ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki

OCHRONA DANYCH OSOBOWYCH PRAKTYCZNY KOMENTARZ WZORCOWA DOKUMENTACJA (Z SUPLEMENTEM ELEKTRONICZNYM)


GAŁAJ-EMILIAŃCZYK K.

wydawnictwo: ODDK , rok wydania 2016, wydanie I

cena netto: 176.40 Twoja cena  167,58 zł + 5% vat - dodaj do koszyka

Ochrona danych osobowych

praktyczny komentarz, wzorcowa dokumentacja (z suplementem elektronicznym


Przetwarzasz dane osobowe?
Czy wiesz, jak chronić dane, minimalizując ryzyka związane z kontrolą, wyciekiem lub ich utratą?

Poznaj zasady ochrony danych osobowych oraz bezpieczeństwa informacji

Kompleksowe omówienie wszystkich najważniejszych zagadnień związanych z ochroną danych osobowych w firmie – przygotowane przez eksperta z renomowanej firmy ODO24 sp. z o.o., specjalizującej się w ochronie danych osobowych i bezpieczeństwie informacji.

Z książki dowiesz się m.in.:

- Jakie przepisy regulują ochronę danych osobowych?
- Co to są dane osobowe, jakie dane podlegają ochronie?
- Jak stworzyć i wdrożyć system ochrony danych?
- Jak wygląda system ochrony z ABI i bez ABI?
- Jakie są rodzaje zabezpieczeń danych osobowych?
- Jak rozpatrywać skargi osób oraz zapytania GIODO?
- Jak stworzyć dokumentację ochrony danych?
- Jak zawrzeć umowy powierzenia z podmiotami zewnętrznymi?
- Jak zarejestrować zbiory i/lub ABI w rejestrze GIODO?
- Jak utrzymać stały poziom bezpieczeństwa danych?

Integralną częścią publikacji jest suplement elektroniczny zawierający wszystkie dokumenty w formacie MS Word, co umożliwia edycję, zapis i wydruk dokumentów.
Plik suplementu jest do pobrania poprzez Internet (instrukcja postępowania zamieszczona jest w książce).


WSTĘP

CZĘŚĆ I. PODSTAWY OCHRONY DANYCH OSOBOWYCH W POLSCE I W EUROPIE (WPROWADZENIE)

ROZDZIAŁ 1. Ochrona danych osobowych a inne systemy ochrony informacji
Dane osobowe a tajemnica przedsiębiorstwa
Dane osobowe a informacje niejawne

ROZDZIAŁ 2. Podstawy prawne ochrony danych osobowych
Konstytucja RP
Dyrektywa 46/95/WE
Ustawa o ochronie danych osobowych
Akty prawne branżowe

ROZDZIAŁ 3. Które dane są osobowe, a które nie?
Dane osobowe zwykłe
Dane osobowe wrażliwe, czyli sensytywne
Interpretacje i wytyczne GIODO

ROZDZIAŁ 4. Kto jest kim w systemie ochrony danych osobowych?
Administrator danych osobowych
Administrator bezpieczeństwa informacji
Administrator systemów informatycznych
Generalny Inspektor Ochrony Danych Osobowych
Inspektorzy Biura GIODO
Procesor danych osobowych
Odbiorca danych osobowych
Przedstawiciel administratora danych osobowych na terytorium RP
Osoba upoważniona do przetwarzania danych osobowych

ROZDZIAŁ 5. Rodzaje zabezpieczeń danych osobowych
Zabezpieczenia fizyczne
Zabezpieczenia organizacyjne
Zabezpieczenia informatyczne

ROZDZIAŁ 6. Poziomy bezpieczeństwa systemów informatycznych
Poziom podstawowy
Poziom podwyższony
Poziom wysoki

ROZDZIAŁ 7. Identyfikacja i rejestracja zbiorów danych osobowych
Czynniki wyodrębnienia zbiorów
Najczęściej występujące zbiory danych osobowych
Wyłączenia spod obowiązku rejestracji
System e-GIODO

ROZDZIAŁ 8. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do GIODO
Wybór osoby do pełnienia funkcji ABI
Warunki ustawowe zgłoszenia ABI do rejestru GIODO
Prawa i obowiązki ABI

ROZDZIAŁ 9. Kontrole GIODO w praktyce
Rodzaje kontroli i informacje o planowanej kontroli
Przebieg i zakres kontroli
Zakończenie kontroli i możliwe konsekwencje

ROZDZIAŁ 10. Kontrole procesorów danych osobowych
Listy kontrolne
Kontrole bezpośrednie
Konsekwencje negatywnego wyniku kontroli

CZĘŚĆ II DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH

ROZDZIAŁ 11. Czym jest dokumentacja ochrony danych osobowych?

ROZDZIAŁ 12. Tworzenie Polityki bezpieczeństwa
Niezbędny zakres dokumentu
Praktyczne zapisy dodatkowe

ROZDZIAŁ 13. Tworzenie Instrukcji zarządzania systemem informatycznym
Niezbędny zakres dokumentu
Praktyczne zapisy dodatkowe

ROZDZIAŁ 14. Przygotowywanie ewidencji osób, zbiorów i obszarów przetwarzania
Ewidencja osób upoważnionych
Ewidencja zbiorów danych osobowych
Ewidencja obszarów przetwarzania

ROZDZIAŁ 15. Tworzenie opisu struktury zbiorów i sposobu przepływu danych
Opis struktury zbiorów i powiązania pomiędzy poszczególnymi polami informacyjnymi
Sposób przepływu danych pomiędzy poszczególnymi systemami

ROZDZIAŁ 16. Tworzenie polityki kluczy i polityki haseł
Polityka kluczy
Polityka haseł

ROZDZIAŁ 17. Tworzenie procedury korzystania z urządzeń przenośnych
Urządzenia przenośne przetwarzające dane osobowe
Najskuteczniejsze rodzaje zabezpieczeń technicznych
Najskuteczniejsze rodzaje zabezpieczeń organizacyjnych

ROZDZIAŁ 18. Przygotowywanie ewidencji udostępnień i incydentów
Ewidencja udostępnień danych osobowych
Rejestr incydentów ochrony danych osobowych

ROZDZIAŁ 19. Tworzenie regulaminu ochrony danych osobowych i dekalogów bezpieczeństwa
Regulamin ochrony danych osobowych
Dekalogi ochrony danych osobowych

ROZDZIAŁ 20. Materiały szkoleniowe i inne narzędzia ABI/ADO
Prezentacje multimedialne - przykłady z życia wzięte
Listy kontrolne - dostosowanie do procesów przetwarzania

CZĘŚĆ III WDRAŻANIE SYSTEMU OCHRONY DANYCH OSOBOWYCH - PROBLEMY I ROZWIĄZANIA (FAQ)

ROZDZIAŁ 21. Jak powinno wyglądać sprawdzenie i sprawozdanie?
Sprawdzenie doraźne (incydentalne)
Sprawdzenie dla administratora danych
Sprawdzenie na żądanie GIODO

ROZDZIAŁ 22. Jak i kiedy upoważnić pracowników?
Upoważnienie do przetwarzania danych osobowych - ogólne
Upoważnienie do przetwarzania danych osobowych - szczególne
Szkolenie osób upoważnionych
Oświadczenie o zachowaniu poufności danych

ROZDZIAŁ 23. Jak i z kim zawierać umowy powierzenia?
Najczęściej występujący procesorzy danych osobowych
Forma i zakres umowy powierzenia przetwarzania danych
Dodatkowe zapisy umowne

ROZDZIAŁ 24. Jak rozpatrywać skargi osób oraz zapytania GIODO?
Żądanie zaprzestania przetwarzania danych
Sprzeciw wobec przetwarzania danych osobowych
Żądanie udostępnienia wszelkich danych o konkretnej osobie

ROZDZIAŁ 25. Jak tworzyć klauzule zgody na przetwarzanie danych?
Zgoda na przetwarzanie danych osobowych
Zgoda z ustawy o świadczeniu usług drogą elektroniczną
Zgoda z ustawy Prawo telekomunikacyjne

ROZDZIAŁ 26. Jak tworzyć treść obowiązku informacyjnego?
Obowiązek informacyjny - bezpośredni
Obowiązek informacyjny - pośredni

ROZDZIAŁ 27. Jak kontrolować procesorów danych osobowych?
Umowa powierzenia jako podstawa nadzoru
Metody pełnienia nadzoru
Odpowiedzialność procesora

Rozdział 28. Jak przekazywać dane za granicę - do państw trzecich?
Podstawy prawne przekazywania danych
Standardowe klauzule umowne
Prawnie wiążące reguły korporacyjne

PODSUMOWANIE ORAZ PLANOWANE ZMIANY PRAWA

Rozdział 29. Dwa modele systemu ochrony danych osobowych
System ochrony danych z administratorem bezpieczeństwa informacji
System ochrony danych bez administratora bezpieczeństwa informacji
Model mieszany ochrony danych osobowych

Rozdział 30. Rozporządzenie UE
Projektowane zmiany
Ujednolicenie zasad przetwarzania danych osobowych
Prawo do bycia zapomnianym
Zakończenie

WZORY DOKUMENTÓW

Polityka bezpieczeństwa przetwarzania danych osobowych
Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe
Regulamin ochrony danych osobowych
Dekalog ochrony danych osobowych
Plan sprawdzeń ochrony danych osobowych
Sprawozdanie ze sprawdzenia w zakresie ochrony danych osobowych
Rejestr zbiorów danych osobowych


162 strony, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022