|
TWORZENIE SYSTEMU OCHRONY DANYCH OSOBOWYCH KROK PO KROKU
GAŁAJ-EMILIAŃCZYK K. wydawnictwo: DIFIN , rok wydania 2016, wydanie Icena netto: 70.89 Twoja cena 67,35 zł + 5% vat - dodaj do koszyka Tworzenie systemu ochrony danych osobowych krok po kroku
Poradnik adresowany jest do osób zaczynających proces dostosowywania organizacji do
wymogów prawa ochrony danych osobowych.
W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia
zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji, tj.
spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności
gospodarczej.
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jakie konkretnie wymogi prawa muszą być spełnione?
- które dane są osobowe, a które nie?
- jakie funkcje w organizacji są obowiązkowe?
- jakie rodzaje zabezpieczeń muszą być zastosowane?
- jak identyfikować zbiory danych osobowych?
- jak wygląda system ochrony z ABI i bez ABI?
- jak stworzyć skuteczny nadzór nad ochroną danych?
- jakie istnieją obowiązki wobec GIODO?
Wstęp
Rozdział 1. Ochrona danych osobowych - korzenie i perspektywy
Od Konwencji Rady Europy nr 108
Przez Dyrektywę 46/95/WE
Do projektu Rozporządzenia ogólnego w sprawie ochrony danych osobowych
Rozdział 2. Krajowe źródła prawa ochrony danych osobowych
Konstytucja RP
Ustawa o ochronie danych osobowych
Rozporządzenia wykonawcze
Orzecznictwo sądów administracyjnych
Rozdział 3. Które dane są osobowe, a które nie?
Dane osobowe zwykłe
Dane osobowe wrażliwe
interpretacje GIODO
Rozdział 4. Kto jest kim w systemie ochrony danych osobowych?
Administrator danych osobowych
Administrator bezpieczeństwa informacji
Administrator systemów informatycznych
Generalny inspektor ochrony danych osobowych
Inspektorzy biura GIODO
"Procesor" danych osobowych
Odbiorca danych osobowych
Przedstawiciel administratora danych osobowych na terytorium RP
Osoba upoważniona do przetwarzania danych osobowych
Rozdział 5. Rodzaje zabezpieczeń danych osobowych
Zabezpieczenia fizyczne
Zabezpieczenia organizacyjne
Zabezpieczenia techniczne (infrastruktura IT i zabezpieczenia programowe)
Rozdział 6. Poziomy bezpieczeństwa systemów informatycznych
Poziom podstawowy
Poziom podwyższony
Poziom wysoki
Rozdział 7. Identyfikacja zbiorów danych osobowych
Czynniki wyodrębnienia zbiorów
Najczęściej występujące zbiory danych osobowych
Identyfikacja a obowiązek rejestracji zbiorów danych
Rozdział 8. Dokumentacja ochrony danych osobowych
Polityka bezpieczeństwa
Instrukcja zarządzania systemem informatycznym
Inne dokumenty dotyczące ochrony danych osobowych
Rozdział 9. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do
GIODO
Wybór osoby do pełnienia funkcji ABI
Warunki ustawowe zgłoszenia ABI do rejestru GIODO
Prawa i obowiązki ABI - teoria i praktyka
Rejestr zbiorów prowadzony przez ABI
Rozdział 10. Wewnętrzne sprawdzenia systemu ochrony
Zakończenie
140 stron, Format: 22.9x16.0, oprawa miękka
Po otrzymaniu zamówienia poinformujemy, czy wybrany tytuł polskojęzyczny lub
anglojęzyczny jest aktualnie na półce księgarni.
|