Availability: W magazynie

Audyt zgodności z rodo w praktyce

SKU: AZzRwP

128,00 

Rok wydania: 2021
ISBN: 978-83-66248-81-6
Liczba stron: 232
Okładka: twarda

Opis

W jaki sposób skontrolować zabezpieczenia infrastruktury informatycznej? Jak ocenić skuteczność identyfikacji czynności przetwarzania danych osobowych? Co powinien zawierać raport zgodności z rodo? Jak tworzyć program audytów i nim zarządzać?

Książka pomoże w zorganizowaniu pierwszego audytu systemu zarządzania ochroną danych osobowych, a także zaplanowaniu stałych czynności kontrolnych, które pozwolą na porównywanie wyników w czasie i ocenę podejmowanych działań jako skuteczne lub nieskuteczne. Autor – krok po kroku – omawia wszystkie etapy audytu, od przygotowania i wykonania kontroli, poprzez sporządzenie raportu, kończąc na wdrożeniu działań naprawczych.

Dzięki publikacji czytelnicy poznają reguły wykonywania trzech kluczowych audytów: zgodności z rodo, czynności przetwarzania danych osobowych oraz adekwatności stosowanych zabezpieczeń. Dowiedzą się, w jaki sposób przeprowadzać ocenę: dokumentacji ochrony danych osobowych, zasad zarządzania upoważnieniami do przetwarzania danych, analizy ryzyk wobec zasobów oraz realizacji obowiązków przez IOD. W procesie audytu pomocne także będą zawarte w opracowaniu wnioski wynikające zarówno z praktyki, jak i analizy przepisów rodo oraz norm ISO/IEC.

Konrad Gałaj-Emiliańczyk:

Prawnik, inspektor ochrony danych, audytor wiodący systemu zarządzania ciągłością działania według normy PN-EN ISO 22301 oraz audytor wiodący systemu zarządzania bezpieczeństwem informacji według normy ISO 27001. Trener z zakresu bezpieczeństwa informacji, ciągłości działania, rodo oraz cyberbezpieczeństwa. Wykładowca Politechniki Białostockiej na Wydziale Inżynierii Zarządzania. Prelegent na licznych konferencjach i seminariach branżowych w obszarze ochrony danych i bezpieczeństwa informacji.

Spis treści

Wykaz skrótów
Wstęp

Rozdział 1. Terminy i definicje
1.1. Audyt zgodności z rodo
1.2. Kryteria audytu zgodności z rodo
1.3. Dowód z audytu
1.4. Program audytów zgodności z rodo
1.5. Ustalenia z audytu
1.6. Wnioski z audytu
1.7. Plan audytu zgodności z rodo
1.8. Audytowany i inni uczestnicy audytu
1.9. Audytor
1.10. Klient audytu
1.11. Zespół audytujący
1.12. Ekspert techniczny
1.13. Obserwator
1.14. Przewodnik audytu
1.15. Kompetencje audytora

Rozdział 2. Zasady ogólne audytowania
2.1. Zasada rzetelności
2.2. Zasada uczciwego przedstawiania wyników
2.3. Zasada należytej staranności zawodowej
2.4. Zasada poufności
2.5. Zasada niezależności
2.6. Zasada podejścia opartego na dowodach

Rozdział 3. Zakres audytu zgodności z rodo
3.1. Badanie kontekstu wewnętrznego i zewnętrznego organizacji
3.2. Rodzaje audytów zgodności z rodo
3.3. Cel audytu zgodności z rodo
3.4. Zakres audytu zgodności organizacji z rodo
3.5. Zakres audytu zgodności czynności przetwarzania z rodo
3.6. Zakres audytu adekwatności zastosowanych zabezpieczeń
3.7. Tworzenie i zarządzanie programem audytów

Rozdział 4. Kompetencje audytora zgodności z rodo
4.1. Wiedza i doświadczenie audytora
4.2. Cechy charakteru i umiejętności miękkie audytora
4.3. Znajomość sektora i branży audytowanego
4.4. Audytor zgodności z rodo a IOD
4.5. Konflikt interesów w ramach audytowania zgodności z rodo

Rozdział 5. Działania audytowe
5.1. Inicjowanie audytu
5.2. Przygotowanie działań audytowych
5.3. Przeprowadzanie działań audytowych
5.4. Przygotowanie i rozpowszechnianie raportu z audytu
5.5. Zakończenie audytu

Rozdział 6. Zbieranie i weryfikowanie informacji
6.1. Źródła informacji
6.2. Próbkowanie
6.3. Dowody z audytu
6.4. Ocena dowodów względem kryteriów audytu
6.5. Ustalenia z audytu
6.6. Przegląd zgromadzonych informacji
6.7. Wnioski z audytu

Rozdział 7. Audytowanie zgodności organizacji z rodo
7.1. Ocena zakresu stosowania rodo
7.2. Ocena realizacji obowiązku wyznaczenia przedstawiciela administratora danych
7.3. Ocena przestrzegania zasad ogólnych ochrony danych osobowych
7.4. Ocena dokumentacji ochrony danych osobowych
7.5. Certyfikacja i przestrzeganie kodeksów branżowych zgodności z rodo
7.6. Ocena domyślnej ochrony danych osobowych
7.7. Ocena ochrony danych osobowych na etapie projektowania produktów i usług
7.8. Ocena procesu współadministrowania danymi osobowymi
7.9. Ocena realizacji obowiązków organizacji jako podmiotu przetwarzającego
7.10. Ocena prowadzenia rejestru kategorii czynności przetwarzania
7.11. Ocena procesu zarządzania upoważnieniami do przetwarzania danych osobowych
7.12. Ocena prowadzenia rejestru czynności przetwarzania
7.13. Ocena analizy ryzyka wobec zasobów
7.14. Ocena procesu zarządzania naruszeniami ochrony danych osobowych
7.15. Weryfikacja procesu oceny skutków przetwarzania danych osobowych
7.16. Ocena realizacji obowiązków dotyczących IOD
7.17. Ocena zgodności procesu przesyłania danych osobowych poza EOG

Rozdział 8. Audytowanie czynności przetwarzania danych osobowych
8.1. Ocena skutecznej identyfikacji czynności przetwarzania danych osobowych
8.2. Ocena istnienia podstaw prawnych przetwarzania danych osobowych
8.3. Ocena realizacji obowiązku informacyjnego
8.4. Ocena procesu realizacji praw osób, których dane dotyczą
8.5. Ocena zapewnienia ochrony danych w relacjach z podmiotami przetwarzającymi

Rozdział 9. Audytowanie adekwatności zastosowanych zabezpieczeń
9.1. Skala adekwatności zastosowanych zabezpieczeń
9.2. Ocena zabezpieczeń fizycznych i środowiskowych
9.3. Ocena zabezpieczeń infrastruktury informatycznej
9.3.1. Postępowanie z nośnikami
9.3.2. Kopie zapasowe
9.3.3. Nadmiarowość
9.4. Ocena zabezpieczeń narzędzi programowych
9.4.1. Urządzenia mobilne i telepraca
9.4.2. Dane testowe
9.5. Ocena zabezpieczeń organizacyjnych
9.5.1. Bezpieczeństwo zasobów ludzkich podczas zatrudnienia
9.5.2. Bezpieczeństwo zasobów ludzkich – zakończenie i zmiana zatrudnienia
9.5.3. Zarządzanie usługami świadczonymi przez dostawców

Rozdział 10. Raportowanie zgodności z rodo
10.1. Tworzenie raportu zgodności z rodo
10.2. Rekomendacje dostosowawcze w raporcie zgodności z rodo
10.3. Planowanie działań korygujących
10.4. Wdrażanie działań korygujących
10.5. Weryfikacja skuteczności wdrożonych działań korygujących
10.6. Audyt zgodności z rodo jako element doskonalenia ochrony danych osobowych

Zakończenie
Bibliografia
Wykaz aktów prawnych