MENU

Ochrona danych osobowych w warunkach pracy zdalnej

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2020

  • Seria / cykl: PORADNIKI LEX

  • Autor: Marlena Sakowska-Baryła

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 42,00 zł
37,80
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Ochrona danych osobowych w warunkach pracy zdalnej

W publikacji omówiono problemy pracy zdalnej, które istotnie rzutują na system ochrony danych osobowych w poszczególnych organizacjach. Autorka koncentruje się na zagadnieniach praktycznych i omawia przepisy ważne dla zapewnienia bezpieczeństwa prawnego, technicznego i organizacyjnego, a także rozliczalności przetwarzania zgodnie z wymogami ogólnego rozporządzenia o ochronie danych (RODO).
Poradnik zawiera liczne wskazówki i rekomendacje dotyczące procedur oraz rozwiązań organizacyjnych, jakie należy wprowadzić w związku z pracą zdalną ze szczególnym uwzględnieniem:

zasad prowadzenia korespondencji mailowej i wideokonferencji,
standardów wykorzystywania sprzętu służbowego,
zmian w dokumentacji z zakresu ochrony danych osobowych, w tym w rejestrze czynności przetwarzania.

Adresaci:Książka przeznaczona jest dla przedsiębiorców, osób odpowiedzialnych za organizację pracy w sektorze publicznym, pracowników działów kadr i menedżerów przygotowujących polecenia pracy zdalnej i ją nadzorujących. Zainteresuje również inspektorów ochrony danych oraz prawników zajmujących się tym zagadnieniem.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9
Wprowadzenie | str. 11
 
Rozdział 1
Praca zdalna | str. 15
1.1.Praca zdalna - instytucja na potrzeby pandemii | str. 15
1.2.Ja k rozumieć pojęcie pracy zdalnej | str. 20
1.3.Objęcie pracą zdalną osób wykonujących pracę na podstawie umów cywilnoprawnych | str. 22
 
Rozdział 2
Polecenie pracy zdalnej - na co zwrócić uwagę w kontekście ochrony danych osobowych | str. 25
2.1.Polecenie pracy zdalnej | str. 25
2.2.Forma polecenia pracy zdalnej | str. 26
2.3.Polecenie pracy zdalnej i inwentaryzacja przetwarzania danych osobowych przez pracowników wykonujących pracę zdalną | str. 27
 
Rozdział 3
Procedury pracy zdalnej | str. 33
3.1.Cele dokumentowania pracy zdalnej | str. 33
3.2.Procedury pracy zdalnej w kontekście ochrony danych osobowych | str. 36
3.3.Zakres dokumentacji i adekwatne rozwiązania organizacyjne | str. 38
3.4.Praca zdalna w działaniu inspektora ochrony danych (IOD) | str. 39
 
Rozdział 4
Środowisko pracy zdalnej | str. 41
4.1.Organizacja miejsca pracy | str. 41
4.2.Jak rozumieć pojęcie środowiska pracy zdalnej | str. 42
4.3.Środowisko pracy zdalnej a ochrona danych osobowych | str. 45
4.4.Procedury dotyczące organizacji środowiska pracy | str. 49
4.5.Bezpieczne i higieniczne warunki pracy zdalnej | str. 52
 
Rozdział 5
Sprzęt służący do wykonywania pracy zdalnej | str. 53
5.1.Przepisy dotyczące sprzętu wykorzystywanego do pracy zdalnej | str. 53
5.2.Rozliczalność przy wykorzystywaniu sprzętu w kontekście ochrony danych osobowych | str. 55
5.3.Procedury dotyczące wykorzystywanego sprzętu | str. 58
5.4.Czyja sieć | str. 60
 
Rozdział 6
Kontrola nad pracownikiem wykonującym pracę zdalną | str. 66
6.1.Podstawy kontroli sprawowanej nad pracownikiem wykonującym pracę zdalną | str. 66
6.2.Monitoring poczty elektronicznej pracownika oraz inne formy monitoringu przy pracy zdalnej | str. 69
6.3.Ochrona danych osobowych w przypadku kontroli sprawowanej nad pracownikiem wykonującym pracę zdalną | str. 73
 
Rozdział 7
Jak przeszkolić pracowników wykonujących pracę zdalną | str. 76
7. 1.Istotne obszary szkoleniowe w przypadku pracy zdalnej | str. 76
7.2.Pomocna regulacja - dobre rozwiązania w przepisach o telepracy | str. 77
7.3.W jaki sposób zapewnić pracownikom przeszkolenie do pracy zdalnej | str. 80
77.4.Szkolenie personelu a zapewnienie rozliczalności zgodnie z RODO | str. 82

Rozdział 8
Procedury kryzysowe w przypadku pracy zdalnej | str. 84
8.1.Kryzys i sytuacja kryzysowa | str. 84
8.2.Podstawy wdrażania procedur kryzysowych | str. 88
8.3.Procedury kryzysowe - instrument zapewnienia bezpieczeństwa i ciągłości działania | str. 90
8.4.Treść procedur kryzysowych | str. 92

Rozdział 9
Korespondencja mailowa - istotny element pracy zdalnej | str. 93
9.1.Procedury dotyczące prowadzenia korespondencji mailowej | str. 93
9.2.Procedury poczty elektronicznej | str. 96
9.3.Bezpieczne korzystanie z poczty elektronicznej | str. 98

Rozdział 10
Ochrona danych osobowych w przypadku wideokonferencji | str. 103
10.1.Wideokonferencja | str. 103
10.2.Zagadnienia z zakresu ochrony danych osobowych przy wideokonferencji | str. 107
10.3.Zakres danych przetwarzanych przy wideokonferencji | str. 112
10.4.Utrwalanie przebiegu wideokonferencji | str. 115
10.5.Status prawny klienta oraz dostawcy usługi wideo­konferencyjnej | str. 119
10.6.Bezpieczeństwo przetwarzania | str. 122
10.7.Niepożądane naruszenia przebiegu wideokonferencji | str. 123
10.8.Zalecenia Prezesa UODO | str. 124
10.9.Poradnik Ministerstwa Cyfryzacji | str. 126

Rozdział 11
Wpływ pracy zdalnej na treść rejestru czynności przetwarzania | str. 128
11.1.Rejestrowanie czynności przetwarzania | str. 128
11.2.Dlaczego wprowadzenie pracy zdalnej w organizacji powoduje konieczność analizy rejestrów | str. 131
11.3.Praca zdalna w kontekście dokumentacyjnym – rejestry | str. 134
11.4.W jakim zakresie rejestry czynności przetwarzania wymagają aktualizacji | str. 136
 
Rozdział 12
Ocena ryzyka | str. 143
12.1.Podstawy prawne analizy ryzyka w przypadku pracy zdalnej | str. 143
12.2.Kiedy i jak oceniać ryzyko | str. 147
Bibliografia | str. 151
Spis linków | str. 157
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Słowa kluczowe: ochrona danych osobowych praca

Inni Klienci oglądali również

9,90 zł
11,00 zł

Jak radzić sobie z ludźmi w naszym miejscu pracy

Niniejsza książka jest to kompletny poradnik, który przedstawia przykłady radzenia sobie z konfliktami w zespole oraz co należy robić, żeby dbać o dobre relacje ze współpracownikami. Zawiera przydatne strategie radzenia sobie z trudnymi l...
80,50 zł
103,20 zł

RODO. Ochrona danych osobowych.

Prezentujemy Państwu jedyną na rynku publikację, w której przedstawiono szczegółowe porównanie przepisów ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych z nowymi przepisami, zawartymi w rozporządzeniu Parlamentu Eur...
50,40 zł
84,00 zł

Technologie i procesy ochrony powietrza

Publikacja ujmuje całościowo problemy ochrony powietrza, począwszy od:- powstawania zanieczyszczeń- technologie ograniczania ich emisji- projektowanie i modelowanie urządzeń ograniczających emisję- modelowanie rozprzestrzeniania...
20,80 zł
26,00 zł

Funkcjonowanie poznawcze w schizofrenii w okresie adolescencji. Czynniki ryzyka i ochrony

Głównym celem prezentowanej pracy jest opisanie rożnych aspektów związanych z przebiegiem schizofrenii oraz czynników ryzyka i ochrony, które mogą mieć wpływ na poziom funkcjonowania poznawczego, szczególnie u os&oacu...
22,41 zł
24,90 zł

Syzyfowe prace

Królestwo Polskie, lata dziewięćdziesiąte XIX wieku. Trwa okres wzmożonej rusyfikacji. Marcin, syn szlachcica, daje się wciągnąć przez nauczycieli i dyrekcję gimnazjum w działalność propagującą ideę panslawizmu – ukrytą formę rusyfikacji. ...
53,82 zł
69,00 zł

Bezpieczne biuro rachunkowe.Odpowiedzialność prawna,ochrona danych i dokumentów

"Prowadzisz biuro rachunkowe i zależy Ci na bezpieczeństwie i ograniczaniu ryzyk związanych z prowadzeniem tego rodzaju działalności?Przestrzeganie zasad bezpieczeństwa prowadzonej działalności jest bardzo ważne zarówno dla biura rach...
28,34 zł
31,49 zł

Gen Z. Wirus Szczęścia w Pracy

Publikacja dotyczy pokolenia Z- młodych osób urodzonych pomiędzy 1995 - 2004 rokiem. Wirus szczęścia w pracy. Zaprojektuj zaangażowanie i motywacje młodych pracowników ma charakter praktycznego poradnika składającego się z jedenastu rozdz...
158,76 zł
189,00 zł

Gospodarka w synergii prawa gospodarczego finansowego i prawnej ochrony środowiska. Economy in the synergy of economic financial and enviromental law

Suma współdziałania i współistnienie różnych czynników danego systemu nie jest synergią. Synergia przedstawia większą wartość niż poszczególne czynniki razem wzięte bowiem jest efektem owego współdziałania i ws...
17,16 zł
22,00 zł

Efektywne i atrakcyjne metody pracy z dziećmi

   „[...] książka Marioli Jąder porusza ważną problematykę współczesnej edukacji dziecka. Aktualnie zachodzącym przemianom społecznym i edukacyjnym towarzyszy troska o efekty edukacyjne i ich zgodność z warunkami rzeczywistości społecznej ...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!