Inspektor ochrony danych Konrad Gałaj-Emiliańczyk

Товар

5 757  ₽
Inspektor ochrony danych Konrad Gałaj-Emiliańczyk

Доставка

  • Почта России

    1242 ₽

  • Курьерская доставка EMS

    1555 ₽

Характеристики

Артикул
13529266872
Состояние
Новый
Język publikacji
polski
Tytuł
Inspektor ochrony danych
Autor
Konrad Gałaj-Emiliańczyk
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2018
Waga produktu z opakowaniem jednostkowym
0.2 kg
Wydawnictwo
ODDK Ośrodek Doradztwa i Doskonalenia Kadr
Liczba stron
176
Szerokość produktu
14.5 cm
Wysokość produktu
21 cm

Описание

Tytuł:  Inspektor ochrony danych.

Kompetencje, obowiązki i odpowiedzialność. Poradnik praktyka z wzorami dokumentów.

Książka z suplementem elektronicznym.

Autorzy:  Gałaj-Emiliańczyk Konrad.

Wydawca:  Ośrodek Doradztwa i Doskonalenia Kadr Sp z o.o.

ISBN:  978-83-7804-615-8.

Miejsce i rok wydania:  Gdańsk, 2018

Wydanie:  I

Ilość stron:  173

Format  A5

Opis

Jakie są kompetencje, obowiązki i odpowiedzialność w ramach prowadzonego nadzoru nad systemem ochrony danych osobowych?

Jakie zmiany w tym zakresie przewidują przepisy rozporządzenia ogólnego Parlamentu Europejskiego w sprawie ochrony danych osobowych, które muszą być stosowane od dnia 25 maja 2018 r.?

Kompleksowy poradnik omawiający w sposób praktyczny wszystkie najważniejsze zagadnienia związane z pełnieniem funkcji inspektora ochrony danych (IOD), który zastąpi ABI od 25 maja 2018 r.

W książce m.in.:

sprawdzanie systemu ochrony danych i sprawozdanie z jego przeprowadzenia,

narzędzia do pełnienia nadzoru,

dokumentacja ochrony danych,

rejestr zbiorów prowadzonych przez inspektora.

Publikacja zgodna z najnowszą Ustawą o ochronie danych osobowych z dnia 10 maja 2018 r.

Dodatkowo: wzory najbardziej przydatnych wzorów dokumentów zamieszczonych w suplemencie elektronicznym (zainstalowanie suplementu wymaga systemu operacyjnego Windows).

Spis treści

Wstęp ................................................................................................................. 11

Rozdział 1.

Rys historyczny nadzoru nad ochroną danych osobowych ........................... 13

Lata 1995–2011 ........................................................................................ 15

Lata 2011–2015 ........................................................................................ 17

Lata 2015–2018 ........................................................................................ 19

Obecnie .................................................................................................... 21

Rozdział 2.

System ochrony danych osobowych................................................................ 25

Zaplanowanie systemu ochrony danych ................................................ 27

Audyt zgodności systemu ochrony danych ............................................ 34

Modyfikacja systemu ochrony danych.................................................... 36

Rozdział 3.

Warunki pełnienia funkcji IOD – zewnętrzne ................................................ 39

Wiedza fachowa IOD................................................................................ 40

Rozdział 4.

Warunki organizacyjne pełnienia funkcji IOD – wewnętrzne ............................. 43

Status inspektora ochrony danych .......................................................... 44

Wsparcie i niezbędne zasoby IOD ........................................................... 45

Zasoby niezbędne do utrzymania fachowej wiedzy inspektora ochrony danych (IOD) .... 47

Inne obowiązki inspektora ochrony danych (IOD) a brak konfliktu interesów ....... 50

Rozdział 5.

Wybór IOD – pracownik, freelancer, outsourcing ......................................... 53

IOD jako pracownik administratora danych ........................................... 54

IOD jako samodzielny specjalista zewnętrzny ........................................ 58

IOD jako firma outsourcingowa ............................................................... 60

Rozdział 6. Powołanie do pełnienia funkcji IOD............................................ 65

Wybór osoby do pełnienia funkcji IOD ................................................... 65

Wybór zespołu wdrażającego................................................................... 67

Powołanie IOD ......................................................................................... 69

Rozdział 7. Zawiadomienie o powołaniu IOD ................................................ 73

Przygotowanie zawiadomienia ................................................................ 74

Kontakt do inspektora ochrony danych (IOD) ........................................ 75

Rozdział 8.

Pełnienie nadzoru – od czego zacząć? ............................................................. 77

Specyfika branży i sektora organizacji .................................................... 78

Rozmiar i złożoność organizacji .............................................................. 79

Liczba osób przetwarzających dane osobowe ......................................... 80

Struktura najwyższego kierownictwa organizacji .................................. 80

Zadania inspektora ochrony danych (IOD)............................................. 81

Szacowanie ryzyka – nowy obowiązek inspektora ochrony danych (IOD) ... 85

Rozdział 9.

Przygotowanie planu audytu – krok po kroku ............................................... 89

Częstotliwość audytów ............................................................................ 93

Terminy audytów ..................................................................................... 95

Zakres audytu .......................................................................................... 96

Metodyka audytów................................................................................... 98

Rozdział 10.

Przygotowanie narzędzi do pełnienia nadzoru ............................................ 101

Przygotowanie harmonogramu audytu ................................................. 101

Przygotowanie list kontrolnych – wywiad osobowy............................. 102

Przygotowanie list kontrolnych – wizja lokalna ................................... 105

Przygotowanie list kontrolnych – dokumentacja .................................. 107

Przygotowanie list kontrolnych – systemy informatyczne ................... 109

Przygotowanie list kontrolnych dla podmiotów zewnętrznych ........... 113

Rozdział 11.

Audyt początkowy systemu ochrony danych................................................ 115

Informowanie o audycie ........................................................................ 116

Pouczanie i instruowanie osób .............................................................. 117

Typowe problemy przy sprawdzeniu początkowym ............................ 118

Rozdział 12.

Raport z audytu w praktyce ........................................................................... 121

Zgodności i niezgodności ...................................................................... 123

Potencjalne ryzyka ................................................................................. 124

Możliwości doskonalenia ...................................................................... 125

Rekomendacje w zakresie dostosowania............................................... 126

Rozdział 13.

Przygotowanie dokumentacji ochrony danych osobowych ............................ 129

Propozycja dokumentacji ochrony danych osobowych ....................... 130

Modyfikacje i akceptacja zespołu wdrożeniowego ............................... 132

Akceptacja najwyższego kierownictwa ................................................. 133

Przydzielenie osób do procesów – wdrożenie ...................................... 134

Rozdział 14.

Zapoznanie osób upoważnionych ................................................................. 137

Wybór metody zapoznania osób upoważnionych ................................ 137

Ocena skuteczności zapoznania ............................................................ 141

Zaplanowanie okresowej aktualizacji wiedzy ...................................... 141

Rozdział 15.

Rejestr czynności przetwarzania a IOD ........................................................ 143

Identyfikacja i kategoryzacja procesów przetwarzania danych osobowych....... 143

Przygotowanie rejestru czynności przetwarzania ................................. 147

Udostępnienie rejestru czynności przetwarzania ................................. 148

Rozdział 16.

Rekomendacje IOD w zakresie dostosowania .............................................. 149

Alternatywność rekomendacji ............................................................... 150

Ocena wpływu rekomendacji na procesy w organizacji....................... 151

Terminy realizacji rekomendacji ........................................................... 152

Wskazanie osób odpowiedzialnych za wdrożenie zmian..................... 153

Opinie Grupy roboczej art. 29 ds. ochrony danych osobowych / ERODO.... 153

Rozdział 17.

Codzienna praca IOD – studium przypadku ................................................ 155

Opiniowanie procesów – pytania zespołu wdrożeniowego ................. 155

Opiniowanie procesów – pytania osób upoważnionych ...................... 156

Opiniowanie i negocjowanie umów powierzenia przetwarzania danych osobowych .. 158

Nadzór nad podmiotami zewnętrznymi ............................................... 159

Zgody na przetwarzanie danych osobowych ........................................ 160

Spełnienie obowiązku informacyjnego ................................................. 160

Zarządzanie incydentami ...................................................................... 161

Raporty z incydentów ............................................................................ 162

Wnioski o realizację praw osób, których dane dotyczą ........................ 163

Rozdział 18.

Praktyczne porównanie ABI i IOD ................................................................ 165

Fakultatywność powołania ABI a obowiązek powołania IOD .............. 165

Dane kontaktowe IOD w obowiązku informacyjnym ........................... 166

Dane IOD w rejestrze czynności przetwarzania danych osobowych ... 167

Obowiązkowe konsultacje administratora danych z IOD..................... 167

Jeden IOD w grupie administratorów danych ...................................... 168

Podsumowanie i zakończenie ........................................................................ 169

Bibliografia...................................................................................................... 171

Przepisy prawa ....................................................................................... 171

Orzecznictwo ......................................................................................... 172

Strony internetowe ................................................................................ 172

Publikacje ............................................................................................... 173

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

6 отзывов

Russian English Polish