Ochrona danych osobowych w praktyce
Autor: Kępa, Leszek.
Publikacja przedstawia wyczerpująco wszystkie najistotniejsze zagadnienia dotyczące przetwarzania danych osobowych w przedsiębiorstwie. Materiał zawarty w książce adresowany jest przede wszystkim do przedsiębiorców oraz wszystkich osób, które decydują o zbieraniu, przetwarzaniu i zabezpieczaniu danych osobowych.
Z książki dowiemy się m.in: jak racjonalnie stosować się do wymagań ustawy, co robić, gdy dane osobowe
wyciekną, w jaki sposób przygotować zgodę na przetwarzanie danych, o rejestracji zbioru danych krok po kroku, jak zabezpieczać dane, jak wygląda kontrola GIODO, o odpowiedzialności za nieprzestrzeganie przepisów, jak przygotować się na przyszłe zmiany w prawie.
Zobacz pełny opisOdpowiedzialność: | Leszek Kępa. | ||||
Hasła: | Dane osobowe - ochrona - prawo | ||||
Adres wydawniczy: | Warszawa : Difin, 2014. | ||||
Opis fizyczny: | 336, [1] s. : il. ; 23 cm. Powiązane zestawienia: | Dane osobowe – ochrona – prawo | Skocz do: | Dodaj recenzje, komentarz | |
- Rozdział I. Ustawa o ochronie danych osobowych
- Historia prawa do ochrony danych osobowych
- Ustawa o ochronie danych osobowych
- Wpływ ustawy na działalność podmiotów
- Rozdział II. Niezbędne pojęcia ustawowe
- Rozdział III. Jak rozpoznać dane osobowe
- Najczęściej spotykane rodzaje danych
- Sytuacje, w których dane są (bądź nie) osobowe
- Rozdział IV. Dane osobowe w typowych działach firmy
- Sprawy pracownicze
- Marketing
- Sprzedaż
- Finanse i księgowość
- Obsługa klienta
- Windykacja
- Administracja
- Informatyka
- Rozdział V. Dane osobowe w grupach kapitałowych
- Rozdział VI. Formuły zgody na przetwarzanie danych
- Pojęcie i forma zgody
- Zgody na marketing
- Przykładowe formuły
- Rozdział VII. Przetwarzanie danych przez zleceniobiorcę
- Rozdział VIII. Rejestracja zbiorów danych osobowych
- Proces rejestracji w GIODO
- Które zbiory rejestrować?
- Rejestracja krok po kroku
- Rozdział IX. Transfer danych osobowych poza kraj
- Przekazywanie danych na obszarze Unii Europejskiej
- Przekazywanie do państw trzecich
- Rozdział X. Prawo osób do informacji
- Obowiązek informacyjny
- Prawo osoby do uzyskania informacji
- Informowanie innych administratorów
- Rozdział XI. Kiedy i jak usuwać dane osobowe?
- Jak długo można przetwarzać dane?
- Proces usuwania danych
- Usuwanie danych
- Prawo do bycia zapomnianym
- Rozdział XII. Zabezpieczenie danych osobowych
- Zabezpieczenia fizyczne
- Dostęp do danych w systemie informatycznym
- Zabezpieczenie komputerów (stacji roboczych)
- Jak zabezpieczyć serwery
- Dodatkowe wymogi systemu, w którym przetwarza się dane osobowe
- Korzystanie z internetu
- Zabezpieczenia strony internetowej
- Serwis i konserwacja sprzętu
- Zapasowe kopie danych
- Środki organizacyjne ochrony
- Szkolenia, program budowania świadomości
- Monitorowanie zabezpieczeń
- Rozdział XIII. Wymagana dokumentacja przetwarzania
- Polityka bezpieczeństwa
- Instrukcja zarządzania systemem informatycznym
- Ewidencja osób upoważnionych
- Rozdział XIV. Nadzór nad bezpieczeństwem danych - ABI
- Obowiązki ABI
- Kiedy powołać ABI
- Rozdział XV. Kontrola GIODO bez tajemnic
- Z czego wynika kontrola
- Przygotowanie do kontroli
- Kontrola
- Po kontroli
- Rozdział XVI. Co zrobić, gdy dane wyciekną
- Program reagowania na incydenty
- Rozdział XVII. Kary za niezgodność z ustawą
- Kto i za co odpowiada
- Postępowanie administracyjne
- Postępowanie egzekucyjne
- Przepisy karne
- Postępowanie cywilne
- Rozdział XVIII. Planowane zmiany w przepisach
- Prawo europejskie
- Prawo polskie
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)