Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Twój koszyk jest pusty

Wyszukiwarka


Ochrona danych osobowych w dziale IT

Podziel się:

Wykop Facebook Twitter Twitter
 

Kod produktu: ODOwDIT

ISBN: 978-83-65611-31-4

Liczba stron: 244

Okładka: twarda

Cena: 148,00

Wysyłka: do 24 godzin

Dostępność: Nakład wyczerpany

Darmowa wysyłka

Opis

Jak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i rodo? W jakich przypadkach pracownik działu IT może zostać administratorem bezpieczeństwa informacji? Czy dane osobowe należy usuwać również z kopii zapasowych? Jakie elementy powinna zawierać umowa powierzenia danych do przetwarzania?

Wraz z rozporządzeniem ogólnym w zakresie ochrony danych osobowych ulega zmianie rola działów IT i zatrudnionych w nich osób – często odpowiedzialnych za przetwarzanie danych. Publikacja w praktyczny sposób pokazuje, jak skutecznie przygotować systemy informatyczne do zapisów rodo i jak wypełniać nowe obowiązki po wejściu przepisów w życie.

W książce autorzy omówili stosowanie mechanizmów kontroli dostępu do danych osobowych, także w przypadku outsourcingu usług IT. Poruszyli kwestię nowych obowiązków w zakresie przechowywania danych, jak np. ich przenoszalność czy usuwanie ze względu na prawo do bycia zapomnianym. Szczegółowo przedstawili również etapy kontroli GIODO, wskazując, w jaki sposób można uniknąć ryzyka kar finansowych za naruszenie przepisów.
W opracowaniu zostały omówione takie zagadnienia, jak:
 

  • rola działu IT w rejestracji zbioru danych osobowych u GIODO,
  • ochrona danych osobowych w chmurze oraz na urządzeniach przenośnych,
  • projektowanie mechanizmów realizujących obowiązki informacyjne administratora,
  • poziomy bezpieczeństwa systemów informatycznych,
  • privacy by design w systemach IT,
  • przekazywanie danych do podmiotów zagranicznych.


Do książki zostały dodane wzory dokumentów (także w edytowalnej postaci na płycie CD). Są wśród nich m.in.: umowa o zachowaniu poufności, umowa powierzenia danych osobowych do przetwarzania, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, polityka bezpieczeństwa oraz wzór upoważnienia do przetwarzania danych osobowych.

Autorzy

Andrzej Boboli – aplikant radcowski w Olesiński & Wspólnicy sp.k., brał udział w audytach danych osobowych prowadzonych dla liderów branży TMT, projektował systemy transgranicznych transferów danych oraz uczestniczył w zespołach wprowadzających na polski rynek pierwsze rozwiązania typu cloud. Regularnie publikuje w dziennikach ogólnopolskich i prasie branżowej. 
 
Mateusz Borkiewicz – adwokat, starszy konsultant w Olesiński & Wspólnicy sp.k., członek zespołu obsługującego liderów rynku e-commerce. Doradza w obszarach związanych z ochroną danych osobowych, zwłaszcza w kontekście sprzedaży konsumenckiej i świadczenia usług drogą elektroniczną, w tym cloud computingu, z uwzględnieniem kontekstu transgranicznego. Prelegent oraz autor publikacji branżowych. 
 
Kamila Koszewicz – ukończyła aplikację adwokacką, od 2010 r. doradza liderom rynku IT. Projektowała i wdrażała systemy przetwarzania danych osobowych w grupach kapitałowych, a także realizowała kompleksowe audyty i badania due diligence przedsiębiorstw świadczących usługi na podstawie dużych baz danych osobowych. 
 
Grzegorz Leśniewski – adwokat, manager w Olesiński & Wspólnicy sp.k. zarządzający warszawskim biurem spółki i kierujący pracami zespołu TMT. Odpowiada m.in. za strategiczne doradztwo dla przedsięwzięć opartych na takich technologiach jak blockchain oraz cloud computing, w szczególności z uwzględnieniem zasad transgranicznego przepływu danych osobowych. 
 

Spis treści

"Ochrona danych osobowych w dziale IT”

 

 

Autorzy: Andrzej Boboli, Mateusz Borkiewicz, Kamila Koszewicz,
Grzegorz Leśniewski (red.)

 

Spis treści

 

 

WYKAZ SKRÓTÓW

WSTĘP

 

ROZDZIAŁ 1

PRAKTYCZNY LEKSYKON

1.1.          Administrator bezpieczeństwa informacji

1.2.          Administrator danych osobowych

1.3.          Dane osobowe

1.4.          Dane osobowe wrażliwe

1.5.          Europejski Obszar Gospodarczy

1.6.          Generalny Inspektor Ochrony Danych Osobowych

1.7.          Inspektor ochrony danych

1.8.          Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1.9.          Polityka bezpieczeństwa

1.10.       Podmiot przetwarzający (procesor)

1.11.       Polityka prywatności

1.12.       Powierzenie przetwarzania danych osobowych

1.13.       Przekazywanie danych osobowych

1.14.       Przetwarzanie danych osobowych

1.15.       Rejestr czynności przetwarzania danych osobowych (rejestr)

1.16.       Ogólne rozporządzenie o ochronie danych

1.17.       Udostępnianie danych osobowych

1.18.       Ustawa o ochronie danych osobowych

1.19.       Zbiór danych

 

ROZDZIAŁ 2

DANE OSOBOWE W DZIAŁACH IT: PODSTAWOWE ZASADY I OBOWIĄZKI

 

2.1.          Dane osobowe w systemach teleinformatycznych. Kiedy mamy do czynienia z danymi osobowymi?

2.2.          Podstawy przetwarzania danych osobowych

2.3.         Kluczowe zasady przetwarzania danych osobowych – celowość i adekwatność oraz privacy by design w systemach IT

2.3.1.         Celowość przetwarzania danych

2.3.2.         Adekwatność przetwarzania danych

2.3.3.         Privacy by design

2.4.         Zabezpieczenia – przygotowanie systemów IT do przetwarzania danych osobowych

2.4.1.         Aktualnie obowiązujące poziomy bezpieczeństwa

2.4.2.         Bezpieczeństwo przetwarzania danych osobowych na gruncie ogólnego rozporządzenia o ochronie danych osobowych

2.5.         Gromadzenie danych – projektowanie mechanizmów realizujących obowiązki informacyjne administratora oraz ewentualne utrwalenie zgód

2.5.1.         Obowiązki informacyjne na gruncie ustawy o ochronie danych osobowych

2.5.2.         Obowiązki informacyjne na gruncie ogólnego rozporządzenia o ochronie danych (od maja 2018 r.)

2.6.         Operacje na danych osobowych w systemach IT

2.6.1.         Rozliczalność przetwarzania danych – założenia ogólne

2.6.2.         Nadawanie identyfikatorów oraz uprawnień

2.6.3.         Zapis oraz modyfikowanie danych w systemie

2.6.4.         Transfer danych w ramach systemów administratora danych osobowych

2.6.5.         Przekazywanie danych poza systemy administratora danych osobowych

2.6.6.         Usuwanie danych

2.6.7.         Usuwanie danych osobowych a kopie zapasowe

2.7.         Przygotowanie systemów IT do realizacji praw osób, których dane dotyczą

2.7.1.         Prawa osób, których dane dotyczą, na gruncie ustawy o ochronie danych osobowych

2.7.2.         Ogólne rozporządzenie o ochronie danych – wybrane nowe obowiązki w zakresie przechowywania danych

2.7.3.         Sprzeciw wobec przetwarzania danych a żądanie ich usunięcia – różnice

2.8.         Dokumentacja przetwarzania danych osobowych

2.8.1.         Polityka bezpieczeństwa

2.8.2.         Instrukcja zarządzania systemami informatycznymi

2.8.3.         Upoważnienia do przetwarzania danych osobowych

2.8.4.         Rejestracja zbioru danych osobowych u Generalnego Inspektora Ochrony Danych Osobowych – rola działu IT

2.9.         Odpowiedzialność za naruszenia/konsekwencje i sankcje

 

ROZDZIAŁ 3

STUDIUM PRZYPADKU

3.1.          Outsourcing usług IT

3.1.1.          Zlecenie usług

3.1.2.          Powierzenie do przetwarzania a upoważnienie do przetwarzania

3.2.          Projektowanie usług świadczonych drogą elektroniczną a ochrona danych osobowych

3.2.1.          Zawarcie i wykonanie umowy

3.2.2.          Dane eksploatacyjne

3.2.3.          Zestawianie danych/tworzenie profilu użytkownika

3.2.4.          Cookies i podobne technologie

3.2.5.          Zakończenie umowy

3.2.6.          Aplikacje

3.2.7.          Szczególni użytkownicy usług on-line – dzieci

3.2.8.          Pozostałe uwagi

3.3.          Przetwarzanie danych osobowych w chmurze (cloud computing)

3.3.1.          Chmura obliczeniowa a dane osobowe

3.3.2.          Rodzaje chmury obliczeniowej

3.3.3.          Wybór dostawcy chmury obliczeniowej

3.3.4.          Obowiązki ADO związane z przetwarzaniem danych osobowych w chmurze

3.4.          Urządzenia przenośne (laptopy, telefony, tablety) – wykorzystywanie ich w firmie

3.4.1.          Miejsce w systemie informatycznym

3.4.2.          Mechanizmy kontroli dostępu do danych

3.4.3.          Szczególne środki ostrożności

3.5.          Kontrola Generalnego Inspektora Ochrony Danych Osobowych

3.5.1.          Czynności przedkontrolne – checklista

3.5.2.          Kontrola

3.5.3.          Po kontroli

3.6.          Specjalista IT jako administrator bezpieczeństwa informacji

3.6.1.          Kiedy i jak pracownik IT może zostać administratorem bezpieczeństwa informacji

3.6.2.          Główne obowiązki administratora bezpieczeństwa informacji

3.6.3.          Kiedy i jak specjalista IT przestaje być administratorem bezpieczeństwa informacji

3.7.          Przygotowanie systemu informatycznego do ogólnego rozporządzenia o ochronie danych – podstawowe wymagania

 

ROZDZIAŁ 4

WZORY DOKUMENTÓW

4.1.          Wzór umowy o zachowaniu poufności przeznaczony dla projektów IT

4.2.          Wzór umowy powierzenia danych osobowych do przetwarzania (uodo)

4.3.          Wzór umowy powierzenia danych osobowych do przetwarzania (rodo)

4.4.          Wzór instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

4.5.          Wzór polityki bezpieczeństwa

4.6.          Wzór upoważnienia do przetwarzania danych osobowych

4.7.          Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych

4.8.          Wzór udzielenia informacji w trybie art. 32 ust. 1 uodo

 

BIBLIOGRAFIA

AKTY PRAWNE

ORZECZNICTWO

O AUTORACH

 

Ostatnio przeglądane

Ochrona danych osobowych w dziale IT
 

Ochrona danych osobowych w dziale IT

Andrzej Boboli, Mateusz Borkiewicz, Kamila Koszewicz, Grzegorz Leśniewski

Cena: 148,00 zł
więcej