MENU

Transfery danych osobowych na podstawie RODO

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 169,00 zł
Najniższa cena z 30 dni: 125,06 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

152,10
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Transfery danych osobowych na podstawie RODO

Pierwsza na rynku książka zawierająca kompleksowe omówienie problematyki przekazywania danych osobowych do państw trzecich i organizacji międzynarodowych.

W publikacji szczegółowo przeanalizowano: • każdą z przesłanek legalizujących transfer, • decyzje Komisji Europejskiej, • wyroki dotyczące transferów i ich praktyczne konsekwencje, • wytyczne EROD, • praktykę organów nadzorczych, • zagadnienia przepływu danych w kontekście korporacyjnym i kadrowym oraz • działalność podmiotów publicznych.








Opracowanie zawiera również interpretację kryteriów uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim, wytyczne jak przeprowadzić Transfer Impact Assessment oraz ustalenia dotyczące przekazywania danych osobowych do Wielkiej Brytanii oraz Stanów Zjednoczonych z uwzględnieniem najnowszej decyzji Komisji Europejskiej dotyczącej zgodnego z prawem transfer danych osobowych do USA – na podstawie programu Data Privacy Framework. Książka adresowana jest do osób odpowiedzialnych za współpracę zagraniczną w biznesie i administracji publicznej, organizację systemu ochrony danych osobowych, inspektorów ochrony danych, specjalistów ds. ochrony danych osobowych i bezpieczeństwa informacji, jak również do sędziów, radców prawnych, adwokatów, naukowców i studentów zajmujących się zagadnieniami z zakresu prawa ochrony danych osobowych, nowych technologii, prawa europejskiego i prawa międzynarodowego. Współautorami publikacja są eksperci i praktycy z wieloletnim doświadczeniem w obsłudze operacji transferów danych zarówno w sektorze prywatnym, jak i publicznym.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 19
Wstęp | str. 27
Rozdział 1
Transfer danych osobowych – próba zdefiniowania pojęcia na gruncie przepisów RODO (Marlena Sakowska-Baryła) | str. 31

Wprowadzenie | str. 31
Uwarunkowania prawne transferów danych osobowych | str. 33
Państwo trzecie | str. 39
Organizacja międzynarodowa | str. 41
Pojęcie przekazywania danych do państwa trzeciego lub organizacji międzynarodowej | str. 42
Sposób przekazywania danych | str. 45
Dane z obszaru EOG – dostęp i umowy zawieranie z importerami z państw trzecich | str. 46
Wewnątrzorganizacyjne przekazywanie danych 
 osobowych | str. 48
Umieszczanie danych osobowych na stronach 
 internetowych | str. 48
Transfer zwrotny i dalszy | str. 50
Transfer jako przetwarzanie danych osobowych | str. 51

Rozdział 2
Eksporter i importer danych. Pojęcia oraz relacje pomiędzy podmiotami (Maciej Borkowski) | str. 55

Wprowadzenie | str. 55
Geneza i ewolucja pojęć | str. 55
Pojęcia eksportera i importera na gruncie najnowszych klauzul standardowych | str. 63
Jak język kształtuje rzeczywistość | str. 66
Ogólne obowiązki administratora | str. 68
Eksport danych na zlecenie administratora | str. 70
Warunki stosowania rozdziału V RODO | str. 71
Co na to SCC? | str. 72

Rozdział 3
Relacje pomiędzy administratorem, procesorem i subprocesorem – co zweryfikować w związku z transferem danych (Magdalena Czaplińska) | str. 75

Wprowadzenie | str. 75
Obowiązki weryfikacji przy transferach | str. 76
Weryfikacja podmiotu przetwarzającego na poziomie standardowych klauzul umownych | str. 81
Weryfikacja procesora na gruncie RODO | str. 83
Warunki formalne powierzenia przetwarzania danych osobowych przy transferach | str. 85
Zgoda na podpowierzenie | str. 88

Rozdział 4
Przesłanki legalnego transferu danych osobowych 
 (Michał Czarnecki, Tomasz Osiej) | str. 89

Wstęp | str. 89
Ogólna zasada przekazywania | str. 90
Decyzja stwierdzająca odpowiedni stopień ochrony | str. 92
Prawnie wiążący i egzekwowalny instrument między organami lub podmiotami publicznymi | str. 96
Wiążące reguły korporacyjne | str. 96
Standardowe klauzule umowne przyjęte przez Komisję Europejską | str. 100
Standardowe klauzule umowne przyjęte przez organ nadzorczy i zatwierdzone przez Komisję | str. 104
Zatwierdzony kodeks postępowania | str. 104
Zatwierdzony mechanizm certyfikacji | str. 107
Zabezpieczenia stosowane pod warunkiem uzyskania zezwolenia organu nadzoru | str. 108
Przekazywanie lub ujawnienie niedozwolone na mocy prawa Unii Europejskiej | str. 110
Wyjątki w szczególnych sytuacjach | str. 110
Podsumowanie | str. 112

Rozdział 5
Kryteria uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim (Arwid Mednis)   115

Zakres przedmiotowy i podmiotowy oceny stopnia ochrony danych osobowych | str. 115
Kryteria oceny poziomu ochrony | str. 118
Analiza odpowiedniego stopnia ochrony danych w państwie trzecim | str. 122

3.1. Uwagi wprowadzające | str. 122
3.2. Ocena praworządności | str. 122
3.3. Organ nadzorczy | str. 127
3.4. Zobowiązania międzynarodowe | str. 129

Dokumenty uzupełniające | str. 129
Przegląd okresowy | str. 130
Uwagi końcowe | str. 131

Rozdział 6
Zastosowanie decyzji Komisji Europejskiej jako podstawy transferu danych osobowych (Iga Małobęcka-Szwast) | str. 133

Wprowadzenie | str. 133
Zakres zastosowania i charakter prawny decyzji stwierdzających odpowiedni stopień ochrony | str. 135
Skutki prawne decyzji stwierdzającej odpowiedni stopień ochrony | str. 141
Procedura przyjmowania i wymogi formalne decyzji | str. 143

4.1. Uwagi wprowadzające | str. 143
4.2. Wybór państwa trzeciego lub organizacji międzynarodowej | str. 144
4.3. Ocena odpowiedniego stopnia ochrony | str. 145
4.4. Procedura sprawdzająca (art. 93 ust. 2 RODO) | str. 149
4.5. Treść i wymogi formalne decyzji | str. 150

Dotychczasowe decyzje Komisji | str. 151
Monitorowanie, okresowy przegląd i rewizja decyzji stwierdzającej odpowiedni stopień ochrony | str. 156
Rola krajowych organów nadzorczych i prawa jednostki związane ze stosowaniem decyzji Komisji | str. 159
Praktyczne aspekty dokonywania transferu danych na podstawie decyzji stwierdzającej odpowiedni stopień ochrony | str. 163

Rozdział 7
Podstawy i istota Transfer Impact Assessment (Agnieszka Krzyżak, Paweł Litwiński) | str. 167

Pojęcie Transfer Impact Assessment– próba zdefiniowania | str. 167
Podmioty zobowiązane do wykonania TIA | str. 171
Struktura Transfer Impact Assessment | str. 172
Analiza prawodawstwa obcego | str. 175

4.1. Cel i istota badania prawodawstwa w ramach TIA | str. 175
4.2. Etap I: identyfikacja prawa państwa trzeciego | str. 176
4.3. Etap II: identyfikacja aktów prawnych i ich treści | str. 179
4.4. Etap III: praktyka stosowania prawa w państwie 
 trzecim | str. 182
4.5. Przydatne źródła informacji | str. 183
4.6. Istotna przeszkoda – język | str. 184

Analiza sytuacji socjokulturowej i inne ważne kryteria niezbędne dla kompletności analizy | str. 186

5.1. Wpływy socjokulturowe w kontekście badania państwa trzeciego | str. 186
5.2. Uwarunkowania polityczne i sytuacja geopolityczna | str. 188

Podsumowanie | str. 190

Rozdział 8
Wpływ wyroku Trybunału Sprawiedliwości w sprawie Schrems II na decyzje krajowych organów nadzorczych w sprawach transferowych (Damian Karwala) | str. 191

Uwagi wprowadzające – znaczenie sprawy Schrems II | str. 191
Sprawy „101 dalmatyńczyków” i pierwsze decyzje organu austriackiego | str. 193
Pozostałe decyzje i stanowiska organów w sprawach „101 dalmatyńczyków” | str. 196
Decyzje organów nadzorczych w innych sprawach transferowych | str. 204
Decyzja organu irlandzkiego w sprawie Meta (Facebook) Ireland i rekordowa kara finansowa | str. 207
Podstawowe wnioski wynikające z decyzji i stanowisk organów nadzorczych | str. 210

Rozdział 9
Zastosowanie standardowych klauzul umownych przy transferach danych (Piotr Drobek, Urszula Góral) | str. 215

Wstęp | str. 215
Standardowe klauzule ochrony danych jako odpowiednie zabezpieczenia przekazywania danych | str. 217
Projekt decyzji wykonawczej Komisji Europejskiej | str. 219
Decyzja 2021/914 | str. 219
Zakres stosowania standardowych klauzul umownych i objęte nimi scenariusze przekazywania danych | str. 221
Możliwość modyfikacji standardowych klauzul 
 umownych | str. 223
Interpretacja standardowych klauzul umownych | str. 223
Strony standardowych klauzul umownych (klauzula przystąpienia) | str. 224
Prawo właściwe i jurysdykcja | str. 224
Klauzula beneficjenta | str. 225
Obowiązki stron | str. 226
Zabezpieczenia służące ochronie danych | str. 227
Korzystanie z usług podwykonawców przetwarzania (podprzetwarzanie) | str. 230
Prawa osób, których dane dotyczą | str. 232
Dochodzenie roszczeń | str. 236
Odpowiedzialność | str. 237
Nadzór | str. 240
Lokalne prawa i obowiązki w przypadku dostępu przez organy publiczne | str. 240
Prawa i praktyki lokalne wpływające na przestrzeganie klauzul | str. 241
Obowiązki podmiotu odbierającego dane w przypadku dostępu przez organy publiczne | str. 243
Brak zgodności z klauzulami i rozwiązanie umowy | str. 245
Podsumowanie | str. 246

Rozdział 10
Zastosowanie wiążących reguł korporacyjnych jako podstawy transferów danych osobowych (Dominika Kuźnicka-Błaszkowska) | str. 248

Wprowadzenie | str. 248
Charakter wiążących reguł korporacyjnych | str. 249
Treść wiążących reguł korporacyjnych | str. 252
Postępowanie w sprawie przyjęcia wiążących reguł korporacyjnych przed organem nadzorczym | str. 256
Znaczenie wiążących reguł korporacyjnych | str. 260
Podsumowanie | str. 262

Rozdział 11
Właściwość organów nadzorczych w sprawach transgranicznych (Agnieszka Grzelak) | str. 264

Wprowadzenie | str. 264
Pojęcie organu wiodącego | str. 265
Przykład z praktyki francuskiej | str. 272
Pojęcie organu nadzorczego, którego sprawa dotyczy | str. 273
Podejmowanie decyzji w sprawach transgranicznych – mechanizm współpracy i mechanizm spójności | str. 274
Wyjątki od zasady właściwości organu wiodącego | str. 277
Znaczenie wyroku Trybunału Sprawiedliwości w sprawie C-645/19, Facebook Ireland Limited i inni | str. 281
Podsumowanie | str. 283

Rozdział 12
Transfer danych osobowych w praktyce Europejskiej Rady Ochrony Danych (Gabriela Bar, Wojciech Lamik, Rafał Skibicki) | str. 285

Wprowadzenie | str. 285
Transfer danych według RODO i Maxa Schremsa | str. 286
Wytyczne i zalecenia Europejskiej Rady Ochrony Danych | str. 288

3.1. Charakter prawny wytycznych i zaleceń wydawanych przez EROD | str. 288
3.2. Wytyczne EROD w sprawie zastosowania art. 3 RODO w międzynarodowych transferach | str. 290
3.3. Wiążące reguły korporacyjne w praktyce EROD | str. 292
3.4. Artykuł 49 RODO w wytycznych EROD | str. 294

Działania EROD po wyroku w sprawie Schrems II i zaleceniach 01/2020 | str. 295

4.1. Przed wyrokiem w sprawie Schrems II | str. 295
4.2. Pierwsze działania po ogłoszeniu wyroku w sprawie Schrems II | str. 296
4.2.1. Oświadczenie EROD | str. 296
4.2.2. Odpowiedzi na najczęściej zadawane pytania w sprawie Schrems II | str. 297
4.3. Zalecenia 01/2020 | str. 297

Nowe standardowe klauzule umowne w ocenie EROD | str. 303
Certyfikacja jako podstawa transferu w wytycznych 
 EROD | str. 305
Zalecenia 01/2021 w sprawie odpowiedniego stopnia ochrony przekazywanych danych w „dyrektywie 
 policyjnej” | str. 308
Podsumowanie | str. 312

Rozdział 13
Brak transferu – jak ustalić, że transfer danych nie 
 zachodzi (Izabela Kowalczuk-Pakuła, Izabela Tarłowska) | str. 313

Wprowadzenie – cienka granica pomiędzy dwoma 
 światami | str. 313
Brak transferu – brak jednego z trzech elementów | str. 315

2.1. Wprowadzenie | str. 315
2.2. Podmiot przekazujący dane podlega RODO w odniesieniu do danej operacji przetwarzania | str. 315
2.3. Podmiot przekazujący dane ujawnia poprzez przesłanie lub w inny sposób udostępnia dane osobowe podmiotowi odbierającemu dane | str. 316
2.4. Podmiot odbierający dane znajduje się w państwie trzecim, niezależnie od tego, czy podlega RODO na mocy art. 3 tego rozporządzenia | str. 321

Inne przykłady sytuacji niebędących transferem danych osobowych do państwa trzeciego | str. 322

3.1. Wprowadzenie | str. 322
3.2. Bodil Lindqvist, czyli kiedy nie ma transferu w ocenie TS | str. 322
3.3. Tranzyt danych osobowych przez państwo trzecie | str. 325
3.4. Spółka matka z siedzibą w państwie trzecim | str. 325
3.5. Kierunek transferu | str. 327
3.6. Relacje wielostopniowe | str. 328

Podsumowanie | str. 328

Rozdział 14
Transfer danych osobowych w organach i podmiotach publicznych (Marlena Sakowska-Baryła) | str. 330

Wprowadzenie | str. 330
Zakres podmiotowy – pojęcie podmiotu lub organu publicznego | str. 331
Transfer | str. 334
Podstawy transferu danych dokonywanego przez organy i podmioty publiczne | str. 335
Instrumenty transferowe, o których mowa w art. 46 ust. 2 lit. a oraz ust. 3 lit. b RODO | str. 339
Przekazanie niezbędne ze względu na ważne względy interesu publicznego | str. 343
Przekazanie danych z publicznego rejestru | str. 347

Rozdział 15
Punkty przyjmowania wniosków wizowych jako szczególne przypadki transferu danych osobowych w administracji publicznej (Beata Konieczna-Drzewiecka) | str. 351

Wprowadzenie | str. 351
Wspólnotowy Kodeks Wizowy | str. 356
Podsumowanie | str. 361

Rozdział 16
Transfer danych osobowych w przekształceniach korporacyjnych (Bartosz Marcinkowski) | str. 364

Wybrane zagadnienia prawne i praktyczne | str. 364
Ogólne pojęcie i istota fuzji i przejęć (M&A) | str. 366
Typowe etapy transakcji M&A | str. 367
Dane osobowe na etapie badania due diligence | str. 369
Dane osobowe na etapie potransakcyjnym | str. 376
Uwagi końcowe | str. 382

Rozdział 17
Transfery danych osobowych pracowników (Dominika Dörre-Kolasa) | str. 383

Uwagi ogólne | str. 383
Transfer danych osobowych pracowników | str. 387
Administrator, współadministrowanie, powierzenie przetwarzania – wybrane aspekty praktyczne | str. 390
Podsumowanie | str. 394

Rozdział 18
Transfery danych osobowych do USA (Piotr Kalina) | str. 396

Wprowadzenie | str. 396
Decyzja Komisji Europejskiej w sprawie Safe Harbour | str. 397
Wyrok Trybunału Sprawiedliwości w sprawie Schrems I | str. 398
Decyzja Komisji Europejskiej w sprawie Privacy Shield | str. 403
Wyrok Trybunału Sprawiedliwości w sprawie Schrems II | str. 405
Transfery po wyroku Trybunału Sprawiedliwości w sprawie Schrems II | str. 415
Data Privacy Framework, Executive Order 14086 | str. 417
Decyzja Komisji Europejskiej w sprawie Ram Ochrony Prywatności | str. 420
Data Privacy Framework | str. 423
Podsumowanie | str. 426

Rozdział 19
Transfer danych do Wielkiej Brytanii (Milena Wilkowska) | str. 427

Wstęp | str. 427
Przygotowanie do brexitu | str. 428
Wystąpienie Wielkiej Brytanii z Unii Europejskiej | str. 429
Okres przejściowy | str. 431
Przygotowanie Wielkiej Brytanii na brexit w kontekście przepisów prawa ochrony danych osobowych | str. 433
Decyzja o adekwatności jako środek legalizujący transfer danych | str. 436
Opinia EROD w sprawie decyzji o adekwatności | str. 437
Decyzja EROD o adekwatności | str. 438
Nowe prawo ochrony danych osobowych w Wielkiej Brytanii | str. 440
Zasady transferu danych do Wielkiej Brytanii – podsumowanie | str. 442

Rozdział 20
Techniki zwiększające bezpieczeństwo i ochronę danych podczas transferu (Mariola Więckowska) | str. 443

Bezpieczeństwo i transmisja danych | str. 443
Techniczne i organizacyjne środki bezpieczeństwa transferu danych do państwa trzeciego | str. 447

2.1. Wprowadzenie | str. 447
2.2. Separacja danych | str. 447
2.3. Zarządzanie dostępem | str. 448
2.4. Zarządzanie środowiskami operacyjnymi 
 zasobów IT | str. 449
2.5. Zdalny dostęp do zasobów | str. 449
2.6. Logowanie i monitorowanie zdarzeń | str. 453
2.7. Aktualizacja sprzętu, oprogramowania i systemów | str. 453
2.8. Bezpieczeństwo sieci | str. 455
2.9. Zarządzanie podatnościami | str. 455
2.10. Tworzenie i rozwój oprogramowania | str. 456
2.11. Licencje | str. 459
2.12. Zabezpieczenie urządzeń | str. 459
2.13. Kryptografia | str. 460
2.14. Bezpieczeństwo infrastruktury sieciowej | str. 461
2.15. Zapora ogniowa następnej generacji (NGFW – Next Generation Firewall) | str. 461
2.16. Unified Threat Management (UTM) – bezpieczeństwo infrastruktury | str. 464
2.17. Rozwiązania Network Access Control (NAC) | str. 467
2.18. Technologie zwiększające prywatność | str. 469

Podsumowanie | str. 470

Rozdział 21
Transfer danych poza Europejski Obszar Gospodarczy. Przykładowe stany faktyczne i związane z tym ryzyka (Mirosław Gumularz, Tomasz Izydorczyk) | str. 472

Prawne uwarunkowania transferu danych poza EOG | str. 472

1.1. Wstęp | str. 472
1.2. Co jest transferem danych poza EOG | str. 473
1.3. Co nie jest transferem poza EOG | str. 475
1.4. Lista kontrolna – kiedy dochodzi do transferu danych poza EOG | str. 477

Ryzyka | str. 478

2.1. Wstęp | str. 478
2.2. Szczególne ryzyka związane z transferem poza EOG | str. 479
2.2.1. Brak jasnego wskazania, kto jest eksporterem | str. 479
2.2.2. Brak jasnego wskazania, kto jest importerem | str. 482
2.2.3. Brak jasnego wskazania obszarów (regionów) data center | str. 482
2.2.4. Skupienie się na fizycznej lokalizacji danych (data center) z pominięciem problemu zdalnego dostępu do danych (jako okoliczność, która może prowadzić do transferu danych) | str. 483
2.2.5. Skupienie się na kwestii zdalnego dostępu do danych z pominięciem ryzyka samej „możliwości” dostępu | str. 484
2.2.6. Przyjęcie błędnej podstawy transferu danych | str. 486
2.2.7. Brak identyfikacji roli i zakresu dostępu po stronie tzw. resellera | str. 488
2.2.8. Brak przejrzystości stosowanych algorytmów anonimizacji danych i w związku z tym utrata kontroli nad wytransferowanymi danymi | str. 488
2.2.9. Brak uwzględnienia okoliczności, że transfer danych może dotyczyć samego backupu | str. 489
2.2.10. Brak jasnego wskazania warunków przeniesienia danych pomiędzy data center (pomiędzy regionami) | str. 490
2.2.11. Brak odpowiedniej szczegółowości klauzul standardowych (SCC) w zakresie transferu danych (np. w zakresie opisu środków technicznych) | str. 490
2.2.12. Wykorzystanie błędnego wariantu SCC w przypadku transferu danych | str. 491
2.2.13. Skupienie się na lokalizacji miejsc przetwarzania danych (data center) z pominięciem prawnych przesłanek transferu danych | str. 492
2.2.14. Brak możliwości weryfikacji faktycznego miejsca przetwarzania danych | str. 492
2.2.15. Brak możliwości przeprowadzenia audytu „na miejscu” podmiotu przetwarzającego | str. 492
2.2.16. Niejasne „rozbicie” kwestii transferu danych dla poszczególnych usług SaaS (np. kalendarz, narzędzie do spotkań online itd.) | str. 493
2.2.17. Brak prawidłowej konfiguracji urządzeń mobilnych (np. synchronizacja prywatnego konta pracownika) i przesyłanie danych poza EOG bez kontroli organizacji | str. 494
2.2.18. Brak prawidłowego uwzględnienia przy szacowaniu ryzyk związanych z transferem kontekstu np. w postaci przekazania informacji prawnie chronionych (np. objętych tajemnicą ubezpieczeniową) | str. 495
2.2.19. Ryzyka związane z możliwością „podsłuchania” ruchu w sieci publicznej (np. w państwie importera) | str. 495
2.2.20. Vendor lock-in w kontekście transferu danych (brak możliwości „wyjścia” z usługi w przypadku nagłej zmiany poziomu ryzyka np. w związku ze zmianą systemu prawnego państwa importera) | str. 496
2.2.21. Brak kontroli zmiany warunków umowy (np. poprzez opublikowanie na WWW); funkcjonalności usługi (np. związanych z wyborem regionów przetwarzania); zakresu importerów; deklaracji co do dodatkowych środków związanych z transferem danych | str. 497
2.2.22. Ryzyko nieświadomego transferu danych pracownika administratora lub nietransparentnych zapisów adhezyjnych umów określanych przez dostawcę | str. 497

Podsumowanie | str. 499

Bibliografia | str. 501
O Autorach | str. 509
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

60,30 zł
67,00 zł

Ochrona danych osobowych w szkołach i przedszkolach

W publikacji przedstawiono wybrane problemy prawne związane ze stosowaniem przepisów o ochronie danych osobowych w szkołach i przedszkolach:• w procesie przyjmowania kandydatów do publicznych przedszkoli i szkół;...
18,92 zł
22,00 zł

Podstawy fizyczne energetyki jądrowej

W prezentowanym skrypcie przedstawiono zarys podstaw fizycznych obecnej energetyki jądrowej i jej trendy rozwojowe. Opracowanie powstało na podstawie materiału do wykładów, które autor prowadził w ciągu ostatnich dziewięciu lat dla studen...
115,20 zł
128,00 zł

Skarga kasacyjna. Zażalenie do Sądu Najwyższego na podstawie art. 394(1) § 1(1) k.p.c.

W publikacji przedstawiono praktyczne rozwiązania dotyczące problematyki regulacji i procedur odnoszących się do skargi kasacyjnej i zażalenia na orzeczenie uchylające sprawę do ponownego rozpoznania. Wykorzystano w niej bogate orzecznictwo Sądu ...
34,71 zł
39,90 zł

Damy Władysława Jagiełły

Kolejna fascynująca książka Kamila Janickiego! Kamil Janicki, autor m.in. bestsellerowych Dam złotego wieku, powraca do historii kobiet i proponuje pasjonującą opowieść o czterech żonach jednego z najważniejszych władców...
33,30 zł
44,40 zł

Przepisy diety ketogenicznej. Zdrowe, pyszne i proste dania

Dieta ketogeniczna wprowadza ludzkie ciało w wyjątkowo korzystny stan metaboliczny zwany ketozą, w którym podstawowe źródło paliwa dla organizmu stanowi nie glukoza a tłuszcz. Ma ona wyraźny terapeutyczny wpływ, pozwala bezpiecznie i skut...
75,01 zł
98,70 zł

Microsoft Excel 2013 Budowanie modeli danych przy użyciu PowerPivot

Przewodnik po szybkim przetwarzaniu danych na wyniki. Przekształć swoje umiejętności, dane i swój biznes i twórz własne rozwiązania BI, używając programu, który już znasz i lubisz: Microsoft Excel. Dwaj eksperci w dziedzinie busine...
167,16 zł
199,00 zł

Status prawny sztucznego agenta. Podstawy prawne zastosowania sztucznej inteligencji

Przedmiotem monografii jest analiza statusu prawnego systemów informatycznych zawierających oprogramowanie samouczące się, występujących w obrocie prawnym w wersji dobra niematerialnego jak również w wersji zmaterializowanej.M...
24,99 zł
35,70 zł

The Language-Cognition Interface in Bilinguals: An evaluation of the Conceptual Transfer Hypothesis

Książka skierowana jest do studentów i pracowników naukowych filologii obcych, których zainteresowania obejmują psycholingwistyczne zależności pomiędzy umysłowością a językiem w kontekście szeroko pojmowanej dwujęzyczności. Zawiera...
17,99 zł
19,99 zł

LEONARDO DA VINCI - Artysta, Myśliciel, Człowiek Nauki. Tom I

Jedyne polskie wydanie pierwszego tekstu znakomitej biografii Leonarda da Vinci wybitnego francuskiego naukowca. Jest to pierwsza w historii tak obszerna i dokładna biografia geniusza renesansu napisana piórem wybitnego znawcy tematu. Eugè...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!