0 POZYCJI
KOSZYK PUSTY

Ochrona danych osobowych. Ocena ryzyka i skutków. Metody i praktyczne przykłady

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 101,00 zł
90,90 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Ochrona danych osobowych. Ocena ryzyka i skutków. Metody i praktyczne przykłady

Książka omawia wszystkie aspekty oceny ryzyka ujętego w RODO, w tym fazę projektowania, ocenę skutków i przypadek incydentu bezpieczeństwa.
W pierwszej części publikacji przedstawiono mechanizm oceny ryzyka i wątpliwości interpretacyjne, które się z nim łączą. Uwzględniono orzecznictwo oraz wytyczne wyrażone w stanowiskach organów nadzorczych (w tym polskiego organu). Kwestie sporne zostały omówione na przykładach przeprowadzonych analiz ryzyka (np. przez administratorów z sektora publicznego), a także wytycznych opublikowanych m.in. przez organy nadzorcze.
W drugiej części książki za pomocą praktycznych przykładów przedstawiono różne sposoby oceny ryzyka. W każdym z nich autorzy prowadzą czytelnika krok po kroku przez cały proces analizy ryzyka, m.in. za pomocą list kontrolnych.
Autorzy zadbali o to, aby ocena ryzyka mieściła się w kryteriach wynikających z RODO, a jednocześnie była rozliczalna, czyli na przykład, aby można było prześledzić i zrozumieć, dlaczego został zdefiniowany konkretny poziom ryzyka oraz z jakiego powodu przyjęto takie, a nie inne metody jego minimalizacji.
Zamieszczone w publikacji kazusy dotyczą m.in.: • przechowywania dokumentacji medycznej, • rezerwacji wizyty lekarskiej za pomocą chatbota, • procesu rekrutacji, • pracy zdalnej.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Wydawnictwa prawnicze
  • Język wydania: polski
  • ISBN: 978-83-8223-978-2
  • ISBN druku: 978-83-8223-533-3
  • EAN: 9788382239782
  • Liczba stron: 432
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wykaz skrótów | str. 9
Część 1
Pojęcie ryzyka naruszenia praw lub wolności
Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności | str. 13
1. Przypadki oceny ryzyka w RODO – informacje ogólne | str. 13
Przepisy dotyczące oceny ryzyka | str. 13
A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO) | str. 14
B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO) | str. 14
C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO) | str. 18
D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO) | str. 18
E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO) | str. 22
F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO) | str. 24
G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO) | str. 27
H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO) | str. 30
I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO) | str. 31
J. Ocena ryzyka w kontekście transferu danych poza EOG | str. 33
K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG | str. 34
L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO) | str. 35
M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a) | str. 36
Szczególne przypadki oceny ryzyka | str. 36
N. Ocena ryzyka w kontekście stosowania RODO | str. 36
O. Ocena procesora (podmiotu przetwarzającego) | str. 37
P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO | str. 38
Q. Uzasadniony interes | str. 39
R. Zmiana celu przetwarzania danych | str. 40
2. Ramy regulacyjne oceny ryzyka – wstępne wnioski | str. 41
3. Jak rozumieć samo ryzyko? | str. 45
4. Problem identyfikacji przyczyn (źródeł) ryzyka | str. 46
Przyczyny ryzyka potencjalnego | str. 46
Przyczyny ryzyka zaistniałego | str. 48
Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych | str. 48
5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka? | str. 49
6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach? | str. 51
7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą? | str. 52
8. Wymogi i „metawymogi”  | str. 54
9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO? | str. 56
10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej? | str. 57
11. Elementy tła oceny ryzyka | str. 58
Ogólne (wspólne) elementy tła oceny ryzyka | str. 59
12. Co to jest systematyczny opis operacji przetwarzania danych osobowych? | str. 61
Rozdział 2. Źródło ryzyka naruszenia praw lub wolności | str. 66
1. Co może być źródłem ryzyka naruszenia praw lub wolności? | str. 66
2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych? | str. 67
3. Identyfikacja zagrożeń (źródeł ryzyka) metody | str. 68
4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów | str. 71
5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych | str. 79
Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności | str. 82
1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia | str. 82
Źródło czy skutek? | str. 82
Waga źródła ryzyka czy jego negatywnych skutków? | str. 83
Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka? | str. 84
Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków? | str. 85
Wiele zagrożeń – jedno ryzyko? | str. 86
Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie? | str. 89
2. Waga ryzyka naruszenia praw lub wolności | str. 89
3. Prawdopodobieństwo ryzyka | str. 90
Szacowanie prawdopodobieństwa ryzyka – różne podejścia | str. 90
Czynniki wystąpienia zagrożenia | str. 94
Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne? | str. 94
Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia | str. 95
4. Podejście zagregowane czy cząstkowe – przykłady z metodyk | str. 95
5. Poziom ryzyka naruszenia praw lub wolności | str. 98
6. Postępowanie z ryzykiem na określonym poziomie | str. 101
Obszar niepewności | str. 101
Możliwe podejścia | str. 102
Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń) | str. 104
1. Poziom ryzyka a wdrożenie środków jego redukcji | str. 104
2. Wątpliwości wynikające z RODO | str. 105
3. Adekwatna reakcja | str. 105
4. Stan wiedzy i koszt wdrożenia | str. 106
5. ENISA – przykład innego podejścia | str. 106
6. Uwzględnienie obecnych środków i planowanie nowych | str. 107
7. Środki systemowe i zasada privacy by design | str. 108
Rozdział 5. Ocena skutków i uprzednie konsultacje | str. 114
1. Ocena skutków dla ochrony danych i uprzednie konsultacje | str. 114
2. Kiedy ocena skutków może być wymagana? | str. 116
3. Wątpliwości | str. 117
4. Wdrożenie środków mitygujących ryzyko | str. 122
5. Ocena proporcjonalności i niezbędności | str. 124
6. Konsultacje IOD | str. 128
7. Kiedy należy się konsultować z organem nadzorczym? | str. 129
8. Ustawa o ochronie danych osobowych | str. 130
9. Realizacja obowiązku i działanie w interesie publicznym | str. 131
Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych | str. 132
1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?  | str. 132
2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne? | str. 144
Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków  | str. 146
1. Możliwość wykorzystania norm ISO | str. 146
2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko | str. 148
3. Bezpieczeństwo i prywatność | str. 149
4. Bezpieczeństwo i prywatność ISO a NIST | str. 150
Część 2
Praktyczne przykłady
Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę | str. 153
Praktyczny przykład nr 2. Chatbot | str. 180
Praktyczny przykład nr 3. System do zgłaszania wniosków | str. 196
Praktyczny przykład nr 4. Wizyty lekarskie | str. 202
Praktyczny przykład nr 5. Aplikacja mobilna | str. 208
Praktyczny przykład nr 6. Inteligentne zegarki | str. 215
Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności | str. 221
Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów | str. 231
Praktyczny przykład nr 9. Przechowywanie danych w systemach IT | str. 237
Praktyczny przykład nr 10. Dokumentacja medyczna | str. 260
Praktyczny przykład nr 11. Zarządzanie flotą | str. 280
Praktyczny przykład nr 12. Praca zdalna | str. 326
Praktyczny przykład nr 13. Rekrutacja | str. 346
Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku | str. 370
Bibliografia | str. 423
O autorach | str. 429

Inni Klienci oglądali również

17,96 zł 19,95 zł
Do koszyka

Metody logiki

Metody logiki. Dedukcja to pierwsza publikacja z planowanego cyklu poświęconego najważniejszym metodom i technikom wypracowanym na gruncie nowoczesnej logiki formalnej. W dostępnych monografiach i podręcznikach z zakresu logiki zazwyczaj więcej uwagi p...
44,99 zł 49,99 zł
Do koszyka

Wpływ regulacji unijnych na funkcjonowanie polskiego rynku motoryzacyjnego ocena skutków ekonomicznych i organizacyjnych zmian w skali mikro, makro.

W dzisiejszej rzeczywistości rynkowej nikt nie ma już wątpliwości, ze sektor motoryzacyjny zaliczany jest do głównych działów unijnej gospodarki. Wartym podkreślenia jest fakt, że jeszcze na początku XXI wieku przemysł motoryzacyjny był p...
53,91 zł 59,90 zł
Do koszyka

Praktyczny kurs wymowy angielskiej dla Polaków. Wyd. 3 popr.

"Praktyczny kurs wymowy angielskiej dla Polaków" to napisany przystępnym językiem podręcznik wymowy, dzięki któremu osoba ucząca się języka angielskiego może (samodzielnie lub z pomocą nauczyciela) przyswoić dźwięki współ...
51,80 zł 74,00 zł
Do koszyka

Analiza danych z programem R. Modele liniowe z efektami stałymi, losowymi i mieszanymi

Książka powstała po to, by ułatwić osobom zainteresowanym, tak o wykształceniu ścisłym, przyrodniczym, jak i medycznym, poznanie modeli liniowych i nabycie umiejętności poprawnego ich stosowania przy wykorzystaniu narzędzia wspierającego - programu R -...
129,60 zł 144,00 zł
Do koszyka

Prawnokarna ochrona przed nieuczciwą konkurencją w ustawie o zwalczaniu nieuczciwej konkurencji

Publikacja jest pierwszym od wielu lat tak obszernym opracowaniem problematyki prawnokarnej ochrony przed nieuczciwą konkurencją. Zawiera bogate omówienie wielu spornych problemów o istotnym znaczeniu dla praktyki z uwzględnieniem najnows...
45,43 zł 50,48 zł
Do koszyka

Pozapłacowe metody motywacji

Poradnik przedstawia nie tylko podstawy teoretyczne motywacji, ale także konkretne sposoby wykorzystania tej wiedzy do projektowania motywatorów dla pracowników. Dowiedz się „jak, co, dlaczego?” i zacznij wdrażać skuteczne mot...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!