ak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i rodo? W jakich przypadkach pracownik działu IT może zostać administratorem bezpieczeństwa informacji? Czy dane osobowe należy usuwać również z kopii zapasowych? Jakie elementy powinna zawierać umowa powierzenia danych do przetwarzania?
Wraz z rozporządzeniem ogólnym w zakresie ochrony danych osobowych ulega zmianie rola działów IT i zatrudnionych w nich osób – często odpowiedzialnych za przetwarzanie danych. Publikacja w praktyczny sposób pokazuje, jak skutecznie przygotować systemy informatyczne do zapisów rodo i jak wypełniać nowe obowiązki po wejściu przepisów w życie.
W książce autorzy omówili stosowanie mechanizmów kontroli dostępu do danych osobowych, także w przypadku outsourcingu usług IT. Poruszyli kwestię nowych obowiązków w zakresie przechowywania danych, jak np. ich przenoszalność czy usuwanie ze względu na prawo do bycia zapomnianym. Szczegółowo przedstawili również etapy kontroli GIODO, wskazując, w jaki sposób można uniknąć ryzyka kar finansowych za naruszenie przepisów.
W opracowaniu zostały omówione takie zagadnienia, jak:
Do książki zostały dodane wzory dokumentów (także w edytowalnej postaci na płycie CD). Są wśród nich m.in.: umowa o zachowaniu poufności, umowa powierzenia danych osobowych do przetwarzania, instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, polityka bezpieczeństwa oraz wzór upoważnienia do przetwarzania danych osobowych.