• Tworzenie systemu ochrony danych osobowych krok po kroku

Tworzenie systemu ochrony danych osobowych krok po kroku

  • Autor: Gałaj-Emiliańczyk Konrad
  • Wydawca: Difin
  • ISBN: 978-83-8085-120-7
  • Data wydania: 2016
  • Liczba stron/format: 182/B5
  • Oprawa: miękka

Cena detaliczna

63,00 zł

56,70 zł

Najniższa cena z ostatnich 30 dni: 56,70 zł

10% taniej

Darmowa dostawa od 200 zł

Wysyłka w ciągu 24h


Dostępność: Duża ilość w magazynie

Poradnik adresowany jest do osób zaczynających proces dostosowywania organizacji do wymogów prawa ochrony danych osobowych. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
 
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
 
- jakie konkretnie wymogi prawa muszą być spełnione?
- które dane są osobowe, a które nie?
- jakie funkcje w organizacji są obowiązkowe?
- jakie rodzaje zabezpieczeń muszą być zastosowane?
- jak identyfikować zbiory danych osobowych?  
- jak wygląda system ochrony z ABI i bez ABI?
- jak stworzyć skuteczny nadzór nad ochroną danych?
- jakie istnieją obowiązki wobec GIODO?

Podmiot odpowiedzialny za bezpieczeństwo produktu: Difin sp z o.o., ul. F. Kostrzewskiego 1, 00-768 Warszawa (PL), adres e-mail: info@difin.pl, tel (22) 851 45 61

Recenzja

Leszek Kępa, ekspert ds. ochrony danych osobowych i bezpieczeństwa informacji:

Książka zapowiada się jako doskonałe uzupełnienie dostępnej literatury przygotowanego przez praktyka, który przystępnym, lekkim językiem i częstymi dygresjami prowadzi czytelnika za rękę, przekazując mu niezbędną wiedzę. Uwagę zwraca wiele ciekawostek z branży,  niespotkany wcześniej praktyczny opis procesu identyfikacji zbiorów danych osobowych, lista typowych zbiorów czy też porady kierowane do określonych grup podmiotów – spółek z grup kapitałowych, osób fizycznych prowadzących działalność gospodarczą i gmin. Książka jest inspirowana uwagami i pytaniami uczestników szkoleń, które prowadzi autor – już samo to stanowi wystarczający powód aby mieć ją w swojej biblioteczce.

 

Autor książki

Gałaj-Emiliańczyk Konrad

prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów, samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach.

Spis treści:

Wstęp    

Rozdział 1. Ochrona danych osobowych – korzenie i perspektywy

Od Konwencji Rady Europy nr 108    
Przez Dyrektywę 46/95/WE    
Do projektu Rozporządzenia ogólnego w sprawie ochrony danych osobowych
    
Rozdział 2. Krajowe źródła prawa ochrony danych osobowych

Konstytucja RP    
Ustawa o ochronie danych osobowych    
Rozporządzenia wykonawcze    
Orzecznictwo sądów administracyjnych
    
Rozdział 3. Które dane są osobowe, a które nie?    

Dane osobowe zwykłe    
Dane osobowe wrażliwe    
interpretacje GIODO    

Rozdział 4. Kto jest kim w systemie ochrony danych osobowych?    

Administrator danych osobowych    
Administrator bezpieczeństwa informacji    
Administrator systemów informatycznych    
Generalny inspektor ochrony danych osobowych    
Inspektorzy biura GIODO    
„Procesor” danych osobowych    
Odbiorca danych osobowych    
Przedstawiciel administratora danych osobowych na terytorium RP    
Osoba upoważniona do przetwarzania danych osobowych

Rozdział 5. Rodzaje zabezpieczeń danych osobowych

Zabezpieczenia fizyczne    
Zabezpieczenia organizacyjne    
Zabezpieczenia techniczne (infrastruktura IT i zabezpieczenia programowe)
    
Rozdział 6. Poziomy bezpieczeństwa systemów informatycznych

Poziom podstawowy    
Poziom podwyższony    
Poziom wysoki

Rozdział 7. Identyfikacja zbiorów danych osobowych

Czynniki wyodrębnienia zbiorów    
Najczęściej występujące zbiory danych osobowych    
Identyfikacja a obowiązek rejestracji zbiorów danych

Rozdział 8. Dokumentacja ochrony danych osobowych

Polityka bezpieczeństwa    
Instrukcja zarządzania systemem informatycznym    
Inne dokumenty dotyczące ochrony danych osobowych

Rozdział 9. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do GIODO

Wybór osoby do pełnienia funkcji ABI    
Warunki ustawowe zgłoszenia ABI do rejestru GIODO    
Prawa i obowiązki ABI – teoria i praktyka    
Rejestr zbiorów prowadzony przez ABI

Rozdział 10. Wewnętrzne sprawdzenia systemu ochrony

Zakończenie

Napisz opinię

Proszę się zalogować lub zarejestrować aby wystawić ocenę

Najpopularniejsze

Godziny wychowawcze z nastolatkami. Scenariusze zajęć

49,50 zł 55,00 zł Netto: 47,14 zł

STEAM-owa szkoła

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy prawoznawstwa. Wydanie 3

62,10 zł 69,00 zł Netto: 59,14 zł

Vademecum działań taktycznych lekkiej piechoty

53,10 zł 59,00 zł Netto: 50,57 zł

Podstawy ekonomii

37,80 zł 42,00 zł Netto: 36,00 zł

Reklama

40,50 zł 45,00 zł Netto: 38,57 zł

Złowić frajera. Ekonomia manipulacji i oszustwa wyd. 2

74,40 zł 80,00 zł Netto: 70,86 zł

Gospodarka zapasami i magazynem. Część 1. Zapasy

28,80 zł 32,00 zł Netto: 27,43 zł