Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Twój koszyk jest pusty

Wyszukiwarka


Audyt zgodności z rodo w praktyce

Podziel się:

Wykop Facebook Twitter Twitter
 

Kod produktu: AZzRwP

ISBN: 978-83-66248-81-6

Liczba stron: 232

Okładka: twarda

Nowość,

Cena: 128,00

Wysyłka: do 21 dni

Dostępność: Produkt dostępny

Darmowa wysyłka

Opis

W jaki sposób skontrolować zabezpieczenia infrastruktury informatycznej? Jak ocenić skuteczność identyfikacji czynności przetwarzania danych osobowych? Co powinien zawierać raport zgodności z rodo? Jak tworzyć program audytów i nim zarządzać?
 
Książka pomoże w zorganizowaniu pierwszego audytu systemu zarządzania ochroną danych osobowych, a także zaplanowaniu stałych czynności kontrolnych, które pozwolą na porównywanie wyników w czasie i ocenę podejmowanych działań jako skuteczne lub nieskuteczne. Autor – krok po kroku – omawia wszystkie etapy audytu, od przygotowania i wykonania kontroli, poprzez sporządzenie raportu, kończąc na wdrożeniu działań naprawczych. 
 
Dzięki publikacji czytelnicy poznają reguły wykonywania trzech kluczowych audytów: zgodności z rodo, czynności przetwarzania danych osobowych oraz adekwatności stosowanych zabezpieczeń. Dowiedzą się, w jaki sposób przeprowadzać ocenę: dokumentacji ochrony danych osobowych, zasad zarządzania upoważnieniami do przetwarzania danych, analizy ryzyk wobec zasobów oraz realizacji obowiązków przez IOD. W procesie audytu pomocne także będą zawarte w opracowaniu wnioski wynikające zarówno z praktyki, jak i analizy przepisów rodo oraz norm ISO/IEC.

Autorzy

Konrad Gałaj-Emiliańczyk - prawnik, inspektor ochrony danych, audytor wiodący systemu zarządzania ciągłością działania według normy PN-EN ISO 22301 oraz audytor wiodący systemu zarządzania bezpieczeństwem informacji według normy ISO 27001. Trener z zakresu bezpieczeństwa informacji, ciągłości działania, rodo oraz cyberbezpieczeństwa. Wykładowca Politechniki Białostockiej na Wydziale Inżynierii Zarządzania. Prelegent na licznych konferencjach i seminariach branżowych w obszarze ochrony danych i bezpieczeństwa informacji. 

Spis treści

Wykaz skrótów

Wstęp

 

Rozdział 1

Terminy i definicje

 

1.1. Audyt zgodności z rodo

1.2. Kryteria audytu zgodności z rodo

1.3. Dowód z audytu

1.4. Program audytów zgodności z rodo

1.5. Ustalenia z audytu

1.6. Wnioski z audytu

1.7. Plan audytu zgodności z rodo

1.8. Audytowany i inni uczestnicy audytu

1.9. Audytor

1.10. Klient audytu

1.11. Zespół audytujący

1.12. Ekspert techniczny

1.13. Obserwator

1.14. Przewodnik audytu

1.15. Kompetencje audytora

 

Rozdział 2

Zasady ogólne audytowania

 

2.1. Zasada rzetelności

2.2. Zasada uczciwego przedstawiania wyników

2.3. Zasada należytej staranności zawodowej

2.4. Zasada poufności

2.5. Zasada niezależności

2.6. Zasada podejścia opartego na dowodach

 

Rozdział 3

Zakres audytu zgodności z rodo

 

3.1. Badanie kontekstu wewnętrznego i zewnętrznego organizacji

3.2. Rodzaje audytów zgodności z rodo

3.3. Cel audytu zgodności z rodo

3.4. Zakres audytu zgodności organizacji z rodo

3.5. Zakres audytu zgodności czynności przetwarzania z rodo

3.6. Zakres audytu adekwatności zastosowanych zabezpieczeń

3.7. Tworzenie i zarządzanie programem audytów

 

Rozdział 4

Kompetencje audytora zgodności z rodo

 

4.1. Wiedza i doświadczenie audytora

4.2. Cechy charakteru i umiejętności miękkie audytora

4.3. Znajomość sektora i branży audytowanego

4.4. Audytor zgodności z rodo a IOD

4.5. Konflikt interesów w ramach audytowania zgodności z rodo

 

Rozdział 5

Działania audytowe

 

5.1. Inicjowanie audytu

5.2. Przygotowanie działań audytowych

5.3. Przeprowadzanie działań audytowych

5.4. Przygotowanie i rozpowszechnianie raportu z audytu

5.5. Zakończenie audytu

 

Rozdział 6

Zbieranie i weryfikowanie informacji

 

6.1. Źródła informacji

6.2. Próbkowanie

6.3. Dowody z audytu

6.4. Ocena dowodów względem kryteriów audytu

6.5. Ustalenia z audytu

6.6. Przegląd zgromadzonych informacji

6.7. Wnioski z audytu

 

Rozdział 7

Audytowanie zgodności organizacji z rodo

 

7.1. Ocena zakresu stosowania rodo

7.2. Ocena realizacji obowiązku wyznaczenia przedstawiciela

administratora danych

7.3. Ocena przestrzegania zasad ogólnych ochrony danych osobowych

7.4. Ocena dokumentacji ochrony danych osobowych

7.5. Certyfikacja i przestrzeganie kodeksów branżowych zgodności z rodo

 

7.6. Ocena domyślnej ochrony danych osobowych

7.7. Ocena ochrony danych osobowych na etapie projektowania produktów i usług

7.8. Ocena procesu współadministrowania danymi osobowymi

7.9. Ocena realizacji obowiązków organizacji jako podmiotu przetwarzającego

7.10. Ocena prowadzenia rejestru kategorii czynności przetwarzania

7.11. Ocena procesu zarządzania upoważnieniami do przetwarzania

danych osobowych

7.12. Ocena prowadzenia rejestru czynności przetwarzania

7.13. Ocena analizy ryzyka wobec zasobów

7.14. Ocena procesu zarządzania naruszeniami ochrony danych osobowych

7.15. Weryfikacja procesu oceny skutków przetwarzania danych osobowych

7.16. Ocena realizacji obowiązków dotyczących IOD

7.17. Ocena zgodności procesu przesyłania danych osobowych poza EOG

 

Rozdział 8

Audytowanie czynności przetwarzania danych osobowych

 

8.1. Ocena skutecznej identyfikacji czynności przetwarzania danych osobowych

8.2. Ocena istnienia podstaw prawnych przetwarzania danych osobowych

8.3. Ocena realizacji obowiązku informacyjnego

8.4. Ocena procesu realizacji praw osób, których dane dotyczą

8.5. Ocena zapewnienia ochrony danych w relacjach

z podmiotami przetwarzającymi

 

Rozdział 9

Audytowanie adekwatności zastosowanych zabezpieczeń

 

9.1. Skala adekwatności zastosowanych zabezpieczeń

9.2. Ocena zabezpieczeń fizycznych i środowiskowych

9.3. Ocena zabezpieczeń infrastruktury informatycznej

9.3.1. Postępowanie z nośnikami

9.3.2. Kopie zapasowe

9.3.3. Nadmiarowość

9.4. Ocena zabezpieczeń narzędzi programowych

9.4.1. Urządzenia mobilne i telepraca

9.4.2. Dane testowe

9.5. Ocena zabezpieczeń organizacyjnych

9.5.1. Bezpieczeństwo zasobów ludzkich podczas zatrudnienia

9.5.2. Bezpieczeństwo zasobów ludzkich – zakończenie i zmiana zatrudnienia

9.5.3. Zarządzanie usługami świadczonymi przez dostawców

 

 

 

Rozdział 10

Raportowanie zgodności z rodo

 

10.1. Tworzenie raportu zgodności z rodo

10.2. Rekomendacje dostosowawcze w raporcie zgodności z rodo

10.3. Planowanie działań korygujących

10.4. Wdrażanie działań korygujących

10.5. Weryfikacja skuteczności wdrożonych działań korygujących

10.6. Audyt zgodności z rodo jako element doskonalenia ochrony danych osobowych

 

Zakończenie

Bibliografia

Wykaz aktów prawnych

Ostatnio przeglądane

Audyt zgodności z rodo w praktyce
 

Audyt zgodności z rodo w praktyce

Konrad Gałaj-Emiliańczyk

Cena: 128,00 zł
więcej