księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



System kontroli GIODO i ochrona informacji niejawnych         C.H. BECK          89.00zł   75.65zł Księgarnia informatyczna komputeks.pl

Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych (Dz.U. z 2010 r. Nr 229, poz. 1497). Nowe przepisy odnoszą się do zadań Generalnego Inspektora, przeprowadzania kontroli oraz obowiązków informacyjnych administratora danych osobowych.

Ochrona danych osobowych jest istotnym elementem polityki każdej firmy oraz ważnym zagadnieniem dla każdej osoby fizycznej. Spotykamy się z tym codzienne, a nie zawsze wiemy co i jak robić, aby dane osobowej (zarówno nasze jak i przez nas gromadzone) były bezpieczne, jak postępować by nie narazić się na odpowiedzialność z tego tytułu.

Publikacja prezentuje spojrzenie na dane osobowe z puntu widzenia Prezesa, Dyrektora, Zarządu, na których z mocy prawa ciążą określone obowiązki a ich niewykonanie to poważne konsekwencje służbowe i karne.

Dzięki niej osoby odpowiedzialne za ochrone danych osobowych  dowiedzą się, jak przebiega kontrola, co jest kontrolowane, na co Inspektorzy GIODO zwracają uwagę, jakimi dokumentami powinna dysponować każda firma przetwarzająca dane osobowe, jakie obowiązki w zakresie kontroli ma Administrator Danych Osobowych lub Administrator Bezpieczeństwa Informacji, jak postepować w czasie kontroli, jakie są uprawnienia i obowiązki w czasie jej trwania.

Rozdziały:

1. Ochrona danych osobowych
1.1. Wprowadzenie
1.2. Nadzór a kontrola
1.3. Stosowanie ustawy o ochronie danych osobowych w ramach kontroli
1.4. Zasady przekazywania danych osobowych do państw trzecich
1.5. Odpowiedzialność karna
1.6. Skarga osoby, której dane dotyczą

2. Ochrona informacji niejawnych
2.1. Wprowadzenie
2.2. Zastosowanie przepisów ustawy o ochronie informacji niejawnych
2.3. Organizacja ochrony i kontroli ochrony informacji niejawnych

3. Wyjaśnienia do wzorów

4. Wzory
Wyznaczenie administratora bezpieczeństwa informacji
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Instrukcja przetwarzania danych osobowych
Umowa o powierzenie przetwarzania danych osobowych
Raport z naruszenia bezpieczeństwa
Upoważnienie do przetwarzania danych osobowych
Oświadczenie o wyrażeniu zgody na przetwarzanie danych osobowych do celów rekrutacji
Wniosek o udostępnienie informacji publicznej
Wniosek o udostępnienie danych
Ewidencja osób upoważnionych do przetwarzania danych
Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych
Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych
oraz doboru i stosowania środków bezpieczeństwa fizycznego
Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych
Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji. niejawnych o klauzuli „zastrzeżone”

5. Pytania i odpowiedzi dotyczące rejestracji zbioru danych osobowych


System kontroli GIODO i ochrona informacji niejawnych

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.