ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

OCHRONA DANYCH OSOBOWYCH INFORMACJI NIEJAWNYCH I SYSTEMÓW TELEINFORMA.


NOWAKOWSKI B. JĘDRUSZCZAK A. GAŁACH A. / W SEKTORZE PUBLICZNYM + CD

wydawnictwo: C.H.BECK , rok wydania 2013, wydanie I

cena netto: 128.00 Twoja cena  121,60 zł + 5% vat - dodaj do koszyka

Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w sektorze publicznym z płytą CD


Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest jednym z ich najważniejszych zadań. W zbiorze tego typu informacji mogą się znajdować zarówno dane osobowe, których naruszenie może się odbić na sytuacji osobistej poszkodowanych w ten sposób ludzi, jak też informacje niejawne – ich wyciek może z kolei, pociągnąć za sobą poważne skutki dla bezpieczeństwa państwa.

Ustawodawca nakłada na jednostki sektora publicznego w zakresie ochrony tych danych wiele obowiązków, dlatego Wydawnictwo C.H. Beck przygotowało książkę, która omawia najważniejsze zagadnienia z tej problematyki i jednocześnie zawiera wzory dokumentów, niezbędnych do prawidłowego wypełniania obowiązków ustawowych, m.in.:

  • Plan ochrony informacji niejawnych w Urzędzie Gminy,

  • Polityka Bezpieczeństwa Informacji Urzędu Gminy,

  • Protokół z przeglądu materiałów niejawnych,

  • Umowa o powierzenie przetwarzania danych osobowych,

  • Wyznaczenie administratora bezpieczeństwa informacji,

  • Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych,

  • Zgoda na wykorzystanie wizerunku dziecka.

Książka została przygotowana przez wybitnych specjalistów z zakresu ochrony danych osobowych, informacji niejawnych oraz systemów teleinformatycznych.


Wykaz autorów

Wykaz skrótów

Wprowadzenie

CZĘŚĆ 1. Ochrona danych osobowych
1. Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego
1.1. Ogólne zasady ochrony danych osobowych
1.2. Podmioty, wobec których stosuje się ustawę o ochronie danych osobowych
1.2.1. Organ państwa
1.2.2. Organy samorządu terytorialnego
1.2.3. Podmioty niepubliczne
1.2.4. Podmioty prywatne
1.3. Podmioty niepodlegające kontroli
2. Rejestracja zbiorów
2.1. Wymogi prawidłowego zgłoszenia
2.2. Administrator bezpieczeństwa informacji
2.3. Zabezpieczenie techniczne przetwarzanych danych osobowych
2.4. Wykazy radnych
2.5. Rejestr korespondencji
2.6.Ewidencja czytelników bibliotek
2.6.1. Jedna biblioteka dla kilku szkół
2.7. System biblioteczno-informacyjny uczelni
2.8. Newsletter
3. Przypadki szczególne uznania za dane osobowe
3.1. Identyfikacja osoby fizycznej
3.2. Adres poczty elektronicznej
3.3. Wątpliwości wokół adresu IP
4. Marszałek województwa jako administrator danych osobowych
5. Uprawnienia osoby, której dane dotyczą
5.1. Czego może zażądać osoba, której dane osobowe są przetwarzane
5.2. Wniosek osoby, której dane dotyczą
5.3. Obowiązek informacyjny urzędu miasta wobec petentów
6. Ochrona danych osobowych w oświacie
6.1. Stosowanie ustawy o ochronie danych osobowych w oświacie
6.2. Kiedy dochodzi do przetwarzania danych osobowych
6.3. Jakie dane wchodzą w zakres pojęcia danych osobowych
6.4. Podstawa prawna przetwarzania danych osobowych
6.5. Przekazywanie danych do baz danych systemu informacji oświatowej
6.6. Dane identyfikacyjne oraz dziedzinowe uczniów
6.7. Dane identyfikacyjne oraz dziedzinowe nauczycieli
6.8. Szczególne przypadki
6.8.1. Rejestr uczniów realizujących obowiązek szkolny w innej szkole
7. Ochrona danych urzędników
7.1. Dane radnego
7.2. Dane reprezentantów gminy w radach nadzorczych spółek prawa handlowego
7.3. Dane osobowe szefa jednostki pomocniczej
7.4. Nagrody roczne dyrektorów samorządowych jednostek organizacyjnych posiadających osobowość prawną
7.5. Odpisy akt stanu cywilnego
8. Ogólne zasady kontroli przetwarzania danych osobowych
8.1. Stosowanie ustawy o ochronie danych osobowych w ramach kontroli
8.2. Ograniczenia podmiotowe kontroli
8.3. Kwestie, na które zwraca uwagę inspektor ochrony danych osobowych
9. Postępowanie kontrolne
9.1. Termin i czas kontroli
9.2. Miejsce kontroli
9.3. Ustalenia w trakcie kontroli
9.4. Elementy kontroli urządzeń i systemów informatycznych
9.5. Polityka bezpieczeństwa
9.6. Upoważnienie do kontroli i legitymacja
9.7. Protokół z czynności kontrolnych
9.8. Sankcje prawne w postępowaniu kontrolnym
9.8.1. Uprawnienia inspektora w razie stwierdzenia naruszenia przepisów
9.9. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów
9.10. Odpowiedzialność za nieprawidłowe udostępnienie

CZĘŚĆ 2. Ochrona informacji niejawnych
1. Ogólne zasady ochrony informacji niejawnych
1.1. Zakres obowiązywania ustawy o ochronie informacji niejawnych
1.2. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych
1.3. Postępowania sprawdzające
2. Odpowiedzialność kierownika jednostki oraz pełnomocnika do spraw ochrony informacji niejawnych
2.1. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych
2.2. Zadania pełnomocnika ds. ochrony informacji niejawnych
3. Klasyfikacja informacji niejawnych
3.1. Charakterystyka klasyfikacji informacji niejawnych
3.2. Tryb nadawania klauzuli tajności
4. Udostępnianie informacji niejawnych
4.1. Rękojmia zachowania tajemnicy
4.2. Bezwzględna ochrona informacji
4.3. Warunki dostępu do informacji niejawnych
4.4. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli "poufne" oraz"zastrzeżone"
5. Postępowanie sprawdzające
5.1. Charakterystyka postępowań sprawdzających
5.1.1. Postępowanie zwykłe
5.1.2. Postępowanie poszerzone
5.2. Cel przeprowadzania postępowań sprawdzających
5.3. Termin zakończenia postępowań sprawdzających
5.4. Ankieta bezpieczeństwa osobowego
5.5. Zakończenie postępowania sprawdzającego
5.5.1. Wydanie poświadczenia bezpieczeństwa
5.5.2. Odmowa wydania poświadczenia bezpieczeństwa
5.5.3. Umorzenie postępowania sprawdzającego
5.6. Kontrolne postępowanie sprawdzające
5.7. Postępowanie odwoławcze i skargowe
6. Kancelarie tajne
6.1. Charakterystyka kancelarii tajnej
7. Środki bezpieczeństwa fizycznego
7.1. Charakterystyka środków bezpieczeństwa fizycznego
7.2. Bezpieczeństwo przemysłowe
7.3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego
8. Wezwanie do wyjaśnienia zasadności zastrzeżenia informacji jako tajemnicy przedsiębiorstwa
8.1. Zasada jawności
8.2. Tajemnica przedsiębiorstwa
8.2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa
8.2.2. Charakter techniczny i wartość gospodarcza informacji
8.2.3. Ujawnienie do publicznej wiadomości
8.2.4. Zakres działań zmierzających do ochrony informacji poufnych
8.2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa
8.3. Forma wezwania
8.4. Obowiązek przeprowadzenia procedury wyjaśniającej
8.5. Adresaci wezwania
8.6. Treść wezwania
8.7. Wyłączenie możliwości zastrzeżenia informacji
8.8. Odpowiedzi na pytania w zakresie tajemnicy przedsiębiorstwa
8.8.1. Wymogi formalne w zakresie oznaczania fragmentu oferty jako tajemnica przedsiębiorstwa
8.8.2. Nieudzielenie przez wykonawcę wyjaśnień na poparcie uznania informacji za tajemnicę przedsiębiorstwa
8.8.3. Wstrzymanie udostępnienia jawnych części ofert do chwili zakończenia badania zasadności utajnienia informacji
8.8.4. Zasada jawności dokumentacji przetargowej
8.9. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa
8.9.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa w usługach sprzątania
8.9.2. Informacje nieprawdziwe i tajemnica przedsiębiorstwa
8.9.3. Zakres możliwości zastrzeżenia tajemnicy przedsiębiorstwa
8.9.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa
8.9.5. Obowiązek zamawiającego zbadania zasadności zastrzeżenia tajemnicy przedsiębiorstwa
8.9.6. Termin na wniesienie odwołania na utajnione informacje 
9. Polityka bezpieczeństwa informacji
9.1. Części składowe polityki bezpieczeństwa informacji :
9.1.1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe
9.12. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
9.1.3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
9.1.4. Sposób przepływu danych pomiędzy poszczególnymi systemami
9.1.5. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych
9.2. Elementy składowe polityki bezpieczeństwa informacji
9.2.1. Środki bezpieczeństwa na poziomie podstawowym
9.2.2. Środki bezpieczeństwa na poziomie podwyższonym
9.2.3. Środki bezpieczeństwa na poziomie wysokim
9.2.4. Założenia określania poziomu zagrożenia
9.3. Plan ochrony informacji niejawnych w jednostce samorządu terytorialnego
10. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych
10.1. Rodzaje przestępstw przeciwko ochronie informacji
10.2. Odpowiedzialność służbowa
10.3. Obowiązek szkolenia
11. Zasady postępowania w przypadku utraty lub ujawnienia informacji niejawnych

CZĘŚĆ 3. Ochrona systemów teleinformatycznych
1. Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych
w jednostkach finansów publicznych
2. Bezpieczeństwo infrastruktury informatycznej
2.1. Ochrona sieci teleinformatycznej
2.2. Bezpieczeństwo transmisji danych
2.3. Kontrola dostępu w systemach informatycznych
2.4. Monitorowanie i rozliczalność operacji w systemie informatycznym
2.5. Ochrona przed niepożądanym oprogramowaniem
2.6. Kopie zapasowe
2.7. Nośniki danych
2.8. Scentralizowane zarządzanie infrastrukturą informatyczną
2.9. Ciągłość działania infrastruktury informatycznej
3. Bezpieczeństwo aplikacji
3.1. Aplikacje przetwarzające dane osobowe
3.1.1. Mechanizmy bezpieczeństwa w aplikacjach
4. Usługi podpisu elektronicznego
5. Zarządzanie danymi elektronicznymi
6. Publikacja danych w Biuletynie Informacji Publicznej
7. Zabezpieczenie fizyczne i środowiskowe systemów informatycznych
8. Zarządzanie bezpieczeństwem
8.1. Idea systemu zarządzania bezpieczeństwem informacji
8.2. Organizacja zarządzania bezpieczeństwem informacji
8.3. Procesy związane z wdrożeniem, utrzymaniem i doskonaleniem systemu zarządzania bezpieczeństwem informacji
8.4. Zarządzanie ryzykiem informatycznym
8.5. Bezpieczeństwo osobowe i zarządzanie wiedzą
8.6. Zarządzanie aktywami informacyjnymi - inwentaryzacja i klasyfikacja
8.7. Zarządzanie dostępem do informacji
8.8. Zarządzanie rozwojem infrastruktury informatycznej
8.9. Zarządzanie incydentami i podatnościami
8.10. Zarządzanie ciągłością działania
8.11. Zapewnienie bezpieczeństwa we współpracy z podmiotami zewnętrznymi
9. Dokumentacja dla systemów informatycznych przetwarzających dane osobowe
10. Weryfikacja bezpieczeństwa infrastruktury informatycznej


321 stron, Format: 16.5x23.8cm, oprawa miękka + CD ROM

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022