Twój koszyk zakupów jest pusty!
Agnieszka Lasota
54 zł
/
Cena detaliczna
10% taniej
Poradnik adresowany jest do osób przygotowujących dokumentację ochrony danych osobowych w organizacji w celu jej późniejszego wdrożenia. W książce przedstawiono od strony praktycznej, krok po kroku tworzenie niezbędnych zapisów, które muszą być umieszczone w treści dokumentacji ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jakie elementy musi zawierać polityka bezpieczeństwa?- jakie elementy musi zawierać instrukcja zarządzania systemem informatycznym?- jak powinno wyglądać upoważnienie do przetwarzania danych osobowych?- jak tworzyć umowy powierzenia przetwarzania danych osobowych?- jak przygotować wniosek o zgłoszenie zbioru danych osobowych do rejestru GIODO?- jakim dokumentem powołać ABI i jak wypełnić wniosek o jego zgłoszenie?- jak przygotować plan sprawdzeń oraz sprawozdanie ze sprawdzenia planowego?- jak przygotować sprawozdanie ze sprawdzenia doraźnego?
Spis treści:
Wstęp
Rozdział 1. Dokumentacja ochrony danych osobowych – gromadzenie informacji
Od struktury organizacyjnejPrzez przepisy branżoweDo gotowej dokumentacji do wdrożenia
Rozdział 2. Zakres wymaganych dokumentów
Polityka bezpieczeństwa przetwarzania danych osobowychInstrukcja zarządzania systemem informatycznym przetwarzającym dane osoboweUmowa powierzenia przetwarzania danych osobowychZgłoszenie zbioru danych osobowych do rejestru GIODOZgłoszenie abi do rejestru GIODONarzędzia pracy ABIPraktyczne dokumenty dodatkowe
Rozdział 3. Polityka bezpieczeństwa
Wykaz budynków, pomieszczeń lub części pomieszczeńWykaz zbiorów danych osobowychOpis struktury zbiorów danych osobowychSposób przepływu danych pomiędzy poszczególnymi systemamiNiezbędne środki techniczne i organizacyjne
Rozdział 4. Instrukcja zarządzania systemem informatycznym
Procedura nadawania i rejestrowania uprawnień w systemie informatycznymMetody i środki uwierzytelniania użytkownikówProcedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie informatycznymProcedury tworzenia kopii zapasowychSposób, miejsce i okres przechowywania nośników danych i kopii zapasowych Sposoby zabezpieczania systemu przed szkodliwym oprogramowaniemSposoby rejestracji dostępu odbiorców danych w systemie informatycznymProcedura wykonywania przeglądów i konserwacji systemu informatycznego
Rozdział 5. Umowy powierzenia przetwarzania danych osobowych oraz umowy o zachowaniu poufności danych
Szablon umowy powierzenia przetwarzania danych osobowychDodatkowe zapisy umowne w umowach głównychListy kontrolne kierowane do „procesorów” danych osobowych
Rozdział 6. Przygotowanie wniosku o rejestrację zbioru danych w GIODO
System e-GIODO a wersja papierowaSekcja od A do DSekcja od E do F
Rozdział 7. Przygotowanie wniosku o rejestrację ABI w GIODO
Warunki pełnienia funkcji ABIWypełnianie wniosku i zgłoszenie
Rozdział 8. Narzędzia pracy ABI
Plan sprawdzeń ochrony danych osobowychSprawozdanie ze sprawdzenia planowegoSprawozdanie ze sprawdzenia doraźnegoRejestr zbiorów prowadzony przez ABI
Rozdział 9. Praktyczne dokumenty dodatkowe
Regulamin ochrony danych osobowychDekalogi ochrony danych osobowych W jakich sytuacjach informować ABI?
Rozdział 10. Podsumowanie
Hierarchia dokumentów w organizacjiWeryfikacja zgodności dokumentacji ze stanem faktycznym
Zakończenie
Z recenzji Leszka Kępy, eksperta ds. ochrony danych osobowych i bezpieczeństwa informacji:Jest to kolejna książka z serii, stanowiąca doskonałe uzupełnienie poprzedniej publikacji, poświęconej tworzeniu systemu ochrony danych osobowych. Do tej pory bardzo brakowało jednej publikacji, w której całościowo przedstawia się jakie dokumenty powinny zostać wytworzone w podmiocie przetwarzającym dane osobowe, przez kogo, dla kogo i w jakich przypadkach. Przykłady i wzory zapisów odzwierciedlających najbardziej typowe przypadki przetwarzania danych przez spółkę, gminę i osobę fizyczną prowadzącą działalność gospodarczą, stanowią nieocenioną pomoc przy tworzeniu własnej dokumentacji. Inspiruje nowatorskie podejście do niektórych kwestii takich jak np. dekalogi ochrony danych osobowych. Bez wątpienia jedna z obowiązkowych pozycji.
Konrad Gałaj-Emiliańczyk
prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów, samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach.
Publikacja stanowi kompendium wiedzy niezbędnej w prowadzeniu działań taktycznych lekkiej piechoty. Dzięki kompaktowej formie wydania, dowódca pododdziału będzie mógł wykorzystać w procesie planowania i przygotowania do wykonania zadania, co w warunkach dużych obciążeń (brak snu, zmęczenie i stres) może zadecydować o powodzeniu misji.W zamyśle autorów podręcznik może również stanowić skuteczne narzędzie w procesie systematyzacji i utrwalenia posiadanej wiedzy w zakresie TTPs (Tactics, Techniques..
53.10 zł 59.00 zł Cena netto: 50.57 zł
Monografia zawiera teoretyczne rozważania na temat uwarunkowań bezpieczeństwa personalnego w aspekcie zagrożenia zamachami. Autor przedstawia także elementy dobrych praktyk w reagowaniu wraz z możliwościami ich implementacji do budowania rekomendowanych modeli zachowań w czasie ataków. Częścią główną publikacji są rozdziały poświęcone wybranym metodom działania sprawców zamachów na życie i zdrowie. Składają się one z opisu charakteru i natury ataków, analiz oraz wniosków ze studium przypadkó..
61.20 zł 68.00 zł Cena netto: 58.29 zł
Psychologia kryminalistyczna. Diagnoza i praktyka stanowi nową dziedzinę psychologii stosowanej, mającą własny obszar badań i charakteryzującą się ścisłymi powiązaniami z tradycyjnie rozróżnianymi działami psychologii. Zakres psychologii kryminalistycznej obejmuje psychologiczne aspekty kryminalistyki, czyli nauki o metodach ustalania faktu przestępstwa, sposobu jego popełniania, wykrywania sprawców i zapobiegania przestępstwom oraz innym ujemnym zjawiskom społecznym. Specyfika psychologii krymi..
211.50 zł 235.00 zł Cena netto: 201.43 zł
Prezentowana książka to przystępny przewodnik po rozpoznawaniu i terapii depresji u młodych ludzi. Bazując na cieszącym się powodzeniem podręczniku, opracowanym na potrzeby badań naukowych, publikacja ta przedstawia przegląd modelu poznawczo-behawioralnego przeznaczonego do pracy z tą grupą wiekową. Poruszane tematy obejmują kwestie dotyczące sposobu rozpoczynania terapii, angażowania młodych ludzi, wyznaczania celów terapii, a także ocenę i formułowanie zachowań poznawczych,..
Karty pracy zawierają zadania nawiązujące do wymagań i sytuacji życia codziennego. Mają one na celu usprawnianie: - funkcji wykonawczych – umożliwiają m.in. zaplanowanie dnia, monitorowanie codziennych obowiązków i wykonywanie ich chronologicznie (przygotowanie planów posiłków, miesięcznego budżetu). Dzięki nim można wyhamować niewskazane reakcje, czy też zmienić zachowanie, gdy nie przynosi pożądanych efektów. Angażują elastyczność poznawczą i funkcje językowe. - procesów..
45.00 zł 50.00 zł Cena netto: 42.86 zł
Poradnik dostarczy pracownikom działów personalnych wiedzy i narzędzi niezbędnych w codziennej pracy, pozwalających sprostać wymaganiom w zakresie ochrony danych osobowych. Omówione zostały zatem typowe dla działów personalnych procesy przetwarzania danych osobowych, od rekrutacji do rozwiązania umowy o pracę. Czytelnicy znajdą tu aktualną, zgodną ze stanem prawnym na rok 2022, wzorcową dokumentację spełniającą wymagania regulacji. Poradnik zawiera także komentarz dotyczący współpracy pomi..
58.50 zł 65.00 zł Cena netto: 55.71 zł