, "International Review of Law, Computers & Technology", 30(3), ss. 248-270, https://doi.org/10.1080/13600869.2016.1 189737.
  • Rumbold J.M.M., Pierscionek B. (2017), The Effect of the General Data Protection Regulation on Medical Research, "Journal Of Medical Internet Research", 19(2), ss. e47-e47, https://doi. org/10.2196/jmir.7108.
  • Safjan M. (1992), Ochrona danych osobowych w pracach Rady Europy, "Biuletyn Centrum Europejskiego Uniwersytetu Warszawskiego", nr 3, ss. 83-86.
  • Sakowska-Baryła M. (2016), Kontrolowanie przez GIODO przetwarzania danych osobowych, "Kontrola Państwowa", nr 2, ss. 28-46.
  • Sullivan C., Burger E. (2017), "In the public interest": The privacy implications of international business-to-business sharing of cyber-threat intelligence, "Computer Law & Security Review", 33(1), ss. 14-29, https://doi.org/10.1016/j.clsr.2016.11.015.
  • Szyszkowski W. (1972), Prywatność w Stanach Zjednoczonych. Jej obrona i realizacja [w:] Prawa i wolności obywatelskie w państwach kapitalistycznych, PWN, Warszawa.
  • Vanberg A.D. (2018), The Right to Data Portability in the GDPR: What Lessons Can Be Learned from the EU Experience?, "Journal of Internet Law", 21(7), ss. 1-19.
  • Wachter S. (2018), Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR, "Computer Law & Security Review", 34(3), ss. 436-449, https://doi. org/10.1016/j.clsr.2018.02.002.
  • Wierzbicki K. (1998), Kontrola wewnętrzna w podstawowych jednostkach gospodarczych, Univers, Zielona Góra.
  • Urząd Ochrony Danych Osobowych [online], https://www.giodo.gov.pl/270, dostęp: 09.09.2018.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171544170

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.