Facebook - konwersja
Pobierz fragment

Transfery danych osobowych na podstawie RODO - ebook

Wydawnictwo:
Data wydania:
1 grudnia 2023
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
169,00

Transfery danych osobowych na podstawie RODO - ebook

Pierwsza na rynku książka zawierająca kompleksowe omówienie problematyki przekazywania danych osobowych do państw trzecich i organizacji międzynarodowych.

W publikacji szczegółowo przeanalizowano:
• każdą z przesłanek legalizujących transfer,
• decyzje Komisji Europejskiej,
• wyroki dotyczące transferów i ich praktyczne konsekwencje,
• wytyczne EROD,
• praktykę organów nadzorczych,
• zagadnienia przepływu danych w kontekście korporacyjnym i kadrowym oraz
• działalność podmiotów publicznych.

Opracowanie zawiera również interpretację kryteriów uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim, wytyczne jak przeprowadzić Transfer Impact Assessment oraz ustalenia dotyczące przekazywania danych osobowych do Wielkiej Brytanii oraz Stanów Zjednoczonych z uwzględnieniem najnowszej decyzji Komisji Europejskiej dotyczącej zgodnego z prawem transfer danych osobowych do USA – na podstawie programu Data Privacy Framework.

Książka adresowana jest do osób odpowiedzialnych za współpracę zagraniczną w biznesie i administracji publicznej, organizację systemu ochrony danych osobowych, inspektorów ochrony danych, specjalistów ds. ochrony danych osobowych i bezpieczeństwa informacji, jak również do sędziów, radców prawnych, adwokatów, naukowców i studentów zajmujących się zagadnieniami z zakresu prawa ochrony danych osobowych, nowych technologii, prawa europejskiego i prawa międzynarodowego.

Współautorami publikacja są eksperci i praktycy z wieloletnim doświadczeniem w obsłudze operacji transferów danych zarówno w sektorze prywatnym, jak i publicznym.

Spis treści

Wykaz skrótów | str. 19

Wstęp | str. 27

Rozdział 1

Transfer danych osobowych – próba zdefiniowania pojęcia na gruncie przepisów RODO (Marlena Sakowska-Baryła) | str. 31

  1. Wprowadzenie | str. 31
  2. Uwarunkowania prawne transferów danych osobowych | str. 33
  3. Państwo trzecie | str. 39
  4. Organizacja międzynarodowa | str. 41
  5. Pojęcie przekazywania danych do państwa trzeciego lub organizacji międzynarodowej | str. 42
  6. Sposób przekazywania danych | str. 45
  7. Dane z obszaru EOG – dostęp i umowy zawieranie z importerami z państw trzecich | str. 46
  8. Wewnątrzorganizacyjne przekazywanie danych
    osobowych | str. 48
  9. Umieszczanie danych osobowych na stronach
    internetowych | str. 48
  10. Transfer zwrotny i dalszy | str. 50
  11. Transfer jako przetwarzanie danych osobowych | str. 51

Rozdział 2

Eksporter i importer danych. Pojęcia oraz relacje pomiędzy podmiotami (Maciej Borkowski) | str. 55

  1. Wprowadzenie | str. 55
  2. Geneza i ewolucja pojęć | str. 55
  3. Pojęcia eksportera i importera na gruncie najnowszych klauzul standardowych | str. 63
  4. Jak język kształtuje rzeczywistość | str. 66
  5. Ogólne obowiązki administratora | str. 68
  6. Eksport danych na zlecenie administratora | str. 70
  7. Warunki stosowania rozdziału V RODO | str. 71
  8. Co na to SCC? | str. 72

Rozdział 3

Relacje pomiędzy administratorem, procesorem i subprocesorem – co zweryfikować w związku z transferem danych (Magdalena Czaplińska) | str. 75

  1. Wprowadzenie | str. 75
  2. Obowiązki weryfikacji przy transferach | str. 76
  3. Weryfikacja podmiotu przetwarzającego na poziomie standardowych klauzul umownych | str. 81
  4. Weryfikacja procesora na gruncie RODO | str. 83
  5. Warunki formalne powierzenia przetwarzania danych osobowych przy transferach | str. 85
  6. Zgoda na podpowierzenie | str. 88

Rozdział 4

Przesłanki legalnego transferu danych osobowych
(Michał Czarnecki, Tomasz Osiej) | str. 89

  1. Wstęp | str. 89
  2. Ogólna zasada przekazywania | str. 90
  3. Decyzja stwierdzająca odpowiedni stopień ochrony | str. 92
  4. Prawnie wiążący i egzekwowalny instrument między organami lub podmiotami publicznymi | str. 96
  5. Wiążące reguły korporacyjne | str. 96
  6. Standardowe klauzule umowne przyjęte przez Komisję Europejską | str. 100
  7. Standardowe klauzule umowne przyjęte przez organ nadzorczy i zatwierdzone przez Komisję | str. 104
  8. Zatwierdzony kodeks postępowania | str. 104
  9. Zatwierdzony mechanizm certyfikacji | str. 107
  10. Zabezpieczenia stosowane pod warunkiem uzyskania zezwolenia organu nadzoru | str. 108
  11. Przekazywanie lub ujawnienie niedozwolone na mocy prawa Unii Europejskiej | str. 110
  12. Wyjątki w szczególnych sytuacjach | str. 110
  13. Podsumowanie | str. 112

Rozdział 5

Kryteria uznawania odpowiedniego stopnia ochrony danych osobowych w państwie trzecim (Arwid Mednis)   115

  1. Zakres przedmiotowy i podmiotowy oceny stopnia ochrony danych osobowych | str. 115
  2. Kryteria oceny poziomu ochrony | str. 118
  3. Analiza odpowiedniego stopnia ochrony danych w państwie trzecim | str. 122

3.1. Uwagi wprowadzające | str. 122

3.2. Ocena praworządności | str. 122

3.3. Organ nadzorczy | str. 127

3.4. Zobowiązania międzynarodowe | str. 129

  1. Dokumenty uzupełniające | str. 129
  2. Przegląd okresowy | str. 130
  3. Uwagi końcowe | str. 131

Rozdział 6

Zastosowanie decyzji Komisji Europejskiej jako podstawy transferu danych osobowych (Iga Małobęcka-Szwast) | str. 133

  1. Wprowadzenie | str. 133
  2. Zakres zastosowania i charakter prawny decyzji stwierdzających odpowiedni stopień ochrony | str. 135
  3. Skutki prawne decyzji stwierdzającej odpowiedni stopień ochrony | str. 141
  4. Procedura przyjmowania i wymogi formalne decyzji | str. 143

4.1. Uwagi wprowadzające | str. 143

4.2. Wybór państwa trzeciego lub organizacji międzynarodowej | str. 144

4.3. Ocena odpowiedniego stopnia ochrony | str. 145

4.4. Procedura sprawdzająca (art. 93 ust. 2 RODO) | str. 149

4.5. Treść i wymogi formalne decyzji | str. 150

  1. Dotychczasowe decyzje Komisji | str. 151
  2. Monitorowanie, okresowy przegląd i rewizja decyzji stwierdzającej odpowiedni stopień ochrony | str. 156
  3. Rola krajowych organów nadzorczych i prawa jednostki związane ze stosowaniem decyzji Komisji | str. 159
  4. Praktyczne aspekty dokonywania transferu danych na podstawie decyzji stwierdzającej odpowiedni stopień ochrony | str. 163

Rozdział 7

Podstawy i istota Transfer Impact Assessment (Agnieszka Krzyżak, Paweł Litwiński) | str. 167

  1. Pojęcie Transfer Impact Assessment– próba zdefiniowania | str. 167
  2. Podmioty zobowiązane do wykonania TIA | str. 171
  3. Struktura Transfer Impact Assessment | str. 172
  4. Analiza prawodawstwa obcego | str. 175

4.1. Cel i istota badania prawodawstwa w ramach TIA | str. 175

4.2. Etap I: identyfikacja prawa państwa trzeciego | str. 176

4.3. Etap II: identyfikacja aktów prawnych i ich treści | str. 179

4.4. Etap III: praktyka stosowania prawa w państwie
trzecim | str. 182

4.5. Przydatne źródła informacji | str. 183

4.6. Istotna przeszkoda – język | str. 184

  1. Analiza sytuacji socjokulturowej i inne ważne kryteria niezbędne dla kompletności analizy | str. 186

5.1. Wpływy socjokulturowe w kontekście badania państwa trzeciego | str. 186

5.2. Uwarunkowania polityczne i sytuacja geopolityczna | str. 188

  1. Podsumowanie | str. 190

Rozdział 8

Wpływ wyroku Trybunału Sprawiedliwości w sprawie Schrems II na decyzje krajowych organów nadzorczych w sprawach transferowych (Damian Karwala) | str. 191

  1. Uwagi wprowadzające – znaczenie sprawy Schrems II | str. 191
  2. Sprawy „101 dalmatyńczyków” i pierwsze decyzje organu austriackiego | str. 193
  3. Pozostałe decyzje i stanowiska organów w sprawach „101 dalmatyńczyków” | str. 196
  4. Decyzje organów nadzorczych w innych sprawach transferowych | str. 204
  5. Decyzja organu irlandzkiego w sprawie Meta (Facebook) Ireland i rekordowa kara finansowa | str. 207
  6. Podstawowe wnioski wynikające z decyzji i stanowisk organów nadzorczych | str. 210

Rozdział 9

Zastosowanie standardowych klauzul umownych przy transferach danych (Piotr Drobek, Urszula Góral) | str. 215

  1. Wstęp | str. 215
  2. Standardowe klauzule ochrony danych jako odpowiednie zabezpieczenia przekazywania danych | str. 217
  3. Projekt decyzji wykonawczej Komisji Europejskiej | str. 219
  4. Decyzja 2021/914 | str. 219
  5. Zakres stosowania standardowych klauzul umownych i objęte nimi scenariusze przekazywania danych | str. 221
  6. Możliwość modyfikacji standardowych klauzul
    umownych | str. 223
  7. Interpretacja standardowych klauzul umownych | str. 223
  8. Strony standardowych klauzul umownych (klauzula przystąpienia) | str. 224
  9. Prawo właściwe i jurysdykcja | str. 224
  10. Klauzula beneficjenta | str. 225
  11. Obowiązki stron | str. 226
  12. Zabezpieczenia służące ochronie danych | str. 227
  13. Korzystanie z usług podwykonawców przetwarzania (podprzetwarzanie) | str. 230
  14. Prawa osób, których dane dotyczą | str. 232
  15. Dochodzenie roszczeń | str. 236
  16. Odpowiedzialność | str. 237
  17. Nadzór | str. 240
  18. Lokalne prawa i obowiązki w przypadku dostępu przez organy publiczne | str. 240
  19. Prawa i praktyki lokalne wpływające na przestrzeganie klauzul | str. 241
  20. Obowiązki podmiotu odbierającego dane w przypadku dostępu przez organy publiczne | str. 243
  21. Brak zgodności z klauzulami i rozwiązanie umowy | str. 245
  22. Podsumowanie | str. 246

Rozdział 10

Zastosowanie wiążących reguł korporacyjnych jako podstawy transferów danych osobowych (Dominika Kuźnicka-Błaszkowska) | str. 248

  1. Wprowadzenie | str. 248
  2. Charakter wiążących reguł korporacyjnych | str. 249
  3. Treść wiążących reguł korporacyjnych | str. 252
  4. Postępowanie w sprawie przyjęcia wiążących reguł korporacyjnych przed organem nadzorczym | str. 256
  5. Znaczenie wiążących reguł korporacyjnych | str. 260
  6. Podsumowanie | str. 262

Rozdział 11

Właściwość organów nadzorczych w sprawach transgranicznych (Agnieszka Grzelak) | str. 264

  1. Wprowadzenie | str. 264
  2. Pojęcie organu wiodącego | str. 265
  3. Przykład z praktyki francuskiej | str. 272
  4. Pojęcie organu nadzorczego, którego sprawa dotyczy | str. 273
  5. Podejmowanie decyzji w sprawach transgranicznych – mechanizm współpracy i mechanizm spójności | str. 274
  6. Wyjątki od zasady właściwości organu wiodącego | str. 277
  7. Znaczenie wyroku Trybunału Sprawiedliwości w sprawie C-645/19, Facebook Ireland Limited i inni | str. 281
  8. Podsumowanie | str. 283

Rozdział 12

Transfer danych osobowych w praktyce Europejskiej Rady Ochrony Danych (Gabriela Bar, Wojciech Lamik, Rafał Skibicki) | str. 285

  1. Wprowadzenie | str. 285
  2. Transfer danych według RODO i Maxa Schremsa | str. 286
  3. Wytyczne i zalecenia Europejskiej Rady Ochrony Danych | str. 288

3.1. Charakter prawny wytycznych i zaleceń wydawanych przez EROD | str. 288

3.2. Wytyczne EROD w sprawie zastosowania art. 3 RODO w międzynarodowych transferach | str. 290

3.3. Wiążące reguły korporacyjne w praktyce EROD | str. 292

3.4. Artykuł 49 RODO w wytycznych EROD | str. 294

  1. Działania EROD po wyroku w sprawie Schrems II i zaleceniach 01/2020 | str. 295

4.1. Przed wyrokiem w sprawie Schrems II | str. 295

4.2. Pierwsze działania po ogłoszeniu wyroku w sprawie Schrems II | str. 296

4.2.1. Oświadczenie EROD | str. 296

4.2.2. Odpowiedzi na najczęściej zadawane pytania w sprawie Schrems II | str. 297

4.3. Zalecenia 01/2020 | str. 297

  1. Nowe standardowe klauzule umowne w ocenie EROD | str. 303
  2. Certyfikacja jako podstawa transferu w wytycznych
    EROD | str. 305
  3. Zalecenia 01/2021 w sprawie odpowiedniego stopnia ochrony przekazywanych danych w „dyrektywie
    policyjnej” | str. 308
  4. Podsumowanie | str. 312

Rozdział 13

Brak transferu – jak ustalić, że transfer danych nie
zachodzi (Izabela Kowalczuk-Pakuła, Izabela Tarłowska) | str. 313

  1. Wprowadzenie – cienka granica pomiędzy dwoma
    światami | str. 313
  2. Brak transferu – brak jednego z trzech elementów | str. 315

2.1. Wprowadzenie | str. 315

2.2. Podmiot przekazujący dane podlega RODO w odniesieniu do danej operacji przetwarzania | str. 315

2.3. Podmiot przekazujący dane ujawnia poprzez przesłanie lub w inny sposób udostępnia dane osobowe podmiotowi odbierającemu dane | str. 316

2.4. Podmiot odbierający dane znajduje się w państwie trzecim, niezależnie od tego, czy podlega RODO na mocy art. 3 tego rozporządzenia | str. 321

  1. Inne przykłady sytuacji niebędących transferem danych osobowych do państwa trzeciego | str. 322

3.1. Wprowadzenie | str. 322

3.2. Bodil Lindqvist, czyli kiedy nie ma transferu w ocenie TS | str. 322

3.3. Tranzyt danych osobowych przez państwo trzecie | str. 325

3.4. Spółka matka z siedzibą w państwie trzecim | str. 325

3.5. Kierunek transferu | str. 327

3.6. Relacje wielostopniowe | str. 328

  1. Podsumowanie | str. 328

Rozdział 14

Transfer danych osobowych w organach i podmiotach publicznych (Marlena Sakowska-Baryła) | str. 330

  1. Wprowadzenie | str. 330
  2. Zakres podmiotowy – pojęcie podmiotu lub organu publicznego | str. 331
  3. Transfer | str. 334
  4. Podstawy transferu danych dokonywanego przez organy i podmioty publiczne | str. 335
  5. Instrumenty transferowe, o których mowa w art. 46 ust. 2 lit. a oraz ust. 3 lit. b RODO | str. 339
  6. Przekazanie niezbędne ze względu na ważne względy interesu publicznego | str. 343
  7. Przekazanie danych z publicznego rejestru | str. 347

Rozdział 15

Punkty przyjmowania wniosków wizowych jako szczególne przypadki transferu danych osobowych w administracji publicznej (Beata Konieczna-Drzewiecka) | str. 351

  1. Wprowadzenie | str. 351
  2. Wspólnotowy Kodeks Wizowy | str. 356
  3. Podsumowanie | str. 361

Rozdział 16

Transfer danych osobowych w przekształceniach korporacyjnych (Bartosz Marcinkowski) | str. 364

  1. Wybrane zagadnienia prawne i praktyczne | str. 364
  2. Ogólne pojęcie i istota fuzji i przejęć (M&A) | str. 366
  3. Typowe etapy transakcji M&A | str. 367
  4. Dane osobowe na etapie badania due diligence | str. 369
  5. Dane osobowe na etapie potransakcyjnym | str. 376
  6. Uwagi końcowe | str. 382

Rozdział 17

Transfery danych osobowych pracowników (Dominika Dörre-Kolasa) | str. 383

  1. Uwagi ogólne | str. 383
  2. Transfer danych osobowych pracowników | str. 387
  3. Administrator, współadministrowanie, powierzenie przetwarzania – wybrane aspekty praktyczne | str. 390
  4. Podsumowanie | str. 394

Rozdział 18

Transfery danych osobowych do USA (Piotr Kalina) | str. 396

  1. Wprowadzenie | str. 396
  2. Decyzja Komisji Europejskiej w sprawie Safe Harbour | str. 397
  3. Wyrok Trybunału Sprawiedliwości w sprawie Schrems I | str. 398
  4. Decyzja Komisji Europejskiej w sprawie Privacy Shield | str. 403
  5. Wyrok Trybunału Sprawiedliwości w sprawie Schrems II | str. 405
  6. Transfery po wyroku Trybunału Sprawiedliwości w sprawie Schrems II | str. 415
  7. Data Privacy Framework, Executive Order 14086 | str. 417
  8. Decyzja Komisji Europejskiej w sprawie Ram Ochrony Prywatności | str. 420
  9. Data Privacy Framework | str. 423
  10. Podsumowanie | str. 426

Rozdział 19

Transfer danych do Wielkiej Brytanii (Milena Wilkowska) | str. 427

  1. Wstęp | str. 427
  2. Przygotowanie do brexitu | str. 428
  3. Wystąpienie Wielkiej Brytanii z Unii Europejskiej | str. 429
  4. Okres przejściowy | str. 431
  5. Przygotowanie Wielkiej Brytanii na brexit w kontekście przepisów prawa ochrony danych osobowych | str. 433
  6. Decyzja o adekwatności jako środek legalizujący transfer danych | str. 436
  7. Opinia EROD w sprawie decyzji o adekwatności | str. 437
  8. Decyzja EROD o adekwatności | str. 438
  9. Nowe prawo ochrony danych osobowych w Wielkiej Brytanii | str. 440
  10. Zasady transferu danych do Wielkiej Brytanii – podsumowanie | str. 442

Rozdział 20

Techniki zwiększające bezpieczeństwo i ochronę danych podczas transferu (Mariola Więckowska) | str. 443

  1. Bezpieczeństwo i transmisja danych | str. 443
  2. Techniczne i organizacyjne środki bezpieczeństwa transferu danych do państwa trzeciego | str. 447

2.1. Wprowadzenie | str. 447

2.2. Separacja danych | str. 447

2.3. Zarządzanie dostępem | str. 448

2.4. Zarządzanie środowiskami operacyjnymi
zasobów IT | str. 449

2.5. Zdalny dostęp do zasobów | str. 449

2.6. Logowanie i monitorowanie zdarzeń | str. 453

2.7. Aktualizacja sprzętu, oprogramowania i systemów | str. 453

2.8. Bezpieczeństwo sieci | str. 455

2.9. Zarządzanie podatnościami | str. 455

2.10. Tworzenie i rozwój oprogramowania | str. 456

2.11. Licencje | str. 459

2.12. Zabezpieczenie urządzeń | str. 459

2.13. Kryptografia | str. 460

2.14. Bezpieczeństwo infrastruktury sieciowej | str. 461

2.15. Zapora ogniowa następnej generacji (NGFW – Next Generation Firewall) | str. 461

2.16. Unified Threat Management (UTM) – bezpieczeństwo infrastruktury | str. 464

2.17. Rozwiązania Network Access Control (NAC) | str. 467

2.18. Technologie zwiększające prywatność | str. 469

  1. Podsumowanie | str. 470

Rozdział 21

Transfer danych poza Europejski Obszar Gospodarczy. Przykładowe stany faktyczne i związane z tym ryzyka (Mirosław Gumularz, Tomasz Izydorczyk) | str. 472

  1. Prawne uwarunkowania transferu danych poza EOG | str. 472

1.1. Wstęp | str. 472

1.2. Co jest transferem danych poza EOG | str. 473

1.3. Co nie jest transferem poza EOG | str. 475

1.4. Lista kontrolna – kiedy dochodzi do transferu danych poza EOG | str. 477

  1. Ryzyka | str. 478

2.1. Wstęp | str. 478

2.2. Szczególne ryzyka związane z transferem poza EOG | str. 479

2.2.1. Brak jasnego wskazania, kto jest eksporterem | str. 479

2.2.2. Brak jasnego wskazania, kto jest importerem | str. 482

2.2.3. Brak jasnego wskazania obszarów (regionów) data center | str. 482

2.2.4. Skupienie się na fizycznej lokalizacji danych (data center) z pominięciem problemu zdalnego dostępu do danych (jako okoliczność, która może prowadzić do transferu danych) | str. 483

2.2.5. Skupienie się na kwestii zdalnego dostępu do danych z pominięciem ryzyka samej „możliwości” dostępu | str. 484

2.2.6. Przyjęcie błędnej podstawy transferu danych | str. 486

2.2.7. Brak identyfikacji roli i zakresu dostępu po stronie tzw. resellera | str. 488

2.2.8. Brak przejrzystości stosowanych algorytmów anonimizacji danych i w związku z tym utrata kontroli nad wytransferowanymi danymi | str. 488

2.2.9. Brak uwzględnienia okoliczności, że transfer danych może dotyczyć samego backupu | str. 489

2.2.10. Brak jasnego wskazania warunków przeniesienia danych pomiędzy data center (pomiędzy regionami) | str. 490

2.2.11. Brak odpowiedniej szczegółowości klauzul standardowych (SCC) w zakresie transferu danych (np. w zakresie opisu środków technicznych) | str. 490

2.2.12. Wykorzystanie błędnego wariantu SCC w przypadku transferu danych | str. 491

2.2.13. Skupienie się na lokalizacji miejsc przetwarzania danych (data center) z pominięciem prawnych przesłanek transferu danych | str. 492

2.2.14. Brak możliwości weryfikacji faktycznego miejsca przetwarzania danych | str. 492

2.2.15. Brak możliwości przeprowadzenia audytu „na miejscu” podmiotu przetwarzającego | str. 492

2.2.16. Niejasne „rozbicie” kwestii transferu danych dla poszczególnych usług SaaS (np. kalendarz, narzędzie do spotkań online itd.) | str. 493

2.2.17. Brak prawidłowej konfiguracji urządzeń mobilnych (np. synchronizacja prywatnego konta pracownika) i przesyłanie danych poza EOG bez kontroli organizacji | str. 494

2.2.18. Brak prawidłowego uwzględnienia przy szacowaniu ryzyk związanych z transferem kontekstu np. w postaci przekazania informacji prawnie chronionych (np. objętych tajemnicą ubezpieczeniową) | str. 495

2.2.19. Ryzyka związane z możliwością „podsłuchania” ruchu w sieci publicznej (np. w państwie importera) | str. 495

2.2.20. Vendor lock-in w kontekście transferu danych (brak możliwości „wyjścia” z usługi w przypadku nagłej zmiany poziomu ryzyka np. w związku ze zmianą systemu prawnego państwa importera) | str. 496

2.2.21. Brak kontroli zmiany warunków umowy (np. poprzez opublikowanie na WWW); funkcjonalności usługi (np. związanych z wyborem regionów przetwarzania); zakresu importerów; deklaracji co do dodatkowych środków związanych z transferem danych | str. 497

2.2.22. Ryzyko nieświadomego transferu danych pracownika administratora lub nietransparentnych zapisów adhezyjnych umów określanych przez dostawcę | str. 497

  1. Podsumowanie | str. 499

Bibliografia | str. 501

O Autorach | str. 509

Kategoria: Administracyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8358-350-1
Rozmiar pliku: 3,3 MB

BESTSELLERY

Kategorie: