Upload dokumentów - promocja książek - darmowy hosting pdf - czytaj fragmenty
W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których element uznaje się za dane osobowe. Nierzadko jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zestawy danych osobowych i zgłosić do GIODO. Zawiera także dużo innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy również - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe. Raporty Podstawowe zadania informatyka w procesie ochrony danych osobowych Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu Za nieprawidłowości zawsze odpowiada ADO Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul Przekazanie zbioru danych tylko na piśmie Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej Pracodawca może legalnie zlecić monitoring pracowników, lecz tylko spełniając określone warunki Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych Utrudnianie inspekcji jest zagrożone nawet karą więzienia Ekspert odpowiada GIODO ma prawo wejść do firmy Ochronie nie podlegają dane osób prawnych Personalia trzeba usuwać też z kopii zapasowych Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń Bezpodstawne oskarżenia to nieuczciwa konkurencja Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym Wykorzystanie na firmowej stronie prywatnego fotografie pracownika wymaga dodatkowej zgody Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych Przetwarzanie publicznie dostępnych danych też wymaga zgody osób, których one dotyczą Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą Są wyjątki od obowiązku rejestracji zbioru Prawo nie określa sposoby uwierzytelniania Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń Nie każdy zestaw danych osobowych podlega rejestracji
Szczegóły | |
---|---|
Tytuł | Ochrona danych osobowych w informatyce |
Autor: | Glen Piotr, Szeliga Marcin, Karpierz Szymon, Kaczanowska Katarzyna, Sarna Marcin, Gosz Jakub |
Rozszerzenie: | brak |
Język wydania: | polski |
Ilość stron: | |
Wydawnictwo: | Wydawnictwo Wiedza i Praktyka |
Rok wydania: | 2014 |
Tytuł | Data Dodania | Rozmiar |
---|
PDF Upload - Zapytania o Książki - Dokumenty © 2018 - Wszystkie prawa zastrzeżone.