Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
Skuteczne programowanie LEGO MINDSTORMS Niezawodne techniki programowania dla zabawy i rywalizacji

Skuteczne programowanie LEGO MINDSTORMS Niezawodne techniki programowania dla zabawy i rywalizacji

58.80zł
44.10zł
Tworzenie systemu ochrony danych osobowych krok po kroku 63.00zł 53.55zł
Tworzenie systemu ochrony danych osobowych krok po kroku

Tytuł: Tworzenie systemu ochrony danych osobowych krok po kroku
Autor: Konrad Gałaj-Emiliańczyk
ISBN: 978-83-8085-120-7
Ilość stron: 140
Data wydania: 09/2016
Oprawa: Miękka
Format: 16.0 x 22.9
Wydawnictwo: Difin
Cena: 63.00zł 53.55zł


Poradnik adresowany jest do osób zaczynających proces dostosowywania organizacji do wymogów prawa ochrony danych osobowych.

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do stworzenia zgodnego z prawem systemu ochrony danych osobowych na przykładzie trzech organizacji, tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.
 
Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
• jakie konkretnie wymogi prawa muszą być spełnione?
• które dane są osobowe, a które nie?
• jakie funkcje w organizacji są obowiązkowe?
• jakie rodzaje zabezpieczeń muszą być zastosowane?
• jak identyfikować zbiory danych osobowych? 
• jak wygląda system ochrony z ABI i bez ABI?
• jak stworzyć skuteczny nadzór nad ochroną danych?
• jakie istnieją obowiązki wobec GIODO?

Spis treści:

Wstęp   

Rozdział 1. Ochrona danych osobowych – korzenie i perspektywy
Od Konwencji Rady Europy nr 108   
Przez Dyrektywę 46/95/WE   
Do projektu Rozporządzenia ogólnego w sprawie ochrony danych osobowych
   
Rozdział 2. Krajowe źródła prawa ochrony danych osobowych
Konstytucja RP   
Ustawa o ochronie danych osobowych   
Rozporządzenia wykonawcze   
Orzecznictwo sądów administracyjnych
   
Rozdział 3. Które dane są osobowe, a które nie?   
Dane osobowe zwykłe   
Dane osobowe wrażliwe   
interpretacje GIODO   

Rozdział 4. Kto jest kim w systemie ochrony danych osobowych?   
Administrator danych osobowych   
Administrator bezpieczeństwa informacji   
Administrator systemów informatycznych   
Generalny inspektor ochrony danych osobowych   
Inspektorzy biura GIODO   
„Procesor” danych osobowych   
Odbiorca danych osobowych   
Przedstawiciel administratora danych osobowych na terytorium RP   
Osoba upoważniona do przetwarzania danych osobowych

Rozdział 5. Rodzaje zabezpieczeń danych osobowych
Zabezpieczenia fizyczne   
Zabezpieczenia organizacyjne   
Zabezpieczenia techniczne (infrastruktura IT i zabezpieczenia programowe)
   
Rozdział 6. Poziomy bezpieczeństwa systemów informatycznych
Poziom podstawowy   
Poziom podwyższony   
Poziom wysoki

Rozdział 7. Identyfikacja zbiorów danych osobowych
Czynniki wyodrębnienia zbiorów   
Najczęściej występujące zbiory danych osobowych   
Identyfikacja a obowiązek rejestracji zbiorów danych

Rozdział 8. Dokumentacja ochrony danych osobowych
Polityka bezpieczeństwa   
Instrukcja zarządzania systemem informatycznym   
Inne dokumenty dotyczące ochrony danych osobowych

Rozdział 9. Powołanie i zgłoszenie administratora bezpieczeństwa informacji do GIODO
Wybór osoby do pełnienia funkcji ABI   
Warunki ustawowe zgłoszenia ABI do rejestru GIODO   
Prawa i obowiązki ABI – teoria i praktyka   
Rejestr zbiorów prowadzony przez ABI

Rozdział 10. Wewnętrzne sprawdzenia systemu ochrony
Zakończenie

Tworzenie systemu ochrony danych osobowych krok po kroku
Tytuł książki: "Tworzenie systemu ochrony danych osobowych krok po kroku"
Autor: Konrad Gałaj-Emiliańczyk
Wydawnictwo: Difin
Cena: 63.00zł 53.55zł
Klienci, którzy kupili „Tworzenie systemu ochrony danych osobowych krok po kroku”, kupili także:
<b>Excel 2016 PL. Biblia</b>, <font color="navy">John Walkenbach</font>, <font color="green"> Wydawnictwo HELION</font>
Excel 2016 PL. Biblia, John Walkenbach, Wydawnictwo HELION
<b>Drony. Budowa, loty, przepisy</b>, <font color="navy">Wiktor Wyszywacz</font>, <font color="green"> Wydawnictwo Poligraf</font>
Drony. Budowa, loty, przepisy, Wiktor Wyszywacz, Wydawnictwo Poligraf
<b>Plutopia Atomowe miasta i nieznane katastrofy nuklearne</b>, <font color="navy">Kate Brown</font>, <font color="green"> Wydawnictwo Czarne</font>
Plutopia Atomowe miasta i nieznane katastrofy nuklearne, Kate Brown, Wydawnictwo Czarne
<b>Optymalizacja decyzji logistycznych</b>, <font color="navy">Sabina Kauf, Agnieszka Tłuczak</font>, <font color="green"> Wydawnictwo Difin</font>
Optymalizacja decyzji logistycznych, Sabina Kauf, Agnieszka Tłuczak, Wydawnictwo Difin
<b>Działalność gospodarcza w branży elektrycznej</b>, <font color="navy">Maria Michalak, Małgorzata Sienna</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Działalność gospodarcza w branży elektrycznej, Maria Michalak, Małgorzata Sienna, Wydawnictwo WKiŁ
<b>Poradnik elektrotechnika</b>, <font color="navy">Europa Lehrmittel</font>, <font color="green"> Wydawnictwo REA</font>
Poradnik elektrotechnika, Europa Lehrmittel, Wydawnictwo REA
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Difin
 Kategoria:
 Algorytmy
Algorytmy analizy skupień

Algorytmy analizy skupień

69.00zł
50.37zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2 Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz BTC
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION
Head First Servlets & JSP Edycja polska Wydanie II Bryan Basham, Kathy Sierra, Bert Bates HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
ArchiCad 8.1/9 Rafał Ślęk HELION
Systemy uczące się Rozpoznawanie wzorców analiza skupień i redukcja wymiarowości Mirosław Krzyśko, Waldemar Wołyński, Tomasz Górecki, Michał Skorzybut WNT
World of Warcraft Strategia sukcesu Eric Dekker HELION

wtorek, 16 styczeń 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami