|
OCHRONA DANYCH OSOBOWYCH I INFORMACJI NIEJAWNYCH W SEKTORZE PUBLICZNYM
KUŹMA M. HOC S. KOWALIK P. KĘDZIERSKA K. KUSZEL A. MAREK R. JĘDRUSZCZAK. A. NOWAKOWSKI B. GAŁACH A. wydawnictwo: C.H. BECK , rok wydania 2015, wydanie IIcena netto: 156.39 Twoja cena 148,57 zł + 5% vat - dodaj do koszyka Ochrona danych osobowych i informacji niejawnych w sektorze publicznym
Z dniem 1.1.2015 r. weszła w życie ustawa z 7.11.2014 r. o ułatwieniu wykonywania
działalności gospodarczej (Dz.U. z 2014 poz. 1662). Wprowadziła ona liczne i dość
istotne zmiany do ustawy z 29.8.1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2014 r.
poz. 1182 ze zm.). Dotyczą one głównie usytuowania w strukturze organizacyjnej i zadań
administratora bezpieczeństwa informacji (ABI). Po nowelizacji rola osoby pełniącej tę
funkcję w organizacji oraz jej znaczenie w procesie przetwarzania danych osobowych
wyraźnie wzrosły. Administrator bezpieczeństwa informacji uzyskał szerokie uprawnienia
kontrolne w swojej jednostce oraz gwarancje samodzielności w procesie ich realizacji.
W celu uszczegółowienia sposobu realizacji zadań określonych w znowelizowanej ustawie
o ochronie danych osobowych Minister Administracji i Cyfryzacji wydał:
rozporządzenie z dnia 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu
zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora
bezpieczeństwa informacji (Dz. U. z 2015 r. poz. 745), które weszło w życie w dniu 30
maja 2015 r.
rozporządzenie z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora
bezpieczeństwa informacji rejestru zbiorów danych (Dz.U. poz. 719), które weszło w
życie z dniem 26 maja 2015 r.
Notki biograficzne
Wykaz skrótów
Część 1 Ochrona danych osobowych
Rozdział I. Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora
publicznego
Piotr Kowalik, Bogusław Nowakowski
1. Dane osobowe
2. Ogólne zasady ochrony danych osobowych
3. Podmioty zobowiązane do stosowania ustawy o ochronie danych osobowych
3.1. Podmioty Publiczne
3.2. Podmioty prywatne
4. Administrator Danych
4.1. Obowiązki administratora danych
5. Wyłączenia stosowania ustawy o ochronie danych osobowych
Rozdział II. Szczególne przypadki uznania za dane osobowe
Piotr Kowalik, Bogusław Nowakowski
1. Adres poczty elektronicznej
2. Wątpliwości wokół adresu IP
3. Nr VIN pojazdu
Rozdział III. Administratorzy danych osobowych w jednostkach samorządu
terytorialnego
Piotr Kowalik, Bogusław Nowakowski
1. Ustalenie podmiotu uznanego za administratora danych
2. Marszałek województwa - administrator danych lekarzy uprawnionych do przeprowadzania
badań lekarskich osób ubiegających się o kierowanie pojazdami
3. Starosta jako administrator danych instruktorów nauki jazdy
Rozdział IV. Rejestracja zbiorów danych osobowych w GIODO
Piotr Kowalik, Bogusław Nowakowski
1. Zbiór danych osobowych
2. Rejestrowanie zbiorów danych osobowych w GIODO
3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji
3.1. Zwolnienia przedmiotowe
3.2. Zwolnienie podmiotowe
4. Odmowa rejestracji zbioru danych
5. Przykłady zbiorów danych prowadzonych w sektorze publicznym
5.1. Wykazy radnych
5.2. Rejestr korespondencji
5.3. Ewidencja czytelników bibliotek
5.4. System biblioteczno-informacyjny uczelni
5.5. Newsletter
Rozdział V. Zabezpieczenie danych osobowych
Piotr Kowalik, Bogusław Nowakowski
1. Środki organizacyjne
2. Środki techniczne
Rozdział VI. Administrator bezpieczeństwa informacji
Piotr Kowalik
1. Powołanie i status ABI
2. Wymogi wobec ABI
2.1. Wymogi prawne
2.2. Wymogi organizacyjne
2.3. Forma zatrudnienia administratora bezpieczeństwa informacji
3. Zadania ABI
4. Zapewnianie przestrzegania przepisów o ochronie danych osobowych przez ABI
4.1. Sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych
osobowych
4.2. Nadzorowanie opracowania i aktualizowania dokumentacji
4.3. Szkolenia
4.4. Aktywność ABI w kontekście zabezpieczenia danych osobowych
5. Rejestr zbiorów danych przetwarzanych przez administratora danych
6. Wzory dokumentów
6.1. Zarządzenie w sprawie powołania administratora bezpieczeństwa informacji
6.2. Upoważnienie do przetwarzania danych osobowych
6.3. Sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych
z przepisami o ich ochronie
Rozdział VII. Polityka bezpieczeństwa informacji
Anna Jędruszczak, Piotr Kowalik
1. Bezpieczeństwo informacji
1.1. Polityka bezpieczeństwa informacji
1.2. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym
przetwarzane są dane osobowe
1.3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych
1.4. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól
informacyjnych i powiązania między nimi
1.5. Sposób przepływu danych pomiędzy poszczególnymi systemami
1.6. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia
poufności, integralności i rozliczalności przy przetwarzaniu danych
2. Środki bezpieczeństwa stosowane w jednostce
2.1. Środki bezpieczeństwa na poziomie podstawowym
2.2. Środki bezpieczeństwa na poziomie podwyższonym
2.3. Środki bezpieczeństwa na poziomie wysokim
3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji
3.1. Zarządzenie w sprawie ochrony danych osobowych
3.2. Polityka bezpieczeństwa informacji
3.3. Załączniki do Polityki Bezpieczeństwa Informacji
Rozdział VIII. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą
Piotr Kowalik, Bogusław Nowakowski
1. Obowiązek informacyjny
2. Uprawnienia kontrolne
3. Wniosek osoby, której dane dotyczą
4. Dbałość o prawidłowość danych osobowych
Rozdział IX. Ochrona danych osób pełniących funkcje publiczne
Piotr Kowalik, Bogusław Nowakowski, Barbara Pietrzak
1. Dane radnego
2. Dane reprezentantów gminy w radach nadzorczych spółek prawa handlowego
3. Dane osobowe osób wchodzących w skład organów jednostki pomocniczej w gminie
4. Wynagrodzenie dyrektorów samorządowych jednostek organizacyjnych posiadających
osobowość prawną
5. Odmowa udostępnienia informacji publicznej
5.1. Warunki ograniczenia dostępu oraz procedura odwoławcza od odmowy
5.2. Wzór decyzji o odmowie udostępnienia informacji publicznej ze względu na
prywatność osoby fizycznej
5.3. Objaśnienia do wzoru decyzji o odmowie udostępnienia informacji publicznej ze
względu na prywatność osoby fizycznej
Rozdział X. Przetwarzanie danych osobowych pracowników
Kamila Kędzierska
1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie
2. Zakres prowadzenia dokumentacji osobowej pracownika
3. Dodatkowe dokumenty
4. Akta osobowe pracownika
Rozdział XI. Uprawnienia organu do spraw ochrony danych osobowych
Piotr Kowalik, Bogusław Nowakowski
1. Organ ochrony danych osobowych
2. Zadania GIODO
3. Postępowania administracyjne prowadzone przez GIODO
4. Generalny Inspektor Danych Osobowych a przepisy karne ustawy
Rozdział XII. Postępowanie kontrolne GIODO
Piotr Kowalik, Bogusław Nowakowski
1. Czynności kontrolne
2. Upoważnienie do kontroli
3. Miejsce i czas kontroli
4. Ustalenia w trakcie kontroli
5. Protokół z czynności kontrolnych
6. Zakończenie postępowania kontrolnego
6.1. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów
7. Wyłączenia uprawnień kontrolnych GIODO
Rozdział XIII. Ochrona danych osobowych w jednostkach oświatowych
Kamila Kędzierska, Bogusław Nowakowski, Piotr Wieczorek
1. Stosowanie ustawy o ochronie danych osobowych w oświacie
2. Przekazywanie danych do baz danych systemu informacji oświatowej
3. Przypadki szczególne
3.1. Rejestr uczniów realizujących obowiązek szkolny w innej szkole
3.2. Sposób przekazywania danych osobowych podmiotom zewnętrznym
3.3. Dzienniki i e-dzienniki
3.4. Zebrania klasowe
3.5. Publikacja danych
3.6. Klasówka z imieniem i nazwiskiem ucznia oraz numerem klasy
3.7. Wycieczka szkolna z udziałem uczniów z innej szkoły
3.8. Instalacja kamer wizyjnych - monitoring
3.9. Wizerunek dziecka
3.10. Przekazanie danych osobowych ucznia do sądu rodzinnego
Rozdział XIV. Ochrona danych osobowych w ramach pomocy społecznej
Kamila Kędzierska
1. Dane osobowe w pomocy społecznej
2. Przepisy o ochronie danych osobowych a ustawa o pomocy społecznej
3. Zakres przetwarzania danych w pomocy społecznej
4. Dane szczególnie wrażliwe
5. Ochrona danych a audyt
Rozdział XV. Ochrona danych osobowych w instytucjach kultury
Kamila Kędzierska
1. Biblioteki
1.1. Zakres danych możliwych do gromadzenia
1.2. System MAK+ a ochrona danych osobowych
1.3. Windykacja opłat
2. Teatry, kina, opery itd.
3. Ośrodki badań i dokumentacji
Rozdział XVI. Odpowiedzi na pytania
1. Rodzaje odpowiedzialności administratora danych osobowych
2. Zgoda na przetwarzanie danych osobowych
3. Ośrodek pomocy społecznej a ochrona danych osobowych
4. Rozsyłanie rozdzielników
5. Gońcy a upoważnienie do przetwarzania danych osobowych
6. Dane kandydatów na stanowiska samorządowe w BIP
7. Adresy zamieszkania radnych w BIP
8. E-dzienniki lekcyjne w szkołach
9. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą
10. Przesłanki odmowy udzielenia informacji o danych osobowych osobie, której dane
dotyczą
11. Zakres ciążącego na administratorze danych osobowych obowiązku uzupełniania i
sprostowania danych osobowych
12. Podległość ABI
13. ASI jako zastępca ABI
14. Dane dłużników alimentacyjnych a obowiązek zawierania umów o powierzenie
przetwarzania danych
15. Ochrona danych osobowych a dostęp do informacji publicznej - anonimizacja dokumentów
Część 2 Ochrona informacji niejawnych
Rozdział I. Ogólne zasady ochrony informacji niejawnych
Anna Jędruszczak
1. Zakres obowiązywania ustawy o ochronie informacji niejawnych
2. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji
niejawnych
3. Postępowania sprawdzające
4. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji
niejawnych
5. Zadania pełnomocnika ds. ochrony informacji niejawnych
Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnianie
Anna Jędruszczak
1. Charakterystyka klasyfikacji informacji niejawnych
2. Tryb nadawania klauzuli tajności
3. Rękojmia zachowania tajemnicy
4. Bezwzględna ochrona informacji
5. Warunki dostępu do informacji niejawnych
6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli "poufne"
oraz "zastrzeżone"
Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako
podstawa do wyłączenia stosowania zamówień publicznych
Mariusz Kuźma
1. Zamówienia publiczne w zakresie bezpieczeństwa
2. Co oznaczają klauzule "tajne" i "ściśle tajne" oraz kiedy się
je nadaje?
3. Jak i kiedy można nadać klauzulę tajności?
4. Skutki bezprawnego oznaczenia klauzulą "ściśle tajne" lub
"tajne"
5. Obowiązki kierownika jednostki
6. Regulamin udzielania zamówień publicznych objętych klauzulą "tajne" lub
"ściśle tajne" w rozumieniu przepisów o ochronie informacji niejawnych, wyłączonych
spod przepisów prawa zamówień publicznych
7. Omówienie postanowień regulaminu
Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie
sprawdzające
Anna Jędruszczak, Ryszard Marek
1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej
2. Rodzaje postępowań sprawdzających oraz ich charakter
3. Podmioty przeprowadzające postępowania sprawdzające
4. Charakter postępowania sprawdzającego
5. Cel postępowania sprawdzającego
6. Czynności podejmowane w trakcie postępowania sprawdzającego
6.1. Ankieta bezpieczeństwa osobowego
6.2. Czynności podejmowane przy zwykłym postępowaniu sprawdzającym
6.3. Czynności podejmowane przy poszerzonym postępowaniu sprawdzającym
7. Zakończenie postępowania sprawdzającego
7.1. Terminy zakończenia postępowania
7.2. Wydanie poświadczenia bezpieczeństwa
7.3. Odmowa przyznania dostępu do informacji niejawnych
7.4. Umorzenie postępowania sprawdzającego
8. Kontrolne postępowanie sprawdzające
9. Prawo wniesienia odwołania
10. Szkolenia
11. Wzory dokumentów
11.1. Polecenie przeprowadzenia zwykłego postępowania sprawdzającego
11.2. Wniosek do ABW o przeprowadzenie postępowania wobec pełnomocnika ds. ochrony
informacji niejawnych
11.3. Odwołanie od decyzji odmownej wydanej przez ABW
Rozdział V. Uprawnienia ABW jako instytucji kontrolnej na gruncie ustawy o
ochronie informacji niejawnych
Stanisław Hoc
1. Zagadnienia ogólne
2. Uprawnienia kontrolerów
3. Kontrole stanu zabezpieczenia informacji niejawnych
4. Wymagania wobec funkcjonariusza kontrolującego
5. Wyłączenia kontrolera
6. Zabezpieczenie dowodów
7. Akta kontroli
8. Protokół
9. Kontrola ABW
Rozdział VI. Środki bezpieczeństwa fizycznego
Anna Jędruszczak
1. Charakterystyka środków bezpieczeństwa fizycznego
2. Bezpieczeństwo przemysłowe
3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań
sprawdzających i postępowań bezpieczeństwa przemysłowego
Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez
przedsiębiorcę
Ryszard Marek
1. Świadectwo bezpieczeństwa przemysłowego
2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego
3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego
4. Czynności sprawdzające podejmowane w ramach postępowania
5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego
6. Zawieszenie postępowania bezpieczeństwa przemysłowego
7. Rodzaje świadectw bezpieczeństwa przemysłowego
8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego
8.1. Obligatoryjne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
8.2. Fakultatywne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego
9. Cofnięcie świadectwa bezpieczeństwa przemysłowego
10. Wzory dokumentów
10.1. Wniosek do ABW o sprawdzenie w kartotekach i ewidencjach niedostępnych
10.2. Wniosek do ABW o uzyskanie świadectwa bezpieczeństwa przemysłowego
Rozdział VIII. Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w
postępowaniu o udzielenie zamówienia publicznego
Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran
1. Zasada jawności
2. Tajemnica przedsiębiorstwa
2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa
2.2. Charakter techniczny i wartość gospodarcza informacji
2.3. Ujawnienie do publicznej wiadomości
2.4. Zakres działań zmierzających do ochrony informacji poufnych
2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa i wykazanie
zasadności dokonanego zastrzeżenia
3. Badanie zasadności zastrzeżenia
3.1. Obowiązek badania
3.2. Podstawa badania
3.3. Brak podstaw do postępowania wyjaśniającego
4. Skutki zastrzeżenia
5. Wyłączenie możliwości zastrzeżenia informacji
6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa
6.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa
6.2. Treść odwołania i uzasadnienie wyroku a tajemnica przedsiębiorstwa
6.3. Termin na wniesienie odwołania odnośnie zastrzeżenia tajemnicy przedsiębiorstwa
6.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa
6.5. Obowiązek oceny przez zamawiającego zasadności zastrzeżenia tajemnicy
przedsiębiorstwa
Rozdział IX. Odpowiedzialność za naruszenie przepisów o ochronie informacji
niejawnych
Anna Jędruszczak
1. Rodzaje przestępstw przeciwko ochronie informacji
2. Odpowiedzialność służbowa
3. Obowiązek szkolenia
Rozdział X. Odpowiedzi na pytania z zakresu informacji niejawnych
1. Procedury ochrony dokumentów w urzędach skarbowych
2. Wzajemne relacje ustawy o ochronie danych osobowych i ustawy o ochronie informacji
niejawnych
3. Dostęp kierownika do informacji o klauzuli "zastrzeżone"
4. Rękojmia zachowania tajemnicy informacji niejawnych w postępowaniu o udzielenie zamówienia
w dziedzinie obronności i bezpieczeństwa
5. Informacje o osobie sprawdzanej uzyskane w wyniku stosowania czynności
operacyjno-rozpoznawczych
6. Wątpliwości w zakresie klauzuli tajności
7. Ochrona informacji niejawnych a dostęp do informacji publicznej
8. Opłata za uzyskanie świadectwa bezpieczeństwa przemysłowego
9. Wymogi formalne w zakresie oznaczania fragmentu oferty jako tajemnicy przedsiębiorstwa
10. Niewykazanie przez wykonawcę, że zastrzeżone informacje stanowią tajemnicę
przedsiębiorstwa
11. Wstrzymanie udostępnienia jawnych części ofert do chwili zakończenia badania
zasadności utajnienia informacji
Część 3 Ochrona systemów teleinformatycznych
Rozdział I. Prawne i normatywne podstawy zabezpieczenia systemów
teleinformatycznych w jednostkach finansów publicznych
Adam Gałach
1. Uregulowania prawne zabezpieczenia systemów teleinformatycznych
2. Normy określające zasady zarządzania bezpieczeństwem informacji
3. Proces zarządzania ryzykiem
4. Zasady ochrony systemów informatycznych
Rozdział II. Bezpieczeństwo infrastruktury informatycznej
Adam Gałach
1. Ochrona sieci teleinformatycznej
2. Bezpieczeństwo transmisji danych
3. Kontrola dostępu w systemach informatycznych
4. Monitorowanie i rozliczalność operacji w systemie informatycznym
5. Ochrona przed niepożądanym oprogramowaniem
6. Kopie zapasowe
7. Nośniki danych
8. Scentralizowane zarządzanie infrastrukturą informatyczną
9. Ciągłość działania infrastruktury informatycznej
Rozdział III. Bezpieczeństwo aplikacji
Adam Gałach
1. Aplikacje służące do przetwarzania danych osobowych
2. Mechanizmy bezpieczeństwa w aplikacjach
Rozdział IV. Usługi podpisu elektronicznego
Adam Gałach
1. Cechy podpisu elektronicznego
2. Normy dotyczące usług podpisu elektronicznego
Rozdział V. Zarządzanie danymi elektronicznymi
Adam Gałach
1. Ochrona danych w postaci elektronicznej
2. Automatyzacja przepływu informacji
3. Publikacja danych w Biuletynie Informacji Publicznej
Rozdział VI. Zabezpieczenie fizyczne i środowiskowe systemów informatycznych
Adam Gałach
1. Zabezpieczenie pomieszczeń
2. Inne zabezpieczenia obszaru przetwarzania
Rozdział VII. Zarządzanie bezpieczeństwem
Adam Gałach
1. Idea systemu zarządzania bezpieczeństwem informacji
2. Organizacja zarządzania bezpieczeństwem informacji
3. Procesy związane z wdrożeniem, utrzymaniem i doskonaleniem systemu zarządzania
bezpieczeństwem informacji
4. Zarządzanie ryzykiem informatycznym
5. Bezpieczeństwo osobowe i zarządzanie wiedzą
6. Zarządzanie aktywami informacyjnymi - inwentaryzacja i klasyfikacja
7. Zarządzanie dostępem do informacji
8. Zarządzanie rozwojem infrastruktury informatycznej
9. Zarządzanie incydentami i podatnościami
10. Zarządzanie ciągłością działania
11. Zapewnienie bezpieczeństwa we współpracy z podmiotami zewnętrznymi
Rozdział VIII. Dokumentacja dla systemów informatycznych przetwarzających dane
osobowe
Adam Gałach
1. Zakres polityki bezpieczeństwa informacji
2. Instrukcja zarządzania systemem informatycznym
3. Wzory dokumentów
3.1. Instrukcja zarządzania systemem informatycznym
3.2. Załączniki do instrukcji zarządzania systemem informatycznym
420 stron, Format: 23.8x16.5cm, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|