Opis książki
Opis pełny
Publikacja w sposób przystępny oraz klarowny przedstawia problematykę ochrony danych osobowych.
Ochrona danych osobowych od A do Z w 16 krokach to praktyczny kurs wdrażania, utrzymania i doskonalenia systemu ochrony danych osobowych. Publikacja zawiera wiele przykładów, jak zastosować prawo ochrony danych osobowych i osiągnąć zgodność z RODO w dowolnej organizacji.
W części I autor przedstawia 4 fazy składające się na 16 kroków:
- Fazy 1 obejmuje identyfikację całego cyklu życia danych osobowych poprzez dokładną analizę procesów oraz zasobów przetwarzających dane osobowe. Realizując ją, czytelnik dowie się wszystkiego o przetwarzaniu danych przez swoją organizację, zarówno od strony organizacyjnej, jak i technicznej.
- Faza 2 obejmuje ocenę zgodności, ocenę skutków dla ochrony danych (DPIA) oraz analizę ryzyka, co w oparciu o wyniki fazy 1 pozwala wydać rekomendację, ustalić priorytety i zaplanować zadania.
- Faza 3 to wdrożenie wszystkich rekomendacji audytowych. Obejmuje m.in. modelowanie procesów administratora i podmiotu przetwarzającego oraz zarządzanie ryzykiem i zapewnienie bezpieczeństwa.
- Faza 4 to zapewnienie rzeczywistego stosowania przyjętych rozwiązań poprzez stworzenie polityki i procedur, szkolenia, działania uświadamiające, a także monitorowanie i doskonalenie systemu ochrony danych.
Część II stanowią wzory raportu audytu oraz planów realizacji rekomendacji. Zawierają wyjaśnienia, listy kontrolne oraz przykłady klauzul, narzędzi oraz umów do stosowania w celu zapewnienia zgodności.
Część III to przykład gotowego raportu wraz z oceną zgodności, analizą ryzyka i rekomendacjami.
Pozycja ta opiera kryteria oceny systemu ochrony danych osobowych na rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, RODO).
Zagadnienia zawarte w publikacji związane są z pojęciem compliance, czyli zapewnieniem funkcjonowania firm i organizacji zgodnie z przepisami prawa. Takie działanie ma chronić przedsiębiorstwo przed karami czy stratami pieniężnymi w razie wystąpienia problemów wynikających np. z naruszenia przepisów prawa.
Problematyka ochrony danych osobowych ma niezwykle istotne znaczenie w firmach ponieważ niesie za sobą duże ryzyko naruszeń, które wiążą się z odpowiedzialnością finansową, dlatego wdrożenie i utrzymanie efektywnego systemu ochrony danych jest tak ważne.
Producentem produktu jest: Wydawnictwo C.H.Beck Sp. z o.o., ul. Bonifraterska 17, 00-203 Warszawa, [email protected], tel. +48 22 311 22 22. Powyższe dane kontaktowe służą konsumentom do składania skarg oraz informowania o problemach związanych z bezpieczeństwem produktu.
Spis treści
Wprowadzenie
Wykaz skrótów
Część I. Przewodnik od A do Z
Rozdział 1. Przygotowanie do kursu
- 1. Pięć motywatorów, aby zadbać o twój system ochrony danych
- 1.1. Katalog
- 1.2. Motywator 1: odpowiedzialność
- 1.3. Motywator 2: reputacja
- 1.4. Motywator 3: oszczędzanie czasu
- 1.5. Motywator 4: efektywność kosztowa
- 1.6. Motywator 5: szacunek dla osób fizycznych
- 1.7. Wsparcie od kierownictwa i interesariuszy
- 2. 10 różnic między firmą niedbającą o prywatność a twoimi celami
- 2.1. Uwagi wstępne
- 2.2. Różnica 1: cele przetwarzania danych
- 2.3. Różnica 2: zakres przetwarzanych danych osobowych
- 2.4. Różnica 3: weryfikacja i aktualizacja
- 2.5. Różnica 4: przechowywanie
- 2.6. Różnica 5: prawdopodobieństwo naruszenia bezpieczeństwa
- 2.7. Różnica 6: waga naruszenia
- 2.8. Różnica 7: prawa osób fizycznych
- 2.9. Różnica 8: formalna zgodność
- 2.10. Różnica 9: przejrzystość
- 2.11. Różnica 10: dowody
- 3. Dlaczego kontekst przetwarzania danych ma znaczenie?
- 3.1. Organizacja, którą będziesz obsługiwać
- 3.2. Znaczenie kontekstu organizacji
- 3.3. Gdzie zapisywać odpowiedzi?
- 3.4. Krótki opis działalności organizacji
- 3.5. Właściwe prawo i standardy
- 3.6. Jak uwzględnić lokalne i szczegółowe przepisy?
- 3.7. Szacowana liczba osób, których dane dotyczą
- 3.8. Lokalizacje, gdzie dane są przetwarzane
- 3.9. Jak będzie wyglądać twój projekt?
- 4. Cztery fazy – 16 kroków
- 4.1. Wprowadzenie
- 4.2. Faza 1: zidentyfikuj
- 4.3. Faza 2: oceń
- 4.4. Faza 3: wdrażaj
- 4.5. Faza 4: stosuj
- 5. Zacznij działać!
- 5.1. Wprowadzenie
- 5.2. Zespół ds. prywatności
- 5.3. Model zarządzania
- 5.4. Jak przygotować projekt?
- 5.5. Spotkanie inauguracyjne
- 5.6. Po spotkaniu inauguracyjnym
- 5.7. Wiadomość do wysłania rozmówcom (procesy)
- 5.8. Wiadomość do wysłania rozmówcom (zasoby)
- 5.9. Wiadomość do wysłania rozmówcom (ogólne obowiązki)
- 5.10. Twoja lista rzeczy do zrobienia (przygotuj się do startu)
Rozdział 2. Faza 1: Zidentyfikuj
- 1. Krok 1: Zidentyfikuj cele przetwarzania danych
- 1.1. Tryb działania
- 1.2. Procesy i przetwarzanie
- 1.3. Typowe procesy (administrator)
- 1.4. Typowe procesy (procesor)
- 1.5. Cele a procesy
- 1.6. Czyje są cele?
- 1.7. Których kwestionariuszy używać?
- 1.8. Operacje przetwarzania (kwestionariusz administratora)
- 1.9. Współadministratorzy (kwestionariusz administratora)
- 1.10. Cele przetwarzania (kwestionariusz administratora)
- 1.11. Typowe cele (dodaj więcej szczegółów, jeśli to możliwe)
- 1.12. Administratorzy (kwestionariusz procesora)
- 1.13. Operacje i cele przetwarzania (kwestionariusz procesora)
- 1.14. Twoja lista rzeczy do zrobienia (krok 1)
- 2. Krok 2: Zidentyfikuj szczegóły przetwarzania danych
- 2.1. Kategorie podmiotów danych (kwestionariusz administratora)
- 2.2. Typowe kategorie podmiotów danych
- 2.3. Kategorie danych osobowych (kwestionariusz administratora)
- 2.4. Typowe kategorie „zwykłych" danych osobowych
- 2.5. Szczególne kategorie danych osobowych
- 2.6. Kategorie odbiorców (kwestionariusz administratora)
- 2.7. Typowe kategorie odbiorców
- 2.8. Przekazywanie danych poza Europejski Obszar Gospodarczy (kwestionariusz administratora)
- 2.9. Typowe przypadki przekazywania poza EOG
- 2.10. Planowane terminy usunięcia danych (kwestionariusz administratora)
- 2.11. Typowe terminy usunięcia danych
- 2.12. Ogólny opis środków bezpieczeństwa (zarówno kwestionariusze administratora, jak i procesora)
- 2.13. Przekazywanie danych poza EOG (kwestionariusz procesora)
- 2.14. Udzielanie gwarancji administratorom (kwestionariusz procesora)
- 2.15. Twoja lista rzeczy do zrobienia (krok 2)
- 3. Krok 3: Zidentyfikuj zasoby
- 3.1. Tryb działania
- 3.2. Jak pogrupować zidentyfikowane zasoby?
- 3.3. Lokalizacje i obszary
- 3.4. Typowe zasoby (lokalizacje i obszary)
- 3.5. Typowe zabezpieczenia (lokalizacje i obszary)
- 3.6. Sprzęt
- 3.7. Typowe zasoby (sprzęt)
- 3.8. Typowe zabezpieczenia (sprzęt)
- 3.9. Sieci i serwery
- 3.10. Typowe zasoby (sieci i serwery)
- 3.11. Typowe zabezpieczenia (sieci i serwery)
- 3.12. Strony internetowe
- 3.13. Typowe zasoby (strony internetowe)
- 3.14. Typowe zabezpieczenia (strony internetowe)
- 3.15. Oprogramowanie
- 3.16. Typowe zasoby (oprogramowanie)
- 3.17. Typowe zabezpieczenia (oprogramowanie)
- 3.18. Pliki elektroniczne (nieustrukturyzowane)
- 3.19. Typowe zasoby (pliki elektroniczne)
- 3.20. Typowe zabezpieczenia (pliki elektroniczne)
- 3.21. Wydrukowane dokumenty
- 3.22. Typowe zasoby (wydrukowane dokumenty)
- 3.23. Typowe zabezpieczenia (wydrukowane dokumenty)
- 3.24. Personel
- 3.25. Typowe zasoby (personel)
- 3.26. Typowe zabezpieczenia (personel)
- 3.27. Inne
- 3.28. Twoja lista rzeczy do zrobienia (krok 3)
- 4. Krok 4: Zidentyfikuj właścicieli procesów i zasobów
- 4.1. Właściciele procesów i zasobów
- 4.2. Właściciel procesu – typowe obowiązki
- 4.3. Właściciel zasobu – typowe obowiązki
- 4.4. Twoja lista rzeczy do zrobienia (krok 4)
Rozdział 3. Faza 2: oceń
- 1. Wstęp: faza oceny
- 1.1. Tryb działania
- 1.2. Rejestr czynności przetwarzania (kwestionariusze administratora)
- 1.3. Rejestr wszystkich kategorii czynności przetwarzania (kwestionariusze procesora)
- 2. Krok 5: Oceń procesy administratora
- 2.1. Cel 1: przetwarzaj dane tylko w konkretnych, wyraźnych i prawnie uzasadnionych celach
- 2.1.1. Zasada ograniczenia celu (kwestionariusz administratora)
- 2.1.2. Zasada zgodności z prawem (kwestionariusz administratora)
- 2.1.3. Podstawy prawne udostępniania danych (kwestionariusz administratora)
- 2.2. Cel 2: przetwarzaj tylko te kategorie danych, które są niezbędne w twoim celu. Zasada minimalizacji danych (kwestionariusz administratora)
- 2.3. Cel 3: upewnij się, że dane osobowe są prawidłowe i aktualne. Zasada prawidłowości (kwestionariusz administratora)
- 2.4. Cel 4: usuwaj dane osobowe, które nie są już niezbędne w żadnym celu. Zasada ograniczenia przechowywania (kwestionariusz administratora)
- 2.5. Cel 5: chroń dane osobowe przed naruszeniem bezpieczeństwa
- 2.6. Cel 6: chroń osoby fizyczne przed naruszeniem ich praw
- 2.6.1. Obowiązek przeprowadzenia DPIA (kwestionariusz administratora)
- 2.6.2. Zagrożenia dla osób fizycznych (kwestionariusz administratora)
- 2.7. Cel 7: przygotuj się do obsługi żądań osób fizycznych
- 2.8. Cel 8: spełnij wszystkie formalne wymogi prawne
- 2.8.1. Współadministratorzy (kwestionariusz administratora)
- 2.8.2. Typowe podatności (procesorzy)
- 2.8.3. Procesorzy zapewniający gwarancje zgodności (kwestionariusz administratora)
- 2.8.4. Procesorzy zobowiązali się przestrzegać wszystkich obowiązków z RODO (kwestionariusz administratora)
- 2.8.5. Zgodność z prawem przekazań poza EOG (kwestionariusz administratora)
- 2.9. Cel 9: podawaj osobom fizycznym wszystkie niezbędne informacje o ich prawach
- 2.9.1. Zasada przejrzystości (kwestionariusz administratora)
- 2.9.2. Podawanie wszystkich wymaganych informacji (kwestionariusz administratora)
- 2.9.3. Terminowe podawanie informacji (kwestionariusz administratora)
- 2.9.4. Cel 10: osiągnij rozliczalność – zdolność do wykazania zgodności
- 2.10. Twoja lista rzeczy do zrobienia (krok 5)
- 3. Krok 6: Oceń procesy procesora
- 3.1. Cel 1: przetwarzaj dane tylko w ramach umowy z administratorem
- 3.2. Cel 2: udziel administratorowi gwarancji ochrony danych. Udzielanie gwarancji administratorom (kwestionariusz procesora)
- 3.3. Cel 3: nie angażuj dalszego procesora bez zgody administratora i takich samych obowiązków
- 3.4. Cel 4: zapewnij poufność wszystkich osób upoważnionych do przetwarzania danych osobowych
- 3.5. Cel 5: chroń dane osobowe przed naruszeniem bezpieczeństwa
- 3.6. Cel 6: pomagaj administratorowi z żądaniami osób fizycznych
- 3.7. Cel 7: pomagaj administratorowi wypełniać inne obowiązki
- 3.8. Cel 8: wykaż administratorowi realizację obowiązków procesora
- 3.9. Twoja lista rzeczy do zrobienia (krok 6)
- 4. Krok 7: Oceń bezpieczeństwo informacji
- 4.1. Kryteria dla oceny bezpieczeństwa informacji
- 4.2. Tryb działania (ocena bezpieczeństwa informacji)
- 4.3. Przypadki wysokiego prawdopodobieństwa oraz ocena integralności i poufności
- 4.4. Lokalizacje i obszary
- 4.4.1. Typowe naruszenia bezpieczeństwa (lokalizacje i obszary)
- 4.4.2. Typowe podatności (lokalizacje i obszary)
- 4.5. Sprzęt
- 4.5.1.Typowe naruszenia bezpieczeństwa (sprzęt)
- 4.5.2. Typowe podatności (sprzęt)
- 4.6. Sieci i serwery
- 4.6.1. Typowe naruszenia bezpieczeństwa (sieci i serwery)
- 4.6.2. Typowe podatności (sieci i serwery)
- 4.7. Strony internetowe
- 4.7.1. Typowe naruszenia bezpieczeństwa (strony internetowe)
- 4.7.2. Typowe podatności (strony internetowe)
- 4.8. Oprogramowanie
- 4.8.1. Typowe naruszenia bezpieczeństwa (oprogramowanie)
- 4.8.2. Typowe podatności (oprogramowanie)
- 4.9. Pliki elektroniczne
- 4.9.1. Typowe naruszenia bezpieczeństwa (pliki elektroniczne)
- 4.9.2. Typowe podatności (pliki elektroniczne)
- 4.10. Wydrukowane dokumenty
- 4.10.1. Typowe naruszenia bezpieczeństwa (wydrukowane dokumenty)
- 4.10.2. Typowe podatności (wydrukowane dokumenty)
- 4.11. Personel
- 4.11.1. Typowe naruszenia bezpieczeństwa (personel)
- 4.11.2. Typowe podatności (personel)
- 4.12. Inne zasoby
- 4.13. Twoja lista rzeczy do zrobienia (krok 7)
- 5. Krok 8: Oceń ogólne obowiązki
- 5.1. Inspektor ochrony danych lub odpowiednik
- 5.1.1. Inspektor ochrony danych – wyznaczenie (kwestionariusz ogólnych obowiązków)
- 5.1.2. Inspektor ochrony danych – status (kwestionariusz ogólnych obowiązków)
- 5.1.3. Inspektor ochrony danych – zadania (kwestionariusz ogólnych obowiązków)
- 5.2. Zarządzanie naruszeniem i raportowanie
- 5.3. Privacy by design & by default
- 5.4. Prawa osób fizycznych
- 5.4.1. Prawo dostępu
- 5.4.2. Prawo do sprostowania
- 5.4.3. Prawo do usunięcia danych (do bycia zapomnianym)
- 5.4.4. Prawo do ograniczenia przetwarzania
- 5.4.5. Obowiązek powiadomienia o sprostowaniu, usunięciu lub o ograniczeniu przetwarzania
- 5.4.6. Prawo do przenoszenia danych
- 5.4.7. Prawo do sprzeciwu
- 5.4.8. Prawo, by nie podlegać decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu
- 5.5. Polityki i procedury
- 5.6. Obowiązki i świadomość pracowników
- 5.7. Podsumowanie dla kierownictwa i ocena ryzyka
- 5.8. Twoja lista rzeczy do zrobienia (krok 8)
Rozdział 4. Faza 3: wdrażaj
- 1. Krok 9: Modeluj procesy administratora
- 1.1. Wstęp: faza wdrożenia
- 1.2. Dostosuj zbieranie danych
- 1.3. Dostosuj zakres przetwarzania danych
- 1.4. Przygotuj klauzule informacyjne
- 1.5. Zaktualizuj umowy
- 1.6. Twoja lista rzeczy do zrobienia (krok 9)
- 2. Krok 10: Modeluj procesy procesora
- 2.1. Dostosuj zakres przetwarzania
- 2.2. Dostosuj komunikację z administratorem i podmiotami danych
- 2.3. Dostosuj umowy
- 2.4. Twoja lista rzeczy do zrobienia (krok 10)
- 3. Krok 11: Zarządzaj ryzykami bezpieczeństwa
- 3.1. Wstęp: zarządzanie ryzykami bezpieczeństwa
- 3.2. Ogólne cele, standardy i kontekst bezpieczeństwa
- 3.3. Przywództwo, role i obowiązki
- 3.4. Rejestr zasobów, analiza i zarządzanie ryzykiem
- 3.5. Zarządzanie zasobami, obsługa nośników i klasyfikacja informacji
- 3.6. Praca mobilna, praca z domu, prywatne urządzenia i wykorzystanie w celach prywatnych
- 3.7. Zarządzanie upoważnieniami i kontrolą dostępu
- 3.8. Bezpieczeństwo fizyczne i środowiskowe
- 3.9. Rejestrowanie zdarzeń oraz monitorowanie podatności i wykorzystania
- 3.10. Szyfrowanie
- 3.11. Relacje z dostawcami
- 3.12. Bezpieczeństwo sieci i przesyłanie informacji
- 3.13. Oprogramowanie – zabezpieczenia i zarządzanie podatnościami
- 3.14. Rekrutacja, zatrudnienie, zakończenie zatrudnienia i obowiązki użytkownika końcowego
- 3.15. Zarządzanie projektami, wyjątki i nietypowe zasoby
- 3.16. Zarządzanie naruszeniami
- 3.17. Ciągłość działania i odzyskiwanie po awarii
- 3.18. Przeglądy i ocena skuteczności
- 3.19. Twoja lista rzeczy do zrobienia (krok 11)
- 4. Krok 12: Przestrzegaj ogólnych obowiązków
- 4.1. Inspektor ochrony danych lub odpowiednik
- 4.2. Zarządzanie naruszeniem i raportowanie
- 4.3. Privacy by design
- 4.4. Prawa osób fizycznych
- 4.5. Obowiązek konsultacji z organem nadzorczym
- 4.6. Twoja lista rzeczy do zrobienia (krok 12)
Rozdział 5. Faza 4: stosuj
- 1. Krok 13: Przygotuj ogólne polityki
- 1.1. Wstęp: faza stosowania
- 1.2. Dlaczego ogólne polityki mają być użyteczne?
- 1.3. Jakie aspekty powinny obejmować polityki?
- 1.4. Jak przygotować ogólne polityki?
- 1.5. Relacja ze standardowymi procedurami postępowania (SOP)
- 1.6. Twoja lista rzeczy do zrobienia (krok 13)
- 2. Krok 14: Przygotuj procedury (SOP)
- 2.1. Ogólna SOP
- 2.2. Standardowe procedury operacyjne dla procesów administratora
- 2.3. Standardowe procedury operacyjne dla procesów procesora
- 2.4. Standardowe procedury operacyjne dla zasobów
- 2.5. Twoja lista rzeczy do zrobienia (krok 14)
- 3. Krok 15: Przyjmij, opublikuj i przeszkol
- 3.1. Przyjmij dokumentację ochrony danych
- 3.2. Opublikuj dokumentację ochrony danych
- 3.3. Przeszkol pracowników i współpracowników
- 3.4. Twoja lista rzeczy do zrobienia (krok 15)
- 4. Krok 16: Egzekwuj, utrzymuj i rewiduj
- 4.1. Egzekwuj wewnętrzne obowiązki
- 4.2. Utrzymaj zgodność i aktualność twojego systemu
- 4.3. Regularnie rewiduj i ulepszaj twój system ochrony danych
- 4.4. Twoja lista rzeczy do zrobienia (krok 16)
Rozdział 6. Podsumowanie
Część II. Szablony
Rozdział 1. Rozwiązania dla zgodności z prawem ochrony danych osobowych (GC szablony – część 1)
- 1. Wprowadzenie
- 2. System ochrony danych osobowych – projekt wdrożenia i utrzymania
- 3. Struktura dokumentu, zakres i kryteria
- 4. Ogólne informacje
- 5. Przypadki wysokiego ryzyka
- 6. Waga zagrożeń – perspektywa procesów
- 7. Prawdopodobieństwo naruszeń – perspektywa zasobów przetwarzających dane osobowe
- 8. Rekomendacje
- 9. Podsumowanie dla kierownictwa
- 9.1. Przegląd wyników
- 9.2. Zidentyfikowane przypadki wysokiego ryzyka
- 9.3. Identyfikacja i ocena
- 9.3.1. Kwestionariusze administratora
- 9.4. Kwestionariusze procesora – archiwizacja
- 9.5. Kwestionariusze właściciela zasobu
- 9.5.1. Lokalizacje i obszary
- 9.5.2. Sprzęt
- 9.5.3. Sieci i serwery
- 9.5.4. Strony internetowe
- 9.5.5. Oprogramowanie
- 9.5.6. Pliki elektroniczne
- 9.5.7. Wydrukowane dokumenty
- 9.5.8. Personel
- 10. Kwestionariusze ogólnych obowiązków
Rozdział 2. Rozwiązania dla zgodności z prawem ochrony danych osobowych – modelowanie i stosowanie (GC szablony – część 2)
- 1. Wprowadzenie
- 2. System ochrony danych osobowych – projekt wdrożenia i utrzymania
- 3. Krok 9: modeluj procesy administratora
- 3.1. Dostosuj zbieranie danych
- 3.2. Zadania
- 3.3. Szablon klauzuli zgody
- 4. Dostosuj zakres przetwarzania danych
- 5. Przygotuj klauzule informacyjne
- 5.1. Uwagi ogólne
- 5.2. Zadania
- 5.3. Lista kontrolna, aby upewnić się, że klauzula informacyjna zawiera wszystkie wymagane informacje
- 5.4. Skrócony wzór klauzuli
- 6. Zaktualizuj umowy
- 6.1. Uwagi ogólne
- 6.2. Zadania
- 6.3. Szablon umowy powierzenia przetwarzania
- 6.4. Szablon umowy administrator-administrator w celu przekazywania danych poza EOG
- 7. Krok 10: modeluj procesy procesora
- 7.1. Dostosuj zakres przetwarzania
- 7.2. Dostosuj komunikację z administratorem i podmiotami danych
- 7.3. Dostosuj umowy
- 7.4. Odpowiednie bezpieczeństwo przetwarzania (art. 28 ust. 3 lit. c RODO)
- 8. Krok 11: zarządzaj ryzykami bezpieczeństwa
- 8.1. Wprowadzenie
- 8.2. Ogólne cele, standardy i kontekst bezpieczeństwa
- 8.3. Przywództwo, role i obowiązki
- 8.4. Rejestr zasobów, analiza i zarządzanie ryzykiem
- 8.5. Zarządzanie zasobami, obsługa nośników i klasyfikacja informacji
- 8.6. Praca mobilna, praca z domu, prywatne urządzenia i wykorzystanie w celach prywatnych
- 8.7. Zarządzanie uprawnieniami i kontrolą dostępu
- 8.8. Bezpieczeństwo fizyczne i środowiskowe
- 8.9. Rejestrowanie zdarzeń oraz monitorowanie podatności i wykorzystania
- 8.10. Szyfrowanie
- 8.11. Relacje z dostawcami
- 8.12. Bezpieczeństwo sieci i przesyłanie informacji
- 8.13. Oprogramowanie – zabezpieczenia i zarządzanie podatnościami
- 8.14. Rekrutacja, zatrudnienie, zakończenie zatrudnienia i obowiązki użytkownika końcowego
- 8.15. Zarządzanie projektami, wyjątki i nietypowe zasoby
- 8.16. Zarządzanie naruszeniami
- 8.17. Ciągłość działania i odzyskiwanie po awarii
- 8.18. Przeglądy i ocena skuteczności
- 9. Krok 12: przestrzegaj ogólnych obowiązków
- 9.1. Inspektor ochrony danych lub odpowiednik
- 9.2. Zarządzanie naruszeniem i raportowanie
- 9.3. Privacy by design
- 9.4. Prawa osób fizycznych
- 9.5. Obowiązek konsultacji z organem nadzorczym
- 10. Krok 13: przygotuj ogólne polityki
- 11. Krok 14: przygotuj procedury (SOP)
- 12. Krok 15: przyjmij, opublikuj i przeszkol
- 12.1. Formalne przyjęcie dokumentacji ochrony danych
- 12.2. Publikacja dokumentacji ochrony danych
- 12.3. Szkolenie personelu
- 13. Krok 16: egzekwuj, utrzymuj i rewiduj
- 13.1. Regularne przeglądy i plan monitorowania
- 13.2. Karta budowania świadomości
- 13.3. Konsultacje z kierownictwem
Część III. Rozwiązania dla zgodności z prawem ochrony danych osobowych – GC szablony – przykład T&S
Rozdział 1. Uwagi ogólne
- 1. System ochrony danych osobowych – projekt wdrożenia i utrzymania
- 2. Struktura dokumentu, zakres i kryteria
- 2.1. Co zawiera część 1?
- 2.2. Ogólne informacje
- 2.3. Przypadki wysokiego ryzyka
- 2.4. Waga zagrożeń – perspektywa procesów
- 2.5. Prawdopodobieństwo naruszeń – perspektywa zasobów przetwarzających dane osobowe
- 2.6. Rekomendacje
Rozdział 2. Podsumowanie dla kierownictwa
- 1. Przegląd wyników
- 1.1. Procesy administratora
- 1.2. Procesy podmiotu przetwarzającego
- 1.3. Ogólne obowiązki
- 1.4. Bezpieczeństwo informacji
- 2. Zidentyfikowane przypadki wysokiego ryzyka
Rozdział 3. Identyfikacja i ocena
- 1. Kwestionariusze administratora
- 1.1. Rekrutacja
- 1.2. Pracownicy i współpracownicy
- 1.3. Księgowość i sprawozdawczość finansowa
- 1.4. Konkursy
- 1.5. Programy lojalnościowe
- 1.6. Wysyłki marketingowe i newsletter
- 1.7. Organizowanie wydarzeń
- 1.8. Reklamy i publikacje marketingowe
- 1.9. Potencjalni klienci (ofertowanie i sprzedaż)
- 1.10. Klienci (części samochodowe)
- 1.11. Klienci (naprawy samochodów)
- 1.12. Kontrahenci i dostawcy
- 1.13. Obsługa skarg i reklamacji
- 1.14. Obsługa prawna, windykacja i postępowania sądowe oraz administracyjne
- 1.15. Kontrola dostępu i monitoring wizyjny
- 1.16. Zarządzanie flotą i logistyka
- 2. Kwestionariusze procesora
- 2.1. Podwykonawstwo
- 2.2. Śledzenie pojazdów
- 3. Kwestionariusze właściciela zasobu
- 3.1. Lokalizacje i obszary
- 3.2. Sprzęt
- 3.3. Sieci i serwery
- 3.4. Strony internetowe
- 3.5. Oprogramowanie
- 3.6. Pliki elektroniczne
- 3.7. Wydrukowane dokumenty
- 3.8. Personel
- 4. Kwestionariusz ogólnych obowiązków
Indeks rzeczowy
Pliki do pobrania
Szczegóły
- Seria: Metodyki Becka
- Rok wydania: 2021
- Oprawa: Miękka ze skrzydełkami
- Liczba stron: 496
- Wymiary: 145x205 mm
- Waga: 580 g
- ISBN: 978-83-8235-315-0
- EAN: 9788382353150
- Kod serwisu: 00900700
- Producent: Wydawnictwo C.H.Beck Sp. z o.o.
- Informacje: Bezpieczeństwo produktu