księgarnia informatyczna aton.pl

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku

Wydawnictwo Difin

Cena:    45.00   37.80zł

Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku


Autor: Konrad Gałaj-Emiliańczyk

ISBN: 978-83-8085-173-3

Ilość stron: 138

Data wydania: 07/2016

Oprawa: Miękka

Format: 16.0x23.0cm

Wydawnictwo: Difin


Książka adresowana jest do osób rozpoczynających wdrożenie systemu ochrony danych osobowych w organizacji.

Opisuje poszczególne działania jakie należy podjąć krok po kroku prowadząc czytelnika przez cały proces wdrożenia i późniejszego nadzorowania systemu ochrony danych osobowych w organizacji.

W książce przedstawiono od strony praktycznej zagadnienia niezbędne do skutecznego i zgodnego z prawem wdrożenia systemu ochrony danych osobowych na przykładzie trzech organizacji tj. spółki kapitałowej, podmiotu sektora publicznego oraz jednoosobowej działalności gospodarczej.

Poradnik pozwala uzyskać odpowiedzi na następujące pytania:
• jak zaplanować wdrożenie systemu ochrony danych?
• jak wdrożyć zabezpieczenia fizyczne danych?
• jak wdrożyć zabezpieczenia organizacyjne danych?
• jak wdrożyć zabezpieczenia infrastruktury informatycznej?
• jak wdrożyć zabezpieczenia programowe i baz danych?
• jak zapoznać osoby upoważnione z nowymi procedurami?
• jak przeprowadzać sprawdzenia systemu ochrony danych?
• jak pełnić nadzór nad podmiotami zewnętrznymi?
• jak szacować ryzyko incydentów w organizacji?

Spis treści:

Rozdział 1. Wdrażanie systemu ochrony danych osobowych – kolejność działań
Od dostosowania zabezpieczeń
Przez szkolenie osób upoważnionych
Do okresowych sprawdzeń systemu ochron

Rozdział 2. Wdrażanie adekwatnych zabezpieczeń fizycznych
Kontrola dostępu do obszaru przetwarzania
Zamki mechaniczne i elektroniczne
Monitoring wizyjny i systemy alarmowe
Technologia biometryczna
Systemy przeciwpożarowe
Pozostałe zabezpieczenia pasywne

Rozdział 3. Wdrażanie adekwatnych zabezpieczeń organizacyjnych
Polityka kluczy
Polityka haseł
Polityka czystego biurka
Polityka czystego ekranu
Polityka czystego druku
Procedura korzystania z internetu i poczty elektronicznej
Procedura korzystania z urządzeń przenośnych
Procedura tworzenia i przechowywania kopii zapasowych
Procedura wykonywania przeglądów i konserwacji systemów informatycznych
Procedura nadawania upoważnień do przetwarzania danych osobowych
Procedura nadawania i odbierania uprawnień w systemach informatycznych
Procedura monitorowania systemu informatycznego
Procedura alarmowa

Rozdział 4. Wdrażanie zabezpieczeń infrastruktury informatycznej i telekomunikacyjnej
Zabezpieczenia pomieszczenia serwerowni i sieci informatycznej
Alternatywny dostęp do sieci publicznej
Alternatywne zasilanie w energię elektryczną
System informatyczny centralnie i lokalnie zarządzany
Konfiguracja sieci Wi-Fi
Zdalny dostęp do zasobów wewnętrznych
Zewnętrzne kolokacje – zewnętrzne data center
Rejestratory rozmów telefonicznych
Rejestratory nagrań wideo

Rozdział 5. Wdrażanie narzędzi programowych i środków ochrony baz danych osobowych
Systemy operacyjne i ich konfiguracja
Konfiguracja poczty elektronicznej
Ograniczanie dostępu do sieci publicznej
Zapora ogniowa
Oprogramowanie antywirusowe
Zabezpieczenia stron internetowych
Zabezpieczenia usług świadczonych drogą elektroniczną

Rozdział 6. Zapoznanie osób upoważnionych z procedurami i zabezpieczeniami
Szkolenie stacjonarne
Szkolenie w formie e-learningu
Testy sprawdzające
Minimalny zakres wiedzy osób upoważnionych
Różnicowanie zakresu szkoleń
Szkolenia stanowiskowe

Rozdział 7. Wdrażanie instrukcji alarmowej ochrony danych osobowych
Dostępność regulacji wewnętrznych i kontakt z ABI
Katalog zagrożeń systemu ochrony danych
Identyfikacja incydentów ochrony danych

Rozdział 8. Sprawdzenia systemu ochrony danych
Korzystanie z narzędzi do dokonywania sprawdzeń
Sprawozdania ze sprawdzeń
Rekomendacje w zakresie dostosowania

Rozdział 9. Nadzór nad podmiotami zewnętrznymi w zakresie przetwarzania danych osobowych
Stosowanie list kontrolnych
Kontrole bezpośrednie w podmiocie zewnętrznym
Postępowanie w przypadku stwierdzenia uchybień
Rekomendacje co do ukarania lub zmiany podmiotu zewnętrznego

Rozdział 10. Szacowanie ryzyka w systemie ochrony danych osobowych
Metodologia szacowania ryzyka
Ryzyka zewnętrzne i wewnętrzne
Stopniowanie ryzyka

Cena:    45.00   37.80zł


Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po krokuKsiążka informatyczna: Wdrażanie systemu ochrony danych osobowych. Praktyczny przewodnik krok po kroku
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.