• WSZYSTKIE
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016

Spis treści wydania drukowanego

Temat numeru

  • Poznaj 8 kroków, dzięki którym przygotujesz instrukcję zarządzania systemem informatycznym

    Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych to dokument, który każdy administrator danych musi przygotować. Ważne jest też jego stałe aktualizowanie, by opisywał procedury, które rzeczywiście obowiązują u ADO. Dowiedz się, jakie elementy powinien obowiązkowo zawierać ten dokument i poznaj 8 kroków, dzięki którym go przygotujesz.

Artykuły

  • Chcesz zgłosić ABI do rejestracji w GIODO? Zobacz, jak poprawnie wypełnić wniosek

    Żeby administrator danych mógł skorzystać z udogodnień, jakie może uzyskać, jeśli ma powołanego administratora bezpieczeństwa informacji, musi zgłosić go do rejestracji w GIODO. Przeczytaj ten artykuł i dowiedz się, jak właściwie wypełnić wniosek rejestracyjny i uniknąć najczęściej popełnianych błędów.
  • Jak w dokumentach wewnętrznych zagwarantować sobie prawo do monitoringu pracowników

    Przepisy nie zabraniają stosowania monitoringu wobec pracowników. Musisz jednak spełnić kilka warunków. Przede wszystkim powinieneś zamieścić w regulaminie pracy odpowiednie informacje o stosowanych formach monitoringu i powiadomić o tym pracowników. Sprawdź, jak powinny wyglądać odpowiednie zapisy, dzięki którym będziesz mógł monitorować pracownika zgodnie z prawem.
  • Gdzie przechowywać upoważnienia do przetwarzania danych osobowych dla pracowników

    Upoważnienie do przetwarzania danych osobowych dla pracownika powinno mieć formę pisemną. Warto sporządzić upoważnienie w dwóch egzemplarzach, jednym dla pracownika, a drugim dla administratora danych. Sprawdź, gdzie ADO powinien przechowywać ten dokument.
  • Jakie zabezpieczenia fizyczne stosować do danych przetwarzanych w systemach informatycznych

    Dokumentacja ochrony danych często znajduje się w systemach informatycznych. One także muszą być odpowiednio chronione. Taka ochrona to nie tylko firewalle i kryptografia. Tworząc kolejne poziomy zabezpieczeń przeciwko hakerom, nie można zapomnieć o tradycyjnych zagrożeniach. Bariera fizyczna to pierwsza linia ochrony, bez której nie można mówić o bezpieczeństwie systemu informatycznego.
  • Sprawdź, jak przygotować sprawozdanie ze sprawdzenia przetwarzania danych

    Jako administrator bezpieczeństwa informacji musisz prowadzić sprawdzenia zgodności przetwarzania danych osobowych z przepisami. Jest to jeden z podstawowych sposobów na zweryfikowanie, czy przepisy o ochronie danych są przestrzegane. Po każdym takim sprawdzeniu musisz przygotować sprawozdanie. Przeczytaj ten artykuł i dowiedz się, co musisz koniecznie zamieścić w takim sprawozdaniu.

Aktualnie przeglądasz

Numer 4, grudzień 2016 - Nr 4
AAI 04 okładka