Miejska Biblioteka

Publiczna w Kobyłce

book
book

RODO : przewodnik ze wzorami

"Rozporządzenie o ochronie danych osobowych "




W książce w praktyczny sposób wyjaśniono przepisy RODO, wskazano wiele dokumentów i rozwiązań, dzięki którym czytelnik będzie mógł postępować zgodnie z tą regulacją unijną. Autorzy wykorzystali opinie Grupy Roboczej Art. 29 oraz GIODO, normy ISO z obszaru bezpieczeństwa informacji, a także bogate doświadczenie z własnej krajowej i międzynarodowej praktyki ochrony danych osobowych,

cyberbezpieczeństwa i cloud computingu, w tym prace dla Grupy Roboczej Art. 29 i Komisji Europejskiej. W publikacji czytelnik znajdzie m.in.:- projekt polityki ochrony danych osobowych, która obejmuje obowiązki administratora i podmiotu przetwarzającego,- wzór umowy powierzenia danych,- wzory klauzul informacyjnych, w których zawarto kategorie informacji,- listy standardowych zagrożeń bezpieczeństwa informacji i potencjalnych naruszeń praw i wolności mogących wyniknąć z naruszenia ochrony danych osobowych.Autorzy wyjaśniają również zagadnienia mogące stwarzać szczególne trudności przy stosowaniu RODO, jak np. art. 11 RODO dotyczący danych niezidentyfikowanych.

Zobacz pełny opis
Odpowiedzialność:redakcja Maciej Gawroński ; [autorzy] Aleksander P. Czarnowski, Marcin Dominiak, Aleksandra Gawron, Maciej Gawroński, Michał Kibil, Katarzyna Kloc, Katarzyna Kunda, Patrycja Naklicka, Zuzanna Piotrowska, Paweł Punda, Michał Sztąberek, Magdalena Wojtas.
Hasła:Bezpieczeństwo informacyjne
Ochrona danych osobowych
Przetwarzanie danych
Polska
Poradnik
Wzory dokumentów
Adres wydawniczy:Warszawa : Wolters Kluwer Polska, 2018.
Wydanie:Stan prawny na 10.03.2018 r. z uwzględnieniem zmian wprowadzonych rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. (ogólne rozporządzenie o ochronie danych, Dz.Urz. UE L 119, s. 1) wchodzącym w życie z dniem 25.05.2018 r
Opis fizyczny:451, [5] stron, [1] karta tablic złożona ; 21 cm.
Uwagi:Na okładce: RODO 2018. Karta tablic zadrukowana dwustronnie.
Twórcy:Czarnowski, Aleksander P. Autor

Dominiak, Marcin. Autor

Gawron, Aleksandra. Autor

Gawroński, Maciej. Autor

Kibil, Michał. Autor

Kloc, Katarzyna. Autor

Kunda, Katarzyna. Autor

Naklicka, Patrycja. Autor

Piotrowska, Zuzanna. Autor

Punda, Paweł. Autor

Sztąberek, Michał. Autor

Wojtas, Magdalena. Autor
Redakcja.

Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Wykaz skrótów
  2. Część A
  3. Kompendium RODO
  4. Rozdział I
  5. Zgodność podstawowa
  6. 1. RODO – unijna „ustawa” o ochronie danych osobowych – Katarzyna Kloc, Maciej Gawroński
  7. 1.1. RODO – nowa „ustawa” o ochronie danych osobowych
  8. 1.2. Przedmiot i cel RODO
  9. 1.2.1. Uwagi wstępne
  10. 1.2.2. Ochrona osób fizycznych
  11. 1.2.3. Bezpośredniość
  12. 1.2.4. Konsekwencje dla polskich przedsiębiorców
  13. 1.3. Prywatność, prawa, bezpieczeństwo – filary RODO
  14. 1.4. Wymagania RODO
  15. 1.4.1. Ogólnikowość
  16. 1.4.2. Mierzalność
  17. 1.4.3. Bezpośredniość
  18. 1.4.4. Surowość
  19. 1.4.5. Domniemanie winy
  20. 1.5. Podział funkcjonalny RODO
  21. 2. Przedmiotowy i terytorialny zakres stosowania RODO – Katarzyna Kloc, Maciej Gawroński
  22. 2.1. Zakres stosowania RODO
  23. 2.1.1. Zakres przedmiotowy
  24. 2.1.2. Wyłączenia stosowania RODO
  25. 2.1.3. Zakres terytorialny
  26. 3. Rodosłowniczek, czyli omówienie podstawowych pojęć RODO wraz z przykładami – Patrycja Naklicka, Aleksandra Gawron
  27. 3.1. Uwagi wstępne
  28. 3.2. Administrator
  29. 3.3. Analiza ryzyka
  30. 3.4. Anonimizacja
  31. 3.5. Czynności przetwarzania danych
  32. 3.6. Dane osobowe
  33. 3.7. Eksport danych
  34. 3.8. GIODO i PUODO
  35. 3.9. Grupa Robocza Art. 29 i Europejska Rada Ochrony Danych
  36. 3.10. Inspektor ochrony danych
  37. 3.11. Naruszenie ochrony danych osobowych
  38. 3.12. Ocena skutków dla ochrony danych
  39. 3.13. Odbiorca
  40. 3.14. Ograniczenie przetwarzania
  41. 3.15. Osoba, której dane dotyczą
  42. 3.16. Personel
  43. 3.17. Podmiot przetwarzający
  44. 3.18. Przetwarzanie
  45. 3.19. Pseudonimizacja
  46. 3.20. Rejestr czynności przetwarzania danych
  47. 3.21. Ryzyko
  48. 3.22. Ustawa o ochronie danych osobowych
  49. 4. Zasady przetwarzania danych osobowych – Marcin Dominiak, Maciej Gawroński
  50. 4.1. Wprowadzenie
  51. 4.1.1. Zasady materialne
  52. 4.1.2. Zasada formalna – rozliczalność
  53. 4.1.3. Bliżej o zasadach ochrony danych
  54. 4.2. Zasada legalności, rzetelności i przejrzystości przetwarzania (zgodności z prawem)
  55. 4.2.1. Legalność
  56. 4.2.2. Rzetelność
  57. 4.2.3. Przejrzystość
  58. 4.3. Zasada celowości
  59. 4.4. Zasada minimalizacji danych (adekwatności, proporcjonalności)
  60. 4.5. Zasada prawidłowości (poprawności)
  61. 4.6. Zasada ograniczenia czasowego (czasowości)
  62. 4.7. Zasada bezpieczeństwa (integralności i poufności danych)
  63. 4.7.1. Poufność
  64. 4.7.2. Integralność
  65. 4.7.3. Dostępność
  66. 4.7.4. Odpowiedniość
  67. 4.8. Zasada rozliczalności
  68. 5. Podstawy prawne przetwarzania danych osobowych – Maciej Gawroński, Michał Sztąberek
  69. 5.1. Wstęp
  70. 5.2. Dane osobowe „zwykłe” – art. 6–8 RODO
  71. 5.2.1. Zgoda na przetwarzanie danych osobowych
  72. 5.2.1.1. Dobrowolność zgody
  73. 5.2.1.2. Konkretność zgody
  74. 5.2.1.3. Świadomość zgody
  75. 5.2.1.4. Jednoznaczność zgody
  76. 5.2.1.5. Forma zgody
  77. 5.2.1.6. Zgoda dziecka na usługi społeczeństwa informacyjnego (np. media społecznościowe)
  78. 5.2.2. Zawarcie i wykonywanie umowy
  79. 5.2.2.1. Działania przed zawarciem umowy
  80. 5.2.2.2. Wykonywanie umowy
  81. 5.2.2.3. Przetwarzanie danych osoby trzeciej
  82. 5.2.3. Obowiązek prawny
  83. 5.2.4. Ochrona żywotnych interesów
  84. 5.2.5. Zadania realizowane w interesie publicznym lub w ramach sprawowania władzy publicznej
  85. 5.2.6. Uzasadniony interes administratora danych lub strony trzeciej
  86. 6. Artykuły 9 i 10 RODO – dane szczególnych kategorii i dane „karne” – Maciej Gawroński, Michał Sztąberek
  87. 6.1. Przesłanka zgody
  88. 6.2. Przetwarzanie wynikające ze stosunku pracy jest dozwolone prawem
  89. 6.3. Ochrona żywotnych interesów
  90. 6.4. Stowarzyszanie się
  91. 6.5. Dane upublicznione
  92. 6.6. Sprawy sądowe
  93. 6.7. Na podstawie prawa dla ważnego interesu publicznego
  94. 6.8. Dane „karne”
  95. 7. Zgoda jako podstawa przetwarzania danych – Maciej Gawroński
  96. 7.1. Wstęp
  97. 7.2. Podstawa prawna
  98. 7.3. Zgoda dziecka
  99. 7.4. Warunki wyrażenia zgody
  100. 7.5. Rozliczalność
  101. 7.6. Retencja (okres ważności zgody)
  102. 7.7. Równołatwość cofnięcia zgody
  103. 7.8. Wybór podstawy przetwarzania
  104. 7.9. Ważność „starych” zgód
  105. 8. Administrator i podmiot przetwarzający – Maciej Gawroński, Katarzyna Kloc, Magdalena Wojtas
  106. 8.1. Wstęp
  107. 8.2. Administrator danych osobowych – definicja, cechy, obowiązki
  108. 8.2.1. Definicja
  109. 8.2.2. Każdy jest ADO
  110. 8.2.3. Co przesądza, że dany podmiot jest ADO?
  111. 8.2.4. Decydowanie o celach i środkach przetwarzania
  112. 8.2.5. Praktyczny test ADO
  113. 8.2.6. Rola ADO
  114. 8.2.7. Obowiązki ADO
  115. 8.3. Podmiot przetwarzający – definicja, cechy, rola i obowiązki
  116. 8.3.1. Definicja
  117. 8.3.2. Rola podmiotu przetwarzającego
  118. 8.3.3. Wiarygodność i wystarczające gwarancje
  119. 8.3.4. Umowa z ADO
  120. 8.3.5. Obowiązki wynikające z umowy z ADO
  121. 8.3.6. Obowiązki wynikające z RODO
  122. 8.4. Porównanie roli i obowiązków ADO i podmiotu przetwarzającego
  123. 9. Przetwarzanie danych niewymagające identyfikacji – Maciej Gawroński
  124. 9.1. Wprowadzenie
  125. 9.2. Brak obowiązku identyfikacji
  126. 9.3. Brak obowiązku monitorowania
  127. 9.4. Obowiązki informacyjne
  128. 9.4.1. Obowiązek poinformowania osób „niezidentyfikowanych” o niemożności zidentyfikowania – jeśli to możliwe
  129. 9.4.2. Umożliwienie wykonania praw jednostki
  130. 9.4.3. Bezpieczeństwo
  131. 9.4.4. Minimalizacja (dostępu i czasu)
  132. 10. Rejestrowanie czynności przetwarzania danych – Katarzyna Kloc
  133. 10.1. Własny rejestr zamiast zgłaszania do GIODO
  134. 10.2. RCPD – podstawa rozliczalności
  135. 10.3. Czynność przetwarzania danych
  136. 10.4. Czynności realizowane w tym samym celu
  137. 10.5. Czynności klasyfikowane w inny sposób
  138. 10.6. RCPD dla „małych” i „dużych” – różnice
  139. 10.6.1. Czy każdy musi prowadzić RCPD?
  140. 10.6.2. Zatrudnienie 250 osób
  141. 10.6.3. Przetwarzanie wysokiego ryzyka
  142. 10.7. Zakres informacji w RCPD – administratorzy danych
  143. 10.8. Zakres informacji w RCPD – podmioty przetwarzające dane
  144. 10.9. Forma RCPD
  145. 10.10. Osoba odpowiedzialna za prowadzenie RCPD
  146. 11. Przekazywanie danych do państwa trzeciego lub organizacji międzynarodowej (eksport danych) – Maciej Gawroński
  147. 11.1. Reglamentacja eksportu danych
  148. 11.2. Praktyczne utrudnienie eksportu danych
  149. 11.3. Legalność eksportu danych
  150. 11.4. Podstawy eksportu danych
  151. 11.5. Dodatkowe podstawy przekazania
  152. 11.6. Przekazanie „naprawdę wyjątkowe”
  153. 11.7. Zarejestrowanie przekazania wyjątkowego
  154. 11.8. Zakaz sądowej samopomocy – ucinanie „długiej ręki”
  155. 11.9. Podsumowanie
  156. 12. Przetwarzanie transgraniczne, czyli właściwość wiodącego organu nadzorczego (art. 4 pkt 16 i 23, art. 56 RODO) – Maciej Gawroński
  157. 12.1. Wstęp
  158. 12.2. One -stop –shop
  159. 12.3. Przetwarzający
  160. 12.4. Administratorzy
  161. 12.4.1. Przetwarzanie lokalne
  162. 12.4.2. Zasięg lokalny
  163. 12.5. Prawo holdingowe
  164. 12.6. Wytyczne Grupy Roboczej Art. 29 | str. 158
  165. 12.7. Wnioski
  166. 13. Współadministrowanie danymi osobowymi – Maciej Gawroński
  167. 13.1. Wstęp
  168. 13.2. Przykłady współadministrowania danymi
  169. 13.3. Współadministrowania lepiej unikać
  170. 13.4. Obowiązki współadministratorów
  171. 13.5. Umowa o współadministrowanie
  172. 13.6. Treść umowy, analogia do powierzenia
  173. 13.7. Ujawnienie podmiotom danych
  174. 13.8. Transgraniczne współadministrowanie
  175. 13.9. Wnioski
  176. 14. Kodeksy postępowania i certyfikacja (art. 40 i n. RODO) – Paweł Punda, Aleksander P. Czarnowski, Maciej Gawroński
  177. 14.1. Wstęp
  178. 14.2. Kodeksy
  179. 14.2.1. Opracowanie
  180. 14.2.2. Zatwierdzanie
  181. 14.3. Certyfikacja
  182. 14.3.1. Schematy certyfikacyjne
  183. 14.3.2. Prace legislacyjne
  184. 14.4. Korzyści
  185. 14.5. Brak Urzędu
  186. 14.6. Projekty kodeksów
  187. 14.7. Certyfikacja prywatna
  188. Rozdział II
  189. Prawa jednostki
  190. 1. Obsługa praw jednostki (art. 12 RODO) – Maciej Gawroński, Michał Kibil
  191. 1.1. Wstęp
  192. 1.2. Czytelność komunikowania się
  193. 1.2.1. Czytelnie i zwięźle
  194. 1.2.2. Kompletność
  195. 1.2.3. Niecytowanie przepisów
  196. 1.2.4. Dzieci
  197. 1.2.5. Test Kowalskiego
  198. 1.3. Uwierzytelnienie
  199. 1.3.1. Potwierdzenie tożsamości
  200. 1.3.2. Pogłębione uwierzytelnienie
  201. 1.4. Forma komunikacji
  202. 1.5. Ułatwianie
  203. 1.6. Obsługa danych niezidentyfikowanych
  204. 1.7. Czas reakcji i czas obsługi
  205. 1.8. Nieuzasadnione lub nadmierne żądania
  206. 1.8.1. Nieuzasadnione żądanie
  207. 1.8.2. Nadmierne żądanie
  208. 1.9. Schemat działania administratora
  209. 2. Prawo do informacji i obowiązek informacyjny (art. 13 i 14 RODO) Maciej Gawroński
  210. 2.1. Uwagi wstępne
  211. 2.2. Zakres informacji
  212. 2.2.1. Pozyskiwanie od osoby
  213. 2.2.2. Pozyskiwanie nie od osoby
  214. 2.2.3. Zmiana celu
  215. 2.2.4. Prawo dostępu
  216. 2.3. Szczegóły informacji
  217. 2.3.1. Podstawa prawna
  218. 2.3.2. Kategorie odbiorców i odbiorcy
  219. 2.3.3. Eksport danych
  220. 2.3.4. Profilowanie
  221. 2.4. Kiedy i jak informować
  222. 2.4.1. Kiedy informować?
  223. 2.4.1.1. Podczas pozyskiwania od osoby
  224. 2.4.1.2. W ciągu miesiąca – z innych źródeł
  225. 2.4.1.3. Aktualizacja informacji
  226. 2.4.1.4. Informowanie osób niezidentyfikowanych (art. 11 ust. 2 RODO)
  227. 2.4.2. Jak informować?
  228. 2.4.2.1. Przejrzystość
  229. 2.4.2.2. Dostępność
  230. 2.4.2.3. Konkretność
  231. 2.5. Wyjątki od obowiązku informowania
  232. 3. Prawo dostępu do danych (art. 15 RODO) – Maciej Gawroński, Michał Sztąberek
  233. 3.1. Wstęp
  234. 3.2. Terminy
  235. 3.3. Informacje
  236. 3.4. Dostęp
  237. 3.5. Kopia danych
  238. 3.6. Prośba o sprecyzowanie
  239. 3.7. Odmowa
  240. 3.8. Prawa innych
  241. 3.9. Uwierzytelnienie i komunikacja
  242. 3.10. Regulaminy i procedury
  243. 3.11. Mapowanie danych, narzędzia eksploracji danych (data mining), narzędzia do tzw. ticketowania
  244. 3.12. Podsumowanie
  245. 4. Prawo do sprostowania danych (art. 16 RODO) – Maciej Gawroński, Michał Sztąberek
  246. 4.1. Wstęp
  247. 4.2. Zagadnienia ogólne – tryb uwierzytelnienia i komunikacji
  248. 4.2.1. Element sporu
  249. 4.2.2. Prawo do skargi
  250. 4.2.3. Styl
  251. 4.2.4. Wykazanie nieprawidłowości danych
  252. 4.2.5. Dane nieaktualne czy nieprawidłowe
  253. 4.2.6. Zakres korekty danych
  254. 4.3. Uzupełnienie danych niekompletnych
  255. 4.3.1. Adekwatność danych
  256. 4.3.2. Podstawa aktualizacji
  257. 4.4. Obowiązek powiadomienia
  258. 5. Prawo do usunięcia danych, prawo do bycia zapomnianym (art. 17 RODO) – Maciej Gawroński, Katarzyna Kunda
  259. 5.1. Historia prawa do bycia zapomnianym
  260. 5.2. Składniki prawa do bycia zapomnianym
  261. 5.3. Podstawy żądania usunięcia danych
  262. 5.3.1. Zbędność do celów przetwarzania
  263. 5.3.2. Cofnięcie zgody
  264. 5.3.3. Wniesienie sprzeciwu
  265. 5.3.4. Przetwarzanie niezgodne z prawem
  266. 5.3.5. Prawny obowiązek usunięcia danych
  267. 5.3.6. Oferowanie usług społeczeństwa informacyjnego dzieciom
  268. 5.4. Wyjątki
  269. 5.4.1. Korzystanie z praw do wolności wypowiedzi i informacji
  270. 5.4.2. Wywiązanie się z obowiązku prawnego lub zadania realizowanych w interesie publicznym albo w ramach wykonywania władzy publicznej
  271. 5.4.3. Interes publiczny w ochronie zdrowia publicznego
  272. 5.4.4. Cele archiwalne, badania naukowe, historyczne, cele statystyczne
  273. 5.4.5. Ustalenie, dochodzenie, obrona roszczeń
  274. 5.5. Zakres usunięcia danych
  275. 5.6. Przetwarzanie w celu realizacji prawa do usunięciadanych i prawa do bycia zapomnianym
  276. 5.7. Przetwarzanie w celu zapewnienia bezpieczeństwa – problem kopii zapasowych i archiwalnych
  277. 5.7.1. Jak wszyscy, to wszyscy
  278. 5.7.2. Problem bezpieczeństwa i ciągłości działania
  279. 5.7.3. Problem rozliczalności
  280. 5.7.4. Problem praktyczny – zasoby i proces
  281. 5.7.5. Rozwiązanie
  282. 5.8. Problem danych nieustrukturyzowanych
  283. 5.9. Poinformowanie innych administratorów
  284. 5.10. Ograniczenie obowiązku poinformowania
  285. 5.11. Listy kontrolne
  286. 5.11.1. Przygotowanie do RODO – wprowadzenie prawa do bycia zapomnianym do organizacji
  287. 5.11.2. Przetworzenie żądania usunięcia danych
  288. 6. Prawo do ograniczenia przetwarzania (art. 18 RODO) – Michał Sztąberek, Maciej Gawroński
  289. 6.1. Ograniczenie przetwarzania
  290. 6.2. Prawo do ograniczenia przetwarzania
  291. 6.2.1. Ograniczenie w razie sporu co do prawidłowości danych
  292. 6.2.2. Ograniczenie w razie niezgodności z prawem
  293. 6.2.3. Ograniczenie dla potrzeb roszczeń
  294. 6.2.4. Ograniczenie w razie sprzeciwu ze względu na szczególną sytuację
  295. 6.3. Sposób zastosowania się do żądania ograniczenia przetwarzania
  296. 6.4. Obowiązek powiadomienia
  297. 7. Prawo do przenoszenia danych, czyli jak przenieść dane od jednego administratora danych do drugiego (art. 20 RODO) – Aleksander P. Czarnowski, Maciej Gawroński, Paweł Punda
  298. 7.1. Wstęp
  299. 7.2. Na czym dokładnie polega prawo przenoszenia danych?
  300. 7.3. Kiedy można skorzystać z prawa do przenoszenia danych?
  301. 7.4. Jaki zakres danych należy przekazać?
  302. 7.5. W jaki sposób należy zrealizować prawo do przeniesienia danych?
  303. 7.5.1. Wyjątki
  304. 7.5.2. Prawa osób trzecich
  305. 7.5.3. Przenoszenie danych, które są równocześnie danymi wnioskodawcy i danymi innej osoby
  306. 7.6. Kogo przenoszenie danych dotyczy najbardziej?
  307. 7.6.1. Bezpieczeństwo
  308. 7.6.2. Kwestia techniczna
  309. 8. Prawo do sprzeciwu (art. 21 RODO) – Maciej Gawroński, Michał Sztąberek
  310. 8.1. Prawo do sprzeciwu
  311. 8.2. Sprzeciw ze względu na szczególną sytuację osoby
  312. 8.2.1. Prawnie uzasadnione interesy
  313. 8.2.2. Roszczenia i spory
  314. 8.2.3. Interes publiczny lub władza publiczna
  315. 8.3. Przetwarzanie danych na potrzeby marketingu bezpośredniego
  316. 8.3.1. Sprzeciw względem marketingu bezpośredniego a cofnięcie zgody na przetwarzanie
  317. 8.3.2. Sprzeciw względem marketingu bezpośredniego a zgoda na zdalną komunikację marketingową
  318. 8.4. Skuteczne wniesienie sprzeciwu na przetwarzanie danych
  319. 8.5. Jak powinien być składany sprzeciw
  320. 9. Profilowanie i automatyczne podejmowanie decyzji (art. 22 RODO) – Michał Kibil
  321. 9.1. Wstęp
  322. 9.2. Definicja profilowania z RODO
  323. 9.2.1. Automatyzacja
  324. 9.2.2. Dane osobowe
  325. 9.2.3. Efekt
  326. 9.2.4. Czynności traktowane jako profilowanie
  327. 9.3. Obowiązki administratora danych osobowych związane z profilowaniem lub automatycznym podejmowaniem decyzji, lub podejmowaniem decyzji w oparciu o profilowanie
  328. 9.3.1. Obowiązki ogólne administratora
  329. 9.3.1.1. Informowanie o decydowaniu automatycznym i w oparciu o profilowanie
  330. 9.3.1.2. Ile razy informować
  331. 9.3.1.3. Zmiana celu
  332. 9.3.1.4. Profilowanie danych ze „starej” ustawy o ochronie danych osobowych
  333. 9.3.2. Prawo sprzeciwu
  334. 9.4. Profilowanie a podejmowanie zautomatyzowanych decyzji
  335. 9.4.1. Środki bezpieczeństwa
  336. 9.4.2. Kiedy można stosować decyzje zautomatyzowane lub oparte wyłącznie na profilowaniu
  337. 9.4.2.1. Prawo do ludzkiej interwencji
  338. 9.4.2.2. Proces reklamacyjny
  339. 9.4.2.3. Automatyczne uwierzytelnienie
  340. 9.4.3. Profilowanie dzieci
  341. 9.4.4. Zautomatyzowane decyzje dotyczące danych wrażliwych
  342. 9.4.5. Wnioski
  343. Rozdział III
  344. Bezpieczeństwo
  345. 1. Bezpieczeństwo danych w świetle RODO – analiza ryzyka i adekwatność środków – Aleksander P. Czarnowski, Maciej Gawroński
  346. 1.1. Bezpieczeństwo odpowiednie do ryzyka
  347. 1.1.1. Ryzyko
  348. 1.1.2. Ryzyko naruszenia praw lub wolności
  349. 1.1.3. Analiza ryzyka
  350. 1.2. Elementy oceny adekwatności środków bezpieczeństwa danych
  351. 1.2.1. Stan wiedzy technicznej
  352. 1.2.2. Koszt
  353. 1.2.3. Cechy samego przetwarzania
  354. 1.2.4. Ryzyko naruszenia praw lub wolności
  355. 1.3. Nie trzeba wymyślać procesu samemu?
  356. 1.4. Środki bezpieczeństwa
  357. 1.5. Jak z tego wybrnąć na skróty?
  358. 2.Pseudonimizacja i szyfrowanie – preferowane środki zabezpieczania danych osobowych – Aleksander P. Czarnowski, Maciej Gawroński, Paweł Punda
  359. 2.1. Uwagi wstępne
  360. 2.2. Szyfrowanie
  361. 2.3. Pseudonimizacja
  362. 2.4. Anonimizacja
  363. 2.5. Pseudonimizacja czy szyfrowanie
  364. 2.5.1. Bezpieczeństwo
  365. 2.5.2. Analiza ryzyka
  366. 2.5.2.1. Ocena skutków dla ochrony danych
  367. 2.5.2.2. Metodyka analizy ryzyka m
  368. 2.6. Privacy by design
  369. 2.7. Notyfikacja naruszeń ochrony danych
  370. 2.8. Zastosowania biznesowe pseudonimizacji
  371. 2.9. Podsumowanie
  372. 3. Privacy by design, czyli projektowanie prywatności – Maciej Gawroński, Katarzyna Kunda
  373. 3.1. Privacy by design
  374. 3.1.1. Z czego się składa projektowanie prywatności
  375. 3.1.1.1. Bezpieczeństwo
  376. 3.1.1.2. Pseudonimizacja
  377. 3.1.1.3. Minimalizacja
  378. 3.1.2. Jak wdrożyć privacy by design w organizacji?
  379. 3.1.2.1. Projektowanie prywatności w konkretnym projekcie
  380. 3.1.2.2. Zasady projektowania prywatności
  381. 3.1.2.3. Od kiedy projektować prywatność
  382. 3.2. Certyfikacja projektowania prywatności i domyślnej prywatności
  383. 4. Privacy by default, czyli domyślna ochrona danych – minimalizacja – Maciej Gawroński, Katarzyna Kunda
  384. 4.1. Zasada privacy by default
  385. 4.2. Privacy by default, czyli minimalizacja
  386. 4.3. Atrybuty domyślnej prywatności
  387. 4.4. Wskazówki praktyczne
  388. 4.5. Udostępnianie nieokreślonej liczbie osób
  389. 4.6. Certyfikacja projektowania prywatności i domyślnej prywatności
  390. 5. Ocena skutków dla ochrony danych krok po kroku – Katarzyna Kloc
  391. 5.1. Uwagi wstępne
  392. 5.2. „Kwalifikowana” analiza ryzyka i rozliczalność
  393. 5.3. Podobne procesy, jedna DPIA
  394. 5.4. Analiza ryzyka do kwadratu
  395. 5.4.1. Analiza ryzyka
  396. 5.4.2. Jak w praktyce można przeprowadzić analizę ryzyka pierwszego stopnia i mieć wstępny przegląd operacji wymagających DPIA?
  397. 5.5. DPIA – kiedy trzeba?
  398. 5.5.1. Duża skala
  399. 5.5.2. Wytyczne Grupy Roboczej Art. 29
  400. 5.6. Jak określić, czy w naszej firmie należy przeprowadzić DPIA i w odniesieniu do których procesów?
  401. 5.6.1. Urzędowy katalog operacji DPIA
  402. 5.7. Kiedy nie trzeba przeprowadzać DPIA?
  403. 5.8. DPIA krok po kroku
  404. 5.8.1. Uwagi ogólne
  405. 5.8.2. IOD
  406. 5.8.3. Eksperci
  407. 5.8.4. Reprezentanci grup docelowych
  408. 5.8.5. Uprzednie konsultacje z organem nadzorczym
  409. 5.9. Wytyczne GIODO
  410. Rozdział IV Przetwarzający dane
  411. 1. Powierzenie danych oraz elementy nowej umowy powierzenia danych – Aleksander P. Czarnowski, Maciej Gawroński, Patrycja Naklicka
  412. 1.1. Uwagi wstępne
  413. 1.2. Opis gwarancji zgodności
  414. 1.3. Pisemna umowa
  415. 1.4. Zgoda na podpowierzenie danych
  416. 1.5. Transfer obowiązków na podprzetwarzającego
  417. 1.6. Zakaz „wydmuszki”
  418. 1.7. Przedmiot przetwarzania
  419. 1.8. Pisemność poleceń ADO
  420. 1.9. Zobowiązania do poufności
  421. 1.10. Bezpieczeństwo danych
  422. 1.11. Obsługa praw jednostki | str. 325
  423. 1.12. Wsparcie obowiązków bezpieczeństwa administratora
  424. 1.13. Notyfikacja podejrzenia naruszenia ochrony danych
  425. 1.14. Usuwanie i zwrot danych
  426. 1.15. Obowiązek rozliczenia się ze zgodności z umową
  427. 1.16. Podleganie audytom
  428. 1.17. Odpłatność
  429. 1.18. Informowanie o legalności poleceń
  430. 1.19. Procedura rozstrzygania legalności
  431. 1.20. Zasady odpowiedzialności
  432. 1.21. Wyznaczanie inspektora ochrony danych
  433. 2. Powierzenie danych oraz elementy nowej umowy powierzenia danych – Aleksander P. Czarnowski, Maciej Gawroński, Patrycja Naklicka
  434. 2.1. Umowy powierzenia a umowy SLA
  435. 2.1.1. Dostępność systemu SLA i czas reakcji
  436. 2.1.2. SLA w praktyce
  437. 2.1.3. Standaryzacja umów SLA a zgodność z RODO
  438. 2.2. Nowe wyzwania dla administratora i procesora
  439. 2.3. Rekomendacje
  440. Rozdział V Zarządzanie incydentami
  441. 1. Zgłaszanie naruszeń ochrony danych osobowych organowi nadzorczemu (art. 33 RODO) – Maciej Gawroński, Zuzanna Piotrowska
  442. 1.1. Przepis
  443. 1.2. Co to jest naruszenie ochrony danych osobowych?
  444. 1.2.1. Naruszenie ochrony danych wg Grupy Roboczej Art. 29
  445. 1.2.1.1. Naruszenie poufności
  446. 1.2.1.2. Naruszenie dostępności
  447. 1.2.1.3. Naruszenie integralności
  448. 1.3. Czy każde naruszenie trzeba zgłaszać?
  449. 1.3.1. Procedura zgłaszania
  450. 1.3.1.1. Termin dla administratora
  451. 1.3.1.2. Termin dla przetwarzającego
  452. 1.3.2. Stwierdzenie naruszenia
  453. 1.3.3. Zgłoszenie – treść i forma
  454. 1.3.4. Powiadamianie z opóźnieniem
  455. 1.3.5. Obowiązki podmiotu przetwarzającego
  456. 1.4. Kiedy mimo wystąpienia incydentu naruszenia ochrony danych nie trzeba powiadamiać organu nadzorczego?
  457. 1.4.1. Kwestie praktyczne
  458. 1.4.2. Dokumentowanie naruszeń
  459. 1.4.3. Sankcja administracyjna
  460. 1.5. Elementy systemu zgłaszania naruszeń
  461. 2. Zawiadamianie osoby, której dane dotyczą, o naruszeniu ochrony danych (art. 34 RODO) – Katarzyna Kloc, Maciej Gawroński
  462. 2.1. Wstęp
  463. 2.2. Wysokie ryzyko naruszenia praw lub wolności
  464. 2.2.1. Prawa i wolności
  465. 2.3. Wyjątki od obowiązku zawiadomienia
  466. 2.3.1. Działania prewencyjne
  467. 2.3.2. Działania następcze
  468. 2.4. Zawiadomienie2.4.1. Treść zawiadomienia
  469. 2.4.2. Forma zawiadomienia
  470. 2.4.3. Ogłoszenie w miejscu zawiadomienia
  471. 2.4.4. Termin zawiadomienia
  472. 2.5. Uzgodnienia z organem nadzorczym
  473. Rozdział VI Inspektor ochrony danych (IOD)
  474. 1. Inspektor ochrony danych – wyznaczenie i status – Michał Kibil, Maciej Gawroński
  475. 1.1. IOD – ewolucja czy rewolucja
  476. 1.2. Kto ma obowiązek wyznaczenia inspektora ochrony danych?
  477. 1.2.1. Organ lub podmiot publiczny
  478. 1.2.2. Działalność wymagająca systematycznego i regularnego monitorowania oraz przetwarzanie na dużą skalę
  479. 1.2.2.1. Główna działalność
  480. 1.2.2.2. Monitorowanie osób
  481. 1.3. Działanie w ramach zrzeszeń i grup przedsiębiorców
  482. 1.4. Kwalifikacje IOD
  483. 1.5. Zatrudnienie IOD
  484. 1.6. Status inspektora danych
  485. 1.6.1. Obowiązki administratora względem IOD
  486. 1.6.2. Niezależność IOD
  487. 2. Zadania inspektora ochrony danych osobowych – Michał Kibil, Maciej Gawroński
  488. 2.1. Wstęp
  489. 2.2. Informacje poufne oraz unikanie konfliktu interesów
  490. 2.3. Zadania inspektora ochrony danych
  491. Rozdział VII Regulator
  492. 1. Organ nadzorczy – status, rola i obowiązki – Katarzyna Kunda, Patrycja Naklicka, Zuzanna Piotrowska
  493. 1.1. Niezależność
  494. 1.2. Cechy i gwarancje niezależności
  495. 1.3. Członkowie organu nadzorczego
  496. 1.3.1. Wybór
  497. 1.3.2. Okres kadencji – konflikt interesów
  498. 1.4. Rola organu nadzorczego
  499. 1.4.1. Kompetencje z art. 57 RODO
  500. 1.5. Bezpłatność
  501. 2. Uprawnienia organu nadzorczego z zakresu ochrony danych osobowych – Katarzyna Kunda, Patrycja Naklicka, Zuzanna Piotrowska
  502. 2.1. Wstęp
  503. 2.2. Uprawnienia kontrolne
  504. 2.2.1. Rodzaje i techniki kontroli
  505. 2.2.2. Przebieg kontroli
  506. 2.2.3. Zakres kontroli
  507. 2.2.4. Uprawnienia pokontrolne
  508. 2.2.5. Obowiązek zachowania tajemnicy
  509. 2.3. Kary przewidziane przez RODO
  510. 2.4. Udzielanie zezwoleń i kompetencje doradcze
  511. 2.5. Obowiązek rozpatrywania skarg przez PUODO
  512. Rozdział VIII Środki ochrony prawnej, odpowiedzialność i sankcje
  513. 1. Środki ochrony prawnej – odpowiedzialność cywilnoprawna i administracyjna – Maciej Gawroński
  514. 1.1. Wstęp
  515. 1.2. Skarga do organu nadzorczego
  516. 1.3. Skarga do sądu (administracyjnego) na organ nadzorczy
  517. 1.4. Odpowiedzialność cywilnoprawna – żądanie zaniechania lub zachowania
  518. 1.4.1. Prawo do sądu
  519. 1.4.2. Właściwość miejscowa sądu
  520. 1.4.3. Tryb procesowy
  521. 1.5. Odpowiedzialność odszkodowawcza
  522. 1.5.1. Szkoda majątkowa i niemajątkowa
  523. 1.5.2. Administrator i przetwarzający
  524. 1.5.3. Uwolnienie się od odpowiedzialności
  525. 1.5.4. Domniemanie winy
  526. 1.5.5. Współodpowiedzialność
  527. 1.5.6. Właściwość sądu
  528. 1.5.7. Proces cywilny
  529. 1.6. Reprezentacja podmiotów danych przez wyspecjalizowane podmioty
  530. 2. Sankcje administracyjne za naruszenie przepisów RODO – Maciej Gawroński
  531. 2.1. Wstęp
  532. 2.2. Komu grożą kary?
  533. 2.3. Jakie powinny być kary?
  534. 2.4. Kara większa i kara mniejsza
  535. 2.5. Księgowość karania
  536. 2.6. Konfiskata korzyści z „rodoprzestępstwa”
  537. 3. Odpowiedzialność podmiotu przetwarzającego – Maciej Gawroński
  538. Część B
  539. Wzory dokumentów
  540. Wzór nr 1a. Klauzula zgody na przetwarzanie danych osobowych zwykłych
  541. Wzór nr 1b. Klauzula zgody na przetwarzanie danych osobowych „szczególnych kategorii”
  542. Wzór nr 2. Klauzula informacyjna o prawie do cofnięcia zgody
  543. Wzór nr 3. Klauzula informacyjna o przetwarzaniu danych |Wzór nr 4. Klauzula informacyjna w przypadku współadministrowania danymi
  544. Wzór nr 5. Klauzula o zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu – element klauzuli informacyjnej
  545. Wzór nr 6. Umowa powierzenia przetwarzania danych osobowych
  546. Wzór nr 7. Szczegółowa klauzula zgody na podpowierzenie
  547. Wzór nr 8. Sprzeciw administratora danych osobowych wobec podpowierzenia
  548. Wzór nr 9. Upoważnienie do przetwarzania danych osobowych
  549. Wzór nr 10. Klauzula informacyjna dla osoby, której dane dotyczą, o przekazaniu jej danych do państwa trzeciego
  550. Wzór nr 11. Polityka ochrony danych osobowych
  551. Wzory rejestrów
  552. Wzór Rejestru Czynności Przetwarzania Danych
  553. Tożsamość administratora
  554. Rejestr przetwarzającego
  555. RCPD ADO
  556. Wzór Rejestru Naruszeń Ochrony Danych Osobowych *

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: CZYTELNIA: 342
Numer inw.: 67863
Dostępność: można wypożyczyć na 30 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.