Ochrona danych osobowych, informacji niejawnych i systemów teleinformatycznych w
sektorze publicznym z płytą CD
Zabezpieczenie posiadanych informacji przez jednostki samorządu terytorialnego jest
jednym z ich najważniejszych zadań. W zbiorze tego typu informacji mogą się znajdować
zarówno dane osobowe, których naruszenie może się odbić na sytuacji osobistej
poszkodowanych w ten sposób ludzi, jak też informacje niejawne – ich wyciek może z
kolei, pociągnąć za sobą poważne skutki dla bezpieczeństwa państwa.
Ustawodawca nakłada na jednostki sektora publicznego w zakresie ochrony tych danych
wiele obowiązków, dlatego Wydawnictwo C.H. Beck przygotowało książkę, która omawia
najważniejsze zagadnienia z tej problematyki i jednocześnie zawiera wzory dokumentów,
niezbędnych do prawidłowego wypełniania obowiązków ustawowych, m.in.:
Plan ochrony informacji niejawnych w Urzędzie Gminy,
Polityka Bezpieczeństwa Informacji Urzędu Gminy,
Protokół z przeglądu materiałów niejawnych,
Umowa o powierzenie przetwarzania danych osobowych,
Wyznaczenie administratora bezpieczeństwa informacji,
Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii
tajnych,
Zgoda na wykorzystanie wizerunku dziecka.
Książka została przygotowana przez wybitnych specjalistów z zakresu ochrony danych
osobowych, informacji niejawnych oraz systemów teleinformatycznych.
Wykaz autorów
Wykaz skrótów
Wprowadzenie
CZĘŚĆ 1. Ochrona danych osobowych
1. Zastosowanie ustawy o ochronie danych osobowych w jednostkach sektora publicznego
1.1. Ogólne zasady ochrony danych osobowych
1.2. Podmioty, wobec których stosuje się ustawę o ochronie danych osobowych
1.2.1. Organ państwa
1.2.2. Organy samorządu terytorialnego
1.2.3. Podmioty niepubliczne
1.2.4. Podmioty prywatne
1.3. Podmioty niepodlegające kontroli
2. Rejestracja zbiorów
2.1. Wymogi prawidłowego zgłoszenia
2.2. Administrator bezpieczeństwa informacji
2.3. Zabezpieczenie techniczne przetwarzanych danych osobowych
2.4. Wykazy radnych
2.5. Rejestr korespondencji
2.6.Ewidencja czytelników bibliotek
2.6.1. Jedna biblioteka dla kilku szkół
2.7. System biblioteczno-informacyjny uczelni
2.8. Newsletter
3. Przypadki szczególne uznania za dane osobowe
3.1. Identyfikacja osoby fizycznej
3.2. Adres poczty elektronicznej
3.3. Wątpliwości wokół adresu IP
4. Marszałek województwa jako administrator danych osobowych
5. Uprawnienia osoby, której dane dotyczą
5.1. Czego może zażądać osoba, której dane osobowe są przetwarzane
5.2. Wniosek osoby, której dane dotyczą
5.3. Obowiązek informacyjny urzędu miasta wobec petentów
6. Ochrona danych osobowych w oświacie
6.1. Stosowanie ustawy o ochronie danych osobowych w oświacie
6.2. Kiedy dochodzi do przetwarzania danych osobowych
6.3. Jakie dane wchodzą w zakres pojęcia danych osobowych
6.4. Podstawa prawna przetwarzania danych osobowych
6.5. Przekazywanie danych do baz danych systemu informacji oświatowej
6.6. Dane identyfikacyjne oraz dziedzinowe uczniów
6.7. Dane identyfikacyjne oraz dziedzinowe nauczycieli
6.8. Szczególne przypadki
6.8.1. Rejestr uczniów realizujących obowiązek szkolny w innej szkole
7. Ochrona danych urzędników
7.1. Dane radnego
7.2. Dane reprezentantów gminy w radach nadzorczych spółek prawa handlowego
7.3. Dane osobowe szefa jednostki pomocniczej
7.4. Nagrody roczne dyrektorów samorządowych jednostek organizacyjnych posiadających
osobowość prawną
7.5. Odpisy akt stanu cywilnego
8. Ogólne zasady kontroli przetwarzania danych osobowych
8.1. Stosowanie ustawy o ochronie danych osobowych w ramach kontroli
8.2. Ograniczenia podmiotowe kontroli
8.3. Kwestie, na które zwraca uwagę inspektor ochrony danych osobowych
9. Postępowanie kontrolne
9.1. Termin i czas kontroli
9.2. Miejsce kontroli
9.3. Ustalenia w trakcie kontroli
9.4. Elementy kontroli urządzeń i systemów informatycznych
9.5. Polityka bezpieczeństwa
9.6. Upoważnienie do kontroli i legitymacja
9.7. Protokół z czynności kontrolnych
9.8. Sankcje prawne w postępowaniu kontrolnym
9.8.1. Uprawnienia inspektora w razie stwierdzenia naruszenia przepisów
9.9. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów
9.10. Odpowiedzialność za nieprawidłowe udostępnienie
CZĘŚĆ 2. Ochrona informacji niejawnych
1. Ogólne zasady ochrony informacji niejawnych
1.1. Zakres obowiązywania ustawy o ochronie informacji niejawnych
1.2. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony
informacji niejawnych
1.3. Postępowania sprawdzające
2. Odpowiedzialność kierownika jednostki oraz pełnomocnika do spraw ochrony informacji
niejawnych
2.1. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji
niejawnych
2.2. Zadania pełnomocnika ds. ochrony informacji niejawnych
3. Klasyfikacja informacji niejawnych
3.1. Charakterystyka klasyfikacji informacji niejawnych
3.2. Tryb nadawania klauzuli tajności
4. Udostępnianie informacji niejawnych
4.1. Rękojmia zachowania tajemnicy
4.2. Bezwzględna ochrona informacji
4.3. Warunki dostępu do informacji niejawnych
4.4. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli "poufne"
oraz"zastrzeżone"
5. Postępowanie sprawdzające
5.1. Charakterystyka postępowań sprawdzających
5.1.1. Postępowanie zwykłe
5.1.2. Postępowanie poszerzone
5.2. Cel przeprowadzania postępowań sprawdzających
5.3. Termin zakończenia postępowań sprawdzających
5.4. Ankieta bezpieczeństwa osobowego
5.5. Zakończenie postępowania sprawdzającego
5.5.1. Wydanie poświadczenia bezpieczeństwa
5.5.2. Odmowa wydania poświadczenia bezpieczeństwa
5.5.3. Umorzenie postępowania sprawdzającego
5.6. Kontrolne postępowanie sprawdzające
5.7. Postępowanie odwoławcze i skargowe
6. Kancelarie tajne
6.1. Charakterystyka kancelarii tajnej
7. Środki bezpieczeństwa fizycznego
7.1. Charakterystyka środków bezpieczeństwa fizycznego
7.2. Bezpieczeństwo przemysłowe
7.3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań
sprawdzających i postępowań bezpieczeństwa przemysłowego
8. Wezwanie do wyjaśnienia zasadności zastrzeżenia informacji jako tajemnicy
przedsiębiorstwa
8.1. Zasada jawności
8.2. Tajemnica przedsiębiorstwa
8.2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa
8.2.2. Charakter techniczny i wartość gospodarcza informacji
8.2.3. Ujawnienie do publicznej wiadomości
8.2.4. Zakres działań zmierzających do ochrony informacji poufnych
8.2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa
8.3. Forma wezwania
8.4. Obowiązek przeprowadzenia procedury wyjaśniającej
8.5. Adresaci wezwania
8.6. Treść wezwania
8.7. Wyłączenie możliwości zastrzeżenia informacji
8.8. Odpowiedzi na pytania w zakresie tajemnicy przedsiębiorstwa
8.8.1. Wymogi formalne w zakresie oznaczania fragmentu oferty jako tajemnica
przedsiębiorstwa
8.8.2. Nieudzielenie przez wykonawcę wyjaśnień na poparcie uznania informacji za
tajemnicę przedsiębiorstwa
8.8.3. Wstrzymanie udostępnienia jawnych części ofert do chwili zakończenia badania
zasadności utajnienia informacji
8.8.4. Zasada jawności dokumentacji przetargowej
8.9. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa
8.9.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa w usługach
sprzątania
8.9.2. Informacje nieprawdziwe i tajemnica przedsiębiorstwa
8.9.3. Zakres możliwości zastrzeżenia tajemnicy przedsiębiorstwa
8.9.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa
8.9.5. Obowiązek zamawiającego zbadania zasadności zastrzeżenia tajemnicy
przedsiębiorstwa
8.9.6. Termin na wniesienie odwołania na utajnione informacje
9. Polityka bezpieczeństwa informacji
9.1. Części składowe polityki bezpieczeństwa informacji :
9.1.1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w
którym przetwarzane są dane osobowe
9.12. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do
przetwarzania tych danych
9.1.3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól
informacyjnych i powiązania między nimi
9.1.4. Sposób przepływu danych pomiędzy poszczególnymi systemami
9.1.5. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia
poufności, integralności i rozliczalności przy przetwarzaniu danych
9.2. Elementy składowe polityki bezpieczeństwa informacji
9.2.1. Środki bezpieczeństwa na poziomie podstawowym
9.2.2. Środki bezpieczeństwa na poziomie podwyższonym
9.2.3. Środki bezpieczeństwa na poziomie wysokim
9.2.4. Założenia określania poziomu zagrożenia
9.3. Plan ochrony informacji niejawnych w jednostce samorządu terytorialnego
10. Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych
10.1. Rodzaje przestępstw przeciwko ochronie informacji
10.2. Odpowiedzialność służbowa
10.3. Obowiązek szkolenia
11. Zasady postępowania w przypadku utraty lub ujawnienia informacji niejawnych
CZĘŚĆ 3. Ochrona systemów teleinformatycznych
1. Prawne i normatywne podstawy zabezpieczenia systemów teleinformatycznych
w jednostkach finansów publicznych
2. Bezpieczeństwo infrastruktury informatycznej
2.1. Ochrona sieci teleinformatycznej
2.2. Bezpieczeństwo transmisji danych
2.3. Kontrola dostępu w systemach informatycznych
2.4. Monitorowanie i rozliczalność operacji w systemie informatycznym
2.5. Ochrona przed niepożądanym oprogramowaniem
2.6. Kopie zapasowe
2.7. Nośniki danych
2.8. Scentralizowane zarządzanie infrastrukturą informatyczną
2.9. Ciągłość działania infrastruktury informatycznej
3. Bezpieczeństwo aplikacji
3.1. Aplikacje przetwarzające dane osobowe
3.1.1. Mechanizmy bezpieczeństwa w aplikacjach
4. Usługi podpisu elektronicznego
5. Zarządzanie danymi elektronicznymi
6. Publikacja danych w Biuletynie Informacji Publicznej
7. Zabezpieczenie fizyczne i środowiskowe systemów informatycznych
8. Zarządzanie bezpieczeństwem
8.1. Idea systemu zarządzania bezpieczeństwem informacji
8.2. Organizacja zarządzania bezpieczeństwem informacji
8.3. Procesy związane z wdrożeniem, utrzymaniem i doskonaleniem systemu zarządzania
bezpieczeństwem informacji
8.4. Zarządzanie ryzykiem informatycznym
8.5. Bezpieczeństwo osobowe i zarządzanie wiedzą
8.6. Zarządzanie aktywami informacyjnymi - inwentaryzacja i klasyfikacja
8.7. Zarządzanie dostępem do informacji
8.8. Zarządzanie rozwojem infrastruktury informatycznej
8.9. Zarządzanie incydentami i podatnościami
8.10. Zarządzanie ciągłością działania
8.11. Zapewnienie bezpieczeństwa we współpracy z podmiotami zewnętrznymi
9. Dokumentacja dla systemów informatycznych przetwarzających dane osobowe
10. Weryfikacja bezpieczeństwa infrastruktury informatycznej
321 stron, Format: 16.5x23.8cm, oprawa miękka + CD ROM