ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 145.10 137,85   zamówienie wysyłkowe >>>
Strona główna > opis książki

VADEMECUM ABI CZĘŚĆ II - PRZYGOTOWANIE DO ROLI INSPEKTORA OCHRONY DANYCH


KOŁODZIEJ M. RED.

wydawnictwo: C.H. BECK , rok wydania 2017, wydanie I

cena netto: 145.10 Twoja cena  137,85 zł + 5% vat - dodaj do koszyka

Vademecum ABI Część II - Przygotowanie do roli Inspektora Ochrony Danych


Książki z serii Vademecum to swoista „mapa drogowa” prowadząca specjalistów przez zagmatwane regulacje prawne wyznaczające im ramy działania. Fundament pracy, który wyjaśnia trudne zagadnienia na danym stanowisku.

Publikacja prezentuje opis czynności które musi podjąć Administrator Bezpieczeństwa Informacji, przyszły Inspektor Ochrony Danych, wspierając Administratora Danych Osobowych, aby do 25 maja 2018 r. organizacja była w pełni gotowa na wejście w życie obowiązujących przepisów ogólnego rozporządzenia unijnego o ochronie danych osobowych.

Niniejsza publikacja to praktyczny poradniki dla ABI opisujący:

Jak zidentyfikować potrzeby i obowiązki ADO, ABI oraz IOD w organizacji,
Jak przeprowadzić inwentaryzację stanu bieżącego,
Jak wdrożyć, a następnie utrzymywać systemy ochrony danych osobowych,
Rolę ABI w przygotowaniu i wdrożeniu RODO,
Przykład jak przeprowadzić, według nowych wymagań, analizę opartą na ryzyku,
Dialog ABI/IOD z Działem IT w temacie wymagań technicznej ochrony danych,
Ochronę prywatności jako element bezpieczeństwa informacji w SZBIm

w związku z nadchodzącymi zmianami wynikającymi z Rozporządzenia UE RODO.

Najważniejsze atuty publikacji to:

Kontynuacja tematyki przedstawionej w Vademecum ABI wydanym w 2016 r.
Doświadczeni autorzy, zawodowo zajmujący się tematyką ochrony danych osobowych i usługami społeczeństwa informacyjnego, wykładowcy branży nowych technologii i bezpieczeństwa informacji, uczestnicy grup roboczych konsultujących i tworzących nowe regulacje dotyczące ochrony danych.
Książka jest przewodnikiem dla ADO i ABI, wskazującym najważniejsze obszary w których należy przeprowadzić w każdej organizacji identyfikację stanu procesów ochrony danych oraz adaptację i wdrożenie przepisów RODO.
Przedstawiono nowe, często dotychczas pomijane w pracy ADO i ABI obszary, takie jak ocena i prowadzenie ciągłej analizy ryzyka, szersze spojrzenie na dane osobowe jako część przetwarzanych w organizacji informacji, czy współpraca z zespołami IT.
Publikacja prezentuje część prawną powiązaną z techniką oraz techniczną nawiązującą do wymagań prawnych, aby zapewnić kompleksowe podejście do wymagań w zakresie ochrony danych osobowych.

Tematyka opracowania dotyczy przede wszystkim zagadnień praktycznych dotyczących ochrony i zarządzania danymi osobowymi, przy pełnym odniesieniu i wprowadzeniu do obecnej sytuacji formalno-prawnej, bazującej na krajowych przepisach dotyczących ochrony danych osobowych oraz przepisach branżowych i regulacjach do których przestrzegania zobowiązane są grupy adresatów książki, czyli podmioty przetwarzające dane osobowe.


Wykaz skrótów
O Autorach
Wprowadzenie

Rozdział I. Droga do ogólnego rozporządzenia o ochronie danych (Michał Kluska)
1. Wprowadzenie
2. Bezpośrednie stosowanie przepisów RODO
3. Zmiany wprowadzone przez RODO
3.1. Nowe definicje
3.2. Już nie ABI, ale IOD
3.3. Zgłoszenie naruszenia ochrony danych osobowych
3.4. Ocena skutków przetwarzania danych osobowych
3.5. Prywatność na etapie projektuprivacy by design i ustawienia domyślne privacy by default
3.6. Administracyjne kary pieniężne
3.7. "Prawo do bycia zapomnianym"
3.8. Prawo do przenoszenia danych (data portability)
3.9. Kodeksy postępowania i certyfikacja
3.10. Przekazywanie danych osobowych do państw trzecich lub organizacji międzynarodowych
3.11. Klauzule informacyjne

Rozdział II. Pozycja i odpowiedzialność Inspektora Ochrony Danych w kontekście stosunku prawnego łączącego go z administratorem danych osobowych lub podmiotem przetwarzającym (Grzegorz Wanio, Szymon Tyniec)
1. Odpowiedzialność IOD w przypadku nałożenia na administratora lub podmiot przetwarzający administracyjnej kary pieniężnej - uwagi ogólne
2. Obowiązki inspektora ochrony danych i ich związek (tożsamość) z obowiązkami administratora lub podmiotu przetwarzającego
3. "Wyznaczenie" IOD w rozumieniu art. 37 ust. 1 RODO
4. Wykonywanie obowiązków IOD na podstawie umowy o świadczenie usług - zakres odpowiedzialności
5. Wykonywanie obowiązków IOD na podstawie umowy o pracę
6. Ograniczenia w swobodzie kształtowania stosunku prawnego między administratorem lub podmiotem przetwarzającym a IOD. Niezależność IOD
7. Wykonywanie przez IOD innych zadań i obowiązków
8. Podsumowanie

Rozdział III. Funkcja IOD w świetle nowych przepisów o ochronie danych - wyzwanie czy ułatwienie dla przedsiębiorcy (Mariusz Trajfacki)
1. Inspektor ochrony danych w przepisach RODO
2. Funkcja IOD
2.1. Podmioty odpowiedzialne za wyznaczenie IOD
2.2. Powołanie jednego IOD dla grupy przedsiębiorstw lub podmiotów publicznych
2.3. Zapewnienie wsparcia IOD
2.4. Pozycja oraz status IOD w organizacji
2.4.1. Powołanie zastępcy
2.4.2. Outsourcing funkcji IOD
2.5. Kwalifikacje wymagane od kandydatów na IOD
2.6. Obowiązek tajemnicy IOD
3. Główne zadania IOD
3.1. Informowanie o obowiązkach wynikających z przepisów ochrony danych osobowych
3.2. Monitorowanie przestrzegania przepisów
3.3. Ocena skutków ochrony danych
3.4. Współpraca oraz konsultacje z organem nadzorczym

Rozdział IV. Dialog ABI z IT - jak rozmawiać z informatykami o systemie ochrony danych osobowych (Maciej Kołodziej)
1. Informacje wstępne
2. Dokument elektroniczny - e-dokument narzędziem e-administracji
3. Operator danych, użytkownik systemu
4. Programy, aplikacje, narzędzia do przetwarzania danych
5. Sieci komputerowe, dostęp i przekazywanie informacji
6. Stanowiska robocze, terminale, komputery
7. Standaryzacja wyposażenia i ochrona sprzętu
8. Standaryzacja i aktualizacja systemów operacyjnych
9. Użytkownicy, konta, grupy, identyfikacja i uprawnienia
10. Konstruowanie i złożoność haseł
11. Polityka haseł
12. Podłączenie do sieci komputerowych
13. Nośniki danych
14. Ochrona dokumentów elektronicznych
15. Oprogramowanie
16. Wsparcie techniczne
17. Kopie zapasowe stacji roboczych
18. Ochrona stanowiska pracy - podsumowanie
19. Kopie zapasowe serwerów
20. Rejestracja faktów dotyczących przetwarzania danych osobowych
21. Zasady postępowania na wypadek stwierdzenia naruszenia ochrony danych osobowych
22. Usuwanie danych osobowych, anonimizacja i pseudonimizacja
23. Serwerownia, wybór właściwego miejsca przetwarzania danych

Rozdział V. Analiza oparta na ryzyku (risk-based approach) (Tomasz Izydorczyk)
1. Zmiana podejścia do zabezpieczania danych osobowych - nowa filozofia
2. Idea podejścia opartego na ryzyku
3. Istotne pojęcia związane z oceną ryzyka naruszenia praw i wolności
3.1. Zagrożenie
3.2. Charakter przetwarzania
3.3. Zakres przetwarzania
3.4. Kontekst przetwarzania
3.5. Cele przetwarzania
3.6. Prawa lub wolności podmiotu danych
3.7. Naruszenie praw lub wolności podmiotu danych
3.8. Naruszenie ochrony danych osobowych
4. Identyfikacja zagrożeń naruszenia praw lub wolności osoby
5. Ocena ryzyka naruszenia praw lub wolności
6. Podsumowanie czyli nowe rozumienie "zabezpieczania danych osobowych"

Rozdział VI. Ochrona danych osobowych jako element bezpieczeństwa informacji (Marcin Soczko)
1. Wprowadzenie
2. Źródła wymagań dotyczących bezpieczeństwa informacji
3. System ODO a SZBI
4. Analiza ryzyka
5. Dokumentacja, rejestrowanie czynności
6. Sprawdzanie zgodności, audyt wewnętrzny, monitorowanie
7. Zapoznawanie, uświadamianie, szkolenia
8. Bezpieczeństwo zasobów ludzkich
9. Rozliczalność
10. Kontrola dostępu do systemów IT
11. Bezpieczeństwo fizyczne i środowiskowe
12. Ochrona przed szkodliwym oprogramowaniem
13. Ciągłość działania
14. Kopie zapasowe
15. Urządzenia mobilne
16. Postępowanie z nośnikami
17. Bezpieczeństwo aktywów poza siedzibą
18. Bezpieczeństwo komunikacji
19. Kryptografia
20. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych
21. Relacje z dostawcami/procesorami
22. Zarządzanie incydentami
23. Zgodność
24. Podsumowanie

Rozdział VII. Powierzenie przetwarzania danych osobowych (Maciej Kołodziej)
1. Wprowadzenie
2. Powierzenie przetwarzania danych osobowych w OchrDanychU
3. Odpowiedzialność procesora w OchrDanychU
4. Administrator i inni uczestnicy procesu ochrony danych w RODO
5. Relacja administrator-procesor
6. Relacja procesor-subprocesor
7. Obowiązki procesora i subprocesora zależne od charakteru przetwarzania
8. Umowa powierzenia danych osobowych w RODO
9. Dokumentacja prowadzona przez procesora
10. Transfer danych do państwa trzeciego lub organizacji międzynarodowych
11. Porównanie regulacji dotyczących powierzenia przetwarzania danych osobowych
12. Przygotowanie umowy powierzenia przetwarzania danych osobowych

Rozdział VIII. Wzory dokumentów (Maciej Kołodziej)
1. Wzór dokumentu powołania administratora bezpieczeństwa informacji (OchrDanychU)
2. Wzór dokumentu wyznaczenia specjalisty do spraw ochrony danych osobowych (OchrDanychU)
3. Wzór dokumentu wyznaczenia Inspektora Ochrony Danych (RODO)
4. Upoważnienie do przetwarzania danych osobowych (OchrDanychU) - wzór 1
5. Upoważnienie do przetwarzania danych osobowych (OchrDanychU) - wzór 2
6. Wzór umowy powierzenia danych osobowych do przetwarzania (OchrDanychU)
7. Wzór umowy o świadczenie usług ABI (OchrDanychU)
8. Wzór istotnych zapisów w zakresie powierzenia przetwarzania danych osobowych (RODO)

Podsumowanie (Maciej Kołodziej)


180 stron, Format: 16.5x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022