Miesięcznik informatyków i menedżerów IT sektora publicznego

Biblioteka Informacja Publiczna

Ochrona danych osobowych w dziale IT

Jak przygotować system informatyczny do ochrony danych osobowych w kontekście uodo i rodo? W jakich przypadkach pracownik działu IT może zostać administratorem bezpieczeństwa informacji? Czy dane osobowe należy usuwać również z kopii zapasowych? Jakie elementy powinna zawierać umowa powierzenia danych do przetwarzania?

więcej

Przygotowanie organizacji do stosowania rodo. Ochrona danych w okresie przejściowym i po wejściu przepisów w życie

W jakim zakresie unijne rodo różni się od obowiązującej w Polsce uodo? Jak opracować i wdrożyć system ochrony danych osobowych w kontekście zbliżających się zmian w prawie? Czy przetwarzanie danych można zlecić podmiotom zewnętrznym?

więcej

Ochrona danych osobowych w praktyce. Jak uniknąć błędów i ich konsekwencji prawnych

Jak zmieni się zakres obowiązków administratorów danych osobowych po wdrożeniu rozporządzenia ogólnego? W jaki sposób należy się przygotować do stosowania nowego prawa? Jak zapewnić efektywną ochronę danych? Jak administrator bezpieczeństwa informacji ma skutecznie realizować swoje zadania?

więcej

Ustawa o ponownym wykorzystywaniu informacji sektora publicznego. Komentarz

W komentarzu w praktyczny sposób omówiono regulacje ustawy o ponownym wykorzystywaniu informacji sektora publicznego, która weszła w życie 16 czerwca 2016 roku.

więcej

Podręcznik Administratora Bezpieczeństwa Informacji

Jak zabezpieczyć dane przed udostępnieniem ich osobom nieupoważnionym? Co w praktyce oznacza rodo dla polskich instytucji i przedsiębiorstw? Czy można powierzyć przetwarzanie danych podmiotom trzecim?

więcej

Windows PowerShell 5.0. Biblia

Głównym celem przewodnika jest umożliwienie czytelnikom zapoznania się ze wszystkim, co PowerShell ma do zaoferowania w najnowszej piątej wersji. Autor wskazuje powody, dla których warto zainwestować swój czas i energię w opanowanie tego środowiska. Przekazuje niezbędną wiedzę, pozwalającą zrozumieć, jak działa PowerShell i jak używać go na co dzień w roli interaktywnej konsoli. Pokazuje, jak budować skrypty, które zautomatyzują zadania i pozwolą na sprawne zarządzanie wieloma produktami firmy [...]

więcej

Dokumentacja administratora bezpieczeństwa informacji

W jaki sposób administrator bezpieczeństwa informacji zapewnia przestrzeganie przepisów o ochronie danych osobowych?Na co należy zwrócić uwagę, prowadząc wewnętrzny rejestr zbiorów danych osobowych? Jak prawidłowo opracowywać sprawozdania po sprawdzeniu zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych?

więcej

Microsoft Exchange Server 2013. Biblia

Na co zwrócić uwagę podczas instalacji, konfiguracji i administrowania Microsoft Exchange Server 2013, aby móc w pełni wykorzystywać jego możliwości oraz zapewnić najwyższy poziom bezpieczeństwa danych? Dlaczego tak ważna jest aktualizacja systemu? Jakie nowe funkcjonalności wprowadzono do bieżącej wersji i w jaki sposób wpływają one na codzienne użytkowanie?

więcej

Administracja publiczna w mediach społecznościowych

Jak skutecznie dotrzeć do mieszkańców miasta lub gminy za pomocą serwisów społecznościowych i blogów? Jak stworzyć i prowadzić na Facebooku, Twitterze, YouTube czy Google+ profil, który będzie wizytówką jednostki lub urzędnika? W jaki sposób odpowiadać na negatywne komentarze pojawiające się na oficjalnym fanpage’u?

więcej

Zarządzanie projektami w administracji publicznej

Jak zaplanować projekt, zorganizować jego wykonanie i sterować przebiegiem tak, aby terminowo i w ramach ustalonego budżetu osiągnąć wyznaczone cele? Jak zbudować kompetentny zespół? W jaki sposób eliminować typowe problemy podczas realizacji zadania projektowego w administracji publicznej?

więcej

Prawo do ochrony danych osobowych

Komu i na jakich zasadach przysługuje prawo do ochrony danych osobowych? Kto może gromadzić i udostępniać informacje o osobach fizycznych? W jaki sposób należy zgodnie z prawem przechowywać i zabezpieczać dane osobowe? Kiedy zbiór danych osobowych należy zgłosić do rejestracji GIODO? Jakie obowiązki ciążą na administratorach bezpieczeństwa informacji?

więcej

Udostępnianie przetworzonej informacji publicznej

Kiedy można odmówić udostępnienia informacji publicznej, która wymaga od urzędnika dokonania obliczeń, zestawienia danych lub samodzielnego jej zredagowania? Czym różni się informacja przetworzona od prostej? Czy za przygotowanie i przekazanie informacji przetworzonej można pobierać opłaty?

więcej

Ochrona praw osób prywatnych, publicznych i prawnych w internecie

Czy w internecie każdy jest anonimowy i może bezkarnie umieszczać obraźliwe treści na forach i portalach społecznościowych? Gdzie kończy się wolność wypowiedzi, a zaczyna celowe działanie na szkodę innych osób i podmiotów? Jak walczyć o dobre imię firmy i swoją prywatność w sieci?

więcej

Polityka bezpieczeństwa informacji w praktyce

W jaki sposób zabezpieczyć firmowe systemy przed złośliwym oprogramowaniem i atakiem z zewnątrz? Jakie dane powinny podlegać szczególnej ochronie? Jak prawidłowo definiować i przyznawać poziomy uprawnień? Z jakich mechanizmów identyfikacji i uwierzytelniania korzystać oraz jak śledzić zdarzenia w systemie?

więcej

Ochrona danych osobowych w praktyce. Jak uniknąć błędów i ich konsekwencji prawnych

Kto może mieć dostęp do danych osobowych? Jak zapewnić skuteczną ochronę danych zwykłych i wrażliwych? W jakich przypadkach można przetwarzać dane, nie zgłaszając ich zbioru do rejestracji przez GIODO? Jak przetwarzać dane osobowe w celach marketingowych?

więcej

Dostęp do informacji publicznej a ochrona danych osobowych

Jak zapewnić klientowi dostęp do informacji publicznej, nie naruszając przy tym przepisów ustawy o ochronie danych osobowych? Na to i wiele podobnych pytań odpowiada pierwsza książka na temat relacji zachodzących między prawem do informacji a prawem do prywatności.

więcej

Prawne i techniczne aspekty archiwizacji dokumentów elektronicznych

Jak efektywnie zarządzać archiwalną dokumentacją elektroniczną? W jaki sposób archiwizować dokumenty w systemie EZD? Komu należy udostępnić dokumentację znajdującą się w archiwum i kiedy można odmówić jej udostępnienia? Jakie informacje powinny się znaleźć w metadanych dokumentu elektronicznego?

więcej

Udostępnienie informacji publicznej w formie wglądu do dokumentu

Komu i na jakich zasadach przysługuje prawo wglądu do dokumentów urzędowych, sporządzania z nich notatek, kopii lub odpisów? Na kim spoczywa obowiązek udzielania informacji publicznej, również w celu jej ponownego wykorzystania? Jak prawidłowo sporządzić i złożyć wniosek o udostępnienie informacji? Czy wiąże się to z poniesieniem kosztów?

więcej

Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych

Książka w praktyczny sposób przedstawia długo oczekiwane rozwiązania dotyczące bezpieczeństwa fizycznego i teleinformatycznego informacji niejawnych.

więcej

Ustawa o dostępie do informacji publicznej. Komentarz

W komentarzu autor analizuje praktyczne aspekty realizacji przepisów ustawy o dostępie do informacji publicznej i rozwiązuje problemy, z którymi borykają się osoby rozpatrujące wnioski o udostępnienie informacji publicznych.

więcej