Ochrona danych osobowych w informatyce okładka

Średnia Ocena:


Ochrona danych osobowych w informatyce

W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których element uznaje się za dane osobowe. Nierzadko jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zestawy danych osobowych i zgłosić do GIODO. Zawiera także dużo innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy również - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe. Raporty Podstawowe zadania informatyka w procesie ochrony danych osobowych Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu Za nieprawidłowości zawsze odpowiada ADO Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul Przekazanie zbioru danych tylko na piśmie Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej Pracodawca może legalnie zlecić monitoring pracowników, lecz tylko spełniając określone warunki Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych Utrudnianie inspekcji jest zagrożone nawet karą więzienia Ekspert odpowiada GIODO ma prawo wejść do firmy Ochronie nie podlegają dane osób prawnych Personalia trzeba usuwać też z kopii zapasowych Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń Bezpodstawne oskarżenia to nieuczciwa konkurencja Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym Wykorzystanie na firmowej stronie prywatnego fotografie pracownika wymaga dodatkowej zgody Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych Przetwarzanie publicznie dostępnych danych też wymaga zgody osób, których one dotyczą Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą Są wyjątki od obowiązku rejestracji zbioru Prawo nie określa sposoby uwierzytelniania Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń Nie każdy zestaw danych osobowych podlega rejestracji

Szczegóły
Tytuł Ochrona danych osobowych w informatyce
Autor: Glen Piotr, Szeliga Marcin, Karpierz Szymon, Kaczanowska Katarzyna, Sarna Marcin, Gosz Jakub
Rozszerzenie: brak
Język wydania: polski
Ilość stron:
Wydawnictwo: Wydawnictwo Wiedza i Praktyka
Rok wydania: 2014
Tytuł Data Dodania Rozmiar
Porównaj ceny książki Ochrona danych osobowych w informatyce w internetowych sklepach i wybierz dla siebie najtańszą ofertę. Zobacz u nas podgląd ebooka lub w przypadku gdy jesteś jego autorem, wgraj skróconą wersję książki, aby zachęcić użytkowników do zakupu. Zanim zdecydujesz się na zakup, sprawdź szczegółowe informacje, opis i recenzje.

Ochrona danych osobowych w informatyce PDF - podgląd:

Jesteś autorem/wydawcą tej książki i zauważyłeś że ktoś wgrał jej wstęp bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zgłoszony dokument w ciągu 24 godzin.

 


Podgląd niedostępny.

 

promuj książkę

To twoja książka?

Wgraj kilka pierwszych stron swojego dzieła!
Zachęcisz w ten sposób czytelników do zakupu.