ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH W SEKTORZE PUBLICZNYM


KUŹMA M. HOC S. KOWALIK P. KĘDZIERSKA K. KUSZEL A. MAREK R. JĘDRUSZCZAK. A. NOWAKOWSKI B. GAŁACH A.

wydawnictwo: C.H. BECK , rok wydania 2015, wydanie II

cena netto: 156.39 Twoja cena  148,57 zł + 5% vat - dodaj do koszyka

Ochrona danych osobowych i informacji niejawnych w sektorze publicznym


Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość istotne zmiany do ustawy z 29.8.1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2014 r. poz. 1182 ze zm.). Dotyczą one głównie usytuowania w strukturze organizacyjnej i zadań administratora bezpieczeństwa informacji (ABI). Po nowelizacji rola osoby pełniącej tę funkcję w organizacji oraz jej znaczenie w procesie przetwarzania danych osobowych wyraźnie wzrosły. Administrator bezpieczeństwa informacji uzyskał szerokie uprawnienia kontrolne w swojej jednostce oraz gwarancje samodzielności w procesie ich realizacji.

W celu uszczegółowienia sposobu realizacji zadań określonych w znowelizowanej ustawie o ochronie danych osobowych Minister Administracji i Cyfryzacji wydał:
rozporządzenie z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji (Dz. U. z 2015 r. poz. 745), które weszło w życie w dniu 30 maja 2015 r.
rozporządzenie z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. poz. 719), które weszło w życie z dniem 26 maja 2015 r.


Notki biograficzne

Wykaz skrótów

Część 1 Ochrona danych osobowych

Rozdział I. Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego
Piotr Kowalik, Bogusław Nowakowski
1. Dane osobowe
2. Ogólne zasady ochrony danych osobowych
3. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych
3.1. Podmioty Publiczne
3.2. Podmioty prywatne
4. Administrator Danych
4.1. Obowiązki administratora danych
5. Wyłączenia stosowania ustawy o ochronie danych osobowych

Rozdział II. Szczególne przypadki uznania za dane osobowe
Piotr Kowalik, Bogusław Nowakowski
1. Adres poczty elektronicznej
2. Wątpliwości wokół adresu IP
3. Nr VIN pojazdu

Rozdział III. Administratorzy danych osobowych w jednostkach samorządu terytorialnego
Piotr Kowalik, Bogusław Nowakowski
1. Ustalenie podmiotu uznanego za administratora danych
2. Marszałek województwa - administrator danych lekarzy uprawnionych do przeprowadzania badań lekarskich osób ubiegających się o kierowanie pojazdami
3. Starosta jako administrator danych instruktorów nauki jazdy

Rozdział IV. Rejestracja zbiorów danych osobowych w GIODO
Piotr Kowalik, Bogusław Nowakowski
1. Zbiór danych osobowych
2. Rejestrowanie zbiorów danych osobowych w GIODO
3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji
3.1. Zwolnienia przedmiotowe
3.2. Zwolnienie podmiotowe
4. Odmowa rejestracji zbioru danych
5. Przykłady zbiorów danych prowadzonych w sektorze publicznym
5.1. Wykazy radnych
5.2. Rejestr korespondencji
5.3. Ewidencja czytelników bibliotek
5.4. System biblioteczno-informacyjny uczelni
5.5. Newsletter

Rozdział V. Zabezpieczenie danych osobowych
Piotr Kowalik, Bogusław Nowakowski
1. Środki organizacyjne
2. Środki techniczne

Rozdział VI. Administrator bezpieczeństwa informacji
Piotr Kowalik
1. Powołanie i status ABI
2. Wymogi wobec ABI
2.1. Wymogi prawne
2.2. Wymogi organizacyjne
2.3. Forma zatrudnienia administratora bezpieczeństwa informacji
3. Zadania ABI
4. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI
4.1. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych
4.2. Nadzorowanie opracowania i aktualizowania dokumentacji
4.3. Szkolenia
4.4. Aktywność ABI w kontekście zabezpieczenia danych osobowych
5. Rejestr zbiorów danych przetwarzanych przez administratora danych
6. Wzory dokumentów
6.1. Zarządzenie w sprawie powołania administratora bezpieczeństwa informacji
6.2. Upoważnienie do przetwarzania danych osobowych
6.3. Sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych
z przepisami o ich ochronie

Rozdział VII. Polityka bezpieczeństwa informacji
Anna Jędruszczak, Piotr Kowalik
1. Bezpieczeństwo informacji
1.1. Polityka bezpieczeństwa informacji
1.2. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe
1.3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
1.4. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
1.5. Sposób przepływu danych pomiędzy poszczególnymi systemami
1.6. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych
2. Środki bezpieczeństwa stosowane w jednostce
2.1. Środki bezpieczeństwa na poziomie podstawowym
2.2. Środki bezpieczeństwa na poziomie podwyższonym
2.3. Środki bezpieczeństwa na poziomie wysokim
3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji
3.1. Zarządzenie w sprawie ochrony danych osobowych
3.2. Polityka bezpieczeństwa informacji
3.3. Załączniki do Polityki Bezpieczeństwa Informacji

Rozdział VIII. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą
Piotr Kowalik, Bogusław Nowakowski
1. Obowiązek informacyjny
2. Uprawnienia kontrolne
3. Wniosek osoby, której dane dotyczą
4. Dbałość o prawidłowość danych osobowych

Rozdział IX. Ochrona danych osób pełniących funkcje publiczne
Piotr Kowalik, Bogusław Nowakowski, Barbara Pietrzak
1. Dane radnego
2. Dane reprezentantów gminy w radach nadzorczych spółek prawa handlowego
3. Dane osobowe osób wchodzących w skład organów jednostki pomocniczej w gminie
4. Wynagrodzenie dyrektorów samorządowych jednostek organizacyjnych posiadających osobowość prawną
5. Odmowa udostępnienia informacji publicznej
5.1. Warunki ograniczenia dostępu oraz procedura odwoławcza od odmowy
5.2. Wzór decyzji o odmowie udostępnienia informacji publicznej ze względu na prywatność osoby fizycznej
5.3. Objaśnienia do wzoru decyzji o odmowie udostępnienia informacji publicznej ze względu na prywatność osoby fizycznej

Rozdział X. Przetwarzanie danych osobowych pracowników
Kamila Kędzierska
1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie
2. Zakres prowadzenia dokumentacji osobowej pracownika
3. Dodatkowe dokumenty
4. Akta osobowe pracownika

Rozdział XI. Uprawnienia organu do spraw ochrony danych osobowych
Piotr Kowalik, Bogusław Nowakowski
1. Organ ochrony danych osobowych
2. Zadania GIODO
3. Postępowania administracyjne prowadzone przez GIODO
4. Generalny Inspektor Danych Osobowych a przepisy karne ustawy

Rozdział XII. Postępowanie kontrolne GIODO
Piotr Kowalik, Bogusław Nowakowski
1. Czynności kontrolne
2. Upoważnienie do kontroli
3. Miejsce i czas kontroli
4. Ustalenia w trakcie kontroli
5. Protokół z czynności kontrolnych
6. Zakończenie postępowania kontrolnego
6.1. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów
7. Wyłączenia uprawnień kontrolnych GIODO

Rozdział XIII. Ochrona danych osobowych w jednostkach oświatowych
Kamila Kędzierska, Bogusław Nowakowski, Piotr Wieczorek
1. Stosowanie ustawy o ochronie danych osobowych w oświacie
2. Przekazywanie danych do baz danych systemu informacji oświatowej
3. Przypadki szczególne
3.1. Rejestr uczniów realizujących obowiązek szkolny w innej szkole
3.2. Sposób przekazywania danych osobowych podmiotom zewnętrznym
3.3. Dzienniki i e-dzienniki
3.4. Zebrania klasowe
3.5. Publikacja danych
3.6. Klasówka z imieniem i nazwiskiem ucznia oraz numerem klasy
3.7. Wycieczka szkolna z udziałem uczniów z innej szkoły
3.8. Instalacja kamer wizyjnych - monitoring
3.9. Wizerunek dziecka
3.10. Przekazanie danych osobowych ucznia do sądu rodzinnego

Rozdział XIV. Ochrona danych osobowych w ramach pomocy społecznej
Kamila Kędzierska
1. Dane osobowe w pomocy społecznej
2. Przepisy o ochronie danych osobowych a ustawa o pomocy społecznej
3. Zakres przetwarzania danych w pomocy społecznej
4. Dane szczególnie wrażliwe
5. Ochrona danych a audyt

Rozdział XV. Ochrona danych osobowych w instytucjach kultury
Kamila Kędzierska
1. Biblioteki
1.1. Zakres danych możliwych do gromadzenia
1.2. System MAK+ a ochrona danych osobowych
1.3. Windykacja opłat
2. Teatry, kina, opery itd.
3. Ośrodki badań i dokumentacji

Rozdział XVI. Odpowiedzi na pytania
1. Rodzaje odpowiedzialności administratora danych osobowych
2. Zgoda na przetwarzanie danych osobowych
3. Ośrodek pomocy społecznej a ochrona danych osobowych
4. Rozsyłanie rozdzielników
5. Gońcy a upoważnienie do przetwarzania danych osobowych
6. Dane kandydatów na stanowiska samorządowe w BIP
7. Adresy zamieszkania radnych w BIP
8. E-dzienniki lekcyjne w szkołach
9. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą
10. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane dotyczą
11. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i sprostowania danych osobowych
12. Podległość ABI
13. ASI jako zastępca ABI
14. Dane dłużników alimentacyjnych a obowiązek zawierania umów o powierzenie przetwarzania danych
15. Ochrona danych osobowych a dostęp do informacji publicznej - anonimizacja dokumentów

Część 2 Ochrona informacji niejawnych

Rozdział I. Ogólne zasady ochrony informacji niejawnych
Anna Jędruszczak
1. Zakres obowiązywania ustawy o ochronie informacji niejawnych
2. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych
3. Postępowania sprawdzające
4. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych
5. Zadania pełnomocnika ds. ochrony informacji niejawnych

Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnianie
Anna Jędruszczak
1. Charakterystyka klasyfikacji informacji niejawnych
2. Tryb nadawania klauzuli tajności
3. Rękojmia zachowania tajemnicy
4. Bezwzględna ochrona informacji
5. Warunki dostępu do informacji niejawnych
6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli "poufne" oraz "zastrzeżone"

Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych
Mariusz Kuźma
1. Zamówienia publiczne w zakresie bezpieczeństwa
2. Co oznaczają klauzule "tajne" i "ściśle tajne" oraz kiedy się je nadaje?
3. Jak i kiedy można nadać klauzulę tajności?
4. Skutki bezprawnego oznaczenia klauzulą "ściśle tajne" lub "tajne"
5. Obowiązki kierownika jednostki
6. Regulamin udzielania zamówień publicznych objętych klauzulą "tajne" lub "ściśle tajne" w rozumieniu przepisów o ochronie informacji niejawnych, wyłączonych spod przepisów prawa zamówień publicznych
7. Omówienie postanowień regulaminu

Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające
Anna Jędruszczak, Ryszard Marek
1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej
2. Rodzaje postępowań sprawdzających oraz ich charakter
3. Podmioty przeprowadzające postępowania sprawdzające
4. Charakter postępowania sprawdzającego
5. Cel postępowania sprawdzającego
6. Czynności podejmowane w trakcie postępowania sprawdzającego
6.1. Ankieta bezpieczeństwa osobowego
6.2. Czynności podejmowane przy zwykłym postępowaniu sprawdzającym
6.3. Czynności podejmowane przy poszerzonym postępowaniu sprawdzającym
7. Zakończenie postępowania sprawdzającego
7.1. Terminy zakończenia postępowania
7.2. Wydanie poświadczenia bezpieczeństwa
7.3. Odmowa przyznania dostępu do informacji niejawnych
7.4. Umorzenie postępowania sprawdzającego
8. Kontrolne postępowanie sprawdzające
9. Prawo wniesienia odwołania
10. Szkolenia
11. Wzory dokumentów
11.1. Polecenie przeprowadzenia zwykłego postępowania sprawdzającego
11.2. Wniosek do ABW o przeprowadzenie postępowania wobec pełnomocnika ds. ochrony informacji niejawnych
11.3. Odwołanie od decyzji odmownej wydanej przez ABW

Rozdział V. Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych
Stanisław Hoc
1. Zagadnienia ogólne
2. Uprawnienia kontrolerów
3. Kontrole stanu zabezpieczenia informacji niejawnych
4. Wymagania wobec funkcjonariusza kontrolującego
5. Wyłączenia kontrolera
6. Zabezpieczenie dowodów
7. Akta kontroli
8. Protokół
9. Kontrola ABW

Rozdział VI. Środki bezpieczeństwa fizycznego
Anna Jędruszczak
1. Charakterystyka środków bezpieczeństwa fizycznego
2. Bezpieczeństwo przemysłowe
3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego

Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę
Ryszard Marek
1. Świadectwo bezpieczeństwa przemysłowego
2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego
3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego
4. Czynności sprawdzające podejmowane w ramach postępowania
5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego
6. Zawieszenie postępowania bezpieczeństwa przemysłowego
7. Rodzaje świadectw bezpieczeństwa przemysłowego
8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego
8.1. Obligatoryjne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
8.2. Fakultatywne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
9. Cofnięcie świadectwa bezpieczeństwa przemysłowego
10. Wzory dokumentów
10.1. Wniosek do ABW o sprawdzenie w kartotekach i ewidencjach niedostępnych
10.2. Wniosek do ABW o uzyskanie świadectwa bezpieczeństwa przemysłowego

Rozdział VIII. Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego
Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran
1. Zasada jawności
2. Tajemnica przedsiębiorstwa
2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa
2.2. Charakter techniczny i wartość gospodarcza informacji
2.3. Ujawnienie do publicznej wiadomości
2.4. Zakres działań zmierzających do ochrony informacji poufnych
2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa i wykazanie zasadności dokonanego zastrzeżenia
3. Badanie zasadności zastrzeżenia
3.1. Obowiązek badania
3.2. Podstawa badania
3.3. Brak podstaw do postępowania wyjaśniającego
4. Skutki zastrzeżenia
5. Wyłączenie możliwości zastrzeżenia informacji
6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa
6.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa
6.2. Treść odwołania i uzasadnienie wyroku a tajemnica przedsiębiorstwa
6.3. Termin na wniesienie odwołania odnośnie zastrzeżenia tajemnicy przedsiębiorstwa
6.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa
6.5. Obowiązek oceny przez zamawiającego zasadności zastrzeżenia tajemnicy
przedsiębiorstwa

Rozdział IX. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych
Anna Jędruszczak
1. Rodzaje przestępstw przeciwko ochronie informacji
2. Odpowiedzialność służbowa
3. Obowiązek szkolenia

Rozdział X. Odpowiedzi na pytania z zakresu informacji niejawnych
1. Procedury ochrony dokumentów w urzędach skarbowych
2. Wzajemne relacje ustawy o ochronie danych osobowych i ustawy o ochronie informacji niejawnych
3. Dostęp kierownika do informacji o klauzuli "zastrzeżone"
4. Rękojmia zachowania tajemnicy informacji niejawnych w postępowaniu o udzielenie zamówienia w dziedzinie obronności i bezpieczeństwa
5. Informacje o osobie sprawdzanej uzyskane w wyniku stosowania czynności operacyjno-rozpoznawczych
6. Wątpliwości w zakresie klauzuli tajności
7. Ochrona informacji niejawnych a dostęp do informacji publicznej
8. Opłata za uzyskanie świadectwa bezpieczeństwa przemysłowego
9. Wymogi formalne w zakresie oznaczania fragmentu oferty jako tajemnicy przedsiębiorstwa
10. Niewykazanie przez wykonawcę, że zastrzeżone informacje stanowią tajemnicę przedsiębiorstwa
11. Wstrzymanie udostępnienia jawnych części ofert do chwili zakończenia badania zasadności utajnienia informacji

Część 3 Ochrona systemów teleinformatycznych

Rozdział I. Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych w jednostkach finansów publicznych
Adam Gałach
1. Uregulowania prawne zabezpieczenia systemów teleinformatycznych
2. Normy określające zasady zarządzania bezpieczeństwem informacji
3. Proces zarządzania ryzykiem
4. Zasady ochrony systemów informatycznych

Rozdział II. Bezpieczeństwo infrastruktury informatycznej
Adam Gałach
1. Ochrona sieci teleinformatycznej
2. Bezpieczeństwo transmisji danych
3. Kontrola dostępu w systemach informatycznych
4. Monitorowanie i rozliczalność operacji w systemie informatycznym
5. Ochrona przed niepożądanym oprogramowaniem
6. Kopie zapasowe
7. Nośniki danych
8. Scentralizowane zarządzanie infrastrukturą informatyczną
9. Ciągłość działania infrastruktury informatycznej

Rozdział III. Bezpieczeństwo aplikacji
Adam Gałach
1. Aplikacje służące do przetwarzania danych osobowych
2. Mechanizmy bezpieczeństwa w aplikacjach

Rozdział IV. Usługi podpisu elektronicznego
Adam Gałach
1. Cechy podpisu elektronicznego
2. Normy dotyczące usług podpisu elektronicznego

Rozdział V. Zarządzanie danymi elektronicznymi
Adam Gałach
1. Ochrona danych w postaci elektronicznej
2. Automatyzacja przepływu informacji
3. Publikacja danych w Biuletynie Informacji Publicznej

Rozdział VI. Zabezpieczenie fizyczne i środowiskowe systemów informatycznych
Adam Gałach
1. Zabezpieczenie pomieszczeń
2. Inne zabezpieczenia obszaru przetwarzania

Rozdział VII. Zarządzanie bezpieczeństwem
Adam Gałach
1. Idea systemu zarządzania bezpieczeństwem informacji
2. Organizacja zarządzania bezpieczeństwem informacji
3. Procesy związane z wdrożeniem, utrzymaniem i doskonaleniem systemu zarządzania bezpieczeństwem informacji
4. Zarządzanie ryzykiem informatycznym
5. Bezpieczeństwo osobowe i zarządzanie wiedzą
6. Zarządzanie aktywami informacyjnymi - inwentaryzacja i klasyfikacja
7. Zarządzanie dostępem do informacji
8. Zarządzanie rozwojem infrastruktury informatycznej
9. Zarządzanie incydentami i podatnościami
10. Zarządzanie ciągłością działania
11. Zapewnienie bezpieczeństwa we współpracy z podmiotami zewnętrznymi

Rozdział VIII. Dokumentacja dla systemów informatycznych przetwarzających dane osobowe
Adam Gałach
1. Zakres polityki bezpieczeństwa informacji
2. Instrukcja zarządzania systemem informatycznym
3. Wzory dokumentów
3.1. Instrukcja zarządzania systemem informatycznym
3.2. Załączniki do instrukcji zarządzania systemem informatycznym


420 stron, Format: 23.8x16.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022