Ochrona danych osobowych w dziale IT

Cena 113.31 zł Katalogowa 148 zł

IT Ochrona danych osobowych

Księgarnia eksiazka.eu poleca książkę wydawnictwa Presscom w szczególności administratorom bezpieczeństwa informacji. Dowiesz się z niej jak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i Rodo

Zobacz Ochrona danych osobowych RODO

Do książki o ochronie danych osobowych zostały dodane wzory dokumentów (także w edytowalnej postaci na płycie CD). Są wśród nich m.in.: umowa o zachowaniu poufności, umowa powierzenia danych osobowych do przetwarzania, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, polityka bezpieczeństwa a także wzór upoważnienia do przetwarzania danych osobowych.

Jak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i rodo?
W jakich przypadkach pracownik działu IT może zostać administratorem bezpieczeństwa informacji?
Czy dane osobowe należy usuwać również z kopii zapasowych?
Jakie elementy powinna zawierać umowa powierzenia danych do przetwarzania?

Wraz z rozporządzeniem ogólnym w zakresie ochrony danych osobowych ulega zmianie rola działów IT i zatrudnionych w nich osób – często odpowiedzialnych za przetwarzanie danych. Książka w praktyczny sposób pokazuje, W jaki sposób skutecznie przygotować systemy informatyczne do zapisów rodo i jak wypełniać nowe obowiązki po wejściu przepisów w życie.

W książce autorzy omówili stosowanie mechanizmów kontroli dostępu do danych osobowych, także w przypadku outsourcingu usług IT. Poruszyli kwestię nowych obowiązków w zakresie przechowywania danych, jak np. ich przenoszalność czy usuwanie ze względu na prawo do bycia zapomnianym. Szczegółowo przedstawili również etapy kontroli GIODO, wskazując, w jaki sposób można uniknąć ryzyka kar finansowych za naruszenie przepisów. W opracowaniu zostały omówione. takie zagadnienia, jak:
- rola działu IT w rejestracji zbioru danych osobowych u GIODO,
- ochrona danych osobowych w chmurze oraz na urządzeniach przenośnych,
- projektowanie mechanizmów realizujących obowiązki informacyjne administratora,
- poziomy bezpieczeństwa systemów informatycznych,
- privacy by design w systemach IT,
- przekazywanie danych do podmiotów zagranicznych.