Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Biznes » Kadry Zarządzanie personelem » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
  Administracja Samorząd
  Biznes
  Biznesplan
  Bizneswoman
  Coaching
  Firma
  Informatyczne systemy
  Kadry Zarządzanie personelem
  Kariera Samorealizacja
  Kompetencje osobiste
  Komunikacja i negocjacje
  Konkurencyjność
  Logistyka
  Marketing
  Mobbing Molestowanie
  Nieruchomości Mieszkania
  Organizacja Przedsiębiorstwo
  Perswazja NLP
  Praca BHP
  Przywództwo
  Public Relations
  Reklama
  Sekret
  Sekretariat
  Sprzedaż
  Strategia Teoria gier
  Szkolenia
  Szkoła
  Zarządzanie
  Zarządzanie projektami
  Zarządzanie zespołem
  Zasoby ludzkie HR
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
System kontroli GIODO i ochrona informacji niejawnych 89.00zł
System kontroli GIODO i ochrona informacji niejawnych

Tytuł: System kontroli GIODO i ochrona informacji niejawnych
Autor: Anna Jędruszczak , Bogusław Nowakowski
ISBN: 978-83-255-2667-2
Ilość stron: 190
Data wydania: 04/2011
Format: 16.5x23.8cm
Wydawnictwo: C.H. Beck

Cena: 89.00zł


Od 7.3.2011 r. zmieniły się zasady kontroli GIODO w związku z nowelizacją przepisów o ochronie danych osobowych (Dz.U. z 2010 r. Nr 229, poz. 1497). Nowe przepisy odnoszą się do zadań Generalnego Inspektora, przeprowadzania kontroli oraz obowiązków informacyjnych administratora danych osobowych.

Ochrona danych osobowych jest istotnym elementem polityki każdej firmy oraz ważnym zagadnieniem dla każdej osoby fizycznej. Spotykamy się z tym codzienne, a nie zawsze wiemy co i jak robić, aby dane osobowej (zarówno nasze jak i przez nas gromadzone) były bezpieczne, jak postępować by nie narazić się na odpowiedzialność z tego tytułu.

Publikacja prezentuje spojrzenie na dane osobowe z puntu widzenia Prezesa, Dyrektora, Zarządu, na których z mocy prawa ciążą określone obowiązki a ich niewykonanie to poważne konsekwencje służbowe i karne.

Dzięki niej osoby odpowiedzialne za ochrone danych osobowych  dowiedzą się, jak przebiega kontrola, co jest kontrolowane, na co Inspektorzy GIODO zwracają uwagę, jakimi dokumentami powinna dysponować każda firma przetwarzająca dane osobowe, jakie obowiązki w zakresie kontroli ma Administrator Danych Osobowych lub Administrator Bezpieczeństwa Informacji, jak postepować w czasie kontroli, jakie są uprawnienia i obowiązki w czasie jej trwania.

Rozdziały:

1. Ochrona danych osobowych
1.1. Wprowadzenie
1.2. Nadzór a kontrola
1.3. Stosowanie ustawy o ochronie danych osobowych w ramach kontroli
1.4. Zasady przekazywania danych osobowych do państw trzecich
1.5. Odpowiedzialność karna
1.6. Skarga osoby, której dane dotyczą

2. Ochrona informacji niejawnych
2.1. Wprowadzenie
2.2. Zastosowanie przepisów ustawy o ochronie informacji niejawnych
2.3. Organizacja ochrony i kontroli ochrony informacji niejawnych

3. Wyjaśnienia do wzorów

4. Wzory
Wyznaczenie administratora bezpieczeństwa informacji
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Instrukcja przetwarzania danych osobowych
Umowa o powierzenie przetwarzania danych osobowych
Raport z naruszenia bezpieczeństwa
Upoważnienie do przetwarzania danych osobowych
Oświadczenie o wyrażeniu zgody na przetwarzanie danych osobowych do celów rekrutacji
Wniosek o udostępnienie informacji publicznej
Wniosek o udostępnienie danych
Ewidencja osób upoważnionych do przetwarzania danych
Zgłoszenie zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych
Zarządzenie w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych, sposobu i trybu przetwarzania informacji niejawnych
oraz doboru i stosowania środków bezpieczeństwa fizycznego
Wzór Protokołu z przeglądu materiałów niejawnych wytworzonych
Wzór instrukcji dotyczącej sposobu i trybu przetwarzania informacji. niejawnych o klauzuli „zastrzeżone”

5. Pytania i odpowiedzi dotyczące rejestracji zbioru danych osobowych

Klienci, którzy kupili tę książkę, kupili także
Język angielski dla inżynierów budownictwa
Język angielski dla inżynierów budownictwa
Paweł Lewandowski
Led
Rachunkowość finansowa z uwzględnieniem MSSF Wydanie 2
Rachunkowość finansowa z uwzględnieniem MSSF Wydanie 2
Józef Pfaff, Zbigniew Messner
PWN
Viva
Viva
Patrick Deville
Noir Sur Blanc
Dylematy współczesnej obronności i bezpieczeństwa państwa Aspekty geopolityczne i militarne
Dylematy współczesnej obronności i bezpieczeństwa państwa Aspekty geopolityczne i militarne
Zenon Trejnis
Adam Marszałek
Odkrywanie wiedzy z danych Wprowadzenie do eksploracji danych
Odkrywanie wiedzy z danych Wprowadzenie do eksploracji danych
Larose Daniel T.
PWN
O cywilizacji śmierci
O cywilizacji śmierci
Marek Jan Chodakiewicz
3S MEDIA
 Koszyk
0 przedmiotów
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo C.H. Beck
 Kategoria:
 Geografia
Astronomia w geografii Wydanie 4

Astronomia w geografii Wydanie 4

59.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Linux w systemach embedded Marcin Bis BTC