Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Kod produktu: ODOwDIT
Pod redakcją: Grzegorz Leśniewski
Wydawnictwo: PRESSCOM
Marka: Biblioteka IT Professional
Rok wydania: 2017
ISBN: 978-83-65611-31-4
Liczba stron: 244
Okładka: twarda
Jak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i rodo? W jakich przypadkach pracownik działu IT może zostać administratorem bezpieczeństwa informacji? Czy dane osobowe należy usuwać również z kopii zapasowych? Jakie elementy powinna zawierać umowa powierzenia danych do przetwarzania?
Wraz z rozporządzeniem ogólnym w zakresie ochrony danych osobowych ulega zmianie rola działów IT i zatrudnionych w nich osób – często odpowiedzialnych za przetwarzanie danych. Publikacja w praktyczny sposób pokazuje, jak skutecznie przygotować systemy informatyczne do zapisów rodo i jak wypełniać nowe obowiązki po wejściu przepisów w życie.
W książce autorzy omówili stosowanie mechanizmów kontroli dostępu do danych osobowych, także w przypadku outsourcingu usług IT. Poruszyli kwestię nowych obowiązków w zakresie przechowywania danych, jak np. ich przenoszalność czy usuwanie ze względu na prawo do bycia zapomnianym. Szczegółowo przedstawili również etapy kontroli GIODO, wskazując, w jaki sposób można uniknąć ryzyka kar finansowych za naruszenie przepisów.
W opracowaniu zostały omówione takie zagadnienia, jak:
Do książki zostały dodane wzory dokumentów (także w edytowalnej postaci na płycie CD). Są wśród nich m.in.: umowa o zachowaniu poufności, umowa powierzenia danych osobowych do przetwarzania, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, polityka bezpieczeństwa oraz wzór upoważnienia do przetwarzania danych osobowych.
"Ochrona danych osobowych w dziale IT”
Autorzy: Andrzej Boboli, Mateusz Borkiewicz, Kamila Koszewicz,
Grzegorz Leśniewski (red.)
Spis treści
WYKAZ SKRÓTÓW
WSTĘP
ROZDZIAŁ 1
PRAKTYCZNY LEKSYKON
1.1. Administrator bezpieczeństwa informacji
1.2. Administrator danych osobowych
1.3. Dane osobowe
1.4. Dane osobowe wrażliwe
1.5. Europejski Obszar Gospodarczy
1.6. Generalny Inspektor Ochrony Danych Osobowych
1.7. Inspektor ochrony danych
1.8. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
1.9. Polityka bezpieczeństwa
1.10. Podmiot przetwarzający (procesor)
1.11. Polityka prywatności
1.12. Powierzenie przetwarzania danych osobowych
1.13. Przekazywanie danych osobowych
1.14. Przetwarzanie danych osobowych
1.15. Rejestr czynności przetwarzania danych osobowych (rejestr)
1.16. Ogólne rozporządzenie o ochronie danych
1.17. Udostępnianie danych osobowych
1.18. Ustawa o ochronie danych osobowych
1.19. Zbiór danych
ROZDZIAŁ 2
DANE OSOBOWE W DZIAŁACH IT: PODSTAWOWE ZASADY I OBOWIĄZKI
2.1. Dane osobowe w systemach teleinformatycznych. Kiedy mamy do czynienia z danymi osobowymi?
2.2. Podstawy przetwarzania danych osobowych
2.3. Kluczowe zasady przetwarzania danych osobowych – celowość i adekwatność oraz privacy by design w systemach IT
2.3.1. Celowość przetwarzania danych
2.3.2. Adekwatność przetwarzania danych
2.3.3. Privacy by design
2.4. Zabezpieczenia – przygotowanie systemów IT do przetwarzania danych osobowych
2.4.1. Aktualnie obowiązujące poziomy bezpieczeństwa
2.4.2. Bezpieczeństwo przetwarzania danych osobowych na gruncie ogólnego rozporządzenia o ochronie danych osobowych
2.5. Gromadzenie danych – projektowanie mechanizmów realizujących obowiązki informacyjne administratora oraz ewentualne utrwalenie zgód
2.5.1. Obowiązki informacyjne na gruncie ustawy o ochronie danych osobowych
2.5.2. Obowiązki informacyjne na gruncie ogólnego rozporządzenia o ochronie danych (od maja 2018 r.)
2.6. Operacje na danych osobowych w systemach IT
2.6.1. Rozliczalność przetwarzania danych – założenia ogólne
2.6.2. Nadawanie identyfikatorów oraz uprawnień
2.6.3. Zapis oraz modyfikowanie danych w systemie
2.6.4. Transfer danych w ramach systemów administratora danych osobowych
2.6.5. Przekazywanie danych poza systemy administratora danych osobowych
2.6.6. Usuwanie danych
2.6.7. Usuwanie danych osobowych a kopie zapasowe
2.7. Przygotowanie systemów IT do realizacji praw osób, których dane dotyczą
2.7.1. Prawa osób, których dane dotyczą, na gruncie ustawy o ochronie danych osobowych
2.7.2. Ogólne rozporządzenie o ochronie danych – wybrane nowe obowiązki w zakresie przechowywania danych
2.7.3. Sprzeciw wobec przetwarzania danych a żądanie ich usunięcia – różnice
2.8. Dokumentacja przetwarzania danych osobowych
2.8.1. Polityka bezpieczeństwa
2.8.2. Instrukcja zarządzania systemami informatycznymi
2.8.3. Upoważnienia do przetwarzania danych osobowych
2.8.4. Rejestracja zbioru danych osobowych u Generalnego Inspektora Ochrony Danych Osobowych – rola działu IT
2.9. Odpowiedzialność za naruszenia/konsekwencje i sankcje
ROZDZIAŁ 3
STUDIUM PRZYPADKU
3.1. Outsourcing usług IT
3.1.1. Zlecenie usług
3.1.2. Powierzenie do przetwarzania a upoważnienie do przetwarzania
3.2. Projektowanie usług świadczonych drogą elektroniczną a ochrona danych osobowych
3.2.1. Zawarcie i wykonanie umowy
3.2.2. Dane eksploatacyjne
3.2.3. Zestawianie danych/tworzenie profilu użytkownika
3.2.4. Cookies i podobne technologie
3.2.5. Zakończenie umowy
3.2.6. Aplikacje
3.2.7. Szczególni użytkownicy usług on-line – dzieci
3.2.8. Pozostałe uwagi
3.3. Przetwarzanie danych osobowych w chmurze (cloud computing)
3.3.1. Chmura obliczeniowa a dane osobowe
3.3.2. Rodzaje chmury obliczeniowej
3.3.3. Wybór dostawcy chmury obliczeniowej
3.3.4. Obowiązki ADO związane z przetwarzaniem danych osobowych w chmurze
3.4. Urządzenia przenośne (laptopy, telefony, tablety) – wykorzystywanie ich w firmie
3.4.1. Miejsce w systemie informatycznym
3.4.2. Mechanizmy kontroli dostępu do danych
3.4.3. Szczególne środki ostrożności
3.5. Kontrola Generalnego Inspektora Ochrony Danych Osobowych
3.5.1. Czynności przedkontrolne – checklista
3.5.2. Kontrola
3.5.3. Po kontroli
3.6. Specjalista IT jako administrator bezpieczeństwa informacji
3.6.1. Kiedy i jak pracownik IT może zostać administratorem bezpieczeństwa informacji
3.6.2. Główne obowiązki administratora bezpieczeństwa informacji
3.6.3. Kiedy i jak specjalista IT przestaje być administratorem bezpieczeństwa informacji
3.7. Przygotowanie systemu informatycznego do ogólnego rozporządzenia o ochronie danych – podstawowe wymagania
ROZDZIAŁ 4
WZORY DOKUMENTÓW
4.1. Wzór umowy o zachowaniu poufności przeznaczony dla projektów IT
4.2. Wzór umowy powierzenia danych osobowych do przetwarzania (uodo)
4.3. Wzór umowy powierzenia danych osobowych do przetwarzania (rodo)
4.4. Wzór instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
4.5. Wzór polityki bezpieczeństwa
4.6. Wzór upoważnienia do przetwarzania danych osobowych
4.7. Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych
4.8. Wzór udzielenia informacji w trybie art. 32 ust. 1 uodo
BIBLIOGRAFIA
AKTY PRAWNE
ORZECZNICTWO
O AUTORACH
Andrzej Boboli, Mateusz Borkiewicz, Kamila Koszewicz, Grzegorz Leśniewski