Technologia informacyjna

Transkrypt

Technologia informacyjna
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
2/26
Dane podstawowe
Technologia informacyjna
Pracownia nr 1
(studia stacjonarne)
„
dr inż. Jarosł
Jarosław Forenc
„
„
Politechnika Białostocka, Wydział Elektryczny,
Katedra Elektrotechniki Teoretycznej i Metrologii
ul. Wiejska 45D, 15-351 Białystok
WE-204
e-mail: [email protected]
„
tel. (0-85) 746-93-97 (wtorek-piątek)
„
http://www.we.pb.edu.pl/~jforenc (Dydaktyka)
„
konsultacje:
- 05.10.2007 †
†
dr inż. Jarosław Forenc
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
3/26
wtorek, godz. 10:00-12:00, WE-204
środa, godz. 12:00-13:00, WE-204
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
4/26
Program przedmiotu
Program przedmiotu
1.
7.
Arkusze kalkulacyjne. Typy adresowania. Wykresy. Praca z wieloma
arkuszami.
8.
Arkusze kalkulacyjne. Zaawansowane operacje w arkuszu kalkulacyjnym.
9.
Bazy danych. Podstawowe pojęcia, tworzenie tabel, definiowanie kluczy,
relacje między tabelami.
2.
Zajęcia organizacyjne. Podstawowe informacje o Europejskim Certyfikacie
Umiejętności Komputerowych ECDL. Zasady BHP przy pracy z komputerem.
Bezpieczeństwo informacji, prawa autorskie i regulacje prawne dotyczące
ochrony danych osobowych.
Podstawy technik informatycznych. Jednostki i kodowanie informacji.
Elementy tworzące zestaw komputerowy. Oprogramowanie użytkowe.
Systemy operacyjne: zarządzanie plikami i folderami. Podstawowe
wiadomości dotyczące sieci komputerowych.
3.
Przetwarzanie tekstów. Reguły wprowadzania tekstu. Formatowanie
dokumentów. Tabulatory. Odczyt, zapis i wydruk dokumentów.
4.
Przetwarzanie tekstów. Wypunktowanie i numerowanie. Wstawienie
grafiki do dokumentu. Tabele. Formatowanie nagłówka i stopki.
5.
Przetwarzanie tekstów. Korespondencja seryjna, szablony dokumentów.
Tworzenie dokumentu w oparciu o style. Automatyczne numerowanie
rysunków, tabel, odsyłaczy. Generowanie spisu treści, rysunków i tabel.
6.
Arkusze kalkulacyjne. Wprowadzanie danych do arkusza. Formatowanie
arkusza. Proste wzory obliczeniowe. Zapis, odczyt i wydruk skoroszytu.
10. Bazy danych. Formularze, kwerendy (zapytania), raporty.
11. Bazy danych. Kwerendy modyfikujące.
12. Grafika menedżerska i prezentacyjna. Podstawy tworzenia prezentacji.
Wzorce slajdów. Rysunki, autokształty, pola tekstowe na slajdach.
Cechy poprawnie zbudowanej prezentacji.
13. Grafika menedżerska i prezentacyjna. Przygotowanie prezentacji.
Pokaz slajdów. Notatki, materiały informacyjne.
14. Usługi w sieciach informatycznych. Podstawowe wiadomości o sieciach.
Internet: wybrane usługi, zagrożenia i metody ochrony. Netykieta.
15. Zaliczenie.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
5/26
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
6/26
Literatura
Zaliczenie
1.
W. Sikorski: „Podstawy technik informatycznych”. Mikom, Warszawa,
2006.
„
†
obecność studenta na wszystkich planowych zajęciach
2.
A. Nowakowski: „Użytkowanie komputerów”. Mikom, Warszawa, 2006.
†
realizacja tematu zajęć i zadań sformułowanych przez prowadzącego
3.
M. Kopertkowska: „Przetwarzanie tekstów”. Mikom, Warszawa, 2006.
†
4.
M. Kopertkowska: „Arkusze kalkulacyjne”. Mikom, Warszawa, 2006.
oceny uzyskane w ramach kartkówek, testów oraz wykonanych zadań,
określających przygotowanie studenta do zajęć oraz wiedzę i umiejętności
nabyte w trakcie zajęć
5.
M. Kopertkowska: „Bazy danych”. Mikom, Warszawa, 2006.
6.
M. Kopertkowska: „Grafika menedżerska i prezentacyjna”. Mikom,
Warszawa, 2006.
7.
A. Wojciechowski: „Usługi w sieciach informatycznych”. Mikom,
Warszawa, 2006.
8.
http://www.ecdl.com.pl - serwis poświęcony sprawom Europejskiego
Certyfikatu Umiejętności Komputerowych ECDL w Polsce
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
„
Praca przy komputerze powoduje następujące dolegliwości:
†
†
†
†
bóle głowy i kręgosłupa
zmęczenie i łzawienie oczu
napięcie mięśni
ogólne rozdrażnienie
7/26
Zaliczenie przedmiotu odbywa się na podstawie następujących zasad:
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
8/26
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
„
Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem:
†
odpowiednie meble z krzesłem o regulowanej wysokości oraz kącie
nachylenia oparcia; stosownie duży blat, pozwalający zachować właściwą
odległość monitora od oczu (35-70 cm)
†
odpowiednie oświetlenie, dające niezbyt duży różnice jasności ekranu
monitora i pomieszczenia oraz eliminujące odbicia
†
odpowiedni mikroklimat: temperatura 21-22 stopnie Celsjusza, wilgotność
powietrza 50-60%, lekki ruch powietrza
†
używanie bezpiecznych, niemigających, o zmniejszonym promieniowaniu
monitorów (LR, NI)
†
stosowanie filtrów ochronnych zmniejszających najbardziej szkodliwe
promieniowanie elektrostatyczne co najmniej 200 razy i odprowadzających
ładunki przewodem połączonym z masą komputera
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
9/26
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
„
zachowanie maksymalnej odległości monitora od oczu oraz skierowanie
tyłu monitora do ścian, aby nie narażać innych osób
†
dokonywanie przerw w trakcie pracy przy komputerze (im dłużej
pracujemy tym dłuższe powinny być przerwy), oraz ćwiczeń
relaksacyjnych (skręty ciała, wyciąganie ramion, zwieszanie
głowy, naprężanie i rozluźnianie mięsni nóg, głębokie oddychanie,
masaż dłoni palców, skroni karku)
†
10/26
Wpływ monitora na zdrowie człowieka:
„
Pracujący monitor emituje:
†
†
†
†
ostatnio modne stały się klawiatury ergonomiczne, w których lewa
i prawa strona ustawione są pod odpowiednim kątem, co wymusza
naturalne ułożenie dłoni
„
†
dr inż. Jarosław Forenc
11/26
pole elektrostatyczne (wywołujące wiatr elektryczny)
pole elektromagnetyczne o bardzo małej częstotliwości
promieniowanie nadfioletowe powodujące zapalenie spojówek
i rumień skóry
śladowe promieniowanie rentgenowskie
Inne negatywne skutki działania monitora:
†
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
Czynniki wpływające na prawidłową i bezpieczną pracę z komputerem:
†
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
odbicie oświetlenia zewnętrznego od ekranu monitora, które zmusza
do nadmiernego wytężenia wzroku
migotanie obrazu, rozmycie kolorów i brak ostrości, które występują
w monitorach o niskiej jakości i powodują szybkie zmęczenie wzroku.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
Praktyka używania sprzętu:
Praktyka używania sprzętu:
„
Zasady jakimi należy się kierować podczas użytkowania sprzętu
komputerowego:
†
podłączenie komputera do listwy z filtrem zabezpieczającym przed
zakłóceniami i przepięciami w sieci (zapewnia to prawidłową pracę
komputera oraz zabezpiecza przed ewentualnymi uszkodzeniami,
które może być spowodowane nagłą zmianą napięcia w sieci),
oczywiście listwa powinna być podłączona do uziemionego gniazda
(ładunki elektrostatyczne powstające przy braku uziemienia mogą
uszkodzić komputer)
†
wyposażenie stanowiska pracy w urządzenie do podtrzymywania
napięcia tzw. UPS - przy braku zasilania UPS dostarcza prąd
ze swego układu akumulatorowego
†
jeżeli komputery połączone są w sieć, to kable sieciowe powinny być
poprowadzone wzdłuż ścian, a nie w miejscach, w których mogą być
narażone na nacisk, ponadto należy je chronić je przed wilgocią i dbać
o prawidłowe umocowanie wtyczek
„
12/26
Zasady jakimi należy się kierować podczas użytkowania sprzętu
komputerowego:
†
ustawienie komputera tak aby był wygodny dostęp do klawiatury
i myszy, mysz powinna być na podkładce, przedłuża to żywotność
i zapobiega zabrudzeniu kulki prowadzącej
†
monitor powinien być ustawiony tyłem do ściany i tyłem do światła
dziennego
†
ze względu na temperaturę i elektryzowanie się komputer łatwo się kurzy,
dlatego należy regularnie czyścić ekran i klawiaturę (specjalnym płynem
lub pianką). Zabrudzeniu ulegają również stacje dyskietek oraz czytniki
CD-ROM, które należy czyścić specjalnymi dyskami czyszczącymi raz
w miesiącu, przedłuży to żywotność sprzętu. Co kilka miesięcy należy
oczyść cały komputer (można to wykonać samodzielnie zdejmując
obudowę i czyszcząc komputer za pomocą odkurzacza)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
13/26
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
14/26
Bezpieczeń
Bezpieczeństwo i higiena pracy przy komputerze
Licencje oprogramowania
Praktyka używania sprzętu:
„
Licencja na oprogramowanie - umowa na korzystanie z utworu jakim
jest aplikacja komputerowa, zawierana pomiędzy podmiotem, któremu
przysługują majątkowe prawa autorskie do utworu, a osobą, która
zamierza z danej aplikacji korzystać.
„
Licencje na oprogramowanie - są najczęściej bardzo restrykcyjne
i większość użytkowników nie czyta ich w całości.
„
Co zawiera licencja?
„
Zasady jakimi należy się kierować podczas użytkowania sprzętu
komputerowego:
†
†
należy pamiętać, że układy scalone są czułe na zmiany temperatur,
zdarzają się błędy spowodowane przegraniem pamięci lub procesora,
należy wówczas sprawdzić wiatraczek. Zaleca się również montowanie
dodatkowych wiatraczków do dysku.
komputer trzeba chronić przed wstrząsami i uszkodzeniami mechanicznymi.
Nie wolno przenosić sprzętu podczas pracy, szczególnie podczas pracy
dysku. Odległość głowic od powierzchni dysku twardego jest mierzona
w mikronach i wstrząsy podczas zapisu i odczytu mogą spowodować
uszkodzenia powierzchni. Po wyłączeniu głowice są ustawiane w gniazdach
z dala od powierzchni nośnika, wówczas przenoszenie nie spowoduje
żadnych ujemnych skutków.
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
15/26
Waż
Ważniejsze typy licencji
„
Freeware
†
ograniczenie co do liczby komputerów, na których można zainstalować
oprogramowanie
†
ograniczenie co do liczby użytkowników którzy mogą go używać
†
klauzulę o wyłączonej odpowiedzialności producenta z tytułu używania
oprogramowania przez licencjobiorcę, której znaczenie polega na braku
jakiejkolwiek odpowiedzialności producentów oprogramowania za skutki
błędów w programach
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
16/26
Waż
Ważniejsze typy licencji
„
Shareware
†
licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji
bez ujawnienia kodu źródłowego
†
rodzaj płatnego programu komputerowego, który jest rozpowszechniany bez
opłat, ale z pewnymi ograniczeniami, do wypróbowania przez użytkowników
†
czasami licencja freeware zawiera dodatkowe ograniczenia (np. część
freeware jest całkowicie darmowa, a część darmowa jedynie do użytku
domowego)
†
czasami po okresie próbnym za taki program trzeba płacić lub zrezygnować
z korzystania z niego
†
†
programy na licencji freeware mogą być nieodpłatnie wykorzystywane,
jednak zabrania się czerpania korzyści finansowych z ich dystrybucji przez
osoby trzecie.
czasami producent oprogramowania wydaje jedną wersję na licencji
shareware a drugą (zazwyczaj z ograniczeniami) na licencji freeware
†
licencja nie dotyczy dystrybucji produktów (dokumentów, grafiki, innych
programów itd.) stworzonych przy użyciu programów na licencji freeware,
więc nie ogranicza możliwości ani nie narzuca konieczności pobierania opłat
za wytworzone produkty
„
Adware
†
oprogramowanie rozpowszechniane za darmo, ale zawiera funkcję
wyświetlającą reklamy, zwykle w postaci bannerów
†
wydawca oprogramowania zarabia właśnie na tych reklamach, zwykle jest
też możliwość nabycia wersji programu bez reklam za opłatą
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
17/26
Waż
Ważniejsze typy licencji
„
„
†
Powszechna Licencja Publiczna GNU jest jedną z licencji wolnego
oprogramowania, która została sformułowana w 1988 na potrzeby
Projektu GNU
†
celem licencji GNU GPL jest przekazanie użytkownikom czterech
podstawowych wolności:
†
wolność uruchamiania programu w dowolnym celu (wolność 0)
†
wolność analizowania, jak program działa i dostosowywania go do swoich
potrzeb (wolność 1)
†
wolność rozpowszechniania niezmodyfikowanej kopii programu (wolność 2)
†
wolność udoskonalania programu i publicznego rozpowszechniania własnych
ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3)
„
dr inż. Jarosław Forenc
19/26
Waż
Ważniejsze typy licencji
„
„
Donationware
†
oprogramowanie na tej licencji może być dowolnie modyfikowane,
kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci
autorowi symboliczną kwotę
†
wielkość opłaty zależy od licencjobiorcy
Public Domain
†
†
18/26
po angielsku oznacza własność ogółu - są to teksty, zdjęcia, muzyka, dzieła
sztuki, oprogramowanie itp., które na skutek decyzji twórcy, braku
spadkobierców lub upływu odpowiedniego czasu stały się dostępne do
dowolnych zastosowań bez konieczności uwzględniania praw autorskich
każda rzecz nią objęta może być używana w jakikolwiek sposób
CPL Common Public License
†
jest jedną z licencji wolnego oprogramowania, która została sformułowana
w 1988 przez IBM
†
CPL jest licencją w treści bardzo podobną do GNU General Public License główną zmianą jest dodanie klauzuli uniemożliwiającej zmiany w kodzie
programu mające na celu czerpanie korzyści ze sprzedaży zmienionego
programu; w takich sytuacjach treść licencji CPL pozwala jedynie na
darmowe rozprowadzanie programu
Postcardware (Cardware)
†
jeżeli program nie gwarantuje użytkownikowi chociaż jednej z powyższych
wolności, wówczas, według Free Software Foundation, nie może być uznany
za Wolne Oprogramowanie
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
Waż
Ważniejsze typy licencji
GNU General Public License
†
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
†
rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware,
używany przez autorów, którzy udostępniają swoje programy za darmo:
w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową
(najczęściej z miejscowości, w której mieszka)
powyższy wymóg bywa mniej lub bardziej kategoryczny w zależności
od konkretnej licencji - niektóre uzależniają od tego legalność używania
programu, inne pozostawiają to dobrej woli użytkownika jako sposób
na wyrażenie wdzięczności autorowi
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
20/26
Oprogramowanie Microsoft na licencji MSDN AA
„
Studenci Wydziału Elektrycznego PB mają dostęp do oprogramowania
na licencji MSDN AA. Klucze do instalacji oprogramowania można
uzyskać w systemie ELMS
„
Aby skorzystać z systemu ELMS należy zgłosić się do administratora
systemu z prośbą o założenie konta. W tym celu należy wysłać
na adres [email protected] email z następującymi informacjami:
†
†
†
†
†
nazwisko i imię
nr albumu
adres email
rok i kierunek studiów
rodzaj studiów (stacjonarne/zaoczne/doktoranckie)
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
21/26
Oprogramowanie Microsoft na licencji MSDN AA
„
Warunkiem założenia konta w systemie ELMS jest zaakceptowanie
na piśmie warunków licencji MSDN AA. Należy dokonać tego
w pokoju 104 Wydziału Elektrycznego PB
„
„
„
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
22/26
Prawo autorskie
„
Po założeniu konta w systemie ELMS zostanie na podany adres
wysłany email zawierający nazwę użytkownika i hasło oraz link
do strony logowania ELMS
Prawo autorskie - w Polsce terminem tym określa się zarówno ogół praw
przysługujących autorowi dzieła, jak i szczególną ich część - przepisy
upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu
z niego korzyści
„
Po dokonaniu zamówienia i otrzymaniu potwierdzenia oraz klucza
produktu, nośniki z oprogramowaniem można wypożyczyć
w pokoju 104 WE PB
Prawo autorskie określa Ustawa z dnia 4 lutego 1994 r. o prawie
autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631
z późn. zm.), znowelizowana w 1999 roku
„
Ustawa wyróżnia:
†
- są prawami "ojcostwa utworu" i obejmują przede wszystkim prawo autora do
wiązania z dziełem jego nazwiska
- prawo to nigdy nie wygasa, nie można się go zrzec ani przenieść na inną osobę
- prawnie dopuszczalne jest zobowiązanie się twórcy w umowie do niewykonywania
autorskiego prawa osobistego (prawa do oznaczenia utworu swoim nazwiskiem)
W chwili obecnej dostępny jest system operacyjny Windows XP
Professional. Inne oprogramowanie dostępne na licencji MSDN AA
zostanie udostępnione w późniejszym terminie
†
Uwaga:
dr inż. Jarosław Forenc
23/26
Prawo autorskie
„
Powodem wprowadzenia praw autorskich majątkowych było
zabezpieczenie interesów twórców oraz wydawców
„
Efektem naruszenia tych właśnie praw są m.in. następujące szkody:
†
†
†
autorskie prawa majątkowe (ang. copyright)
- monopol praw majątkowych na rzecz autora utworu albo w określonych
przypadkach wydawcy lub producenta
- zasadą w prawie autorskim jest, iż z utworu może korzystać lub nim rozporządzać
tylko osoba uprawniona - twórca lub osoba, która nabyła określone prawa majątkowe
wszystkie powyższe informacje pochodzą ze stron WWW
Wydziału Elektrycznego PB
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
autorskie prawa osobiste
utrata przez twórców zysków z tytułu rozpowszechniania utworów
straty firm zajmujących się dystrybucją i promocją utworów
straty państwa związane z nie odprowadzonymi podatkami
Prawo autorskie a oprogramowanie:
„
Korzystanie z programów komputerowych wymaga przestrzegania
norm etycznych i prawnych
„
Właścicielem praw do programu komputerowego utworzonego
w ramach umowy o pracę jest pracodawca - czyli najczęściej firma
będąca producentem oprogramowania
„
W świetle prawa autorskiego nielegalne jest pożyczanie komuś programu,
jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
24/26
Prawo autorskie
Prawo autorskie a oprogramowanie:
„
Ustawa z 1994 roku wprowadziła amnestię na używane oprogramowanie:
†
osoba, która korzystała wcześniej z danego programu, zachowuje takie same
prawa jak legalny użytkownik, pod warunkiem, że nie udostępnia programu
innym osobom, ani nie zmienia zakresu korzystania
†
czy ktoś używa jeszcze programów z 1994 roku ???
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
25/26
Ochrona danych osobowych
„
Ochronę danych osobowych reguluje Ustawa o ochronie danych
osobowych z dnia 29 sierpnia 1997 r. (Dz.U.97.133.883. z dnia 29
października 1997 r. z późn. zm.)
„
Ustawa określa m.in. „zasady postępowania przy przetwarzaniu danych
osobowych oraz prawa osób fizycznych, których dane osobowe są lub
mogą być przetwarzane w zbiorach danych”
„
Ustawa wprowadziła stanowisko generalnego inspektora ochrony
danych osobowych
„
Przetwarzanie danych osobowych dopuszczalne jest pod następującymi
warunkami:
†
†
†
†
†
osoba, której dane dotyczą, wyrazi na to zgodę
nie jest to sprzeczne z innymi przepisami prawa
jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy
jest niezbędne do wykonania zadań realizowanych dla dobra publicznego
jest niezbędne do wypełniania koniecznych celów administratorów danych
nie naruszając praw i wolności osoby, której dane dotyczą
Technologia informacyjna - Pracownia nr 1
Rok akademicki 2007/2008
dr inż. Jarosław Forenc
26/26
Ochrona danych osobowych
„
Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora
„
W zgłoszeniu określa się cel przechowywania danych, sposób ich zbierania
i udostępniania oraz stosowane środki zabezpieczające
„
Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują
one następujące prawa:
†
†
†
†
†
†
†
†
do uzyskania informacji o istnieniu zbioru danych i jego administratorze
do informacji o celu, zakresie i sposobie przetwarzania danych
do informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie
treści tych danych
do uzyskania informacji o pochodzeniu danych
do informacji o tym, komu i w jakiej formie udostępniane są dane
do żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych,
do wniesienia żądania zaprzestania przetwarzania danych
do wniesienia sprzeciwu wobec przetwarzaniu danych zbieranych w innych
celach, np. marketingowym oraz udostępniania danych innym administratorom

Podobne dokumenty