Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

Temat: Biblioteczka ABI-ego

Szanowni Państwo,
co sądzicie, aby skompletować w jednym miejscu biblioteczke ABI-ego? Pozycje jakie ja znajduję to:

1. Ustawa o ochronie danych osobowych. Komentarz. Paweł Bartla, dr Paweł Litwiński rok wydania: 2009, Wydawnictwo: C.H.Beck, Wydanie: 1

2. Prawo do ochrony danych osobowych. Standardy Europejskie. Mariusz Jagielski. Rok publikacji: 2010, Wydawnictwo: Wolters Kluwer Polska – OFICYNA, Wydanie: 1

3. Kontrola i audyt przetwarzania danych osobowych. Paweł Fajgielski, Rok publikacji: 2010, Wydawnictwo: PRESSCOM Sp.zo.o., Wydanie: 1

4. Ochrona danych osobowych. Komentarz. Janusz Bartla, Paweł Fajgielski, Ryszard Markiewicz. Komentarz LEX, Wydawnictwo: Wolters Kluwer Polska – LEX, Rok publikacji: 2007

5. Bezpieczeństwo danych osobowych. Wydawnictwo: C.H.Beck, Rok publikacji: 2008.

6. Kontrola przetwarzania i ochrony danych osobowych. Studium teoretyczno-prawne. Paweł Fajgielski. Wydawnictwo: KUL. Rok wydania: 2008

7. Zabezpieczenie danych osobowych. Andrzej Drozd.

Do tego publikacje, które znalazłem w innych wątkach:
Barta J., Fajgielski P., Markiewicz R., Ochrona danych osobowych. Komentarz, Lex WoltersKluwer 2007 [KOMENTARZ]
Fajgielski P. [red.:] Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Wyd. KUL 2008 [ZBIÓR ARTYKUŁÓW]
Fajgielski P. Elektroniczny rejestr zbiorów danych osobowych, „Elektroniczna Administracja” 2007/2 [ARTYKUŁ]
Fajgielski P., Informacja w administracji publicynej. Prawne aspekty gromadzenia, udostępniania i ochrony, Presscom 2008 [MONOGRAFIA] !!!
Fajgielski P., Internet dla prawników. Mały przewodnik, Verba 1999 [PORADNIK]
Fajgielski P., Kontrola i audyt przetwarzania danych osobowych, Presscom, Wrocław 2009, ss. ??? [MONOGRAFIA]
Fajgielski P., Kontrola przetwarzania danych osobowych. Studium teoretyczno-prawne, Wyd. KUL, Lublin 2008, ss. 344 [MONOGRAFIA]
Fajgielski P., Listy gończe w Internecie [w:] Zasępa T. , R. Chmura [red.:] Internet - fenomen społeczeństwa informacyjnego, Edycja Świętego Pawła 2001 [ARTYKUŁ W ZBIORZE]
Fajgielski P., Obowiązki związane z zabezpieczeniem danych osobowych [w:] Fajgielski P. [red.:] Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia, Wyd. KUL 2008 [ARTYKUŁ W ZBIORZE]
Fajgielski P., Ochrona danych osobowych w Internecie - zarys problematyki [w:] Skubisz R., Cwalina W., Zasępa T. [red.:] Internet 2000. Prawo - ekonomia - kultura, Verba 2000 [ARTYKUŁ W ZBIORZE]
Fajgielski P., Ochrona danych osobowych w telekomunikacji - aspekty prawne, Lubelskie Towarzystwo Naukowe 2003 [MONOGRAFIA] !!!
Fajgielski P., Ochrona konsumenta w transakcjach internetowych - zagadnienia wybrane, „Studia Prawnicze” KUL” 2008/4/25 -34 [ARTYKUŁ]
Fajgielski P., Wybrane zagadnienia z zakresu ochrony informacji w telekomunikacji (część I), „Biuletyn Ochrona Informacji” 2002/3 [ARTYKUŁ]
Fajgielski P., Wybrane zagadnienia z zakresu ochrony informacji w telekomunikacji (część II), „Biuletyn Ochrona Informacji” 2002/4 [ARTYKUŁ]
Fajgielski P., Zasady ogólne przetwarzania i ochrony danych osobowych [w:] Goździewicz G., Szabłowska M.[red.] Prawna ochrona danych osobowych w Polsce na tle europejskich standardów. X-lecie polskiej ustawy o ochronie danych osobowych, TNOiK 2008, s. 17-26 [ARTYKUŁ W ZBIORZE] Leszek K. edytował(a) ten post dnia 15.02.11 o godzinie 12:07
Wojciech Rafał Wiewiórowski

Wojciech Rafał Wiewiórowski Zastępca
Europejskiego
Inspektora Ochrony
Danych i Adiunk...

Temat: Biblioteczka ABI-ego

Ponieważ widzę, że korzystał Pan z mojej wczesniejszej bibliografii zagadnień prawno-informatycznych, informuję, że jej uzupelnienie za lata 2010-2011 znajduje się na stronie:

http://prawo.univ.gda.pl/pdf/zaklad3/w_wiewiorowski_bi...

W.Wiewiórowski
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Biblioteczka ABI-ego

Jeszcze kilka pozycji:

Dane osobowe w firmie – instrukcja przetwarzania, Przemysław Kral – ODDK, Wydanie: 2, Rok wydania: 2009, ISBN: 83-74265-89-8

Granice ochrony danych osobowych w stosunkach pracy, Nerka Arleta, Wyka Teresa, Wolters - Kluwer Polska – OFICYNA , Wydanie: 1, Rok wydania: 2009, ISBN: 978-83-7601-906-2

Ochrona danych osobowych w ogólnym postępowaniu administracyjnym, Litwiński Paweł - Wolters Kluwer Polska – OFICYNA , Wydanie: 1, Rok wydania: 2009, ISBN: 978-83-7601-769-3

Ochrona danych osobowych wczoraj, dziś, jutro = Personal data protection yesterday, today, tomorrow / [prep. Biuro Generalnego Inspektora Ochrony Danych Osobowych]. - Warszawa : Biuro Generalnego Inspektora Ochrony Danych Osobowych, Rok wydania: 2006. ISBN 83-913680-3-3

Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, Konarski Xawery, Sibiga Grzegorz - Wolters Kluwer Polska – OFICYNA , Wydanie: 1, Rok wydania: 2007, ISBN: 978-83-7526-197-4

Prawo do prywatności a interes publiczny, Mednis Arwid - Wolters Kluwer Polska – OFICYNA , Wydanie: 1, Rok wydania: 2006, ISBN: 83-7444-311-1

Ustawa o ochronie danych osobowych. Komentarz. Wzory pism i przepisy, Autor: Drozd Andrzej - LexisNexis, Wydanie: 4, Rok wydania: 2008, ISBN: 978-83-7620-002-6

Ustawa o świadczeniu usług drogą elektroniczną. Komentarz, Gołaczyński Jacek - Wolters Kluwer Polska – OFICYNA, Rok wydania: 2009, ISBN: 978-83-7601-620-7

Wzorcowa dokumentacja ochrony danych osobowych z komentarzem (z suplementem elektronicznym), Przemysław Kral – ODDK, Rok wydania: 2007, ISBN: 83-74263-97-9

Zarządzanie bezpieczeństwem informacji w sektorze publicznym, Gałach Adam, Wójcik Radosław – C. H. Beck, Rok: 2009, ISBN: 978-83-255-0972-9
Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

konto usunięte

Wojciech Rafał Wiewiórowski

Wojciech Rafał Wiewiórowski Zastępca
Europejskiego
Inspektora Ochrony
Danych i Adiunk...

Temat: Biblioteczka ABI-ego

Nowsza książka Pana Krzysztofa na ten temat
"Analiza ryzyka i ochrona informacji w systemach komputerowych",
Krzysztof Liderman, Wydawnictwo Naukowe PWN, 2008 r.
http://www.petlaczasu.pl/analiza-ryzyka-ochrona/b05003376
Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

Temat: Biblioteczka ABI-ego

Nowa pozycja na rynku "Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy".L.Kępa, Wydawnictwo Difin, Rok wydania: 2011, ISBN: 978-83-7641-534-5, 232 strony formatu B5.

Link do wydawnictwa - http://ksiegarnia.difin.pl/index.php?id=1571 (dostępny jest fragment w formie PDF)
Fanpage na Facebook'u - http://www.facebook.com/dane.osobowe

Książka ma bardzo atrakcyjną cenę - ok. 47 złLeszek K. edytował(a) ten post dnia 17.11.11 o godzinie 07:33

Temat: Biblioteczka ABI-ego

"System kontroli GIODO i ochrona informacji niejawnych" autorstwa Anny Jędruszczak i Bogusława Nowakowskiego wyd C.H.Beck, Rok wydania 2011, ISBN978-83-255-2667-2
Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: Biblioteczka ABI-ego

"OCHRONA DANYCH OSOBOWYCH W SIECI" AUTOR: Monika Brzozowska, Wydawnictwo PRESSCOM
http://itwadministracji.pl/ksiazki/ochrona-danych-osob...

konto usunięte

Temat: Biblioteczka ABI-ego

W kontekście pytania o czasopismo, a także uzupełnienia biblioteczki ABI, polecam Prevent Magazine, którego pierwszy numer będzie miał swoja premierę we wtorek 15 maja. Więcej na: http://prevent-magazine.pl/
Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: Biblioteczka ABI-ego

ostatnio natknąłem się na coś takiego - jestem ciekawy opinii jeżeli ktoś skorzysta

http://medd.isu.pl/?id=pokaz_produkt&id_prod=66350
Piotr K.

Piotr K. Ochrona danych
osobowych,
Bezpieczeństwo
informacji, Inte...

Temat: Biblioteczka ABI-ego

SZBI w praktyce, do zakupienia w PKN

https://sklep.pkn.pl/?a=show&m=product&pid=569879&page=1
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Biblioteczka ABI-ego

W końcu odnalazłem po przebudowie strony BBN-u
http://www.bbn.gov.pl/portal/pl/378/1125/Bezpieczenstw...

Na dawnym już co prawda standardzie bo na TR 13335-3, ale kilka przykładów. Plus uważać trzeba na nowele przepisów - niektóre wnioski i watki nieco są niezgodne z obowiązującym dziś stanem. Ale całość materiału moim zdaniem całkiem niezła.
Leszek K.

Leszek K. Zarządzanie
bezpieczeństwem
informacji. Dane
osobowe.

Temat: Biblioteczka ABI-ego

"Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie", L. Kępa, P. Tomasik, S. Dobrzyński, Helion, 2012. >> http://helion.pl/ksiazki/bezpieczenstwo-systemu-e-comm...

Materiał uwzględnia aspekty prawne prowadzenia biznesu przez internet, w tym także elementy ochrony danych osobowych.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Biblioteczka ABI-ego

Dla utrzymania porządku – zamykam wątek.
Osoby, które będą chciały opublikować wiadomość w tym wątku – proszę o kontakt.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Biblioteczka ABI-ego

"Literatura z zakresu ochrony danych osobowych" na stronie GIODO - http://www.giodo.gov.pl/1520168/id_art/6278/j/pl
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Biblioteczka ABI-ego

Tytuł: Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie
Autorzy: Magdalena Korga, Katarzyna Matelowska-Tatoj, Jarosław Żabówka
Wydawnictwo: PRESSCOM
Rok wydania: 2017
ISBN: 978-83-65611-29-1
Liczba stron: 236

Spis treści:
Wykaz skrótów
Wstęp
Rozdział 1
Ochrona danych osobowych – od czego zacząć, jak opracować i utrzymać system oraz na czym polega ochrona danych w praktyce
1.1. Garść niezbędnych definicji i wyjaśnień
1.1.1. Dane osobowe i ich przetwarzanie
1.1.2. Szczególna kategoria danych osobowych – dane wrażliwe
1.1.3. Administrator danych – podmiot praw i obowiązków
1.1.4. Przesłanki przetwarzania danych osobowych – wiedza fundamentalna
1.2. Dlaczego administrator danych oraz podmiot przetwarzający powinni wdrożyć przepisy o ochronie danych osobowych?
1.2.1. Zapewnienie zgodności działań jednostki z aktualnie obowiązującymi przepisami prawa
1.2.2. Uniknięcie konsekwencji administracyjnych z tytułu kontroli GIODO oraz odpowiedzialności cywilnej i karnej
1.2.3. Znaczne ułatwienie w wypełnianiu obowiązków, które przewiduje rodo
1.2.4. Zdobycie zaufania klientów i partnerów biznesowych oraz ochrona tajemnic zawodowych
1.3. Przeprowadzenie audytu – inwentaryzacja zasobów danych osobowych i rozpoznanie stanu ich ochrony
1.3.1. Jak prowadzić audyt?
1.3.2. Etapy audytu
1.3.3. System ochrony danych osobowych – uodo oraz inne akty prawne
1.3.4. Opracowanie lub uaktualnienie dokumentacji opisującej system ochrony danych osobowych
1.3.5. Elementy dokumentacji dotyczącej ochrony danych osobowych
1.3.6. Identyfikacja zbiorów danych – zagadnienie istotne i problematyczne
1.4. Wdrożenie systemu ochrony danych
1.5. Monitorowanie i doskonalenie systemu ochrony danych osobowych
1.6. Jak przygotować się do stosowania rodo? Graniczna data 25 maja 2018 r.
Rozdział 2
Ochrona danych osobowych w procesach kadrowych
2.1. Ochrona danych osobowych w procesie rekrutacji
2.1.1. Zakres danych osobowych wymagany od kandydatów do pracy – problemy praktyczne
2.1.2. Obowiązek informacyjny z art. 24 uodo a gromadzenie danych osobowych kandydatów do pracy
2.1.3. Obieg dokumentów aplikacyjnych kandydatów do pracy a wymogi uodo
2.1.4. Okres archiwizacji dokumentów składanych przez kandydatów do pracy, czyli zasada ograniczenia czasowego w praktyce
2.2. Ochrona danych osobowych w procesach związanych z obsługą stosunku pracy
2.2.1. Przetwarzanie danych pracowników udostępnionych na etapie rekrutacji, czyli zasada celowości w praktyce
2.2.2. Wybrane przykłady naruszenia zasady adekwatności oraz legalności identyfikowane w dziale personalnym
2.2.3. Dokumenty pracownicze, które powinny być przetwarzane jedynie do wglądu
2.2.4. Rozpowszechnianie informacji dotyczących prywatnej sfery życia pracownika a wymogi art. 23 i 26 uodo
2.2.5. Wybrane przykłady naruszeń uodo związane z przetwarzaniem danych osobowych pracowników – „niespodzianki” dla ABI
2.2.6. Świadomość pracowników działu personalnego w zakresie ochrony danych osobowych – dlaczego jest tak ważna?
2.2.7. Dokumentacja osobowa poza działem kadr
2.2.8. Upoważnienia do przetwarzania danych osobowych
2.2.9. Przekazywanie danych osobowych pracowników pomiędzy pracodawcą a zakładową organizacją związkową
2.2.10. Obowiązek informacyjny związany z zatrudnianiem personelu
2.2.11. Przetwarzanie danych osobowych zleceniobiorców i wykonawców
2.3. Ochrona danych osobowych pracowników na etapie zakończenia umowy o pracę
2.3.1. Nieuprawnione udostępnianie danych osobowych pracowników zawartych na formularzu karty obiegowej
2.3.2. Sposób wręczania pracownikowi wypowiedzenia umowy o pracę a regulacje uodo
2.3.3. Zdjęcia byłych pracowników przetwarzane w związku z wydawaniem identyfikatorów pracowniczych
Rozdział 3
Elementy systemu ochrony danych osobowych
3.1. Zabezpieczenie danych
3.1.1. Osoby dopuszczone do przetwarzania danych
3.1.2. Zapewnienie rozliczalności
3.1.3. Obowiązek zabezpieczenia danych
3.1.4. Rozporządzenie w sprawie KRI
3.1.5. Zabezpieczenia wymagane przez rozporządzenie techniczne
3.1.6. Zabezpieczenie danych w rodo
3.2. Dokumentacja
3.2.1. Wymagana dokumentacja
3.2.2. Polityka bezpieczeństwa
3.2.3. Instrukcja zarządzania
3.2.4. Dokumentacja według rodo
3.2.5. Pozostałe elementy dokumentacji (drobna dokumentacja)
3.2.6. Dokumentacja w podmiotach przetwarzających informacje niejawne
3.3. Powierzenie przetwarzania danych
3.3.1. Powierzenie przetwarzania bez zawarcia umowy
3.3.2. Powierzenie przetwarzania według rodo
.4. Zarządzanie incydentami
3.4.1. Procedura zarządzania incydentami
3.4.2. Obowiązek notyfikacyjny według rodo
3.4.3. Zawiadomienie organu nadzorczego
3.4.4. Zawiadomienie osób fizycznych
3.5. Zgłoszenie zbioru danych do rejestracji GIODO
Rozdział 4
Nadzorowanie systemu ochrony danych osobowych
4.1. Administrator bezpieczeństwa informacji
4.2. Zgłoszenie powołania ABI do rejestracji GIODO
4.3. Zastępcy ABI
4.4. Zadania ABI
4.5. Sprawdzanie zgodności przetwarzania danych
4.6. Plan sprawdzeń
4.6.1. Co powinien zawierać plan sprawdzeń?
4.6.2. Sposób i zakres dokumentowania
4.6.3. Okres objęty planem
4.7. Sprawdzenia planowe
4.7.1. Etapy sprawdzenia
4.7.2. Sprawdzanie zabezpieczeń systemów informatycznych
4.7.3. Przygotowanie listy kontrolnej
4.7.4. Jak prowadzimy wywiady
4.7.5. Dokumentowanie sprawdzenia
4.8. Sprawdzenie doraźne
4.9. Sprawdzenie dla GIODO
4.10. Sprawozdanie
4.10.1. Terminy składania sprawozdania
4.10.2. Wymagane elementy sprawozdania
4.10.3. Język sprawozdania
4.11. Nadzorowanie opracowania i aktualizowania dokumentacji
4.12. Nadzorowanie przestrzegania zasad określonych w dokumentacji
4.13. Zapewnienie zapoznania
4.14. Prowadzenie jawnego rejestru zbiorów
4.15. Jeżeli ABI nie zostanie powołany
Bibliografia
Akty prawneTen post został edytowany przez Autora dnia 10.04.17 o godzinie 00:16



Wyślij zaproszenie do