Ochrona danych osobowych w praktyce
Materiał zawarty w książce adresowany jest do wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczaniu danych osobowych. W publikacji przedstawiono wyczerpująco wszystkie zagadnienia dotyczące przetwarzania danych osobowych.
Drugie wydanie uwzględnia zmiany w prawie, w tym nowelizację ustawy o ochronie danych osobowych, której przepisy obowiązują od 1 stycznia 2015 r.
Odpowiedzialność: | Leszek Kępa. |
Hasła: | Dane osobowe - ochrona - prawo - Polska Ochrona danych osobowych Podręczniki Literatura polska |
Adres wydawniczy: | Warszawa : Difin, 2015. |
Wydanie: | Wyd. 2., stan prawny obowiązujący od 1 stycznia 2015 r. |
Opis fizyczny: | 368 s. : il. ; 23 cm. |
Forma gatunek: | Książki . Publikacje dydaktyczne. |
Przeznaczenie: | Dla wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczaniu danych osobowych. |
Skocz do: | Dodaj recenzje, komentarz |
- Wstęp
- Rozdział I. Ustawa o ochronie danych osobowych
- Historia prawa do ochrony danych osobowych
- Ustawa o ochronie danych osobowych
- Wpływ ustawy na działalność podmiotów
- Zmiany w ustawie obowiązujące od 1 stycznia 2015 r.
- Rozdział II. Niezbędne pojęcia ustawowe
- Rozdział III. Jak rozpoznać dane osobowe
- Najczęściej spotykane rodzaje danych
- Sytuacje, w których dane są (bądź nie) osobowe
- Rozdział IV. Dane osobowe w typowych działach firmy
- Sprawy pracownicze
- Marketing
- Finanse i księgowość
- Obsługa klienta
- Windykacja
- Administracja
- Informatyka
- Rozdział V. Dane osobowe w grupach kapitałowych
- Rozdział VI. Formuły zgody na przetwarzanie danych
- Pojęcie i forma zgody
- Zgoda na marketing
- Zgoda na kontakt telefoniczny
- Przykładowe formuły
- Rozdział VII. Przetwarzanie danych przez zleceniobiorcę
- Rozdział VIII. Rejestracja zbiorów danych osobowych
- Proces rejestracji w GIODO
- Rejestr zbiorów prowadzony przez ABI
- Które zbiory rejestrować?
- Rejestracja krok po kroku
- Rozdział IX. Transfer danych osobowych poza kraj
- Przekazywanie danych na obszarze Unii Europejskiej
- Przekazywanie do państw trzecich
- Rozdział X. Prawo osób do informacji
- Obowiązek informacyjny
- Prawo osoby do uzyskania informacji
- Informowanie innych administratorów
- Rozdział XI. Kiedy usuwać dane osobowe?
- Jak długo można przetwarzać dane?
- Proces usuwania danych
- Usuwanie danych
- Prawo do bycia zapomnianym
- Rozdział XII. Zabezpieczenie danych osobowych
- Zabezpieczenia fizyczne
- Dostęp do danych w systemie informatycznym
- Zabezpieczenie komputerów (stacji roboczych)
- Jak zabezpieczyć serwery
- Dodatkowe wymogi systemu, w którym przetwarza się dane osobowe
- Korzystanie z internetu
- Cloud computing
- Zabezpieczenia strony internetowej
- Serwis i konserwacja sprzętu
- Zapasowe kopie danych
- Środki organizacyjne ochrony
- Szkolenia, program budowania świadomości
- Monitorowanie zabezpieczeń
- Rozdział XIII. Wymagana dokumentacja przetwarzania
- Polityka bezpieczeństwa
- Instrukcja zarządzania systemem informatycznym
- Ewidencja osób upoważnionych
- Rozdział XIV. Nadzór nad zgodnością z przepisami – ABI
- Organizacja bez powołanego ABI
- Organizacja, która powołała ABI
- Kto może zostać ABI
- Organizacja zadań rejestrowanego ABI
- Rejestracja administratorów bezpieczeńśtwa informacji
- Rozdział XV. Kontrola GIODO bez tajemnic
- Z czego wynika kontrola
- Przygotowanie do kontroli
- Kontrola
- Po kontroli
- Rozdział XVI. Co zrobić, gdy dane wyciekną
- Program reagowania na incydenty
- Rozdział XVII. Kary za niezgodność z ustawą
- Kto i za co odpowiada
- Postępowanie administracyjne
- Postępowanie egzekucyjne
- Przepisy karne
- Postępowanie cywilne
- Rozdział XVIII. Planowane zmiany w przepisach
- Prawo europejskie
- Rozdział XIX. Zakończenie
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)