![book](okladki/ISBN/8380/8380851730.jpg)
![book](okladki/ISBN/8380/8380851730.jpg)
Wdrażanie systemu ochrony danych osobowych : praktyczny przewodnik krok po kroku
Niniejszy poradnik adresowany jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji. Poradnik opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji. W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem
wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
- jak zaplanować wdrożenie systemu ochrony danych?
- jak wdrożyć zabezpieczenia fizyczne danych?
- jak wdrożyć zabezpieczenia organizacyjne danych?
- jak wdrożyć zabezpieczenia infrastruktury informatycznej?
- jak wdrożyć zabezpieczenia programowe i baz danych?
- jak zapoznać osoby upoważnione z nowymi procedurami?
- jak przeprowadzać sprawdzenia systemu ochrony danych?
Odpowiedzialność: | Konrad Gałaj-Emiliańczyk. |
Hasła: | Dane osobowe - ochrona - prawo - Polska - 21 w. Informacje niejawne - ochrona - prawo - Polska - 21 w. Systemy informatyczne - ochrona - prawo - Polska - 21 w. Poradniki |
Adres wydawniczy: | Warszawa : Difin, 2016. |
Opis fizyczny: | 137 s. : il. ; 23 cm. |
Uwagi: | Bibliogr. s. 136-137. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Rozdział 1. Wdrażanie systemu ochrony danych osobowych - kolejność działań
- Od dostosowania zabezpieczeń
- Przez szkolenie osób upoważnionych
- Do okresowych sprawdzeń systemu ochron
- Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych
- Kontrola dostępu do obszaru przetwarzania
- Zamki mechaniczne i elektroniczne
- Monitoring wizyjny i systemy alarmowe
- Technologia biometryczna
- Systemy przeciwpożarowe
- Pozostałe zabezpieczenia pasywne
- Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych
- Polityka kluczy
- Polityka haseł
- Polityka czystego biurka
- Polityka czystego ekranu
- Polityka czystego druku
- Procedura korzystania z internetu i poczty elektronicznej
- Procedura korzystania z urządzeń przenośnych
- Procedura tworzenia i przechowywania kopii zapasowych
- Procedura wykonywania przeglądów i konserwacji systemów informatycznych
- Procedura nadawania upoważnień do przetwarzania danych osobowych
- Procedura nadawania i odbierania uprawnień w systemach informatycznych
- Procedura monitorowania systemu informatycznego
- Procedura alarmowa
- Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej
- Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
- Alternatywny dostęp do sieci publicznej
- Alternatywne zasilanie w energię elektryczną
- System informatyczny centralnie i lokalnie zarządzany
- Konfiguracja sieci Wi-Fi
- Zdalny dostęp do zasobów wewnętrznych
- Zewnętrzne kolokacje - zewnętrzne data center
- Rejestratory rozmów telefonicznych
- Rejestratory nagrań wideo
- Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych
- Systemy operacyjne i ich konfiguracja
- Konfiguracja poczty elektronicznej
- Ograniczanie dostępu do sieci publicznej
- Zapora ogniowa
- Oprogramowanie antywirusowe
- Zabezpieczenia stron internetowych
- Zabezpieczenia usług świadczonych drogą elektroniczną
- Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami
- Szkolenie stacjonarne
- Szkolenie w formie e-learningu
- Testy sprawdzające
- Minimalny zakres wiedzy osób upoważnionych
- Różnicowanie zakresu szkoleń
- Szkolenia stanowiskowe
- Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych
- Dostępność regulacji wewnętrznych i kontakt z ABI
- Katalog zagrożeń systemu ochrony danych
- Identyfikacja incydentów ochrony danych
- Rozdział 8. Sprawdzenia systemu ochrony danych
- Korzystanie z narzędzi do dokonywania sprawdzeń
- Sprawozdania ze sprawdzeń
- Rekomendacje w zakresie dostosowania
- Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych
- Stosowanie list kontrolnych
- Kontrole bezpośrednie w podmiocie zewnętrznym
- Postępowanie w przypadku stwierdzenia uchybień
- Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego
- Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych
- Metodologia szacowania ryzyka
- Ryzyka zewnętrzne i wewnętrzne
- Stopniowanie ryzyka
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)