Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Wspomaganie konstruowania układów redukcji drgań i hałasu maszyn

Wspomaganie konstruowania układów redukcji drgań i hałasu maszyn

43.05zł
31.43zł
Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku 45.00zł 37.80zł
Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

Tytuł: Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Autor: Konrad Gałaj-Emiliańczyk
ISBN: 978-83-8085-173-3
Ilość stron: 138
Data wydania: 07/2016
Oprawa: Miękka
Format: 16.0x23.0cm
Wydawnictwo: Difin
Cena: 45.00zł 37.80zł


Książka adresowana jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji.

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.

Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
• jak zaplanować wdrożenie systemu ochrony danych?
• jak wdrożyć zabezpieczenia fizyczne danych?
• jak wdrożyć zabezpieczenia organizacyjne danych?
• jak wdrożyć zabezpieczenia infrastruktury informatycznej?
• jak wdrożyć zabezpieczenia programowe i baz danych?
• jak zapoznać osoby upoważnione z nowymi procedurami?
• jak przeprowadzać sprawdzenia systemu ochrony danych?
• jak pełnić nadzór nad podmiotami zewnętrznymi?
• jak szacować ryzyko incydentów w organizacji?

Spis treści:

Rozdział 1. Wdrażanie systemu ochrony danych osobowych – kolejność działań
Od dostosowania zabezpieczeń
Przez szkolenie osób upoważnionych
Do okresowych sprawdzeń systemu ochron

Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych
Kontrola dostępu do obszaru przetwarzania
Zamki mechaniczne i elektroniczne
Monitoring wizyjny i systemy alarmowe
Technologia biometryczna
Systemy przeciwpożarowe
Pozostałe zabezpieczenia pasywne

Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych
Polityka kluczy
Polityka haseł
Polityka czystego biurka
Polityka czystego ekranu
Polityka czystego druku
Procedura korzystania z internetu i poczty elektronicznej
Procedura korzystania z urządzeń przenośnych
Procedura tworzenia i przechowywania kopii zapasowych
Procedura wykonywania przeglądów i konserwacji systemów informatycznych
Procedura nadawania upoważnień do przetwarzania danych osobowych
Procedura nadawania i odbierania uprawnień w systemach informatycznych
Procedura monitorowania systemu informatycznego
Procedura alarmowa

Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej
Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
Alternatywny dostęp do sieci publicznej
Alternatywne zasilanie w energię elektryczną
System informatyczny centralnie i lokalnie zarządzany
Konfiguracja sieci Wi-Fi
Zdalny dostęp do zasobów wewnętrznych
Zewnętrzne kolokacje – zewnętrzne data center
Rejestratory rozmów telefonicznych
Rejestratory nagrań wideo

Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych
Systemy operacyjne i ich konfiguracja
Konfiguracja poczty elektronicznej
Ograniczanie dostępu do sieci publicznej
Zapora ogniowa
Oprogramowanie antywirusowe
Zabezpieczenia stron internetowych
Zabezpieczenia usług świadczonych drogą elektroniczną

Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami
Szkolenie stacjonarne
Szkolenie w formie e-learningu
Testy sprawdzające
Minimalny zakres wiedzy osób upoważnionych
Różnicowanie zakresu szkoleń
Szkolenia stanowiskowe

Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych
Dostępność regulacji wewnętrznych i kontakt z ABI
Katalog zagrożeń systemu ochrony danych
Identyfikacja incydentów ochrony danych

Rozdział 8. Sprawdzenia systemu ochrony danych
Korzystanie z narzędzi do dokonywania sprawdzeń
Sprawozdania ze sprawdzeń
Rekomendacje w zakresie dostosowania

Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych
Stosowanie list kontrolnych
Kontrole bezpośrednie w podmiocie zewnętrznym
Postępowanie w przypadku stwierdzenia uchybień
Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego

Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych
Metodologia szacowania ryzyka
Ryzyka zewnętrzne i wewnętrzne
Stopniowanie ryzyka

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Tytuł książki: "Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku"
Autor: Konrad Gałaj-Emiliańczyk
Wydawnictwo: Difin
Cena: 45.00zł 37.80zł
Klienci, którzy kupili „Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku”, kupili także:
<b>Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV</b>, <font color="navy">Steve Suehring</font>, <font color="green"> Wydawnictwo HELION</font>
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV, Steve Suehring, Wydawnictwo HELION
<b>Active Directory w systemach wolnego oprogramowania</b>, <font color="navy">Zbigniew Góra</font>, <font color="green"> Wydawnictwo HELION</font>
Active Directory w systemach wolnego oprogramowania, Zbigniew Góra, Wydawnictwo HELION
<b>Sieci komputerowe Kurs Wydanie II</b>, <font color="navy">Witold Wrotek</font>, <font color="green"> Wydawnictwo HELION</font>
Sieci komputerowe Kurs Wydanie II, Witold Wrotek, Wydawnictwo HELION
<b>Pracując nad kadrem w cyfrowej ciemni</b>, <font color="navy">David DuChemin</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Pracując nad kadrem w cyfrowej ciemni, David DuChemin, Wydawnictwo GALAKTYKA
<b>Getting Things Programmed. Droga do efektywności</b>, <font color="navy">Michał Bartyzel</font>, <font color="green"> Wydawnictwo HELION</font>
Getting Things Programmed. Droga do efektywności, Michał Bartyzel, Wydawnictwo HELION
<b>Fotograf w podróży</b>, <font color="navy">Piotr Trybalski</font>, <font color="green"> Wydawnictwo HELION</font>
Fotograf w podróży, Piotr Trybalski, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Difin
 Kategoria:
 Chemia
Chemia dla bystrzaków. Wydanie II

Chemia dla bystrzaków. Wydanie II

39.90zł
28.33zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 6 Mike Dickheiser HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
SAP R/3 Przewodnik dla menadżerów Vivek Kale HELION
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips HELION
Linux niezbędnik programisty John Fusco HELION
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Energia jądrowa wczoraj i dziś Wydanie 2 Grzegorz Jezierski WNT
AVR Układy peryferyjne Tomasz Francuz HELION
Excel profesjonalna analiza i prezentacja danych Jinjer Simon HELION

środa, 22 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami