Twój koszyk zakupów jest pusty!
58,50 zł
76,50 zł
49,50 zł
40,50 zł
/
Cena detaliczna
Najniższa cena z ostatnich 30 dni: 61.20 zł
10% taniej
Poradnik adresowany jest do osób przygotowujących dokumentację ochrony danych osobowych w organizacji w celu jej późniejszego wdrożenia. W książce przedstawiono od strony praktycznej, krok po kroku tworzenie niezbędnych zapisów, które muszą być umieszczone w treści dokumentacji ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jakie elementy musi zawierać polityka bezpieczeństwa?- jakie elementy musi zawierać instrukcja zarządzania systemem informatycznym?- jak powinno wyglądać upoważnienie do przetwarzania danych osobowych?- jak tworzyć umowy powierzenia przetwarzania danych osobowych?- jak przygotować wniosek o zgłoszenie zbioru danych osobowych do rejestru GIODO?- jakim dokumentem powołać ABI i jak wypełnić wniosek o jego zgłoszenie?- jak przygotować plan sprawdzeń oraz sprawozdanie ze sprawdzenia planowego?- jak przygotować sprawozdanie ze sprawdzenia doraźnego?
Spis treści:
Wstęp
Rozdział 1. Dokumentacja ochrony danych osobowych – gromadzenie informacji
Od struktury organizacyjnejPrzez przepisy branżoweDo gotowej dokumentacji do wdrożenia
Rozdział 2. Zakres wymaganych dokumentów
Polityka bezpieczeństwa przetwarzania danych osobowychInstrukcja zarządzania systemem informatycznym przetwarzającym dane osoboweUmowa powierzenia przetwarzania danych osobowychZgłoszenie zbioru danych osobowych do rejestru GIODOZgłoszenie abi do rejestru GIODONarzędzia pracy ABIPraktyczne dokumenty dodatkowe
Rozdział 3. Polityka bezpieczeństwa
Wykaz budynków, pomieszczeń lub części pomieszczeńWykaz zbiorów danych osobowychOpis struktury zbiorów danych osobowychSposób przepływu danych pomiędzy poszczególnymi systemamiNiezbędne środki techniczne i organizacyjne
Rozdział 4. Instrukcja zarządzania systemem informatycznym
Procedura nadawania i rejestrowania uprawnień w systemie informatycznymMetody i środki uwierzytelniania użytkownikówProcedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznymProcedury tworzenia kopii zapasowychSposób, miejsce i okres przechowywania nośników danych i kopii zapasowych Sposoby zabezpieczania systemu przed szkodliwym oprogramowaniemSposoby rejestracji dostępu odbiorców danych w systemie informatycznymProcedura wykonywania przeglądów i konserwacji systemu informatycznego
Rozdział 5. Umowy powierzenia przetwarzania danych osobowych oraz umowy o zachowaniu poufności danych
Szablon umowy powierzenia przetwarzania danych osobowychDodatkowe zapisy umowne w umowach głównychListy kontrolne kierowane do „procesorów” danych osobowych
Rozdział 6. Przygotowanie wniosku o rejestrację zbioru danych w GIODO
System e-GIODO a wersja papierowaSekcja od A do DSekcja od E do F
Rozdział 7. Przygotowanie wniosku o rejestrację ABI w GIODO
Warunki pełnienia funkcji ABIWypełnianie wniosku i zgłoszenie
Rozdział 8. Narzędzia pracy ABI
Plan sprawdzeń ochrony danych osobowychSprawozdanie ze sprawdzenia planowegoSprawozdanie ze sprawdzenia doraźnegoRejestr zbiorów prowadzony przez ABI
Rozdział 9. Praktyczne dokumenty dodatkowe
Regulamin ochrony danych osobowychDekalogi ochrony danych osobowych W jakich sytuacjach informować ABI?
Rozdział 10. Podsumowanie
Hierarchia dokumentów w organizacjiWeryfikacja zgodności dokumentacji ze stanem faktycznym
Zakończenie
Z recenzji Leszka Kępy, eksperta ds. ochrony danych osobowych i bezpieczeństwa informacji:Jest to kolejna książka z serii, stanowiąca doskonałe uzupełnienie poprzedniej publikacji, poświęconej tworzeniu systemu ochrony danych osobowych. Do tej pory bardzo brakowało jednej publikacji, w której całościowo przedstawia się jakie dokumenty powinny zostać wytworzone w podmiocie przetwarzającym dane osobowe, przez kogo, dla kogo i w jakich przypadkach. Przykłady i wzory zapisów odzwierciedlających najbardziej typowe przypadki przetwarzania danych przez spółkę, gminę i osobę fizyczną prowadzącą działalność gospodarczą, stanowią nieocenioną pomoc przy tworzeniu własnej dokumentacji. Inspiruje nowatorskie podejście do niektórych kwestii takich jak np. dekalogi ochrony danych osobowych. Bez wątpienia jedna z obowiązkowych pozycji.
Konrad Gałaj-Emiliańczyk
prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów, samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach.
Karty przeznaczone są dla psychologów, terapeutów, socjoterapeutów, pedagogów do pracy indywidualnej i grupowej z dziećmi, a także dla nauczycieli podczas lekcji wychowawczych, czy zajęć świetlicowych. Materiały te z powodzeniem mogą być wykorzystywane przez rodziców i opiekunów, którzy chcieliby pomóc dzieciom w lepszym odkrywaniu świata własnych emocji, myśli i zachowań, ale nie potrafią z dziećmi o tym rozmawiać.Teczka zawiera:- 55 kart (18 kolorowych, pokazowych, laminowanych) oraz 37 czarno-..
63.00 zł 70.00 zł Cena netto: 60.00 zł
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mieni..
67.50 zł 75.00 zł Cena netto: 64.29 zł
Karty pracy zawierają zadania nawiązujące do wymagań i sytuacji życia codziennego. Mają one na celu usprawnianie: - funkcji wykonawczych – umożliwiają m.in. zaplanowanie dnia, monitorowanie codziennych obowiązków i wykonywanie ich chronologicznie (przygotowanie planów posiłków, miesięcznego budżetu). Dzięki nim można wyhamować niewskazane reakcje, czy też zmienić zachowanie, gdy nie przynosi pożądanych efektów. Angażują elastyczność poznawczą i funkcje językowe. - procesów..
45.00 zł 50.00 zł Cena netto: 42.86 zł
Pierwsza na rynku polskim książka poświęcona prognozowaniu zagrożeń terrorystycznych, a równocześnie jedna z nielicznych dotyczących prognozowania zagrożeń dla bezpieczeństwa. Autor podkreśla w niej powiązania pomiędzy nauką a praktyką, stąd m.in. obszerne wykorzystanie dorobku amerykańskiej szkoły analizy wywiadowczej, która w modelowy sposób łączy teorię naukową i znaczenie utylitarne. Publikacja może być wykorzystana w charakterze swoistego podręcznika tworzenia analiz i prognoz strategiczn..
Publikacja będzie służyć wsparciem dla dorosłych osób z afazją na niełatwej drodze do odzyskania utraconej sprawności językowej. Zaburzenia afatyczne mogą pojawić się między innymi po przebytym udarze mózgu czy urazie głowy, występują więc stosunkowo często. Chorzy z afazją wymagają intensywnej, nierzadko wielomiesięcznej, rehabilitacji logopedycznej. Autor – logopeda pracujący na co dzień z pacjentami z afazją – zdaje sobie sprawę, jak ważną rolę w tym procesie odgr..
49.50 zł 55.00 zł Cena netto: 47.14 zł
Zagrożonym stało się życie współczesnego człowieka, kultura będąca jego wytworem, społeczeństwo, w którym żyje, państwo, którego powinnością jest zapewnienie bezpieczeństwa, kontynent, na którym przebywa i glob, gdzie zaistniało życie. Zagrożenia początkowo mało znaczące, obecnie stały się tak istotne, że człowiek zamiast czerpać radość z życia wśród tych wszystkich dóbr, które sobie wytworzył i świata, który sobie podporządkował, poczuł strach i ułomność swojej potęgi. Książka jest kon..
53.10 zł 59.00 zł Cena netto: 50.57 zł