• WSZYSTKIE
  • 2018
  • 2017
  • 2016

Spis treści wydania drukowanego

Temat numeru

  • Jak w polityce bezpieczeństwa opisać przepływ danych pomiędzy systemami

    Jednym z obowiązkowych elementów polityki przetwarzania danych osobowych jest opis przepływu danych pomiędzy systemami. Dobrze przygotowany opis pomoże administratorowi kontrolować procesy przetwarzania danych. Sprawdź, jak taki opis może wyglądać i skorzystaj z gotowych przykładów tego dokumentu.

Artykuły

  • Czy trzeba zmieniać zgody na przetwarzanie danych w związku z rozporządzeniem UE

    Ogólne rozporządzenie o ochronie danych osobowych będzie bezpośrednio stosowane w Polsce od 25 maja 2018 r. Wielu administratorów danych zastanawia się, czy będą musieli od nowa zbierać zgody na przetwarzanie danych osobowych. Dowiedz się, jak powinna wyglądać klauzula zgody na przetwarzanie danych osobowych, aby spełniała wymogi przewidziane w ogólnym rozporządzeniu.
  • Chcesz zanonimizować dokumenty z danymi osobowymi ? Sprawdź, jak zrobić to skutecznie

    Administrator danych, który przekazuje dokumenty innym podmiotom, musi zadbać o to, by chronić interesy osób, których dane się w nich znajdują. W tym celu należy zanonimizować dokument, np. zamazując informacje, których nie należy udostępniać. Przeczytaj ten artykuł i dowiedz się, jakie techniki anonimizacji możesz zastosować.
  • Co oznacza obowiązek nadzorowania opracowania i aktualizowania dokumentacji

    Jednym z obowiązków administratora bezpieczeństwa informacji jest nadzorowanie opracowania i aktualizowania dokumentacji ochrony danych. Sprawdź, w jaki sposób powinieneś realizować to zadanie, jeśli zostałeś powołany na stanowisko ABI. Dowiedz się, czy sam musisz przygotować wszystkie dokumenty i dbać o ich aktualność, czy mogą pomóc ci w tym inni pracownicy.
  • Jak formalnie powołać administratora systemów informatycznych

    Administrator danych w realizacji swoich obowiązków może wspomagać się administratorem systemów informatycznych, który zajmie się ochroną danych przetwarzanych w systemach informatycznych. Sprawdź, jak może wyglądać akt powołania administratora systemów informatycznych. Dowiedz się, jak w dokumentach wewnętrznych określić zakres jego obowiązków.
  • Sprawdź, jak bezpiecznie przesyłać e-mailem dokumenty z danymi osobowymi

    Możesz przesyłać dokumenty z danymi osobowymi pocztą elektroniczną, pod warunkiem, że zachowasz odpowiedni poziom zabezpieczeń. Decyzja o wyborze sposobu zabezpieczenia danych każdorazowo należy do ciebie, jako administratora danych. Możesz korzystać z połączenia szyfrowanego protokołem SSL lub innych środków ochrony kryptograficznej. Sprawdź, jakie inne procedury możesz zastosować.

Aktualnie przeglądasz

Numer 6, luty 2017 - Nr 6
AAI 06 okładka