Facebook - konwersja
Pobierz fragment

Ochrona danych osobowych w informatyce - ebook

Wydawnictwo:
Data wydania:
Luty 2014
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Ochrona danych osobowych w informatyce - ebook

W świecie technologii informatycznych mamy do czynienia z wieloma specyficznymi dla tego środowiska informacjami, z których część uznaje się za dane osobowe. Często jednak pojawią się wątpliwości, jak zakwalifikować poszczególne kategorie informacji. Ebook ma na celu pomóc informatykowi w ustaleniu, które bazy danych należy uznać za zbiory danych osobowych i zgłosić do GIODO. Zawiera także wiele innych, praktycznych informacji. Czytelnik dowie się, czym jest umowa powierzenia, jak zgodnie z prawem przenieść dane do chmury czy też - w jaki sposób zabezpieczyć system informatyczny, który przechowuje dane osobowe.

Spis treści

RAPORTY

  • Podstawowe zadania informatyka w procesie ochrony danych osobowych
  • Nie każda informacja musi być daną osobową. Interpretacja zależy od kontekstu
  • Za nieprawidłowości zawsze odpowiada ADO
  • Przepisy wymagają od administratorów baz danych stosowania tzw. wysokiego stopnia bezpieczeństwa
  • Realizacja projektu IT z dostępem do informacji osobowych wymaga dodatkowych klauzul
  • Przekazanie zbioru danych tylko na piśmie
  • Przetwarzanie w chmurze musi poprzedzone szczegółową analizą zagrożeń
  • Standardowe klauzule ułatwią bezpieczną współpracę z dostawcą usług w chmurze obliczeniowej
  • Przeniesienie danych do chmury nie zwalnia z odpowiedzialności za ich bezpieczeństwo
  • Przedsiębiorca pozostaje administratorem danych, nawet jeśli przechowuje je w chmurze obliczeniowej
  • Pracodawca może legalnie zlecić monitoring pracowników, ale tylko spełniając określone warunki
  • Tajemnica telekomunikacyjna narzuca na operatorów sieciowych obowiązek ochrony przesyłanych danych
  • Utrudnianie inspekcji jest zagrożone nawet karą więzienia

EKSPERT ODPOWIADA

  • GIODO ma prawo wejść do firmy
  • Ochronie nie podlegają dane osób prawnych
  • Personalia trzeba usuwać również z kopii zapasowych
  • Połączenie sieci firmowej z Internetem powoduje konieczność stosowania wysokiego poziomu zabezpieczeń
  • Bezpodstawne oskarżenia to nieuczciwa konkurencja
  • Zaniedbania w zakresie wdrożenia zabezpieczeń danych są zagrożone postępowaniem karnym
  • Wykorzystanie na firmowej stronie prywatnego zdjęcia pracownika wymaga dodatkowej zgody
  • Umowa powierzenia nie uprawnia firmy do przetwarzania danych w celach marketingowych
  • Przetwarzanie publicznie dostępnych danych również wymaga zgody osób, których one dotyczą
  • Zbiory informacji wrażliwych można prowadzić tylko w sytuacjach przewidzianych ustawą
  • Są wyjątki od obowiązku rejestracji zbioru
  • Prawo nie określa metody uwierzytelniania
  • Wykonawca ma te same obowiązki w zakresie ochrony danych osobowych jak jego klient
  • Polityka bezpieczeństwa w firmie jest dokumentem wymaganym przez ustawę
  • Szkoła ma prawo nadać dostęp do e-dziennika rodzicom pełnoletnich uczniów
  • Dane osobowe można przekazywać do innych państw Unii Europejskiej bez ograniczeń
  • Nie każdy zbiór danych osobowych podlega rejestracji
Kategoria: Poradniki
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-269-2920-5
Rozmiar pliku: 1,7 MB

BESTSELLERY

Kategorie: