Dokumentacja ochrony danych osobowych ze wzorami
Prezentowana książka zawiera liczne przykłady, które pomogą czytelnikowi w zrozumieniu wymagań w zakresie dokumentacji ochrony danych osobowych, oraz praktyczne wskazówki ułatwiające ich realizację. W publikacji zamieszczono także wzory oraz instrukcje krok po kroku wyjaśniające, w jaki sposób wypełnić dany wzór i dostosować go na własne potrzeby. Zarówno część opisowa, jak i wzory zostały opracowane na podstawie najnowszych przepisów z dziedziny ochrony danych osobowych (nie tylko RODO) i uwzględniają ostatnio wydane wytyczne i interpretacje przez polskie i europejskie organy ochrony danych osobowych. W opracowaniu omówiono m.in. następujące zagadnienia: politykę ochrony danych osobowych, ocenę (szacowanie) ryzyka, rejestr czynności przetwarzania i rejestr kategorii czynności przetwarzania, dokumentację naruszeń ochrony danych osobowych, dokumentację audytów wewnętrznych, wzory zgód i klauzul informacyjnych, dokumentację pracownicza, w tym wzór umowy powierzenia danych, obowiązkowa dokumentacja w przypadku monitoringu. Książka została napisana przez autorów zajmujących się ochroną danych osobowych, zarówno naukowo, jak i mających doświadczenie praktyczne w zakresie funkcjonowania podmiotów przetwarzających dane osobowe.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8160-684-4
- ISBN druku: 978-83-8160-387-4
- EAN: 9788381606844
- Liczba stron: 328
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów 11 Rozdział 1 Dokumentacja ochrony danych osobowych zgodna z RODO 13 1.1. Wprowadzenie 13 1.2. Podstawy prawne i zasady prowadzenia dokumentacji ochrony danych osobowych 14 1.3. Podmioty zobowiązane do opracowania dokumentacji ochrony danych osobowych 18 1.4. Zakres przedmiotowy dokumentacji ochrony danych osobowych 22 Literatura 24 Rozdział 2 Polityka ochrony danych osobowych 25 2.1. Wprowadzenie 25 2.2. Struktura polityki 26 2.3. Zakres przedmiotowy polityki 27 2.4. Możliwe rozszerzenie treści polityki 32 2.5. Polityka w świetle dotychczasowej dokumentacji 32 2.6. Wzory 34 2.7. Instrukcja korzystania ze wzorów 55 Literatura 59 Rozdział 3 Ocena (szacowanie) ryzyka 61 3.1. Wprowadzenie 61 3.2. Podstawy zarządzania ryzykiem w bezpieczeństwie informacji 64 3.3. Wybieranie zabezpieczeń – dobre praktyki 90 Literatura 93 Rozdział 4 Ocena skutków dla ochrony danych osobowych 95 4.1. Zastosowanie dokumentu 95 4.2. Kontekst historyczny 96 4.3. Kiedy konieczne jest przeprowadzenie oceny skutków dla ochrony danych 96 4.4. Ocena skutków dla ochrony danych – zasady 102 4.4.1. Minimalne wymogi DPIA 103 4.4.2. Udział osób trzecich w przeprowadzaniu oceny skutków dla ochrony danych 105 4.4.2.1. Eksperci zewnętrzni 105 4.4.2.2. Osoby, których dane dotyczą 106 4.4.2.3. Podmioty przetwarzające działające w imieniu administratora 106 4.5. Ocena skutków dla ochrony danych – wzór 106 4.6. Konsekwencje DPIA. Obowiązek konsultacji z organem nadzorczym – Prezesem Urzędu Ochrony Danych Osobowych 113 4.6.1. Wniosek o uprzednie konsultacje 113 4.6.2. Przebieg i czas trwania konsultacji 114 4.6.3. Rezultat konsultacji 115 Literatura 115 Rozdział 5 Rejestr czynności przetwarzania i rejestr kategorii czynności przetwarzania 117 5.1. Wstęp 117 5.2. Podstawa prowadzenia rejestrów 118 5.2.1. Przepis art. 30 RODO jako formalnoprawne źródło obowiązku prowadzenia rejestrów 118 5.2.2. Wpływ ustawodawstwa krajowego na wymóg prowadzenia rejestrów wynikający z art. 30 RODO 119 5.2.3. Wyłączenie obowiązku prowadzenia rejestru dla „działalności prasowej”, wypowiedzi w ramach działalności literackiej, wypowiedzi akademickiej 121 5.2.4. Wyłączenie obowiązku prowadzenia rejestrów przez przedsiębiorcę lub podmiot zatrudniający mniej niż 250 osób 123 5.3. Prawne znaczenie rejestrów w polityce ochrony danych osobowych administratora danych osobowych lub podmiotu przetwarzającego 126 5.3.1. Prowadzenie rejestru jako realizacja wymogu przetwarzania danych osobowych zgodnie z RODO 127 5.3.2. Prowadzenie rejestru jako narzędzie wykazania przetwarzania danych osobowych zgodnie z RODO wobec organu nadzoru 127 5.4. Cel realizacji obowiązku prowadzenia rejestru czynności przetwarzania i rejestru kategorii czynności przetwarzania 128 5.5. Podmiot zobowiązany do prowadzenia rejestru 131 5.6. Dla kogo dostępne są rejestry? 134 5.7. Skąd czerpać informacje stanowiące treść rejestru? 135 5.8. Obowiązek uaktualniania rejestrów 136 5.9. Rejestr i jego forma 137 5.10. Czynności przetwarzania danych osobowych 139 5.11. Treść rejestru czynności przetwarzania 141 5.11.1. Obligatoryjna treść rejestru czynności przetwarzania; art. 30 ust. 1 RODO 141 5.11.2. Fakultatywne elementy treści rejestru czynności przetwarzania 148 5.12. Kategorie czynności przetwarzań 150 5.13. Elementy treści rejestru kategorii czynności przetwarzania 151 5.13.1. Obligatoryjne elementy treści rejestru kategorii czynności przetwarzania 151 5.13.2. Fakultatywne elementy treści rejestru kategorii czynności przetwarzania 152 5.14. Uwagi dotyczące treści zawartych w przykładowych rejestrach: czynności przetwarzania i kategorii czynności przetwarzania 152 5.15. Wzory 153 Literatura 172 Rozdział 6 Dokumentacja naruszeń ochrony danych osobowych 175 6.1. Wprowadzenie 175 6.2. Naruszenie ochrony danych – pojęcie, zakres 176 6.3. Obowiązek dokumentowania naruszeń 176 6.4. Rejestr naruszeń – zawartość 179 6.5. Instrukcja wypełnienia rejestru naruszeń ochrony danych osobowych 180 Literatura 183 Rozdział 7 Dokumentacja audytów wewnętrznych 185 7.1. Wprowadzenie – po co audytować? 185 7.2. Audyt wewnętrzny, sprawdzenie, kontrola 186 7.3. Wobec kogo wykazywać zgodność z RODO 188 7.4. Dokumentacja audytu wewnętrznego 189 7.5. Plan audytów wewnętrznych (sprawdzeń kontroli) 191 7.6. Audyty pozaplanowe 194 7.7. Sposób i zakres dokumentowania audytu 196 7.8. Zagadnienia audytowe 198 7.9. Raport (sprawozdanie) z audytu wewnętrznego 201 Literatura 202 Rozdział 8 Klauzule wyrażenia zgód i klauzule informacyjne 203 8.1. Zgoda na przetwarzanie danych osobowych 203 8.1.1. Wprowadzenie 203 8.1.2. Zgoda jako przesłanka legalizacyjna – zagadnienia ogólne 205 8.1.3. Wzory oświadczeń o wyrażeniu zgody 207 8.1.3.1. Wyrażenie zgody w procesie rekrutacyjnym 207 8.1.3.2. Zgoda na działania marketingowe inne niż przesyłanie informacji handlowej drogą elektroniczną oraz inne niż marketing bezpośredni na podstawie Prawa telekomunikacyjnego 208 8.1.3.3. Zgoda na otrzymywanie informacji handlowej drogą elektroniczną 209 8.1.4. Szczegółowe wymogi dotyczące zgody 210 8.1.4.1. Dobrowolność zgody 210 8.1.4.2. Konkretność zgody 212 8.1.4.3. Świadomość zgody 212 8.1.4.4. Jednoznaczność zgody 214 8.1.4.5. Wyraźność zgody 215 8.1.4.6. Forma zgody 216 8.1.4.7. Dodatkowe wymogi dotyczące pisemnej zgody 217 8.1.4.8. Wycofanie zgody 218 8.1.4.9. Ciężar dowodu – rozliczalność 219 8.2. Klauzule informacyjne 220 8.2.1. Wprowadzenie 220 8.2.2. Obowiązki informacyjne – zagadnienia ogólne 221 8.2.3. Wzory klauzul informacyjnych 222 8.2.3.1. Klauzula rekrutacyjna 222 8.2.3.2. Klauzula kontrahencka 226 8.2.3.3. Klauzula kliencka 229 8.2.3.4. Klauzula newsletterowa 231 8.2.4. Szczegółowe wymogi dotyczące realizacji obowiązków informacyjnych 234 8.2.4.1. Typy obowiązków informacyjnych 234 8.2.4.2. Zakres obowiązków informacyjnych 235 8.2.4.3. Sposób realizacji obowiązków informacyjnych 239 8.2.4.4. Termin realizacji obowiązków informacyjnych 241 8.2.4.5. Aktualizacja informacji 242 8.2.4.6. Wyłączenia spod obowiązku realizacji 243 Literatura 246 Rozdział 9 Przetwarzanie danych osobowych w kontekście zatrudnienia 247 9.1. Upoważnienie do przetwarzania danych osobowych 247 9.1.1. Wprowadzenie 247 9.1.2. Wzór upoważnienia do przetwarzania danych osobowych 251 9.1.3. Praktyczne wskazówki 253 9.2. Ewidencja osób upoważnionych do przetwarzania danych 255 9.2.1. Wprowadzenie 255 9.2.2. Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych 256 9.2.3. Praktyczne wskazówki 257 9.3. Umowa powierzenia przetwarzania danych osobowych 258 9.3.1. Wprowadzenie 258 9.3.2. Wzór umowy powierzenia przetwarzania danych osobowych 263 9.3.3. Wskazówki praktyczne 268 9.4. Klauzula informacyjna dotycząca przetwarzania danych osobowych 269 9.4.1. Wprowadzenie 269 9.4.2. Wzór klauzuli informacyjnej dotyczącej przetwarzania danych osobowych 270 9.4.3. Wskazówki praktyczne 273 9.5. Monitoring wizyjny 274 9.5.1. Wprowadzenie 274 9.5.2. Wzór informacji o monitoringu wizyjnym 278 9.5.3. Praktyczne wskazówki 279 9.6. Monitoring poczty elektronicznej pracownika 280 9.6.1. Wprowadzenie 280 9.6.2. Wzór informacji o funkcjonowaniu monitoringu poczty elektronicznej 282 9.6.3. Praktyczne wskazówki 283 Literatura 284 Rozdział 10 Transfer danych osobowych do państw trzecich 285 10.1. Wprowadzenie 285 10.2. Podstawy dopuszczalnego transferu danych osobowych oraz kolejność ich stosowania 286 10.3. Kontekst historyczny, najważniejsze zmiany 289 10.4. Umowy transferowe oparte o klauzule modelowe 291 10.5. Zgoda na transfer danych oraz obowiązek informacyjny 293 10.6. Wzory 295 10.7. Instrukcja korzystania ze wzorów 320 Literatura 322 O Autorach 325