Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Wdrażanie systemu ochrony danych osobowych : praktyczny przewodnik krok po kroku

Autor: Gałaj-Emiliańczyk, Konrad.




Niniejszy poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji. Poradnik opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem

wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.

Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jak zaplanować wdrożenie systemu ochrony danych?
- jak wdrożyć zabezpieczenia fizyczne danych?
- jak wdrożyć zabezpieczenia organizacyjne danych?
- jak wdrożyć zabezpieczenia infrastruktury informatycznej?
- jak wdrożyć zabezpieczenia programowe i baz danych?
- jak zapoznać osoby upoważnione z nowymi procedurami?
- jak przeprowadzać sprawdzenia systemu ochrony danych?

Zobacz pełny opis
Odpowiedzialność:Konrad Gałaj-Emiliańczyk.
Hasła:Dane osobowe - ochrona - prawo - Polska - 21 w.
Informacje niejawne - ochrona - prawo - Polska - 21 w.
Systemy informatyczne - ochrona - prawo - Polska - 21 w.
Poradniki
Adres wydawniczy:Warszawa : Difin, 2016.
Opis fizyczny:137 s. : il. ; 23 cm.
Uwagi:Bibliogr. s. 136-137.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Wdrażanie systemu ochrony danych osobowych - kolejność działań
  2. Od dostosowania zabezpieczeń
  3. Przez szkolenie osób upoważnionych
  4. Do okresowych sprawdzeń systemu ochron
  5. Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych
  6. Kontrola dostępu do obszaru przetwarzania
  7. Zamki mechaniczne i elektroniczne
  8. Monitoring wizyjny i systemy alarmowe
  9. Technologia biometryczna
  10. Systemy przeciwpożarowe
  11. Pozostałe zabezpieczenia pasywne
  12. Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych
  13. Polityka kluczy
  14. Polityka haseł
  15. Polityka czystego biurka
  16. Polityka czystego ekranu
  17. Polityka czystego druku
  18. Procedura korzystania z internetu i poczty elektronicznej
  19. Procedura korzystania z urządzeń przenośnych
  20. Procedura tworzenia i przechowywania kopii zapasowych
  21. Procedura wykonywania przeglądów i konserwacji systemów informatycznych
  22. Procedura nadawania upoważnień do przetwarzania danych osobowych
  23. Procedura nadawania i odbierania uprawnień w systemach informatycznych
  24. Procedura monitorowania systemu informatycznego
  25. Procedura alarmowa
  26. Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej
  27. Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
  28. Alternatywny dostęp do sieci publicznej
  29. Alternatywne zasilanie w energię elektryczną
  30. System informatyczny centralnie i lokalnie zarządzany
  31. Konfiguracja sieci Wi-Fi
  32. Zdalny dostęp do zasobów wewnętrznych
  33. Zewnętrzne kolokacje - zewnętrzne data center
  34. Rejestratory rozmów telefonicznych
  35. Rejestratory nagrań wideo
  36. Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych
  37. Systemy operacyjne i ich konfiguracja
  38. Konfiguracja poczty elektronicznej
  39. Ograniczanie dostępu do sieci publicznej
  40. Zapora ogniowa
  41. Oprogramowanie antywirusowe
  42. Zabezpieczenia stron internetowych
  43. Zabezpieczenia usług świadczonych drogą elektroniczną
  44. Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami
  45. Szkolenie stacjonarne
  46. Szkolenie w formie e-learningu
  47. Testy sprawdzające
  48. Minimalny zakres wiedzy osób upoważnionych
  49. Różnicowanie zakresu szkoleń
  50. Szkolenia stanowiskowe
  51. Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych
  52. Dostępność regulacji wewnętrznych i kontakt z ABI
  53. Katalog zagrożeń systemu ochrony danych
  54. Identyfikacja incydentów ochrony danych
  55. Rozdział 8. Sprawdzenia systemu ochrony danych
  56. Korzystanie z narzędzi do dokonywania sprawdzeń
  57. Sprawozdania ze sprawdzeń
  58. Rekomendacje w zakresie dostosowania
  59. Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych
  60. Stosowanie list kontrolnych
  61. Kontrole bezpośrednie w podmiocie zewnętrznym
  62. Postępowanie w przypadku stwierdzenia uchybień
  63. Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego
  64. Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych
  65. Metodologia szacowania ryzyka
  66. Ryzyka zewnętrzne i wewnętrzne
  67. Stopniowanie ryzyka

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 34
Numer inw.: 17977
Dostępność: wypożyczana za kaucją na 7 dni

schowekzamów


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.