Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Zamawiaj najtaniej - Orlen paczka

Ochrona danych osobowych. Ocena ryzyka i skutków. Metody i praktyczne przykłady(eBook)

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena detaliczna: 101,00 zł
90,90
Cena zawiera podatek VAT.
Oszczędzasz 10,10 zł
Dodaj do schowka
Wysyłka: online

Ochrona danych osobowych. Ocena ryzyka i skutków. Metody i praktyczne przykłady

Książka omawia wszystkie aspekty oceny ryzyka ujętego w RODO, w tym fazę projektowania, ocenę skutków i przypadek incydentu bezpieczeństwa.


W pierwszej części publikacji przedstawiono mechanizm oceny ryzyka i wątpliwości interpretacyjne, które się z nim łączą. Uwzględniono orzecznictwo oraz wytyczne wyrażone w stanowiskach organów nadzorczych (w tym polskiego organu). Kwestie sporne zostały omówione na przykładach przeprowadzonych analiz ryzyka (np. przez administratorów z sektora publicznego), a także wytycznych opublikowanych m.in. przez organy nadzorcze.


W drugiej części książki za pomocą praktycznych przykładów przedstawiono różne sposoby oceny ryzyka. W każdym z nich autorzy prowadzą czytelnika krok po kroku przez cały proces analizy ryzyka, m.in. za pomocą list kontrolnych.


Autorzy zadbali o to, aby ocena ryzyka mieściła się w kryteriach wynikających z RODO, a jednocześnie była rozliczalna, czyli na przykład, aby można było prześledzić i zrozumieć, dlaczego został zdefiniowany konkretny poziom ryzyka oraz z jakiego powodu przyjęto takie, a nie inne metody jego minimalizacji.


Zamieszczone w publikacji kazusy dotyczą m.in.:
• przechowywania dokumentacji medycznej,
• rezerwacji wizyty lekarskiej za pomocą chatbota,
• procesu rekrutacji,
• pracy zdalnej.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 9
Część 1
Pojęcie ryzyka naruszenia praw lub wolności
Rozdział 1. Wstęp – pojęcie ryzyka naruszenia praw lub wolności | str. 13
1. Przypadki oceny ryzyka w RODO – informacje ogólne | str. 13
Przepisy dotyczące oceny ryzyka | str. 13
A. Ogólny wymóg monitorowania ryzyka dla praw lub wolności (art. 24 ust. 1 RODO) | str. 14
B. Ocena ryzyka w fazie projektowania (art. 25 ust. 1 i 2 RODO) | str. 14
C. Ocena ryzyka pod kątem obowiązku prowadzenia rejestru czynności (art. 30 ust. 5 RODO) | str. 18
D. Ocena ryzyka w ramach oceny środków służących bezpieczeństwu (art. 32 ust. 1 RODO) | str. 18
E. Ocena ryzyka w ramach oceny incydentów bezpieczeństwa danych osobowych w kontekście obowiązku zgłaszania naruszenia ochrony danych osobowych organowi nadzorczemu (art. 33 ust. 1 RODO) | str. 22
F. Ocena ryzyka w ramach weryfikacji potrzeby zawiadamiania osoby, której dane są przetwarzane, w związku z incydentem bezpieczeństwa (art. 34 ust. 1 RODO) | str. 24
G. Ocena ryzyka w ramach oceny skutków dla ochrony danych osobowych (art. 35 ust. 1 RODO) | str. 27
H. Ocena ryzyka dokonywana w ramach uprzednich konsultacji (art. 36 RODO) | str. 30
I. Ocena ryzyka dokonywana w kontekście sposobu realizacji zadań IOD (art. 39 ust. 2 RODO) | str. 31
J. Ocena ryzyka w kontekście transferu danych poza EOG | str. 33
K. Obowiązek informacyjny dotyczący ryzyka w kontekście transferu danych poza EOG | str. 34
L. Problem oceny ryzyka dla praw lub wolności w kontekście zadań organu nadzorczego (art. 57 ust. 1 lit. b RODO) | str. 35
M. Ocena ryzyka a zadania EROD (art. 64 ust. 1 lit. a) | str. 36
Szczególne przypadki oceny ryzyka | str. 36
N. Ocena ryzyka w kontekście stosowania RODO | str. 36
O. Ocena procesora (podmiotu przetwarzającego) | str. 37
P. Przetwarzanie danych osobowych w celach wskazanych w treści art. 89 ust. 1 RODO | str. 38
Q. Uzasadniony interes | str. 39
R. Zmiana celu przetwarzania danych | str. 40
2. Ramy regulacyjne oceny ryzyka – wstępne wnioski | str. 41
3. Jak rozumieć samo ryzyko? | str. 45
4. Problem identyfikacji przyczyn (źródeł) ryzyka | str. 46
Przyczyny ryzyka potencjalnego | str. 46
Przyczyny ryzyka zaistniałego | str. 48
Przyczyny ryzyka brane pod uwagę przez inspektora ochrony danych | str. 48
5. Jak należy rozumieć prawa lub wolności osób, których dane dotyczą, w kontekście oceny ryzyka? | str. 49
6. Jaki jest cel i uzasadnienie wprowadzenia regulacji opartej na risk based approach? | str. 51
7. Czym jest ryzyko naruszenia praw lub wolności osób, których dane dotyczą? | str. 52
8. Wymogi i „metawymogi”  | str. 54
9. Czy naruszenie wymogu oceny ryzyka stanowi przetwarzanie niezgodne z prawem w rozumieniu RODO? | str. 56
10. Czy można uzyskać dostęp do dokumentacji oceny ryzyka w ramach dostępu do informacji publicznej? | str. 57
11. Elementy tła oceny ryzyka | str. 58
Ogólne (wspólne) elementy tła oceny ryzyka | str. 59
12. Co to jest systematyczny opis operacji przetwarzania danych osobowych? | str. 61
Rozdział 2. Źródło ryzyka naruszenia praw lub wolności | str. 66
1. Co może być źródłem ryzyka naruszenia praw lub wolności? | str. 66
2. Jak identyfikować zagrożenia? Jakie znaczenie ma zidentyfikowanie operacji na danych? | str. 67
3. Identyfikacja zagrożeń (źródeł ryzyka) metody | str. 68
4. Przykłady zagrożeń – identyfikacja w ramach naruszeń poszczególnych wymogów | str. 71
5. Przykłady zagrożeń – identyfikacja dla typowych procesów przetwarzania danych | str. 79
Rozdział 3. Szacowanie ryzyka naruszenia praw lub wolności | str. 82
1. Poziom ryzyka naruszenia praw lub wolności jako kombinacja dwóch elementów: prawdopodobieństwa wystąpienia zagrożenia i wagi tego zagrożenia | str. 82
Źródło czy skutek? | str. 82
Waga źródła ryzyka czy jego negatywnych skutków? | str. 83
Jedno zagrożenie – wiele negatywnych skutków. Jaka ocenić parametr wagi ryzyka? | str. 84
Prawdopodobieństwo wystąpienia zagrożenia czy wystąpienia jego skutków? | str. 85
Wiele zagrożeń – jedno ryzyko? | str. 86
Punkt odniesienia szacowania ryzyka. Proces? Operacja? Zagrożenie? | str. 89
2. Waga ryzyka naruszenia praw lub wolności | str. 89
3. Prawdopodobieństwo ryzyka | str. 90
Szacowanie prawdopodobieństwa ryzyka – różne podejścia | str. 90
Czynniki wystąpienia zagrożenia | str. 94
Czy można mówić o ryzyku, kiedy jego wystąpienie jest mało prawdopodobne? | str. 94
Ekspozycja ryzyka a wpływ na prawdopodobieństwo wystąpienia zagrożenia | str. 95
4. Podejście zagregowane czy cząstkowe – przykłady z metodyk | str. 95
5. Poziom ryzyka naruszenia praw lub wolności | str. 98
6. Postępowanie z ryzykiem na określonym poziomie | str. 101
Obszar niepewności | str. 101
Możliwe podejścia | str. 102
Rozdział 4. Wdrożenie środków technicznych lub organizacyjnych (zabezpieczeń) | str. 104
1. Poziom ryzyka a wdrożenie środków jego redukcji | str. 104
2. Wątpliwości wynikające z RODO | str. 105
3. Adekwatna reakcja | str. 105
4. Stan wiedzy i koszt wdrożenia | str. 106
5. ENISA – przykład innego podejścia | str. 106
6. Uwzględnienie obecnych środków i planowanie nowych | str. 107
7. Środki systemowe i zasada privacy by design | str. 108
Rozdział 5. Ocena skutków i uprzednie konsultacje | str. 114
1. Ocena skutków dla ochrony danych i uprzednie konsultacje | str. 114
2. Kiedy ocena skutków może być wymagana? | str. 116
3. Wątpliwości | str. 117
4. Wdrożenie środków mitygujących ryzyko | str. 122
5. Ocena proporcjonalności i niezbędności | str. 124
6. Konsultacje IOD | str. 128
7. Kiedy należy się konsultować z organem nadzorczym? | str. 129
8. Ustawa o ochronie danych osobowych | str. 130
9. Realizacja obowiązku i działanie w interesie publicznym | str. 131
Rozdział 6. Omówienie wpływu wystąpienia zagrożenia na prawa lub wolności osób fizycznych na przykładzie naruszenia zasad ogólnych | str. 132
1. Jak zmienia się ryzyko w przypadku braku realizacji zasad ogólnych przetwarzania danych osobowych?  | str. 132
2. Które ryzyka w przypadku braku realizacji zasad przetwarzania danych osobowych z art. 5 RODO mogą wpływać bardziej na osoby fizyczne? | str. 144
Rozdział 7. Wykorzystanie norm ISO przy ocenie ryzyka i doborze środków  | str. 146
1. Możliwość wykorzystania norm ISO | str. 146
2. Zarządzanie ryzykiem i wdrożenie środków mitygujących ryzyko | str. 148
3. Bezpieczeństwo i prywatność | str. 149
4. Bezpieczeństwo i prywatność ISO a NIST | str. 150
Część 2
Praktyczne przykłady
Praktyczny przykład nr 1. Świadczenie usług drogą elektroniczną, w tym zapłata danymi za usługę | str. 153
Praktyczny przykład nr 2. Chatbot | str. 180
Praktyczny przykład nr 3. System do zgłaszania wniosków | str. 196
Praktyczny przykład nr 4. Wizyty lekarskie | str. 202
Praktyczny przykład nr 5. Aplikacja mobilna | str. 208
Praktyczny przykład nr 6. Inteligentne zegarki | str. 215
Praktyczny przykład nr 7. Aplikacja do monitorowania aktywności | str. 221
Praktyczny przykład nr 8. System zarządzania wypożyczeniami samochodów | str. 231
Praktyczny przykład nr 9. Przechowywanie danych w systemach IT | str. 237
Praktyczny przykład nr 10. Dokumentacja medyczna | str. 260
Praktyczny przykład nr 11. Zarządzanie flotą | str. 280
Praktyczny przykład nr 12. Praca zdalna | str. 326
Praktyczny przykład nr 13. Rekrutacja | str. 346
Praktyczny przykład nr 14. Metoda analizy ryzyka DAPR – studium przypadku | str. 370
Bibliografia | str. 423
O autorach | str. 429
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

39,90 zł

Arteterapia Od rozważań nad teorią do zastosowań praktycznych

Prace i dorobek zespołu współpracującego z prof. Karolakiem są dobrze znane w Polsce i poza granicami kraju. Kolejne konferencje i spotkania oraz inicjatywy wspierające ruch związany z arteterapią pozwalają mieć nadzieję, że uzyskiwać ona będzie...
59,00 zł

Różne odmiany jakości i ich praktyczne wykorzystanie

Najbardziej ogólnie JAKOŚĆ – to stopień spełniania stawianych wymagań. Mamy z nią do czynienia wszędzie wokół. Jakość życia, produktu, usługi – musimy jakoś ją wyrazić, ocenić by móc dążyć do jej poprawy W tej monografi...

W poszukiwaniu wzorów i wzorców osobowych wykonawców zawodów bibliotekarskich i informacyjnych

Autorzy wyszli z założenia, że pomimo ogromnego postępu technologicznego komputery i inne urządzania techniczne wciąż nie są w stanie całkowicie zastąpić człowieka, na przykład w odgadywaniu potrzeb informacyjnych, które użytkownicy wyrażają cza...

Więź matki z dzieckiem w okresie prenatalnym w ciąży wysokiego ryzyka

W monografii z zakresu psychologii rodziny autorka ustala, czy Istnieją różnice w nasileniu więzi matki z dzieckiem w okresie prenatalnym w ciążach fizjologicznych i ciążach wysokiego ryzyka. W drugiej grupie uwzględnia dwa typy: ze zdiagnozowan...
8,00 zł

Pedagogika wobec problemów życia w społeczeństwie ryzyka. Diagnoza - Terapia - Profilaktyka - Ekskluzja i inkluzja z perspektywy polityki społecznej

Przedkładana czytelnikowi książka ma wymiar wieloaspektowej dysputy międzyprzedstawicielami różnych dyscyplin naukowych oraz różnych obszarów aktywności społecznej. Ujawnia ona jak jest (diagnoza konstatująca) w różnyc...

Konstytucyjna wolność badań naukowych a ochrona pracy naukowej. Studium przypadków z nauk ścisłych eksperymentalnych - 05 Cz. 2, rozdz. 1, cz. 2 - Prawo autorskie a problematyka rzetelnej atrybucji autorstwa prac naukowych: Znaczenie kodeksów etyki w rozp

Monografia na gruncie polskiej Konstytucji analizuje ramy swobody podejmowania i prowadzenia badań naukowych (art. 73). Ustrojodawca, formułując tę wolność, równocześnie usankcjonował zasadę równiej ochrony prawnej twórczości nauko...
17,00 zł

Ryzyko nadużyć w rachunkowości i finansach

Monografia jest nowatorskim projektem o zasięgu ogólnopolskim. Jest ona wynikiem poszukiwań literaturowych i badań prowadzonych w wybranych ośrodkach akademickich Polski wśród studentów, doktorantów i pracowników nauk...

Skład osobowy. Szkice o prozaikach współczesnych. Cz. 3 - 11 Natalia Żórawska-Janik: Kobieta — historia — romans. O prozie Marii Nurowskiej

Prezentowany tom jest kontynuacją opublikowanych w 2014 i 2016 roku zbiorów zatytułowanych Skład osobowy. Szkice o prozaikach współczesnych. Podobnie jak pierwsze dwie części, tak i ta odsłona przedsięwzięcia przynosi omówienia ora...

Praktyczny SQL

Praktyczny SQL jest szybkim i prostym wprowadzeniem do programowania za pomocą SQL. Po zapoznaniu się z podstawami języka SQL i baz danych dowiesz się, jak korzystać z interfejsu pgAdmin i bazy danych PostgreSQL do definiowania, organizowania i analizo...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!