European Journal of Service Management

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Service Management

ISSN: 2450-8535     eISSN: 2451-2729    OAI    DOI: 10.18276/ejsm.2018.27/2-08
CC BY-SA   Open Access 

Lista wydań / Vol. 27/2, 3/2018
The security of personal data protection in the Polish information society – selected aspects

Autorzy: Agnieszka Budziewicz-Guźlecka
University of Szczecin, Faculty of Management and Economics of Services
Słowa kluczowe: information society data security information RODO
Data publikacji całości:2018-12-31
Liczba stron:7 (65-71)
Klasyfikacja JEL: A14 F10 O32
Cited-by (Crossref) ?:

Abstrakt

The European Parliament and Council Regulation (EU) 2016/679 of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data will come in force from 25 May 2018. The Regulation provides for many changes that must be implemented by the Polish legislator. It also sets out new responsibilities and tasks for data administrators. The GDPR (RODO) introduces greater protection of personal data than hitherto. The aim of the article is to present the most important changes resulting from the implementation of the GDPR. Increasing the knowledge about the protection of personal data is the responsibility of every entity, entrepreneur, manager and employee. The following research methods were used in the article: method of critical analysis of literature, logical inference method, method of analysis and synthesis. First, the article addressed the essence of data and information security. Next, it focused on the protection of personal data. Finally, changes in data protection were presented in connection with the new legal solution from the point of view of a member of society as well as of the organization.
Pobierz plik

Plik artykułu

Bibliografia

1.Białas, A. (2007). Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie. Warszawa: WNT.
2.Czaplewski, M. (2012). Informacja – jej podstawowe koncepcje i komponenty. Zeszyty Naukowe Uniwersytetu Szczecińskiego, 746. Ekonomiczne Problemy Usług, 101, 55–68.
3.Drab-Kurowska, A. (2013). The role of social media in economy. Zeszyty Naukowe Uniwersytetu Szczecińskiego, 763. Ekonomiczne Problemy Usług, 297–304.
4.Janczak, J., Nowak, A. (2013). Bezpieczeństwo informacyjne. Wybrane problemy. Warszawa: Wydawnictwo AON.
5.Kołodziej, M. (2017). Własna serwerownia, kolokacja czy hosting? ABIExpert, 3 (4), 33–35.
6.Madej, M. (2009). Rewolucja informatyczna – istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego. In: M. Madej, M. Terlikowski (eds.), Bezpieczeństwo teleinformatyczne państwa (pp. 17–40). Warszawa: Wydawnictwo PISM.
7.Mottord, H.J., Whitman, M.E. (2008). Management of Information Security. Boston: Thomson,.
8.Nowak, E., Nowak, M. (2011). Zarys teorii bezpieczeństwa narodowego. Warszawa: Difin.
9.Polończyk, A (2017). Zagrożenia bezpieczeństwa informacyjnego na przykładzie Krajowej Mapy Zagrożeń Bezpieczeństwa. In: H. Batorowska, E. Musiał (eds.), Bezpieczeństwo informacyjne w dyskursie naukowym. Kraków Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie. Instytut Bezpieczeństwa i Edukacji Obywatelskiej. Katedra Kultury Informacyjnej i Zarządzania Informacją.
10.PN-ISO/IEC 27000:2014 Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji –Przegląd i terminologia.
11.Sienkiewicz, P., Goban-Klas, T. (1999). Społeczeństwo informacyjne. Szanse – zagrożenia – wyzwania. Kraków: Wydawnictwo Fundacji Postępu Telekomunikacji.