• Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

  • Autor: Konrad Gałaj-Emiliańczyk
  • Wydawca: Difin
  • ISBN: 978-83-8085-173-3
  • Data wydania: 2016
  • Liczba stron/format: 138/B5
  • Oprawa: miękka
  • Dostępność: W magazynie

Cena detaliczna

  • 45.00 zł

    40.50 zł

  • 10% taniej

  • Darmowa dostawa od 200 zł
  • Wysyłka w ciągu 24h

Poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji. Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.

Poradnik pozwala uzyskać odpowiedzi na następujące pytania:

- jak zaplanować wdrożenie systemu ochrony danych?
- jak wdrożyć zabezpieczenia fizyczne danych?
- jak wdrożyć zabezpieczenia organizacyjne danych?
- jak wdrożyć zabezpieczenia infrastruktury informatycznej?
- jak wdrożyć zabezpieczenia programowe i baz danych?
- jak zapoznać osoby upoważnione z nowymi procedurami?
- jak przeprowadzać sprawdzenia systemu ochrony danych?
- jak pełnić nadzór nad podmiotami zewnętrznymi?
- jak szacować ryzyko incydentów w organizacji?

Spis treści:

Wstęp

Rozdział 1. Wdrażanie systemu ochrony danych osobowych – kolejność działań

Od dostosowania zabezpieczeń
Przez szkolenie osób upoważnionych
Do okresowych sprawdzeń systemu ochron

Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych

Kontrola dostępu do obszaru przetwarzania
Zamki mechaniczne i elektroniczne
Monitoring wizyjny i systemy alarmowe
Technologia biometryczna
Systemy przeciwpożarowe
Pozostałe zabezpieczenia pasywne

Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych

Polityka kluczy
Polityka haseł
Polityka czystego biurka
Polityka czystego ekranu
Polityka czystego druku
Procedura korzystania z internetu i poczty elektronicznej
Procedura korzystania z urządzeń przenośnych
Procedura tworzenia i przechowywania kopii zapasowych
Procedura wykonywania przeglądów i konserwacji systemów informatycznych
Procedura nadawania upoważnień do przetwarzania danych osobowych
Procedura nadawania i odbierania uprawnień w systemach informatycznych
Procedura monitorowania systemu informatycznego
Procedura alarmowa

Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej

Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
Alternatywny dostęp do sieci publicznej
Alternatywne zasilanie w energię elektryczną
System informatyczny centralnie i lokalnie zarządzany
Konfiguracja sieci Wi-Fi
Zdalny dostęp do zasobów wewnętrznych
Zewnętrzne kolokacje – zewnętrzne data center
Rejestratory rozmów telefonicznych
Rejestratory nagrań wideo

Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych

Systemy operacyjne i ich konfiguracja
Konfiguracja poczty elektronicznej
Ograniczanie dostępu do sieci publicznej
Zapora ogniowa
Oprogramowanie antywirusowe
Zabezpieczenia stron internetowych
Zabezpieczenia usług świadczonych drogą elektroniczną

Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami

Szkolenie stacjonarne
Szkolenie w formie e-learningu
Testy sprawdzające
Minimalny zakres wiedzy osób upoważnionych
Różnicowanie zakresu szkoleń
Szkolenia stanowiskowe

Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych

Dostępność regulacji wewnętrznych i kontakt z ABI
Katalog zagrożeń systemu ochrony danych
Identyfikacja incydentów ochrony danych

Rozdział 8. Sprawdzenia systemu ochrony danych

Korzystanie z narzędzi do dokonywania sprawdzeń
Sprawozdania ze sprawdzeń
Rekomendacje w zakresie dostosowania

Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych

Stosowanie list kontrolnych
Kontrole bezpośrednie w podmiocie zewnętrznym
Postępowanie w przypadku stwierdzenia uchybień
Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego

Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych

Metodologia szacowania ryzyka
Ryzyka zewnętrzne i wewnętrzne
Stopniowanie ryzyka

Zakończenie

Bibliografia

Leszek Kępa, ekspert ds. ochrony danych osobowych i bezpieczeństwa informacji:

Jest to kolejna książka z serii, stanowiąca doskonałe uzupełnienie dwóch poprzednich publikacji poświęconych tworzeniu systemu ochrony danych osobowych i wymaganej dokumentacji. Można śmiało powiedzieć, że jest to trylogia, z którą powinien zapoznać się każdy kto zajmuje się tematyką ochrony danych osobowych. W publikacji omawia się wdrażanie systemu ochrony danych osobowych – są to same praktyczne porady, okraszone przykładami z różnych branż. W przykłady autor wplata wiele ciekawostek, np. opisuje jakimi technikami przestępcy wykrywają pozostawiony w aucie wyłączony laptop.

Napisz opinię

Uwaga: HTML nie jest przetłumaczalny!
    Zły           Dobry

Najczęściej kupowane