6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO 7. Zbiory zawierające informacje o osobach fizycznych występujących w

Podobne dokumenty
Spis treści. O autorach... Wykaz skrótów... Wprowadzenie...

Notki biograficzne... Wykaz skrótów...

Spis treści. O autorach... Wykaz skrótów...

OCHRONA INFORMACJI NIEJAWNYCH

Przewodnik po ochronie danych osobowych : vademecum dyrektora i nauczyciela placówki oświatowej / Dariusz Skrzyński. wyd. 2.

Warszawa, 29 listopada 2016 r. Szanowni Państwo,

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

ul. Rewolucji 1905 r. nr 9, Łódź, tel.: , fax:

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Ochrona danych osobowych w biurze rachunkowym (cz. 4) - Na jakich zbiorach danych działa biuro rachunkowe?

Od Wykazu do Rejestru. Zmiany zasad dokumentowania zbiorów danych osobowych. Maciej Kołodziej

Ustawa o ochronie danych osobowych po zmianach

Spis treści Notki biograficzne Wykaz niektórych skrótów Wstęp 1. Dostęp do informacji publicznej w prawie międzynarodowym i prawie Unii Europejskiej

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Cele i treść postępowania sprawdzającego jako element ochrony informacji niejawnych.

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

PROGRAM NAUCZANIA KURS ABI

POLITYKA BEZPIECZEŃSTWA

Spis treści. Wykaz skrótów... Wprowadzenie...

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka Prywatności

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Administrator Bezpieczeństwa Informacji - funkcja, pozycja i obowiązki po zmianach nowelizacyjnych z 2015 r.

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zmiany w ustawie o ochronie danych osobowych

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Spis treści. Autorzy... Wstęp... Wykaz skrótów...

Nowy status i zakres obowiązków administratora bezpieczeństwa informacji Andrzej Kaczmarek. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Praktyczne aspekty ochrony danych osobowych w ubezpieczeniach

Program szkolenia - Rejestracja i bezpieczeństwo danych osobowych

Liczba godzin Punkty ECTS Sposób zaliczenia

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Vademecum zamawiającego spis treści

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

OCHRONA DANYCH OSOBOWYCH W DZIAŁACH KADR I HR - RODO W PRAKTYCE

Szkolenie otwarte 2016 r.

Autorzy komentarza...20 Wykaz skrótów...23 Wstęp Rozdział I Przepisy ogólne Art

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, Łomża NIP , REGON

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Kontrola przestrzegania przepisów o ochronie danych osobowych. zasady, zakres, przebieg. Piotr Glen Inspektor ochrony danych

ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:

4Tel Partner Sp. z o.o.

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

POLITYKA BEZPIECZEŃSTWA

plus. Kto jest obowiązany zgłosić zbiór do GIODO?

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Warsztaty ochrony informacji niejawnych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

wraz z wzorami wymaganej prawem dokumentacją

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Wykonanie obowiązków informacyjnych RODO

Ochrona danych osobowych

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH

Administrator Bezpieczeństwa Informacji po zmianie przepisów ustawy o ochronie danych osobowych

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ FOR EVER SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOŚCIĄ

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

BIURO OCHRONY DANYCH OSOBOWYCH BODO24 KURS RODO

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYśSZA ul. Siedmiogrodzka 3A Warszawa Tel

- REWOLUCJA W PRZEPISACH

POLITYKA BEZPIECZEŃSTWA

CEL SZKOLENIA: MIEJSCE: Wybrane przez Zamawiającego DATA: Wybrana przez Zamawiającego CENY: 3600zł / brutto

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Spis treści. Rozdział III. Outsourcing spółdzielczych kas oszczędnościowokredytowych

KLAUZULA INFORMACYJNA

Przetwarzanie danych osobowych w przedsiębiorstwie

KWESTIONARIUSZ BEZPIECZEŃSTWA PRZEMYSŁOWEGO

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

OCHRONA DANYCH OSOBOWYCH W ADMINISTRACJI. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z 1 stycznia 2015 r. informacje wstępne:

PROPONUJEMY PAŃSTWO SZKOLENIE ZAMKNIĘTE Z ZAKRESU -DOSTĘP DO INFORMACJI PUBLICZNEJ A OCHRONA DANYCH OSOBOWYCH

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

MEMORANDUM INFORMACYJNE

PRZETWARZANIE DANYCH OSOBOWYCH

NOWE OBOWIĄZKI BIUR RACHUNKOWYCH W KONTEKŚCIE ZNOWELIZOWANYCH PRZEPISÓW DOTYCZĄCYCH GIODO, GIIF ORAZ PODATKOWYCH

BEZPIECZEŃSTWO PRZEMYSŁOWE

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Szczegółowa informacja o przetwarzaniu danych osobowych przez BOOKS SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SP.K.

PROWADZENIE REJESTRU ZBIORÓW DANYCH OSOBOWYCH PRZEZ ABI BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH

Zasady i sposób ochrony informacji niejawnych na Politechnice Krakowskiej

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Pursimiehenkatu 4 A, HELSINKI, Finlandia (FI ).

EWIDENCJA, PRZECHOWYWANIE I UDOSTĘPNIANIE AKT POSTĘPOWAŃ SPRAWDZAJĄCYCH

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

WARSZTATY PRZYGOTOWUJĄCE DO OBJĘCIA FUNKCJI ABI I ASI. NOWE ZADANIA - SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH.

OCHRONA DANYCH OSOBOWYCH W PLACÓWKACH OŚWIATOWYCH. Nowelizacja Ustawy o ochronie danych osobowych (UODO) z dnia 1 stycznia 2015 r.

Profesjonalny Administrator Bezpieczeństwa Informacji

Transkrypt:

Spis treści O autorach Wykaz skrótów Wprowadzenie Część I. Zmiany wynikające z rozporzadzenia Parlamentu Europejskiego i Rady Rozdział I. Informacje wstępne (Dariusz Rozdział II. Zakres podmiotowy i przedmiotowy ogólnego rozporządzenia unijnego (Dariusz Rozdział III. Dane osobowe szczególnej kategorii (Dariusz Rozdział IV. Środki ochrony prawnej, odpowiedzialność prawna i sankcje (Dariusz Część II. Ochrona danych - zagadnienia ogólne Rozdział I. Zastosowanie przepisów o ochronie danych w sektorze przedsiębiorców (Piotr Kowalik, Dariusz 1. Wstęp 2. Podstawa prawna 3. Dane osobowe 3.1. Dane osobowe zwykłe i szczególnie chronione (wrażliwe, sensytywne) 3.2. Dane osobowe pogrupowane według rodzaju informacji 3.3. Dane osobowe osób prowadzących działalność gospodarczą 4. Ogólne zasady ochrony danych 4.1. Przetwarzanie danych 4.2. Zbieg ustawy o ochronie danych z innymi przepisami 5. Podmioty zobowiązane do stosowania ustawy o ochronie danych 5.1. Podmioty publiczne 5.1.1. Organy państwowe 5.1.2. Organy samorządu terytorialnego 5.1.3. Państwowe i komunalne jednostki organizacyjne 5.2. Podmioty prywatne 6. Administrator Danych 7. Wyłączenia stosowania ustawy o ochronie danych Rozdział II. Szczególne przypadki uznania za dane osobowe (Piotr Kowalik, Bogusław Nowakowski) 1. Adres poczty elektronicznej 2. Wątpliwości wokół adresu IP 3. Numer VIN pojazdu Rozdział III. Administrator danych w sektorze przedsiębiorstw (Piotr Kowalik, Dariusz 1. Ustalenie administratora danych 2. Przedsiębiorca jako administrator danych 2.1. Osoby fizyczne prowadzące działalność gospodarczą 2.2. Spółki prawa handlowego 2.3. Spółdzielnie 2.4. Wspólnicy spółki cywilnej Rozdział IV. Powierzenie przetwarzania danych (Jowita Sobczak, Dariusz 1. Podmioty powierzające i przetwarzające dane i ich obowiązki 2. Zmiany w zakresie powierzenia danych do przetwarzania obowiązujące od 1.4.2016 r. 3. Umowa o powierzenie do przetwarzania danych Rozdział V. Zgłaszanie zbiorów danych do rejestracji do GIODO (Piotr Kowalik, Dariusz 1. Zbiór danych 2. Zgłaszanie zbiorów danych do GIODO 3. Zwolnienia z obowiązku zgłoszenia zbioru danych do rejestracji 3.1. Zwolnienia przedmiotowe 3.2. Zwolnienie podmiotowe 4. Odmowa rejestracji zbioru danych 5. Przykłady zbiorów danych prowadzonych w sektorze przedsiębiorców 5.1. Rejestr korespondencji 5.2. Newsletter 5.3. Zbiór danych klientów przedsiębiorcy

6. Zbiory danych zwolnione z obowiązku zgłaszania do rejestracji do GIODO 7. Zbiory zawierające informacje o osobach fizycznych występujących w obrocie gospodarczym Rozdział VI. Zabezpieczenie danych (Piotr Kowalik, Bogusław Nowakowski) 1. Środki organizacyjne 2. Środki techniczne 3. Regulacje europejskie Rozdział VII. Administrator bezpieczeństwa informacji (Piotr Kowalik, Dariusz 1. Rola ABI 2. Powołanie i status ABI 3. Wymogi wobec ABI 3.1. Wymogi prawne 3.2. Wymogi organizacyjne 3.3. Forma zatrudnienia administratora bezpieczeństwa informacji 4. Zadania ABI 5. Zapewnianie przestrzegania przepisów o ochronie danych przez ABI 5.1. Sprawdzanie zgodności przetwarzania danych z przepisami o ochronie danych 5.1.1. Plan sprawdzeń 5.1.2. Czynności sprawdzające 5.1.3. Sprawozdanie 5.2. Nadzorowanie opracowania i aktualizowania dokumentacji 5.3. Szkolenia 5.4. Aktywność ABI w kontekście zabezpieczenia danych 6. Rejestr zbiorów danych przetwarzanych przez administratora danych 6.1. Wpisanie zbioru danych do rejestru jego aktualizacja i wykreślenie 7. Kodyfikacja europejska 8. Wzory dokumentów 8.1. Uchwała w sprawie powołania administratora bezpieczeństwa informacji 8.2. Wyznaczenie ABI (u przedsiębiorców, u których wyznaczenie ABI nie będzie wymagało uchwały organu przedsiębiorcy) 8.3. Sprawozdanie ze sprawdzenia zgodności przetwarzania danych z przepisami o ich ochronie Rozdział VIII. Polityka bezpieczeństwa informacji (Anna Jędruszczak, Piotr Kowalik, Dariusz 1. Bezpieczeństwo informacji 1.1. Przesłanki stworzenia polityki bezpieczeństwa informacji 1.2. Polityka bezpieczeństwa (danych ) 1.3. Obowiązkowe elementy polityki bezpieczeństwa (danych ) 1.3.1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe 1.3.2. Wykaz zbiorów danych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych 1.3.3. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi 1.3.4. Sposób przepływu danych pomiędzy poszczególnymi systemami 1.3.5. Określenie środków technicznych i organizacyjnych niezbędnych do zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych 2. Środki bezpieczeństwa stosowane w jednostce 2.1. Środki bezpieczeństwa na poziomie podstawowym 2.2. Środki bezpieczeństwa na poziomie podwyższonym 2.3. Środki bezpieczeństwa na poziomie wysokim 3. Wzory dokumentów dotyczących polityki bezpieczeństwa informacji 3.1. Uchwała w sprawie ochrony danych 3.2. Polityka bezpieczeństwa 3.3. Załączniki do Polityki bezpieczeństwa 3.3.1. Wykaz pomieszczeń 3.3.2. Zasady ochrony pomieszczeń, w których przetwarzane są dane osobowe

3.3.3. Wykaz zasobów danych i systemów ich przetwarzania 3.3.4. Oświadczenie dotyczące wypełnienia obowiązku informacyjnego 3.3.5. Informacja o przetwarzaniu danych w trakcie procesu rekrutacyjnego 3.3.6. Wniosek o udostępnienie danych 3.3.7. Upoważnienie do obsługi systemu informatycznego 3.3.8. Ewidencja osób upoważnionych do przetwarzania danych 3.3.9. Porozumienie w sprawie wykorzystania oddanego do dyspozycji sprzętu informatycznego, oprogramowania oraz zasobów sieci informatycznej 3.3.10. Oświadczenie o zachowaniu w tajemnicy danych 3.3.11. Raport z naruszenia bezpieczeństwa zasad ochrony danych Rozdział IX. Instrukcja zarządzania systemem informatycznym (Adam Gałach) 1. Elementy instrukcji zarządzania systemem informatycznym 2. Wzory dokumentów 2.1. Instrukcja zarządzania systemem informatycznym 2.2. Załączniki do instrukcji zarządzania systemem informatycznym 2.2.1. Wniosek o nadanie/cofnięcie uprawnień do przetwarzania danych 2.2.2. Upoważnienie do wykonywania czynności związanych z przetwarzaniem danych 2.2.3. Ewidencja osób upoważnionych do przetwarzania danych Rozdział X. Uprawnienia informacyjne i kontrolne osoby, której dane dotyczą (Bogusław Nowakowski, Piotr Kowalik, Dariusz 1. Obowiązek informacyjny 1.1. Pozyskiwanie danych bezpośrednio od osoby, której dane dotyczą 1.2. Pozyskiwanie danych z innych źródeł niż bezpośrednio od osoby, której dane dotyczą 2. Uprawnienia kontrolne 3. Wniosek osoby, której dane dotyczą 4. Dbałość o prawidłowość danych 5. Kodyfikacja europejska Rozdział XI. Przetwarzanie danych pracowników (Kamila Kędzierska, Piotr Kowalik, Dariusz 1. Dane, których może żądać pracodawca od pracownika 2. Zakres prowadzenia dokumentacji osobowej pracownika 2.1. Dokumenty, których pracodawca ma prawo żądać od pracownika 2.2. Dodatkowe dokumenty 2.3. Akta osobowe pracownika 2.4. Listy obecności pracowników 3. Przetwarzanie danych pracownika po ustaniu stosunku pracy 4. Udostępnienie danych pracownika do badań profilaktycznych 5. Przetwarzanie danych w kontekście zatrudnienia - rozporządzenie unijne Rozdział XII. Dane osobowe w rekrutacjach (Mirosław Gumularz) 1. Dane, których może żądać pracodawca od osoby ubiegającej się o zatrudnienie 2. Dodatkowe dane 3. Przyszłe rekrutacje 4. Wykorzystanie danych kandydatów w celach marketingowych 5. Wykorzystanie danych po zakończonej rekrutacji 6. Testy psychologiczne 7. Rejestracja zbiorów danych kandydatów do pracy 8. Modele rekrutacji - rekrutacje zewnętrzne 9. Obowiązek informacyjny i rekrutacje ukryte Rozdział XIII. Uprawnienia organu do spraw ochrony danych (Bogusław Nowakowski, Piotr Kowalik, Dariusz 1. Organ ochrony danych 2. Zadania GIODO 3. Postępowania administracyjne prowadzone przez GIODO 4. Generalny Inspektor Ochrony Danych Osobowych a przepisy karne ustawy

5. Organ nadzorczy w kodyfikacji europejskiej Rozdział XIV. Postępowanie kontrolne GIODO (Bogusław Nowakowski, Piotr Kowalik, Dariusz 1. Czynności kontrolne 2. Upoważnienie do kontroli 3. Miejsce i czas kontroli 4. Ustalenia w trakcie kontroli 5. Protokół z czynności kontrolnych 6. Zakończenie postępowania kontrolnego 6.1. Uprawnienia GIODO w razie stwierdzenia naruszenia przepisów 7. Wyłączenia uprawnień kontrolnych GIODO Rozdział XV. Przekazywanie danych do państwa trzeciego (Dariusz 1. Wstęp 2. Podstawowe warunki przekazywania danych do państwa trzeciego 3. Zmiany wynikające z rozporządzenia Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych Rozdział XVI. Odpowiedzi na pytania 1. Rodzaje odpowiedzialności za niewłaściwe przetwarzanie danych 2. Gońcy a upoważnienie do przetwarzania danych 3. Zakres przedmiotowy kontroli przetwarzania danych przez osobę, której dane dotyczą 4. Przesłanki odmowy udzielenia informacji o danych osobie, której dane dotyczą 5. Zakres ciążącego na administratorze danych obowiązku uzupełniania i sprostowania danych 6. Podległość administratora bezpieczeństwa informacji 7. Administrator systemu informatycznego jako zastępca administratora bezpieczeństwa informacji 8. Dane dłużników a obowiązek zawierania umów o powierzenie przetwarzania danych Część III. Ochrona danych z uwzględnieniem specyfiki poszczególnych rodzajów podmiotów Rozdział I. Ochrona danych w biurach rachunkowych (Dariusz 1. Zabezpieczenie danych 2. Obowiązki biur rachunkowych 2.1. Umowa powierzenia zawarta między biurem rachunkowym a klientem 2.2. Umowa powierzenia między biurem rachunkowym a zewnętrznym podmiotem 3. Obowiązki organizacyjne oraz wymagania przetwarzania danych w systemach informatycznych 4. Ochrona danych w biurach rachunkowych i kancelariach doradztwa podatkowego Rozdział II. Ochrona danych w spółdzielniach mieszkaniowych (Dariusz 1. Działalność spółdzielni 2. Zbiory danych 3. Numer lokalu mieszkalnego, zadłużenie lokalu, budynku jako dana osobowa 4. Dokumentacja spółdzielni a ochrona danych 5. Ochrona danych a regulacje prawa spółdzielczego 6. Uchwała w sprawie określenia odrębnej własności lokali 7. Powierzenie danych podmiotom zewnętrznym 8. Odpowiedzialność odszkodowawcza członków zarządu a ochrona danych 9. Doręczanie korespondencji 10. Udostępnianie danych przez spółdzielnię Rozdział III. Wspólnoty mieszkaniowe (Dariusz 1. Wspólnota mieszkaniowa jako administrator danych i jej obowiązki w zakresie danych 2. Forma zarządu a obowiązki w zakresie ochrony danych 3. Zabezpieczenie danych 4. Prawo do informacji przysługujące członkom wspólnoty

5. Zbiory we wspólnocie mieszkaniowej 6. Doręczenie korespondencji we wspólnocie mieszkaniowej 7. Zakres przetwarzania danych 7.1. Akty notarialne właścicieli lokali 7.2. Zadłużenia czynszowe Rozdział IV. Ochrona danych w spółkach z ograniczoną odpowiedzialnością i spółkach akcyjnych (Dariusz 1. Zagadnienia ogólne 2. Księga udziałów w spółce z ograniczoną odpowiedzialnością 3. Księga akcyjna w spółce akcyjnej Rozdział V. Ochrona danych w szkołach wyższych (Agnieszka Stępień) 1. Wstęp. 2. Uczelnia wyższa jako administrator danych 3. Zbiory danych 4. Przetwarzanie danych kandydatów na studia 5. Przetwarzanie danych studentów 6. Przetwarzanie danych pracowników uczelni 7. Przekazywanie danych studentów 8. Przetwarzanie danych absolwentów 9. Bezpieczeństwo danych Rozdział VI. Ochrona danych w bankach (Aleksandra Piotrowska, Dariusz 1. Zagadnienia ogólne 2. Tajemnica bankowa 3. Powierzenie wykonywania czynności, czyli outsourcing usług bankowych 3.1. Forma prawna umowy powierzenia 3.2. Czynności objęte pośrednictwem 3.3. Udostępnianie danych niestanowiących jednocześnie tajemnicy bankowej 3.4. Odpowiedzialność przedsiębiorcy, któremu powierzono wykonywanie czynności wobec banku 3.5. Warunki należytego zabezpieczenia danych powierzanych przez bank 3.6. Umowy powierzenia danych 3.7. Zgoda GIODO i KNF na wykonywanie czynności poza terytorium państwa członkowskiego 3.8. Ochrona danych a przekazywanie danych instytucjom upoważnionym do gromadzenia, przetwarzania i udostępniania danych stanowiących tajemnicę bankową 4. Działalność marketingowa banków 5. Weryfikacja za pośrednictwem telefonu danych osób zamierzających wziąć kredyt 6. Przeciwdziałanie praniu pieniędzy i finansowaniu terroryzmu 7. Dowód osobisty i weryfikowanie tożsamości klienta 8. Inne działania prowadzone przez bank 8.1. Dokumenty bankowe w postępowaniu dowodowym 8.2. Dane wrażliwe a banki 8.3. Windykacja prowadzona przez banki 9. Odpowiedzialność za naruszenie tajemnicy bankowej Rozdział VII. Ochrona danych w działalności ubezpieczeniowej (Anna Dmochowska, Dariusz 1 1. Dane przetwarzane przez zakłady ubezpieczeń 2. Podstawy przetwarzania danych w sektorze ubezpieczeń 3. Obowiązek informacyjny 4. Tajemnica ubezpieczeniowa 5. Przetwarzanie danych przez agentów i brokerów ubezpieczeniowych Rozdział VIII. Ochrona danych w zakresie usług telekomunikacyjnych i pocztowych (Dariusz Wociór, Konrad Gałaj-Emiliańczyk) 1. Zagadnienia ogólne 2. Zakres tajemnicy telekomunikacyjnej a ochrona danych 3. Zakres tajemnicy pocztowej a ochrona danych 4. Podstawy udostępnienia danych abonenta 5. Bilingi, korespondencja, przesyłki jako środki dowodowe w postępowaniu karnym a ochrona danych 6. Umieszczanie w treści faktury numeru telefonu a ochrona danych

7. Obowiązek zachowania tajemnicy telekomunikacyjnej 9. Przekazywanie danych przez przedsiębiorcę telekomunikacyjnego innym podmiotom 10. Informowanie o przetwarzaniu danych przez przedsiębiorcę telekomunikacyjnego 11. Okres przetwarzania danych użytkowników przez przedsiębiorcę telekomunikacyjnego 12. Przetwarzanie danych o lokalizacji przez przedsiębiorcę telekomunikacyjnego 13. Dane w spisie abonentów i biurze numerów a ochrona danych 14. Uzyskanie dostępu do informacji przechowywanej w telekomunikacyjnym urządzeniu końcowym 15. Naruszenie danych i ich ochrona Część IV. Ochrona danych w różnych obszarach działalności przedsiębiorców Rozdział I. Ochrona danych w obszarze marketingu (Dariusz Wociór, Mirosław Gumularz) 1. Podstawy przetwarzania danych marketingowych 2. Pozyskiwanie nowych klientów 3. Tworzenie własnej bazy marketingowej 4. Nabycie danych marketingowych 5. Akcje marketingowe przeprowadzane przez firmy zewnętrzne 6. Sprzeciw a przetwarzanie danych marketingowych 7. Badania marketingowe a ochrona danych 8. Marketing elektroniczny i telefoniczny a problem spamu 9. Działania GIODO a spam 10. Środki karne a spam 11. Środki cywilne a spam Rozdział II. Zasady ochrony danych przetwarzanych w związku ze świadczeniem usług drogą elektroniczną (Mirosław Gumularz) 1. Szczególna regulacja w zakresie świadczenia usług drogą elektroniczną 2. Pojęcie świadczenia usług drogą elektroniczną 3. Przetwarzanie danych na różnych etapach świadczenia usługi drogą elektroniczną 3.1. Przetwarzanie danych na etapie zawierania i wykonywania umowy o świadczenie usług drogą elektroniczną 3.2. Przetwarzanie danych po zakończeniu korzystania z usługi świadczonej drogą elektroniczną 4. Kwestie szczegółowe 5. Obowiązki informacyjne Rozdział III. Rachunkowość a ochrona danych (Dariusz 1. Wstęp 2. Przechowywanie dokumentacji 3. Nośniki magnetyczne 4. Miejsce i sposób gromadzenia 5. Okres przechowywania 6. Udostępnianie danych 7. Zakończenie działalności a dane osobowe 7.1. Działalność gospodarcza w zakresie przechowywania dokumentacji osobowej i płacowej pracodawców o czasowym okresie przechowywania.. 387 7.2. Postępowanie z dokumentacją osobową i płacową w przypadku likwidacji lub upadłości pracodawcy 8. Generalny Inspektor Ochrony Danych Osobowych oraz ABI a dostęp do dokumentacji księgowej Rozdział IV. Ochrona danych w obszarze windykacji (Dariusz 1. Wprowadzenie 2. Umowa o powierzenie danych w celu prowadzenia windykacji 3. Korespondencja do dłużników Rozdział V. Ochrona danych a monitoring (Agnieszka Stępień) 1. Wstęp 2. Uregulowania prawne monitoringu 3. Monitoring a przepisy ustawy o ochronie danych 4. Monitoring w miejscach publicznych

5. Monitoring w miejscu pracy 6. Monitoring prywatny 7. Udostępnianie nagrań z monitoringu 8. Zabezpieczanie nagrań z monitoringu 9. Zakończenie Część V. Ochrona informacji niejawnych Rozdział I. Ogólne zasady ochrony informacji niejawnych (Anna Jędruszczak) 1. Informacja jako "towar" strategiczny 2. Zakres obowiązywania ustawy o ochronie informacji niejawnych 3. Sprawowanie nadzoru nad ochroną informacji niejawnych oraz kontrola ochrony informacji niejawnych 4. Postępowania sprawdzające 5. Odpowiedzialność i obowiązki kierownika jednostki w związku z ochroną informacji niejawnych 6. Zadania pełnomocnika ds. ochrony informacji niejawnych Rozdział II. Klasyfikacja informacji niejawnych i ich udostępnienie (Anna Jędruszczak) 1. Charakterystyka klasyfikacji informacji niejawnych 2. Tryb nadawania klauzuli tajności 3. Rękojmia zachowania tajemnicy 4. Bezwzględna ochrona informacji 5. Warunki dostępu do informacji niejawnych 6. Warunki dopuszczenia do pracy z dostępem do informacji o klauzuli "poufne"oraz "zastrzeżone" Rozdział III. Klauzula "tajne" lub "ściśle tajne" jako podstawa do wyłączenia stosowania zamówień publicznych (Mariusz Kuźma) 1. Zamówienia publiczne w zakresie bezpieczeństwa 2. Co oznaczają klauzule "tajne" i "ściśle tajne" oraz kiedy się je nadaje? 3. Jak i kiedy można nadać klauzulę tajności? 4. Skutki bezprawnego oznaczenia klauzulą "ściśle tajne" lub "tajne" 5. Obowiązki kierownika jednostki Rozdział IV. Postępowanie sprawdzające oraz kontrolne postępowanie sprawdzające (Anna Jędruszczak, Ryszard Marek) 1. Osoby mogące uzyskać dostęp do informacji niejawnych w jednostce organizacyjnej 2. Rodzaje postępowań sprawdzających oraz ich charakter 3. Podmioty przeprowadzające postępowania sprawdzające 4. Charakter postępowania sprawdzającego 5. Cel postępowania sprawdzającego 6. Czynności podejmowane w trakcie postępowania sprawdzającego 6.1. Ankieta bezpieczeństwa osobowego 6.2. Czynności podejmowane przy zwykłym postępowaniu sprawdzającym 7. Zakończenie postępowania sprawdzającego 7.1. Terminy zakończenia postępowania 7.2. Wydanie poświadczenia bezpieczeństwa 7.3. Odmowa przyznania dostępu do informacji niejawnych 7.4. Umorzenie postępowania sprawdzającego 8. Kontrolne postępowanie sprawdzające 9. Prawo wniesienia odwołania 10. Szkolenia 11. Wzory dokumentów 11.1. Polecenie przeprowadzenia zwykłego postępowania sprawdzającego 11.2. Wniosek do ABW o przeprowadzenie postępowania wobec pełnomocnika ds. ochrony informacji niejawnych 11.3. Odwołanie od decyzji odmownej wydanej przez ABW Rozdział V. Uprawnienia Agencji Bezpieczeństwa Wewnętrznego jako instytucji kontrolnej na gruncie ustawy o ochronie informacji niejawnych (Stanisław Hoc) 1. Zagadnienia ogólne 2. Uprawnienia kontrolerów 3. Kontrole stanu zabezpieczenia informacji niejawnych 4. Wymagania wobec funkcjonariusza kontrolującego 5. Wyłączenia kontrolera 6. Zabezpieczenie dowodów

7. Akta kontroli 8. Protokół 9. Kontrola ABW Rozdział VI. Środki bezpieczeństwa fizycznego (Anna Jędruszczak) 1. Charakterystyka środków bezpieczeństwa fizycznego 2. Bezpieczeństwo przemysłowe 3. Przechowywanie akt postępowań sprawdzających, kontrolnych postępowań sprawdzających i postępowań bezpieczeństwa przemysłowego Rozdział VII. Uzyskanie świadectwa bezpieczeństwa przemysłowego przez przedsiębiorcę (Ryszard Marek) 1. Świadectwo bezpieczeństwa przemysłowego 2. Wyjątki od zasady konieczności uzyskania świadectwa bezpieczeństwa przemysłowego 3. Postępowanie w sprawie uzyskania świadectwa bezpieczeństwa przemysłowego 4. Czynności sprawdzające podejmowane w ramach postępowania 5. Obligatoryjne umorzenie postępowania bezpieczeństwa przemysłowego 6. Zawieszenie postępowania bezpieczeństwa przemysłowego 7. Rodzaje świadectw bezpieczeństwa przemysłowego 8. Sposoby zakończenia postępowania bezpieczeństwa przemysłowego 8.1. Obligatoryjne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego 8.2. Fakultatywne przesłanki wydania odmowy świadectwa bezpieczeństwa przemysłowego 9. Cofnięcie świadectwa bezpieczeństwa przemysłowego 10. Wzory dokumentów 10.1. Wniosek do Agencji Bezpieczeństwa Wewnętrznego o sprawdzenie w kartotekach i ewidencjach niedostępnych 10.2. Wniosek do Agencji Bezpieczeństwa Wewnętrznego o uzyskanie świadectwa bezpieczeństwa przemysłowego Rozdział VIII. Zastrzeżenie informacji jako tajemnicy przedsiębiorstwa w postępowaniu o udzielenie zamówienia publicznego (Anna Kuszel-Kowalczyk, Andrzela Gawrońska-Baran) 1. Zasada jawności 2. Tajemnica przedsiębiorstwa 2.1. Warunki uznania informacji za tajemnicę przedsiębiorstwa 2.2. Charakter techniczny i wartość gospodarcza informacji 2.3. Ujawnienie do publicznej wiadomości 2.4. Zakres działań zmierzających do ochrony informacji poufnych 2.5. Termin na zastrzeżenie informacji jako tajemnicy przedsiębiorstwa i wykazanie zasadności dokonanego zastrzeżenia Badanie zasadności zastrzeżenia 3.1. Obowiązek badania 3.2. Podstawa badania 3.3. Brak podstaw do postępowania wyjaśniającego 4. Skutki zastrzeżenia. 5. Wyłączenie możliwości zastrzeżenia informacji 6. Przykładowe orzeczenia dotyczące tajemnicy przedsiębiorstwa 6.1. Zakres informacji stanowiących tajemnicę przedsiębiorstwa 6.2. Treść odwołania i uzasadnienie wyroku a tajemnica przedsiębiorstwa 6.3. Termin na wniesienie odwołania odnośnie do zastrzeżenia tajemnicy przedsiębiorstwa 6.4. Formularz cenowy nie jest tajemnicą przedsiębiorstwa 6.5. Obowiązek oceny przez zamawiającego zasadności zastrzeżenia tajemnicy przedsiębiorstwa ISBN: 978-83-255-8417-7