Publikacja przedstawia wyczerpująco najistotniejsze zagadnienia
dotyczące przetwarzania danych osobowych pogrupowane tak, aby czytelnik mógł z
łatwością odnaleźć interesujące go treści.
Materiał zawarty w książce adresowany jest przede wszystkim do przedsiębiorców
oraz wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczeniu danych
osobowych.
W książce czytelnik znajdzie odpowiedź na następujące zagadnienia:
- jak przetwarzać dane osobowe zgodnie z prawem;
- jak nie naruszać prywatności klientów i pracowników;
- jak napisać prawidłowo zgodę na przetwarzanie danych;
- jak zabezpieczyć dane osobowe;
- jak zarejestrować zbiór danych osobowych;
- jak przygotować się do kontroli GIODO i jednocześnie efektywnie prowadzić biznes.
Spis treści:
Wstęp
Rozdział 1. Ustawa o ochronie danych osobowych
Wpływ ustawy na działalność przedsiębiorstwa
Historia prawa do ochrony danych osobowych
Ustawa o ochronie danych osobowych
Zadania przedsiębiorcy w związku z ustawą
Rozdział 2. Najważniejsze niezbędne pojęcia ustawowe
Rozdział 3. Czym są dane osobowe
Najczęściej spotykane rodzaje danych
Rozdział 4. Dane osobowe w procesach firmowych
Sprawy pracownicze
Sprzedaż
Marketing
Księgowość
Obsługa klienta
Windykacja
Administracja
Informatyka
Dane osobowe w grupie kapitałowej
Rozdział 5. Przetwarzanie danych przez zleceniobiorcę – umowy powierzenia
Dane osobowe w firmie – praktyczny poradnik przedsiębiorcy
Rozdział 6. Przekazywanie danych osobowych poza Polskę
Przekazywanie danych w obszarze EOG
Przekazywanie do państw trzecich
Rozdział 7. Rejestrowanie zbiorów danych osobowych
Proces rejestracji w GIODO
Kiedy rejestrować, a kiedy nie?
Rejestracja krok po kroku
Rozdział 8. Obowiązki informacyjne
Obowiązek informacyjny
Prawo osoby do uzyskania informacji
Informowanie innych „administratorów”
Rozdział 9. Zgody na przetwarzanie danych osobowych
Pojęcie i forma zgody
Zgody na marketing
Przykładowe formuły
Rozdział 10. Kiedy usuwać dane osobowe?
Jak długo można przetwarzać dane?
Proces usuwania danych
Usuwanie danych
Rozdział 11. Zabezpieczenie danych osobowych
Zabezpieczenia fizyczne
Dostęp do danych w systemie informatycznym
Zabezpieczenie komputerów (stacji roboczych)
Jak zabezpieczyć serwery
Dodatkowe wymogi systemu w którym przetwarza się dane osobowe
Korzystanie z internetu
Zabezpieczenia strony internetowej
Serwis i konserwacja sprzętu
Zapasowe kopie danych
Środki organizacyjne ochrony
Monitorowanie zabezpieczeń
Rozdział 12. Niezbędna dokumentacja przetwarzania
Polityka bezpieczeństwa
Instrukcja zarządzania systemem informatycznym
Ewidencja osób upoważnionych
Rozdział 13. ABI – nadzór nad bezpieczeństwem danych
Rozdział 14. Kontrola GIODO
Rozdział 15. Odpowiedzialność prawna
Postępowanie administracyjne
Przepisy karne
Postępowanie cywilne
Zakończenie
232 strony, B5, oprawa miękka