Tworzenie systemu ochrony danych osobowych krok po kroku
- Autor: Konrad Gałaj-Emiliańczyk
- Wydawca: Difin
- ISBN: 978-83-8085-120-7
- Data wydania: 2016
- Liczba stron/format: 182/B5
- Oprawa: miękka
Cena detaliczna
-
63.00 zł
56.70 zł
- Najniższa cena z ostatnich 30 dni: 56.70 zł
- Darmowa dostawa od 200 zł
- Wysyłka w ciągu 24h
10% taniej
Poradnik adresowany jest do osób zaczynających proces dostosowywania organizacji do wymogów prawa ochrony danych osobowych. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jakie konkretnie wymogi prawa muszą być spełnione?
- które dane są osobowe, a które nie?
- jakie funkcje w organizacji są obowiązkowe?
- jakie rodzaje zabezpieczeń muszą być zastosowane?
- jak identyfikować zbiory danych osobowych?
- jak wygląda system ochrony z ABI i bez ABI?
- jak stworzyć skuteczny nadzór nad ochroną danych?
- jakie istnieją obowiązki wobec GIODO?
Spis treści:
Wstęp
Rozdział 1. Ochrona danych osobowych – korzenie i perspektywy
Od Konwencji Rady Europy nr 108
Przez Dyrektywę 46/95/WE
Do projektu Rozporządzenia ogólnego w sprawie ochrony danych osobowych
Rozdział 2. Krajowe źródła prawa ochrony danych osobowych
Konstytucja RP
Ustawa o ochronie danych osobowych
Rozporządzenia wykonawcze
Orzecznictwo sądów administracyjnych
Rozdział 3. Które dane są osobowe, a które nie?
Dane osobowe zwykłe
Dane osobowe wrażliwe
interpretacje GIODO
Rozdział 4. Kto jest kim w systemie ochrony danych osobowych?
Administrator danych osobowych
Administrator bezpieczeństwa informacji
Administrator systemów informatycznych
Generalny inspektor ochrony danych osobowych
Inspektorzy biura GIODO
„Procesor” danych osobowych
Odbiorca danych osobowych
Przedstawiciel administratora danych osobowych na terytorium RP
Osoba upoważniona do przetwarzania danych osobowych
Rozdział 5. Rodzaje zabezpieczeń danych osobowych
Zabezpieczenia fizyczne
Zabezpieczenia organizacyjne
Zabezpieczenia techniczne (infrastruktura IT i zabezpieczenia programowe)
Rozdział 6. Poziomy bezpieczeństwa systemów informatycznych
Poziom podstawowy
Poziom podwyższony
Poziom wysoki
Rozdział 7. Identyfikacja zbiorów danych osobowych
Czynniki wyodrębnienia zbiorów
Najczęściej występujące zbiory danych osobowych
Identyfikacja a obowiązek rejestracji zbiorów danych
Rozdział 8. Dokumentacja ochrony danych osobowych
Polityka bezpieczeństwa
Instrukcja zarządzania systemem informatycznym
Inne dokumenty dotyczące ochrony danych osobowych
Rozdział 9. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do GIODO
Wybór osoby do pełnienia funkcji ABI
Warunki ustawowe zgłoszenia ABI do rejestru GIODO
Prawa i obowiązki ABI – teoria i praktyka
Rejestr zbiorów prowadzony przez ABI
Rozdział 10. Wewnętrzne sprawdzenia systemu ochrony
Zakończenie
Leszek Kępa, ekspert ds. ochrony danych osobowych i bezpieczeństwa informacji:
Książka zapowiada się jako doskonałe uzupełnienie dostępnej literatury przygotowanego przez praktyka, który przystępnym, lekkim językiem i częstymi dygresjami prowadzi czytelnika za rękę, przekazując mu niezbędną wiedzę. Uwagę zwraca wiele ciekawostek z branży, niespotkany wcześniej praktyczny opis procesu identyfikacji zbiorów danych osobowych, lista typowych zbiorów czy też porady kierowane do określonych grup podmiotów – spółek z grup kapitałowych, osób fizycznych prowadzących działalność gospodarczą i gmin. Książka jest inspirowana uwagami i pytaniami uczestników szkoleń, które prowadzi autor – już samo to stanowi wystarczający powód aby mieć ją w swojej biblioteczce.
Konrad Gałaj-Emiliańczyk
prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów, samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach.