Bestseller

Ochrona danych osobowych od A do Z w 16 krokach. Compliance

Promocyjna cena
%
  • 152,15 zł z VAT

    Najniższa cena: najniższa cena w ostatnich 30 dniach przed aktualną obniżką.

    Cena katalogowa: początkowa cena produktu.

    Najniższa cena: 134,25 zł
    Cena katalogowa: 179,00 zł
    %
  • Koszt dostawy od 12,99 zł

    Wysyłka w 24 godziny [?]

    Zamówienia złożone w dniu roboczym do 12:00 wysyłamy tego samego dnia!

Publikacja w sposób przystępny oraz klarowny przedstawia problematykę ochrony danych osobowych. Ochrona danych osobowych od A do Z w 16 krokach to praktyczny kurs wdrażania, utrzymania i doskonalenia systemu ochrony danych osobowych. Publikacja zawiera wiele przykładów,... więcej ›

Opis książki

Publikacja w sposób przystępny oraz klarowny przedstawia problematykę ochrony danych osobowych.

Ochrona danych osobowych od A do Z w 16 krokach to praktyczny kurs wdrażania, utrzymania i doskonalenia systemu ochrony danych osobowych. Publikacja zawiera wiele przykładów, jak zastosować prawo ochrony danych osobowych i osiągnąć zgodność z RODO w dowolnej organizacji.

W części I autor przedstawia 4 fazy składające się na 16 kroków:

  • Fazy 1 obejmuje identyfikację całego cyklu życia danych osobowych poprzez dokładną analizę procesów oraz zasobów przetwarzających dane osobowe. Realizując ją, czytelnik dowie się wszystkiego o przetwarzaniu danych przez swoją organizację, zarówno od strony organizacyjnej, jak i technicznej.
  • Faza 2 obejmuje ocenę zgodności, ocenę skutków dla ochrony danych (DPIA) oraz analizę ryzyka, co w oparciu o wyniki fazy 1 pozwala wydać rekomendację, ustalić priorytety i zaplanować zadania.
  • Faza 3 to wdrożenie wszystkich rekomendacji audytowych. Obejmuje m.in. modelowanie procesów administratora i podmiotu przetwarzającego oraz zarządzanie ryzykiem i zapewnienie bezpieczeństwa.
  • Faza 4 to zapewnienie rzeczywistego stosowania przyjętych rozwiązań poprzez stworzenie polityki i procedur, szkolenia, działania uświadamiające, a także monitorowanie i doskonalenie systemu ochrony danych.

Część II stanowią wzory raportu audytu oraz planów realizacji rekomendacji. Zawierają wyjaśnienia, listy kontrolne oraz przykłady klauzul, narzędzi oraz umów do stosowania w celu zapewnienia zgodności.

Część III to przykład gotowego raportu wraz z oceną zgodności, analizą ryzyka i rekomendacjami.

Pozycja ta opiera kryteria oceny systemu ochrony danych osobowych na rozporządzeniu Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, RODO).

Zagadnienia zawarte w publikacji związane są z pojęciem compliance, czyli zapewnieniem funkcjonowania firm i organizacji zgodnie z przepisami prawa. Takie działanie ma chronić przedsiębiorstwo przed karami czy stratami pieniężnymi w razie wystąpienia problemów wynikających np. z naruszenia przepisów prawa.

Problematyka ochrony danych osobowych ma niezwykle istotne znaczenie w firmach ponieważ niesie za sobą duże ryzyko naruszeń, które wiążą się z odpowiedzialnością finansową, dlatego wdrożenie i utrzymanie efektywnego systemu ochrony danych jest tak ważne.

Spis treści

Wprowadzenie

Wykaz skrótów

Część I. Przewodnik od A do Z

Rozdział 1. Przygotowanie do kursu

  • 1. Pięć motywatorów, aby zadbać o twój system ochrony danych
    • 1.1. Katalog
    • 1.2. Motywator 1: odpowiedzialność
    • 1.3. Motywator 2: reputacja
    • 1.4. Motywator 3: oszczędzanie czasu
    • 1.5. Motywator 4: efektywność kosztowa
    • 1.6. Motywator 5: szacunek dla osób fizycznych
    • 1.7. Wsparcie od kierownictwa i interesariuszy
  • 2. 10 różnic między firmą niedbającą o prywatność a twoimi celami
    • 2.1. Uwagi wstępne
    • 2.2. Różnica 1: cele przetwarzania danych
    • 2.3. Różnica 2: zakres przetwarzanych danych osobowych
    • 2.4. Różnica 3: weryfikacja i aktualizacja
    • 2.5. Różnica 4: przechowywanie
    • 2.6. Różnica 5: prawdopodobieństwo naruszenia bezpieczeństwa
    • 2.7. Różnica 6: waga naruszenia
    • 2.8. Różnica 7: prawa osób fizycznych
    • 2.9. Różnica 8: formalna zgodność
    • 2.10. Różnica 9: przejrzystość
    • 2.11. Różnica 10: dowody
  • 3. Dlaczego kontekst przetwarzania danych ma znaczenie?
    • 3.1. Organizacja, którą będziesz obsługiwać
    • 3.2. Znaczenie kontekstu organizacji
    • 3.3. Gdzie zapisywać odpowiedzi?
    • 3.4. Krótki opis działalności organizacji
    • 3.5. Właściwe prawo i standardy
    • 3.6. Jak uwzględnić lokalne i szczegółowe przepisy?
    • 3.7. Szacowana liczba osób, których dane dotyczą
    • 3.8. Lokalizacje, gdzie dane są przetwarzane
    • 3.9. Jak będzie wyglądać twój projekt?
  • 4. Cztery fazy – 16 kroków
    • 4.1. Wprowadzenie
    • 4.2. Faza 1: zidentyfikuj
    • 4.3. Faza 2: oceń
    • 4.4. Faza 3: wdrażaj
    • 4.5. Faza 4: stosuj
  • 5. Zacznij działać!
    • 5.1. Wprowadzenie
    • 5.2. Zespół ds. prywatności
    • 5.3. Model zarządzania
    • 5.4. Jak przygotować projekt?
    • 5.5. Spotkanie inauguracyjne
    • 5.6. Po spotkaniu inauguracyjnym
    • 5.7. Wiadomość do wysłania rozmówcom (procesy)
    • 5.8. Wiadomość do wysłania rozmówcom (zasoby)
    • 5.9. Wiadomość do wysłania rozmówcom (ogólne obowiązki)
    • 5.10. Twoja lista rzeczy do zrobienia (przygotuj się do startu)

Rozdział 2. Faza 1: Zidentyfikuj

  • 1. Krok 1: Zidentyfikuj cele przetwarzania danych
    • 1.1. Tryb działania
    • 1.2. Procesy i przetwarzanie
    • 1.3. Typowe procesy (administrator)
    • 1.4. Typowe procesy (procesor)
    • 1.5. Cele a procesy
    • 1.6. Czyje są cele?
    • 1.7. Których kwestionariuszy używać?
    • 1.8. Operacje przetwarzania (kwestionariusz administratora)
    • 1.9. Współadministratorzy (kwestionariusz administratora)
    • 1.10. Cele przetwarzania (kwestionariusz administratora)
    • 1.11. Typowe cele (dodaj więcej szczegółów, jeśli to możliwe)
    • 1.12. Administratorzy (kwestionariusz procesora)
    • 1.13. Operacje i cele przetwarzania (kwestionariusz procesora)
    • 1.14. Twoja lista rzeczy do zrobienia (krok 1)
  • 2. Krok 2: Zidentyfikuj szczegóły przetwarzania danych
    • 2.1. Kategorie podmiotów danych (kwestionariusz administratora)
    • 2.2. Typowe kategorie podmiotów danych
    • 2.3. Kategorie danych osobowych (kwestionariusz administratora)
    • 2.4. Typowe kategorie „zwykłych" danych osobowych
    • 2.5. Szczególne kategorie danych osobowych
    • 2.6. Kategorie odbiorców (kwestionariusz administratora)
    • 2.7. Typowe kategorie odbiorców
    • 2.8. Przekazywanie danych poza Europejski Obszar Gospodarczy (kwestionariusz administratora)
    • 2.9. Typowe przypadki przekazywania poza EOG
    • 2.10. Planowane terminy usunięcia danych (kwestionariusz administratora)
    • 2.11. Typowe terminy usunięcia danych
    • 2.12. Ogólny opis środków bezpieczeństwa (zarówno kwestionariusze administratora, jak i procesora)
    • 2.13. Przekazywanie danych poza EOG (kwestionariusz procesora)
    • 2.14. Udzielanie gwarancji administratorom (kwestionariusz procesora)
    • 2.15. Twoja lista rzeczy do zrobienia (krok 2)
  • 3. Krok 3: Zidentyfikuj zasoby
    • 3.1. Tryb działania
    • 3.2. Jak pogrupować zidentyfikowane zasoby?
    • 3.3. Lokalizacje i obszary
    • 3.4. Typowe zasoby (lokalizacje i obszary)
    • 3.5. Typowe zabezpieczenia (lokalizacje i obszary)
    • 3.6. Sprzęt
    • 3.7. Typowe zasoby (sprzęt)
    • 3.8. Typowe zabezpieczenia (sprzęt)
    • 3.9. Sieci i serwery
    • 3.10. Typowe zasoby (sieci i serwery)
    • 3.11. Typowe zabezpieczenia (sieci i serwery)
    • 3.12. Strony internetowe
    • 3.13. Typowe zasoby (strony internetowe)
    • 3.14. Typowe zabezpieczenia (strony internetowe)
    • 3.15. Oprogramowanie
    • 3.16. Typowe zasoby (oprogramowanie)
    • 3.17. Typowe zabezpieczenia (oprogramowanie)
    • 3.18. Pliki elektroniczne (nieustrukturyzowane)
    • 3.19. Typowe zasoby (pliki elektroniczne)
    • 3.20. Typowe zabezpieczenia (pliki elektroniczne)
    • 3.21. Wydrukowane dokumenty
    • 3.22. Typowe zasoby (wydrukowane dokumenty)
    • 3.23. Typowe zabezpieczenia (wydrukowane dokumenty)
    • 3.24. Personel
    • 3.25. Typowe zasoby (personel)
    • 3.26. Typowe zabezpieczenia (personel)
    • 3.27. Inne
    • 3.28. Twoja lista rzeczy do zrobienia (krok 3)
  • 4. Krok 4: Zidentyfikuj właścicieli procesów i zasobów
    • 4.1. Właściciele procesów i zasobów
    • 4.2. Właściciel procesu – typowe obowiązki
    • 4.3. Właściciel zasobu – typowe obowiązki
    • 4.4. Twoja lista rzeczy do zrobienia (krok 4)

Rozdział 3. Faza 2: oceń

  • 1. Wstęp: faza oceny
    • 1.1. Tryb działania
    • 1.2. Rejestr czynności przetwarzania (kwestionariusze administratora)
    • 1.3. Rejestr wszystkich kategorii czynności przetwarzania (kwestionariusze procesora)
  • 2. Krok 5: Oceń procesy administratora
    • 2.1. Cel 1: przetwarzaj dane tylko w konkretnych, wyraźnych i prawnie uzasadnionych celach
      • 2.1.1. Zasada ograniczenia celu (kwestionariusz administratora)
      • 2.1.2. Zasada zgodności z prawem (kwestionariusz administratora)
      • 2.1.3. Podstawy prawne udostępniania danych (kwestionariusz administratora)
    • 2.2. Cel 2: przetwarzaj tylko te kategorie danych, które są niezbędne w twoim celu. Zasada minimalizacji danych (kwestionariusz administratora)
    • 2.3. Cel 3: upewnij się, że dane osobowe są prawidłowe i aktualne. Zasada prawidłowości (kwestionariusz administratora)
    • 2.4. Cel 4: usuwaj dane osobowe, które nie są już niezbędne w żadnym celu. Zasada ograniczenia przechowywania (kwestionariusz administratora)
    • 2.5. Cel 5: chroń dane osobowe przed naruszeniem bezpieczeństwa
    • 2.6. Cel 6: chroń osoby fizyczne przed naruszeniem ich praw
      • 2.6.1. Obowiązek przeprowadzenia DPIA (kwestionariusz administratora)
      • 2.6.2. Zagrożenia dla osób fizycznych (kwestionariusz administratora)
    • 2.7. Cel 7: przygotuj się do obsługi żądań osób fizycznych
    • 2.8. Cel 8: spełnij wszystkie formalne wymogi prawne
      • 2.8.1. Współadministratorzy (kwestionariusz administratora)
      • 2.8.2. Typowe podatności (procesorzy)
      • 2.8.3. Procesorzy zapewniający gwarancje zgodności (kwestionariusz administratora)
      • 2.8.4. Procesorzy zobowiązali się przestrzegać wszystkich obowiązków z RODO (kwestionariusz administratora)
      • 2.8.5. Zgodność z prawem przekazań poza EOG (kwestionariusz administratora)
    • 2.9. Cel 9: podawaj osobom fizycznym wszystkie niezbędne informacje o ich prawach
      • 2.9.1. Zasada przejrzystości (kwestionariusz administratora)
      • 2.9.2. Podawanie wszystkich wymaganych informacji (kwestionariusz administratora)
      • 2.9.3. Terminowe podawanie informacji (kwestionariusz administratora)
      • 2.9.4. Cel 10: osiągnij rozliczalność – zdolność do wykazania zgodności
    • 2.10. Twoja lista rzeczy do zrobienia (krok 5)
  • 3. Krok 6: Oceń procesy procesora
    • 3.1. Cel 1: przetwarzaj dane tylko w ramach umowy z administratorem
    • 3.2. Cel 2: udziel administratorowi gwarancji ochrony danych. Udzielanie gwarancji administratorom (kwestionariusz procesora)
    • 3.3. Cel 3: nie angażuj dalszego procesora bez zgody administratora i takich samych obowiązków
    • 3.4. Cel 4: zapewnij poufność wszystkich osób upoważnionych do przetwarzania danych osobowych
    • 3.5. Cel 5: chroń dane osobowe przed naruszeniem bezpieczeństwa
    • 3.6. Cel 6: pomagaj administratorowi z żądaniami osób fizycznych
    • 3.7. Cel 7: pomagaj administratorowi wypełniać inne obowiązki
    • 3.8. Cel 8: wykaż administratorowi realizację obowiązków procesora
    • 3.9. Twoja lista rzeczy do zrobienia (krok 6)
  • 4. Krok 7: Oceń bezpieczeństwo informacji
    • 4.1. Kryteria dla oceny bezpieczeństwa informacji
    • 4.2. Tryb działania (ocena bezpieczeństwa informacji)
    • 4.3. Przypadki wysokiego prawdopodobieństwa oraz ocena integralności i poufności
    • 4.4. Lokalizacje i obszary
      • 4.4.1. Typowe naruszenia bezpieczeństwa (lokalizacje i obszary)
      • 4.4.2. Typowe podatności (lokalizacje i obszary)
    • 4.5. Sprzęt
      • 4.5.1.Typowe naruszenia bezpieczeństwa (sprzęt)
      • 4.5.2. Typowe podatności (sprzęt)
    • 4.6. Sieci i serwery
      • 4.6.1. Typowe naruszenia bezpieczeństwa (sieci i serwery)
      • 4.6.2. Typowe podatności (sieci i serwery)
    • 4.7. Strony internetowe
      • 4.7.1. Typowe naruszenia bezpieczeństwa (strony internetowe)
      • 4.7.2. Typowe podatności (strony internetowe)
    • 4.8. Oprogramowanie
      • 4.8.1. Typowe naruszenia bezpieczeństwa (oprogramowanie)
      • 4.8.2. Typowe podatności (oprogramowanie)
    • 4.9. Pliki elektroniczne
      • 4.9.1. Typowe naruszenia bezpieczeństwa (pliki elektroniczne)
      • 4.9.2. Typowe podatności (pliki elektroniczne)
    • 4.10. Wydrukowane dokumenty
      • 4.10.1. Typowe naruszenia bezpieczeństwa (wydrukowane dokumenty)
      • 4.10.2. Typowe podatności (wydrukowane dokumenty)
    • 4.11. Personel
      • 4.11.1. Typowe naruszenia bezpieczeństwa (personel)
      • 4.11.2. Typowe podatności (personel)
    • 4.12. Inne zasoby
    • 4.13. Twoja lista rzeczy do zrobienia (krok 7)
  • 5. Krok 8: Oceń ogólne obowiązki
    • 5.1. Inspektor ochrony danych lub odpowiednik
      • 5.1.1. Inspektor ochrony danych – wyznaczenie (kwestionariusz ogólnych obowiązków)
      • 5.1.2. Inspektor ochrony danych – status (kwestionariusz ogólnych obowiązków)
      • 5.1.3. Inspektor ochrony danych – zadania (kwestionariusz ogólnych obowiązków)
  • 5.2. Zarządzanie naruszeniem i raportowanie
  • 5.3. Privacy by design & by default
  • 5.4. Prawa osób fizycznych
    • 5.4.1. Prawo dostępu
    • 5.4.2. Prawo do sprostowania
    • 5.4.3. Prawo do usunięcia danych (do bycia zapomnianym)
    • 5.4.4. Prawo do ograniczenia przetwarzania
    • 5.4.5. Obowiązek powiadomienia o sprostowaniu, usunięciu lub o ograniczeniu przetwarzania
    • 5.4.6. Prawo do przenoszenia danych
    • 5.4.7. Prawo do sprzeciwu
    • 5.4.8. Prawo, by nie podlegać decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu
  • 5.5. Polityki i procedury
  • 5.6. Obowiązki i świadomość pracowników
  • 5.7. Podsumowanie dla kierownictwa i ocena ryzyka
  • 5.8. Twoja lista rzeczy do zrobienia (krok 8)

Rozdział 4. Faza 3: wdrażaj

  • 1. Krok 9: Modeluj procesy administratora
    • 1.1. Wstęp: faza wdrożenia
    • 1.2. Dostosuj zbieranie danych
    • 1.3. Dostosuj zakres przetwarzania danych
    • 1.4. Przygotuj klauzule informacyjne
    • 1.5. Zaktualizuj umowy
    • 1.6. Twoja lista rzeczy do zrobienia (krok 9)
  • 2. Krok 10: Modeluj procesy procesora
    • 2.1. Dostosuj zakres przetwarzania
    • 2.2. Dostosuj komunikację z administratorem i podmiotami danych
    • 2.3. Dostosuj umowy
    • 2.4. Twoja lista rzeczy do zrobienia (krok 10)
  • 3. Krok 11: Zarządzaj ryzykami bezpieczeństwa
    • 3.1. Wstęp: zarządzanie ryzykami bezpieczeństwa
    • 3.2. Ogólne cele, standardy i kontekst bezpieczeństwa
    • 3.3. Przywództwo, role i obowiązki
    • 3.4. Rejestr zasobów, analiza i zarządzanie ryzykiem
    • 3.5. Zarządzanie zasobami, obsługa nośników i klasyfikacja informacji
    • 3.6. Praca mobilna, praca z domu, prywatne urządzenia i wykorzystanie w celach prywatnych
    • 3.7. Zarządzanie upoważnieniami i kontrolą dostępu
    • 3.8. Bezpieczeństwo fizyczne i środowiskowe
    • 3.9. Rejestrowanie zdarzeń oraz monitorowanie podatności i wykorzystania
    • 3.10. Szyfrowanie
    • 3.11. Relacje z dostawcami
    • 3.12. Bezpieczeństwo sieci i przesyłanie informacji
    • 3.13. Oprogramowanie – zabezpieczenia i zarządzanie podatnościami
    • 3.14. Rekrutacja, zatrudnienie, zakończenie zatrudnienia i obowiązki użytkownika końcowego
    • 3.15. Zarządzanie projektami, wyjątki i nietypowe zasoby
    • 3.16. Zarządzanie naruszeniami
    • 3.17. Ciągłość działania i odzyskiwanie po awarii
    • 3.18. Przeglądy i ocena skuteczności
    • 3.19. Twoja lista rzeczy do zrobienia (krok 11)
  • 4. Krok 12: Przestrzegaj ogólnych obowiązków
    • 4.1. Inspektor ochrony danych lub odpowiednik
    • 4.2. Zarządzanie naruszeniem i raportowanie
    • 4.3. Privacy by design
    • 4.4. Prawa osób fizycznych
    • 4.5. Obowiązek konsultacji z organem nadzorczym
    • 4.6. Twoja lista rzeczy do zrobienia (krok 12)

Rozdział 5. Faza 4: stosuj

  • 1. Krok 13: Przygotuj ogólne polityki
    • 1.1. Wstęp: faza stosowania
    • 1.2. Dlaczego ogólne polityki mają być użyteczne?
    • 1.3. Jakie aspekty powinny obejmować polityki?
    • 1.4. Jak przygotować ogólne polityki?
    • 1.5. Relacja ze standardowymi procedurami postępowania (SOP)
    • 1.6. Twoja lista rzeczy do zrobienia (krok 13)
  • 2. Krok 14: Przygotuj procedury (SOP)
    • 2.1. Ogólna SOP
    • 2.2. Standardowe procedury operacyjne dla procesów administratora
    • 2.3. Standardowe procedury operacyjne dla procesów procesora
    • 2.4. Standardowe procedury operacyjne dla zasobów
    • 2.5. Twoja lista rzeczy do zrobienia (krok 14)
  • 3. Krok 15: Przyjmij, opublikuj i przeszkol
    • 3.1. Przyjmij dokumentację ochrony danych
    • 3.2. Opublikuj dokumentację ochrony danych
    • 3.3. Przeszkol pracowników i współpracowników
    • 3.4. Twoja lista rzeczy do zrobienia (krok 15)
  • 4. Krok 16: Egzekwuj, utrzymuj i rewiduj
    • 4.1. Egzekwuj wewnętrzne obowiązki
    • 4.2. Utrzymaj zgodność i aktualność twojego systemu
    • 4.3. Regularnie rewiduj i ulepszaj twój system ochrony danych
    • 4.4. Twoja lista rzeczy do zrobienia (krok 16)

Rozdział 6. Podsumowanie

Część II. Szablony

Rozdział 1. Rozwiązania dla zgodności z prawem ochrony danych osobowych (GC szablony – część 1)

  • 1. Wprowadzenie
  • 2. System ochrony danych osobowych – projekt wdrożenia i utrzymania
  • 3. Struktura dokumentu, zakres i kryteria
  • 4. Ogólne informacje
  • 5. Przypadki wysokiego ryzyka
  • 6. Waga zagrożeń – perspektywa procesów
  • 7. Prawdopodobieństwo naruszeń – perspektywa zasobów przetwarzających dane osobowe
  • 8. Rekomendacje
  • 9. Podsumowanie dla kierownictwa
    • 9.1. Przegląd wyników
    • 9.2. Zidentyfikowane przypadki wysokiego ryzyka
    • 9.3. Identyfikacja i ocena
      • 9.3.1. Kwestionariusze administratora
    • 9.4. Kwestionariusze procesora – archiwizacja
    • 9.5. Kwestionariusze właściciela zasobu
      • 9.5.1. Lokalizacje i obszary
      • 9.5.2. Sprzęt
      • 9.5.3. Sieci i serwery
      • 9.5.4. Strony internetowe
      • 9.5.5. Oprogramowanie
      • 9.5.6. Pliki elektroniczne
      • 9.5.7. Wydrukowane dokumenty
      • 9.5.8. Personel
  • 10. Kwestionariusze ogólnych obowiązków

Rozdział 2. Rozwiązania dla zgodności z prawem ochrony danych osobowych – modelowanie i stosowanie (GC szablony – część 2)

  • 1. Wprowadzenie
  • 2. System ochrony danych osobowych – projekt wdrożenia i utrzymania
  • 3. Krok 9: modeluj procesy administratora
    • 3.1. Dostosuj zbieranie danych
    • 3.2. Zadania
    • 3.3. Szablon klauzuli zgody
  • 4. Dostosuj zakres przetwarzania danych
  • 5. Przygotuj klauzule informacyjne
    • 5.1. Uwagi ogólne
    • 5.2. Zadania
    • 5.3. Lista kontrolna, aby upewnić się, że klauzula informacyjna zawiera wszystkie wymagane informacje
    • 5.4. Skrócony wzór klauzuli
  • 6. Zaktualizuj umowy
    • 6.1. Uwagi ogólne
    • 6.2. Zadania
    • 6.3. Szablon umowy powierzenia przetwarzania
    • 6.4. Szablon umowy administrator-administrator w celu przekazywania danych poza EOG
  • 7. Krok 10: modeluj procesy procesora
    • 7.1. Dostosuj zakres przetwarzania
    • 7.2. Dostosuj komunikację z administratorem i podmiotami danych
    • 7.3. Dostosuj umowy
    • 7.4. Odpowiednie bezpieczeństwo przetwarzania (art. 28 ust. 3 lit. c RODO)
  • 8. Krok 11: zarządzaj ryzykami bezpieczeństwa
    • 8.1. Wprowadzenie
    • 8.2. Ogólne cele, standardy i kontekst bezpieczeństwa
    • 8.3. Przywództwo, role i obowiązki
    • 8.4. Rejestr zasobów, analiza i zarządzanie ryzykiem
    • 8.5. Zarządzanie zasobami, obsługa nośników i klasyfikacja informacji
    • 8.6. Praca mobilna, praca z domu, prywatne urządzenia i wykorzystanie w celach prywatnych
    • 8.7. Zarządzanie uprawnieniami i kontrolą dostępu
    • 8.8. Bezpieczeństwo fizyczne i środowiskowe
    • 8.9. Rejestrowanie zdarzeń oraz monitorowanie podatności i wykorzystania
    • 8.10. Szyfrowanie
    • 8.11. Relacje z dostawcami
    • 8.12. Bezpieczeństwo sieci i przesyłanie informacji
    • 8.13. Oprogramowanie – zabezpieczenia i zarządzanie podatnościami
    • 8.14. Rekrutacja, zatrudnienie, zakończenie zatrudnienia i obowiązki użytkownika końcowego
    • 8.15. Zarządzanie projektami, wyjątki i nietypowe zasoby
    • 8.16. Zarządzanie naruszeniami
    • 8.17. Ciągłość działania i odzyskiwanie po awarii
    • 8.18. Przeglądy i ocena skuteczności
  • 9. Krok 12: przestrzegaj ogólnych obowiązków
    • 9.1. Inspektor ochrony danych lub odpowiednik
    • 9.2. Zarządzanie naruszeniem i raportowanie
    • 9.3. Privacy by design
    • 9.4. Prawa osób fizycznych
    • 9.5. Obowiązek konsultacji z organem nadzorczym
  • 10. Krok 13: przygotuj ogólne polityki
  • 11. Krok 14: przygotuj procedury (SOP)
  • 12. Krok 15: przyjmij, opublikuj i przeszkol
    • 12.1. Formalne przyjęcie dokumentacji ochrony danych
    • 12.2. Publikacja dokumentacji ochrony danych
    • 12.3. Szkolenie personelu
  • 13. Krok 16: egzekwuj, utrzymuj i rewiduj
    • 13.1. Regularne przeglądy i plan monitorowania
    • 13.2. Karta budowania świadomości
    • 13.3. Konsultacje z kierownictwem

Część III. Rozwiązania dla zgodności z prawem ochrony danych osobowych – GC szablony – przykład T&S

Rozdział 1. Uwagi ogólne

  • 1. System ochrony danych osobowych – projekt wdrożenia i utrzymania
  • 2. Struktura dokumentu, zakres i kryteria
    • 2.1. Co zawiera część 1?
    • 2.2. Ogólne informacje
    • 2.3. Przypadki wysokiego ryzyka
    • 2.4. Waga zagrożeń – perspektywa procesów
    • 2.5. Prawdopodobieństwo naruszeń – perspektywa zasobów przetwarzających dane osobowe
    • 2.6. Rekomendacje

Rozdział 2. Podsumowanie dla kierownictwa

  • 1. Przegląd wyników
    • 1.1. Procesy administratora
    • 1.2. Procesy podmiotu przetwarzającego
    • 1.3. Ogólne obowiązki
    • 1.4. Bezpieczeństwo informacji
  • 2. Zidentyfikowane przypadki wysokiego ryzyka

Rozdział 3. Identyfikacja i ocena

  • 1. Kwestionariusze administratora
    • 1.1. Rekrutacja
    • 1.2. Pracownicy i współpracownicy
    • 1.3. Księgowość i sprawozdawczość finansowa
    • 1.4. Konkursy
    • 1.5. Programy lojalnościowe
    • 1.6. Wysyłki marketingowe i newsletter
    • 1.7. Organizowanie wydarzeń
    • 1.8. Reklamy i publikacje marketingowe
    • 1.9. Potencjalni klienci (ofertowanie i sprzedaż)
    • 1.10. Klienci (części samochodowe)
    • 1.11. Klienci (naprawy samochodów)
    • 1.12. Kontrahenci i dostawcy
    • 1.13. Obsługa skarg i reklamacji
    • 1.14. Obsługa prawna, windykacja i postępowania sądowe oraz administracyjne
    • 1.15. Kontrola dostępu i monitoring wizyjny
    • 1.16. Zarządzanie flotą i logistyka
  • 2. Kwestionariusze procesora
    • 2.1. Podwykonawstwo
    • 2.2. Śledzenie pojazdów
  • 3. Kwestionariusze właściciela zasobu
    • 3.1. Lokalizacje i obszary
    • 3.2. Sprzęt
    • 3.3. Sieci i serwery
    • 3.4. Strony internetowe
    • 3.5. Oprogramowanie
    • 3.6. Pliki elektroniczne
    • 3.7. Wydrukowane dokumenty
    • 3.8. Personel
  • 4. Kwestionariusz ogólnych obowiązków

Indeks rzeczowy

Pliki do pobrania

Szczegóły

  • Seria: Metodyki Becka
  • Rok wydania: 2021
  • Oprawa: Miękka ze skrzydełkami
  • Liczba stron: 496
  • Wymiary: 145x205 mm
  • Waga: 580 g
  • ISBN: 978-83-8235-315-0
  • EAN: 9788382353150
  • Kod serwisu: 00900700

Kategorie

Tagi