Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.3.Analizadanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...92
2.3.1.Przetwarzaniedanychwrażliwych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..96
2.3.2.Ograniczenieprzetwarzania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...98
2.3.3.Profilowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.100
2.3.4.Analizadanychzwykorzystaniemwyszukiwarek
internetowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.102
2.4.Administratordanychosobowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..103
2.4.1.PodmiotypublicznejakoszczególnakategoriaADO...
...
...
...
...
.105
2.4.2.Pojęciewspóładministratoradanychosobowych...
...
...
...
...
...
...
...106
2.5.Inniaktorzywprocesachprzetwarzaniadanychosobowych...
...
...
...
..111
2.6.Podstawaprzetwarzania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.113
2.7.Wnioski...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..116
Część2
Wyzwaniadlabezpieczeństwapaństwa
wobszarzeochronydanychosobowych
Rozdział3
WyzwaniadlabezpieczeństwapaństwawwarunkachanalitykiBigdata...121
3.1.Uwagiwstępne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..121
3.2.NarzędziaBigdata...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.123
3.3.DaneosobowewwarunkachBigdata...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..126
3.4.AnalizaryzykadladanychwwarunkachBigdata...
...
...
...
...
...
...
...
...
...
..128
3.5.Zagrożeniadlabezpieczeństwawzwiązkuzpublicznymi
bazamidanych.Przykładnadużyciamodeluponownego
wykorzystaniainformacjipublicznejzksiągwieczystych...
...
...
...
...
...
...136
3.6.Ryzykoutratyjakościowejkontrolinadustrukturyzowanymi
danyminaprzykładziemodeludostępudoinformacjioprawie...
...
..142
3.7.Zmianaceluprzetwarzaniabezanalizyryzyka-hipotetyczny
przykładzagrożeńdlabezpieczeństwawzwiązkuzdanymi
zbazyPESELwramachprojektupowszechnychwyborów
korespondencyjnych2020...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..146
3.8.Wnioski...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..155
Rozdział4
Daneosobowewdziałaniachsłużbspecjalnychabezpieczeństwopaństwa
wdobieBigdata...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...159
4.1.Uwagiwstępne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...159
4.2.Celeiinteresystrategicznepaństwaazadaniazzakresu
bezpieczeństwanarodowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..161
4.3.Aspektpodmiotowycelówiinteresówstrategicznychpaństwa...
...
...
..167
4.4.Służbyspecjalnewkontekściezadańzobszarubezpieczeństwa...
...
...
.168
6