Strona główna | Zarządzanie | Tworzenie systemu ochrony danych osobowych krok po kroku
Tworzenie systemu ochrony danych osobowych krok po kroku
Autor: Konrad Gałaj-Emiliańczyk
Wydawca: Difin
ISBN: 978-83-8085-120-7
Data wydania: 2016
Liczba stron: 182/B5
Oprawa: miękka
Cena: 63,00 zł 56,70 zł
Dostępność: 24 godziny

Poleć znajomemu

Do schowka

Poradnik adresowany jest do osób zaczynających proces dostosowywania organizacji do wymogów prawa ochrony danych osobowych. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
 
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
 
- jakie konkretnie wymogi prawa muszą być spełnione?
- które dane są osobowe, a które nie?
- jakie funkcje w organizacji są obowiązkowe?
- jakie rodzaje zabezpieczeń muszą być zastosowane?
- jak identyfikować zbiory danych osobowych?  
- jak wygląda system ochrony z ABI i bez ABI?
- jak stworzyć skuteczny nadzór nad ochroną danych?
- jakie istnieją obowiązki wobec GIODO?

Spis treści:

Wstęp    

Rozdział 1. Ochrona danych osobowych – korzenie i perspektywy

Od Konwencji Rady Europy nr 108    
Przez Dyrektywę 46/95/WE    
Do projektu Rozporządzenia ogólnego w sprawie ochrony danych osobowych
    
Rozdział 2. Krajowe źródła prawa ochrony danych osobowych

Konstytucja RP    
Ustawa o ochronie danych osobowych    
Rozporządzenia wykonawcze    
Orzecznictwo sądów administracyjnych
    
Rozdział 3. Które dane są osobowe, a które nie?    

Dane osobowe zwykłe    
Dane osobowe wrażliwe    
interpretacje GIODO    

Rozdział 4. Kto jest kim w systemie ochrony danych osobowych?    

Administrator danych osobowych    
Administrator bezpieczeństwa informacji    
Administrator systemów informatycznych    
Generalny inspektor ochrony danych osobowych    
Inspektorzy biura GIODO    
„Procesor” danych osobowych    
Odbiorca danych osobowych    
Przedstawiciel administratora danych osobowych na terytorium RP    
Osoba upoważniona do przetwarzania danych osobowych

Rozdział 5. Rodzaje zabezpieczeń danych osobowych

Zabezpieczenia fizyczne    
Zabezpieczenia organizacyjne    
Zabezpieczenia techniczne (infrastruktura IT i zabezpieczenia programowe)
    
Rozdział 6. Poziomy bezpieczeństwa systemów informatycznych

Poziom podstawowy    
Poziom podwyższony    
Poziom wysoki

Rozdział 7. Identyfikacja zbiorów danych osobowych

Czynniki wyodrębnienia zbiorów    
Najczęściej występujące zbiory danych osobowych    
Identyfikacja a obowiązek rejestracji zbiorów danych

Rozdział 8. Dokumentacja ochrony danych osobowych

Polityka bezpieczeństwa    
Instrukcja zarządzania systemem informatycznym    
Inne dokumenty dotyczące ochrony danych osobowych

Rozdział 9. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do GIODO

Wybór osoby do pełnienia funkcji ABI    
Warunki ustawowe zgłoszenia ABI do rejestru GIODO    
Prawa i obowiązki ABI – teoria i praktyka    
Rejestr zbiorów prowadzony przez ABI

Rozdział 10. Wewnętrzne sprawdzenia systemu ochrony

Zakończenie

Konrad Gałaj-Emiliańczyk

prawnik, administrator bezpieczeństwa informacji, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Wykładowca licznych konferencji i seminariów, samodzielnie przeprowadził ponad 100 otwartych szkoleń i warsztatów dla administratorów bezpieczeństwa informacji. Zawodowo zajmuje się m.in. kontrolą i audytem w zakresie bezpieczeństwa informacji, tworzeniem wewnętrznych procedur i dokumentacji, oraz sporządzaniem opinii prawnych. Odpowiedzialny za bezpieczeństwo informacji w kilkunastu podmiotach.


Leszek Kępa, ekspert ds. ochrony danych osobowych i bezpieczeństwa informacji:

Książka zapowiada się jako doskonałe uzupełnienie dostępnej literatury przygotowanego przez praktyka, który przystępnym, lekkim językiem i częstymi dygresjami prowadzi czytelnika za rękę, przekazując mu niezbędną wiedzę. Uwagę zwraca wiele ciekawostek z branży,  niespotkany wcześniej praktyczny opis procesu identyfikacji zbiorów danych osobowych, lista typowych zbiorów czy też porady kierowane do określonych grup podmiotów – spółek z grup kapitałowych, osób fizycznych prowadzących działalność gospodarczą i gmin. Książka jest inspirowana uwagami i pytaniami uczestników szkoleń, które prowadzi autor – już samo to stanowi wystarczający powód aby mieć ją w swojej biblioteczce.

 

 Wstecz
Copyright Difin Spółka Akcyjna | Design: Edit | Wykonanie: Net-Line