Ochrona danych osobowych
praktyczny komentarz, wzorcowa dokumentacja (z suplementem elektronicznym
Przetwarzasz dane osobowe?
Czy wiesz, jak chronić dane, minimalizując ryzyka związane z kontrolą, wyciekiem lub
ich utratą?
Poznaj zasady ochrony danych osobowych oraz bezpieczeństwa informacji
Kompleksowe omówienie wszystkich najważniejszych zagadnień związanych z ochroną
danych osobowych w firmie – przygotowane przez eksperta z renomowanej firmy ODO24 sp. z
o.o., specjalizującej się w ochronie danych osobowych i bezpieczeństwie informacji.
Z książki dowiesz się m.in.:
- Jakie przepisy regulują ochronę danych osobowych?
- Co to są dane osobowe, jakie dane podlegają ochronie?
- Jak stworzyć i wdrożyć system ochrony danych?
- Jak wygląda system ochrony z ABI i bez ABI?
- Jakie są rodzaje zabezpieczeń danych osobowych?
- Jak rozpatrywać skargi osób oraz zapytania GIODO?
- Jak stworzyć dokumentację ochrony danych?
- Jak zawrzeć umowy powierzenia z podmiotami zewnętrznymi?
- Jak zarejestrować zbiory i/lub ABI w rejestrze GIODO?
- Jak utrzymać stały poziom bezpieczeństwa danych?
Integralną częścią publikacji jest suplement elektroniczny zawierający wszystkie
dokumenty w formacie MS Word, co umożliwia edycję, zapis i wydruk dokumentów.
Plik suplementu jest do pobrania poprzez Internet (instrukcja postępowania zamieszczona
jest w książce).
WSTĘP
CZĘŚĆ I. PODSTAWY OCHRONY DANYCH OSOBOWYCH W POLSCE I W EUROPIE
(WPROWADZENIE)
ROZDZIAŁ 1. Ochrona danych osobowych a inne systemy ochrony informacji
Dane osobowe a tajemnica przedsiębiorstwa
Dane osobowe a informacje niejawne
ROZDZIAŁ 2. Podstawy prawne ochrony danych osobowych
Konstytucja RP
Dyrektywa 46/95/WE
Ustawa o ochronie danych osobowych
Akty prawne branżowe
ROZDZIAŁ 3. Które dane są osobowe, a które nie?
Dane osobowe zwykłe
Dane osobowe wrażliwe, czyli sensytywne
Interpretacje i wytyczne GIODO
ROZDZIAŁ 4. Kto jest kim w systemie ochrony danych osobowych?
Administrator danych osobowych
Administrator bezpieczeństwa informacji
Administrator systemów informatycznych
Generalny Inspektor Ochrony Danych Osobowych
Inspektorzy Biura GIODO
Procesor danych osobowych
Odbiorca danych osobowych
Przedstawiciel administratora danych osobowych na terytorium RP
Osoba upoważniona do przetwarzania danych osobowych
ROZDZIAŁ 5. Rodzaje zabezpieczeń danych osobowych
Zabezpieczenia fizyczne
Zabezpieczenia organizacyjne
Zabezpieczenia informatyczne
ROZDZIAŁ 6. Poziomy bezpieczeństwa systemów informatycznych
Poziom podstawowy
Poziom podwyższony
Poziom wysoki
ROZDZIAŁ 7. Identyfikacja i rejestracja zbiorów danych osobowych
Czynniki wyodrębnienia zbiorów
Najczęściej występujące zbiory danych osobowych
Wyłączenia spod obowiązku rejestracji
System e-GIODO
ROZDZIAŁ 8. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do
GIODO
Wybór osoby do pełnienia funkcji ABI
Warunki ustawowe zgłoszenia ABI do rejestru GIODO
Prawa i obowiązki ABI
ROZDZIAŁ 9. Kontrole GIODO w praktyce
Rodzaje kontroli i informacje o planowanej kontroli
Przebieg i zakres kontroli
Zakończenie kontroli i możliwe konsekwencje
ROZDZIAŁ 10. Kontrole procesorów danych osobowych
Listy kontrolne
Kontrole bezpośrednie
Konsekwencje negatywnego wyniku kontroli
CZĘŚĆ II DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH
ROZDZIAŁ 11. Czym jest dokumentacja ochrony danych osobowych?
ROZDZIAŁ 12. Tworzenie Polityki bezpieczeństwa
Niezbędny zakres dokumentu
Praktyczne zapisy dodatkowe
ROZDZIAŁ 13. Tworzenie Instrukcji zarządzania systemem informatycznym
Niezbędny zakres dokumentu
Praktyczne zapisy dodatkowe
ROZDZIAŁ 14. Przygotowywanie ewidencji osób, zbiorów i obszarów przetwarzania
Ewidencja osób upoważnionych
Ewidencja zbiorów danych osobowych
Ewidencja obszarów przetwarzania
ROZDZIAŁ 15. Tworzenie opisu struktury zbiorów i sposobu przepływu danych
Opis struktury zbiorów i powiązania pomiędzy poszczególnymi polami informacyjnymi
Sposób przepływu danych pomiędzy poszczególnymi systemami
ROZDZIAŁ 16. Tworzenie polityki kluczy i polityki haseł
Polityka kluczy
Polityka haseł
ROZDZIAŁ 17. Tworzenie procedury korzystania z urządzeń przenośnych
Urządzenia przenośne przetwarzające dane osobowe
Najskuteczniejsze rodzaje zabezpieczeń technicznych
Najskuteczniejsze rodzaje zabezpieczeń organizacyjnych
ROZDZIAŁ 18. Przygotowywanie ewidencji udostępnień i incydentów
Ewidencja udostępnień danych osobowych
Rejestr incydentów ochrony danych osobowych
ROZDZIAŁ 19. Tworzenie regulaminu ochrony danych osobowych i dekalogów
bezpieczeństwa
Regulamin ochrony danych osobowych
Dekalogi ochrony danych osobowych
ROZDZIAŁ 20. Materiały szkoleniowe i inne narzędzia ABI/ADO
Prezentacje multimedialne - przykłady z życia wzięte
Listy kontrolne - dostosowanie do procesów przetwarzania
CZĘŚĆ III WDRAŻANIE SYSTEMU OCHRONY DANYCH OSOBOWYCH - PROBLEMY I
ROZWIĄZANIA (FAQ)
ROZDZIAŁ 21. Jak powinno wyglądać sprawdzenie i sprawozdanie?
Sprawdzenie doraźne (incydentalne)
Sprawdzenie dla administratora danych
Sprawdzenie na żądanie GIODO
ROZDZIAŁ 22. Jak i kiedy upoważnić pracowników?
Upoważnienie do przetwarzania danych osobowych - ogólne
Upoważnienie do przetwarzania danych osobowych - szczególne
Szkolenie osób upoważnionych
Oświadczenie o zachowaniu poufności danych
ROZDZIAŁ 23. Jak i z kim zawierać umowy powierzenia?
Najczęściej występujący procesorzy danych osobowych
Forma i zakres umowy powierzenia przetwarzania danych
Dodatkowe zapisy umowne
ROZDZIAŁ 24. Jak rozpatrywać skargi osób oraz zapytania GIODO?
Żądanie zaprzestania przetwarzania danych
Sprzeciw wobec przetwarzania danych osobowych
Żądanie udostępnienia wszelkich danych o konkretnej osobie
ROZDZIAŁ 25. Jak tworzyć klauzule zgody na przetwarzanie danych?
Zgoda na przetwarzanie danych osobowych
Zgoda z ustawy o świadczeniu usług drogą elektroniczną
Zgoda z ustawy Prawo telekomunikacyjne
ROZDZIAŁ 26. Jak tworzyć treść obowiązku informacyjnego?
Obowiązek informacyjny - bezpośredni
Obowiązek informacyjny - pośredni
ROZDZIAŁ 27. Jak kontrolować procesorów danych osobowych?
Umowa powierzenia jako podstawa nadzoru
Metody pełnienia nadzoru
Odpowiedzialność procesora
Rozdział 28. Jak przekazywać dane za granicę - do państw trzecich?
Podstawy prawne przekazywania danych
Standardowe klauzule umowne
Prawnie wiążące reguły korporacyjne
PODSUMOWANIE ORAZ PLANOWANE ZMIANY PRAWA
Rozdział 29. Dwa modele systemu ochrony danych osobowych
System ochrony danych z administratorem bezpieczeństwa informacji
System ochrony danych bez administratora bezpieczeństwa informacji
Model mieszany ochrony danych osobowych
Rozdział 30. Rozporządzenie UE
Projektowane zmiany
Ujednolicenie zasad przetwarzania danych osobowych
Prawo do bycia zapomnianym
Zakończenie
WZORY DOKUMENTÓW
Polityka bezpieczeństwa przetwarzania danych osobowych
Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe
Regulamin ochrony danych osobowych
Dekalog ochrony danych osobowych
Plan sprawdzeń ochrony danych osobowych
Sprawozdanie ze sprawdzenia w zakresie ochrony danych osobowych
Rejestr zbiorów danych osobowych
162 strony, oprawa miękka