Biblioteka Publiczna

w Dzielnicy BIAŁOŁĘKA m.st. Warszawy

book
book

Bezpieczeństwo danych osobowych : podejście oparte na ryzyku

Autor: Kępa, Leszek.




Niniejsza książka skierowana jest do podmiotów, które przetwarzają dane osobowe zarówno jako administratorzy danych, jak i podmioty przetwarzające (tzw. procesorzy) i w związku z tym zobowiązane są zabezpieczać te dane. Swoim zakresem obejmuje stosowanie zabezpieczeń danych osobowych oraz innych przepisów mających związek z ochroną danych osobowych zgodnie z wymaganiami RODO, ustawy o ochronie danych osobowych oraz innych przepisów

mających związek z ochroną danych osobowych. Celem publikacji jest pokazanie najważniejszych rodzajów zabezpieczeń i tego, jak je dobierać w zależności od poziomu ryzyka występującego w organizacji.

Zobacz pełny opis
Odpowiedzialność:Leszek Kępa.
Seria:Prawo w Praktyce; Ochrona Danych Osobowych
Hasła:Dane osobowe - ochrona - prawo - Polska
Adres wydawniczy:Warszawa : C.H. Beck, 2019.
Wydanie:Stan prawny: listopad 2019.
Opis fizyczny:XXV, [1] strona, 229 stron ; 24 cm.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział I. Przepisy i normy dotyczące ochrony danych osobowych
  2. 1. Wymagania nałożone przez RODO
  3. 1.1. Ochrona praw i wolności osób fizycznych
  4. 1.2. Zabezpieczenie danych
  5. 1.3. Monitorowanie i wykrywanie naruszeń
  6. 1.4. Stosowanie zabezpieczeń przez podmiot przetwarzający
  7. 1.4.1. Powierzenie przetwarzania danych
  8. 1.4.2. Zaufani dostawcy i zleceniobiorcy
  9. 1.4.3. Podpowierzenie przetwarzania danych
  10. 1.5. Środki minimalizujące ryzyko: szyfrowanie, pseudonimizacja
  11. i anonimizacja
  12. 1.6. Środki i polityki bezpieczeństwa
  13. 1.7. Rejestr czynności przetwarzania
  14. 1.8. Ocena skutków dla ochrony danych
  15. 1.9. Nadzór nad bezpieczeństwem danych
  16. 2. Wymagania wynikające z Kodeksu pracy
  17. 2.1. Monitoring w miejscu pracy
  18. 2.2. Upoważnienia do przetwarzania danych
  19. 3. Wymagania zawarte w przepisach branżowych
  20. 3.1. Przepisy dotyczące instytucji finansowych
  21. 3.2. Przepisy dotyczące operatorów usług kluczowych i dostawców usług cyfrowych
  22. 3.3. Przepisy dotyczące podmiotów stosujących ustawę o rachunkowości
  23. 3.4. Przepisy dotyczące organów unijnych
  24. 4. Odpowiedzialność za naruszenie przepisów o ochronie danych osobowych
  25. 4.1. Osoby odpowiedzialne za przetwarzanie danych osobowych
  26. 4.1.1. Administrator danych (przedsiębiorca, organizacja)
  27. 4.1.2. Podmiot przetwarzający (procesor)
  28. 4.1.3. Pracownicy
  29. 4.1.4. Osoby zatrudnione na podstawie umowy cywilnoprawnej
  30. 4.1.5. Osoby samozatrudnione
  31. 4.1.6. Inspektor ochrony danych
  32. 4.1.7. Administrator systemu informatycznego
  33. 4.2. Obowiązek zachowania informacji w poufności
  34. 4.3. Kary za naruszenie przepisów o ochronie danych osobowych
  35. 5. Uznane normy i standardy
  36. 5.1. Normy ISO
  37. 5.1.1. Standardy ISO jako narzędzia ułatwiające zarządzanie bezpieczeństwem danych osobowych zgodnie z RODO
  38. 5.1.2. ISO 29100 "Ramy prywatności"
  39. 5.1.3. ISO 29134 "Wytyczne dotyczące oceny skutków dla prywatności"
  40. 5.1.4. ISO 29151 "Praktyczne zasady ochrony danych osobowych"
  41. 5.1.5. ISO 27000 "System zarządzania bezpieczeństwem informacji - informacje ogólne i słownik pojęć"
  42. 5.1.6. ISO 27001 "System zarządzania bezpieczeństwem informacji - wymagania"
  43. 5.1.7. ISO 27002 "Praktyczne zasady zarządzania bezpieczeństwem informacji"
  44. 5.1.8. ISO 27005 "Zarządzanie ryzykiem w bezpieczeństwie informacji"
  45. 5.1.9. ISO 22301 "Zarządzanie ciągłością działania"
  46. 5.1.10. ISO 31000 "Zarządzanie ryzykiem - zasady i wytyczne"
  47. 5.2. Standardy NIST
  48. 5.2.1. SP 800-12 Rev. 1 "An Introduction to Information Security"
  49. 5.2.2. SP 800-53 Rev. 4 "Security and Privacy Controls for Federal
  50. Information Systems and Organizations"
  51. 5.2.3. SP 800-122 "Guide to Protecting the Confidentiality of Personally
  52. Identifiable Information (PII)"
  53. 5.2.4. SP 800-30 rev. 1 "Guide for Conducting Risk Assessments"
  54. 5.2.5. NISTIR 7621 Rev. 1 "Small Business Information Security: The
  55. Fundamentals"
  56. 5.3. Wytyczne NCSC
  57. 5.4. CIS Controls v7.1
  58. 5.5. CIS Benchmarks
  59. 5.6. Wytyczne i rekomendacje Komisji Nadzoru Finansowego
  60. Rozdział II. Ochrona informacji w społeczeństwie informacyjnym - rozważania teoretyczne
  61. 1. Społeczeństwo informacyjne i gospodarka oparta na wiedzy
  62. 2. Dane, informacje i wiedza
  63. 2.1. Informacje a dane - różnice definicyjne
  64. 2.2. Specyficzne cechy informacji
  65. 2.3. Wiedza i mądrość
  66. 3. Komunikacja
  67. 4. Tajemnica
  68. 4.1. Asymetria informacyjna
  69. 4.2. Cechy tajemnicy
  70. 4.3. Ochrona informacji
  71. 5. Bezpieczeństwo i cyberbezpieczeństwo
  72. 6. Zagrożenia
  73. 6.1. Złodzieje informacji
  74. 6.2. Źródła, przykłady i skutki zagrożeń
  75. 6.3. Użytkownik jako zagrożenie
  76. Rozdział III. Podstawowe zabezpieczenia
  77. 1. Minimalne wymagania dotyczące zabezpieczeń
  78. 2. Zabezpieczenia fizyczne
  79. 2.1. Środki ochrony fizycznej
  80. 2.2. Wstęp na obszar przetwarzania
  81. 2.3. Ochrona urządzeń przed uszkodzeniem
  82. 2.4. Zabezpieczenia stosowane w podróży
  83. 2.5. Fizyczne niszczenie dokumentów i innych nośników informacji
  84. 3. Zabezpieczenia techniczne
  85. 3.1. Zapora sieciowa i zapora ogniowa
  86. 3.2. Sieć komputerowa
  87. 3.3. Dostęp do danych w systemie informatycznym
  88. 3.3.1. Identyfikacja osoby w systemie informatycznym
  89. 3.3.2. Zabezpieczenie urządzeń i aplikacji hasłem
  90. 3.3.3. Tworzenie i zapisywanie haseł
  91. 3.3.4. Uwierzytelnianie wieloskładnikowe
  92. 3.3.5. Stosowanie wygaszacza ekranu
  93. 3.4. Zabezpieczenia komputerów
  94. 3.4.1. Instalowanie programów
  95. 3.4.2. Licencjonowane oprogramowanie
  96. 3.4.3. Uprzywilejowany dostęp
  97. 3.4.4. Zabezpieczanie danych na dysku
  98. 3.4.5. Aktualizacje
  99. 3.4.6. Pozbywanie się sprzętu
  100. 3.5. Przesyłanie plików
  101. 3.6. Przeglądanie zasobów Internetu
  102. 3.7. Bezpieczna poczta elektroniczna
  103. 3.8. Tworzenie kopii danych
  104. 3.9. Domeny internetowe
  105. 4. Zabezpieczenia aplikacji i stron internetowych
  106. 5. Zabezpieczenia organizacyjne
  107. Rozdział IV. Zarządzanie ryzykiem
  108. 1. Bezpieczeństwo a zarządzanie ryzykiem
  109. 2. Pojęcie ryzyka
  110. 3. Proces zarządzania ryzykiem
  111. 4. Etapy zarządzania ryzykiem
  112. 4.1. Identyfikacja ryzyka
  113. 4.2. Analiza ryzyka
  114. 4.3. Ocena ryzyka
  115. 4.3.1. Sterowanie ryzykiem
  116. 4.3.2. Monitorowanie ryzyka
  117. 5. Ryzyko z perspektywy ochrony danych osobowych
  118. 5.1. Zarządzanie ryzykiem zgodnie z RODO
  119. 5.2. Podejście do ochrony danych osobowych oparte na ryzyku
  120. 5.3. Ryzyko związane z podmiotami przetwarzającymi
  121. 5.3.1. Wybór wiarygodnego podmiotu przetwarzającego
  122. 5.3.2. Zabezpieczenie danych osobowych przez podmiot przetwarzający
  123. 5.4. Ryzyko związane z przetwarzaniem danych osobowych w państwach trzecich
  124. 5.5. Proces zarządzania ryzykiem a ocena skutków dla ochrony danych
  125. 6. Metody pomocne w zarządzaniu ryzykiem
  126. 6.1. Metoda SWIFT ("co, jeśli")
  127. 6.2. Analiza przyczynowo-skutkowa (CEA)
  128. 6.3. Matryca skutek/prawdopodobieństwo (macierz ryzyka)
  129. 6.4. Analizy: przyczyn i konsekwencji (CCA), drzewa błędów i drzewa zdarzeń
  130. 6.5. Macierz Haddona
  131. 6.6. Listy kontrolne
  132. Rozdział V. Poziomy ryzyka i zabezpieczeń w praktyce
  133. 1. Analiza ryzyka dla procesu wysyłki newslettera
  134. 2. Poziomy ryzyka
  135. 2.1. Poziomy graniczne ryzyka
  136. 2.2. Skala skutków naruszenia ochrony danych
  137. 3. Poziomy zabezpieczeń
  138. 3.1. Wybór poziomu zabezpieczeń
  139. 3.2. Ocena podstawowych zabezpieczeń dla przykładowego procesu
  140. Rozdział VI. Zarządzanie dostępami i polityki haseł
  141. 1. Posiadanie dostępu do danych osobowych a zezwolenie na ich przetwarzanie
  142. 2. Proces logowania do systemu informatycznego
  143. 3. Ogólne zasady zarządzania uprawnieniami dostępu
  144. 3.1. Identyfikatory użytkowników systemu
  145. 3.2. Minimalizacja dostępu
  146. 3.3. Dostęp bazujący na rolach
  147. 3.4. Przegląd kont
  148. 3.5. Wykaz systemów i przyznanych dostępów
  149. 3.6. Active Directory
  150. 4. Polityki haseł
  151. 4.1. Budowa hasła a czas jego łamania
  152. 4.2. Numer PIN
  153. 4.3. Hasła maskowane i hasła jednorazowe
  154. 4.4. Procedura resetowania haseł domyślnych
  155. 4.5. Hasła w aplikacjach szytych na miarę
  156. 4.6. Transmisja haseł
  157. 4.7. Alternatywy dla haseł
  158. 5. Pewność uwierzytelnienia
  159. Rozdział VII. Aktualizacje (poprawki) bezpieczeństwa
  160. 1. Cyfrowa higiena bezpieczeństwa
  161. 2. Wykaz zasobów wykorzystywanych do przetwarzania danych osobowych
  162. 3. Instalowanie aktualizacji
  163. Rozdział VIII. Dokumentacja i polityki bezpieczeństwa danych osobowych
  164. 1. Znaczenie terminu "polityka bezpieczeństwa" w kontekście ochrony danych osobowych
  165. 2. Dokumentacja na gruncie RODO
  166. 3. Kodeksy postępowania
  167. 4. Plan postępowania z naruszeniami
  168. 5. Rozwiązania techniczne wykrywające naruszenia
  169. 5.1. Security information and event management (SIEM)
  170. 5.2. Intrusion detection systems (IDS) oraz intrusion prevention system (IPS)
  171. 5.3. Network access control (NAC)
  172. 5.4. Oprogramowanie antywirusowe
  173. 5.5. Skanowanie podatności
  174. 6. Plany zachowania ciągłości działania
  175. Rozdział IX. Budowanie świadomości bezpieczeństwa
  176. 1. Świadomość zagrożeń a podatność użytkownika na ataki
  177. 2. Program budowania świadomości bezpieczeństwa
  178. 3. Socjotechnika
  179. Rozdział X. Zarządzanie bezpieczeństwem
  180. 1. Bezpieczeństwo jako stan i jako proces
  181. 2. Projektowanie systemu zabezpieczeń
  182. 2.1. Obrona wielowarstwowa
  183. 2.2. Bezpieczeństwo przez zaciemnianie
  184. 2.3. Klasyfikacja informacji
  185. 2.3.1. Poziomy klasyfikacji informacji
  186. 2.3.2. Praktyczna klasyfikacja informacji
  187. 3. Nadzór nad zabezpieczeniami

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. Nr XX
ul. Van Gogha 1

Sygnatura: 34
Numer inw.: 20361
Dostępność: wypożyczana za kaucją na 7 dni

schowekzamów


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.