ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 50.60 48,07   zamówienie wysyłkowe >>>
Strona główna > opis książki

WDRAŻANIE SYSTEMU OCHRONY DANYCH OSOBOWYCH PRAKTYCZNY PRZEWODNIK KROK PO KROKU


GAŁAJ-EMILIAŃCZYK K.

wydawnictwo: DIFIN , rok wydania 2016, wydanie I

cena netto: 50.60 Twoja cena  48,07 zł + 5% vat - dodaj do koszyka

Wdrażanie systemu ochrony danych osobowych

Praktyczny przewodnik krok po kroku


Poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji.

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.

Poradnik pozwala uzyskać odpowiedzi na następujące pytania:

- jak zaplanować wdrożenie systemu ochrony danych?
- jak wdrożyć zabezpieczenia fizyczne danych?
- jak wdrożyć zabezpieczenia organizacyjne danych?
- jak wdrożyć zabezpieczenia infrastruktury informatycznej?
- jak wdrożyć zabezpieczenia programowe i baz danych?
- jak zapoznać osoby upoważnione z nowymi procedurami?
- jak przeprowadzać sprawdzenia systemu ochrony danych?
- jak pełnić nadzór nad podmiotami zewnętrznymi?
- jak szacować ryzyko incydentów w organizacji?


Wstęp

Rozdział 1. Wdrażanie systemu ochrony danych osobowych – kolejność działań

Od dostosowania zabezpieczeń
Przez szkolenie osób upoważnionych
Do okresowych sprawdzeń systemu ochron

Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych

Kontrola dostępu do obszaru przetwarzania
Zamki mechaniczne i elektroniczne
Monitoring wizyjny i systemy alarmowe
Technologia biometryczna
Systemy przeciwpożarowe
Pozostałe zabezpieczenia pasywne

Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych

Polityka kluczy
Polityka haseł
Polityka czystego biurka
Polityka czystego ekranu
Polityka czystego druku
Procedura korzystania z internetu i poczty elektronicznej
Procedura korzystania z urządzeń przenośnych
Procedura tworzenia i przechowywania kopii zapasowych
Procedura wykonywania przeglądów i konserwacji systemów informatycznych
Procedura nadawania upoważnień do przetwarzania danych osobowych
Procedura nadawania i odbierania uprawnień w systemach informatycznych
Procedura monitorowania systemu informatycznego
Procedura alarmowa

Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej

Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
Alternatywny dostęp do sieci publicznej
Alternatywne zasilanie w energię elektryczną
System informatyczny centralnie i lokalnie zarządzany
Konfiguracja sieci Wi-Fi
Zdalny dostęp do zasobów wewnętrznych
Zewnętrzne kolokacje – zewnętrzne data center
Rejestratory rozmów telefonicznych
Rejestratory nagrań wideo

Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych

Systemy operacyjne i ich konfiguracja
Konfiguracja poczty elektronicznej
Ograniczanie dostępu do sieci publicznej
Zapora ogniowa
Oprogramowanie antywirusowe
Zabezpieczenia stron internetowych
Zabezpieczenia usług świadczonych drogą elektroniczną

Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami

Szkolenie stacjonarne
Szkolenie w formie e-learningu
Testy sprawdzające
Minimalny zakres wiedzy osób upoważnionych
Różnicowanie zakresu szkoleń
Szkolenia stanowiskowe

Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych

Dostępność regulacji wewnętrznych i kontakt z ABI
Katalog zagrożeń systemu ochrony danych
Identyfikacja incydentów ochrony danych

Rozdział 8. Sprawdzenia systemu ochrony danych

Korzystanie z narzędzi do dokonywania sprawdzeń
Sprawozdania ze sprawdzeń
Rekomendacje w zakresie dostosowania

Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych

Stosowanie list kontrolnych
Kontrole bezpośrednie w podmiocie zewnętrznym
Postępowanie w przypadku stwierdzenia uchybień
Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego

Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych

Metodologia szacowania ryzyka
Ryzyka zewnętrzne i wewnętrzne
Stopniowanie ryzyka

Zakończenie

Bibliografia


138 stron, Format: 16.0x23.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022