REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Cyberbezpieczeństwo, RODO

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Jak chronić dane klientów w insytucjach finansowych

Rozwój technologiczny pociąga za sobą coraz większe zainteresowanie zagadnieniami związanymi z ochroną prywatności. Na kwestie dotyczące pozyskiwania i wykorzystywania danych zwracają uwagę nie tylko konsumenci, ale także instytucje finansowe, w tym banki i ubezpieczyciele.

Czy pracodawca może czytać pocztę służbową pracownika?

Monitoring poczty służbowej oraz jej czytanie przez pracodawcę budzi wiele emocji. Niemniej jednak Urząd Ochrony Danych Osobowych stoi na stanowisko, że pracodawca może kontrolować służbową pocztę elektroniczną pracownika, ale musi najpierw poinformować o prowadzeniu monitoringu poczty.

Nagranie z monitoringu - pracownik może je otrzymać na żądanie

W przypadku, kiedy na terenie przedsiębiorstwa funkcjonuje monitoring wizyjny - pracodawca powinien również brać pod uwagę przepisy RODO. Narusza to bowiem ich prywatność, a pracownicy mają do niej prawo nawet w miejscu wykonywania swojej pracy.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

REKLAMA

Nie zawsze zgoda na stosowanie plików cookies

Stosowanie plików cookies wymaga od administratora zapewnienia zgodności takiego przetwarzania z prawem, w tym dotyczącym ochrony danych osobowych i ochrony prywatności. Może to polegać np. na konieczności uzyskania zgody użytkownika na zapisywanie tych plików. Stosowanie zgody do wszystkich plików cookies nie zapewni jednak zgodności przetwarzania z prawem.

Jak rekrutować do pracy nie łamiąc RODO?

Przy rekrutacji pracowników np. w urzędach należy pamiętać, że można pozyskiwać tylko określone dane osobowe; nie ma obowiązku dostarczania np. zdjęcia, informacji o stanie cywilnym, czy toczących się postępowaniach karnych.

Ransomware, czyli blokady firm dla okupu

To często występujący rodzaj ataku stosowany wśród firm. Ransomware to rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Za wydanie klucza do odszyfrowania danych przestępcy żądają okupu.

Na czym polega domyślna ochrona danych?

Jak stosować mechanizmy domyślnej ochrony danych i ochrony danych w fazie projektowania? Przedstawiamy wnioski z wytycznych Europejskiej Rady Ochrony Danych

REKLAMA

Cyberbezpieczeństwo w firmie 2020 - poradnik pod patronatem Ministerstwa Cyfryzacji

Siemens udostępnił nieodpłatnie kompendium wiedzy na temat cyberbezpieczeństwa w przemyśle. Publikacja obejmuje między innymi opisy zagrożeń od strony IT oraz w obszarze procesów przemysłowych (OT). Dokument zawiera także wskazówki, w jaki sposób chronić przedsiębiorstwo zarówno od strony procedur i spełnienia norm, jak i w aspektach technologicznych – narzędzi i usług. Publikacja ma za zadanie poszerzyć wiedzę inżynierów i managerów na temat cyberbezpieczeństwa i stanowić poradnik o kompleksowym podejściu do ochrony informacji i ciągłości działania obejmującym procesy, ludzi i technologie. Patronat nad projektem objęło Ministerstwo Cyfryzacji.

Cyberbezpieczeństwo pracy zdalnej w czasie epidemii COVID-19

Trwająca epidemia koronawirusa kreuje zupełnie nowe podejście do sposobu zarządzania organizacją i jej zasobami. Powodzenie tych zmian, a tym samym przetrwanie organizacji jest mocno uzależnione od tego, jak zwinnie poukładamy procesy biznesowe i jak szybko przestawimy pracowników na nowy sposób pracy. W związku z ciągłymi zmianami i brakiem możliwości dokładnego zaplanowania tego procesu, organizacje naraziły się na „cyber-ryzyko” w znacznie większym stopniu, niż było to możliwe do tej pory.

#StaySafe, czyli o bezpieczeństwie w sieci w dobie COVID-19

Nasze życie ostatnimi czasy w znacznej mierze przeniosło się do sieci. Codziennością stały się e-zakupy, e-konsultacje medyczne, e-rozrywka, czy załatwianie spraw urzędowych za pośrednictwem tzw. e-urzędu. W ostatnim artykule pisaliśmy też o e-posiedzeniach organów spółek kapitałowych. Wkrótce najprawdopodobniej będziemy mieli okazję uczestniczyć w e-posiedzeniach sądowych. Wszystko to ma nas chronić przed ryzykiem zarażenia się koronawirusem. Czy jednak korzystając ze wskazanych e-rozwiązań, jesteśmy na pewno bezpieczni?

Ochrona danych osobowych w czasie epidemii

Pracodawca może żądać od pracownika informacji o zarażeniu wirusem SARS-CoV-2 (tzw. koronawirusem), a także innych danych związanych z przeciwdziałaniem chorobie COVID-19. Podstawę prawną zapewniają mu przepisy RODO. Wymagają jednak zagwarantowania tym danym bezpieczeństwa i poufności.

Udostępnienie dokumentacji zawierającej dane osobowe a praca zdalna

Czy pracodawca może zezwolić pracownikom na korzystanie w pracy zdalnej z dokumentacji papierowej zawierającej dane osobowe? Przedstawiamy opinię UODO.

Rejestracja czasu pracy za pomocą danych biometrycznych a RODO

Dane biometryczne to szczególna kategoria danych. Czy przetwarzanie przez pracodawcę danych biometrycznych pracowników jest zgodne z RODO?

Wykorzystanie wizerunku a ochrona danych osobowych

Niezależnie od regulacji prawnoautorskich należy pamiętać, iż wizerunek stanowi również daną osobową. Jak zatem wykorzystać wizerunek zgodnie z RODO?

Wyłudzanie danych "na koronawirusa" - cyberprzestępczość w dobie COVID-19

Cyberprzestępcy tworzą fałszywe strony internetowe oraz masowo rozsyłają wiadomości elektroniczne mające na celu zwabić nieświadomych użytkowników i wyłudzić ich dane uwierzytelniające, czy zainfekować komputery złośliwym oprogramowaniem. Wiele zorganizowanych grup przestępczych zmieniło swoje taktyki działania, coraz częściej wykorzystując w przeprowadzanych atakach materiały związane z koronawirusem – m.in. są to wiadomości medyczne, informacje o fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu.

Obsługa PPK w zgodzie z RODO

Od 1 stycznia 2020 r. druga transza pracodawców dołączyła do programu PPK. Mimo że największe firmy musiały zmierzyć się z PPK już pół roku wcześniej, praktyka w dalszym ciągu nie wypracowała rozwiązań wyjaśniających wątpliwości, które powstają w związku z koniecznością pogodzenia nowych przepisów nie tylko z RODO, lecz także z Kodeksem pracy.

Komunikaty w sprawie koronawirusa a RODO

Prezes UODO wyjaśnia, że przepisy ogólnego rozporządzenia o ochronie danych (RODO) nie stoją w sprzeczności z przesyłaniem do użytkowników telefonów komórkowych wjeżdżających do Polski komunikatów związanych z rozprzestrzenianiem się koronawirusa 2019-nCoV.

Rzecznik MŚP proponuje zmiany w przepisach dotyczących RODO

Propozycje Rzecznika Małych i Średnich Przedsiębiorców byłyby sporym ułatwieniem. Dotyczą one wyłączenia przedsiębiorców w jak najszerszym zakresie z obowiązków informacyjnych wynikających z RODO.

Ochrona danych osobowych - strategie biznesowe i informatyczne

Kwestie ochrony danych osobowych i prywatności do niedawna zajmowały jedynie wąską grupę specjalistów w przedsiębiorstwach i instytucjach. Jeśli ktoś nie był konsultantem ds. informatyki albo prawnikiem, nie interesował się zgodnością procedur z zasadami ochrony prywatności. W jaki sposób zatem udało się osiągnąć stan, w którym wiele organizacji jest prawnie zobowiązanych do zatrudnienia inspektora ochrony danych? Dlaczego menedżerowie tak bardzo interesują się strategią ochrony danych i polityką prywatności swoich przedsiębiorstw?

Polityka ochrony danych osobowych - czy można ją aktualizować?

Wielu administratorów boi się dokonywania aktualizacji polityki ochrony danych osobowych. Czy słusznie? Czy przepisy RODO dają konkretne wytyczne dotyczące tworzenia i aktualizowania dokumentacji ochrony danych osobowych?

Cyberbezpieczeństwo 2019/2020. Co się wydarzyło, jakie zmiany na nas czekają?

Cyberprzestępcy koncentrują się na skutecznych, relatywnie tanich i gwarantujących wysoką „stopę zwrotu” atakach. Ich aktywność stale rośnie i, chociaż przedsiębiorstwa coraz lepiej radzą sobie z wykorzystującymi socjotechnikę atakami phishingowymi, wciąż należy zachować ostrożność i być przygotowanym na nowe zagrożenia.

Jak powstrzymać ransomware?

Analitycy ds. bezpieczeństwa wskazują, że oprogramowanie ransomware nadal jest jednym z najpopularniejszych narzędzi cyberprzestępców. Dzieje się tak głównie ze względu na korzyści finansowe, jakie ono przynosi. Częstotliwość takich ataków sprawia, że przedsiębiorstwa i użytkownicy prywatni muszą być gotowi na zetknięcie się z tym zjawiskiem. Jednak, stosując proste praktyki i środki ostrożności, można zminimalizować ryzyko zaszyfrowania danych.

RODO w BHP

Gdy analizujemy kwestie związane z przetwarzaniem danych osobowych pracowników, bardzo często skupiamy się na właściwym przeprowadzaniu rekrutacji (zwłaszcza w kontekście stosunkowo niedawnych zmian w Kodeksie pracy) i na pułapkach, w które można wpaść w trakcie procesu zatrudnienia. Poświęcamy więc czas i uwagę odpowiedniej konstrukcji klauzul informacyjnych, uregulowaniu monitoringu pracowników czy dostosowaniu regulaminu zakładowego funduszu świadczeń socjalnych do wymagań ustawy. Możemy jednak przeoczyć z pozoru nieistotne, wąskie zagadnienia związane z zapewnieniem pracownikom bezpiecznych i higienicznych warunków pracy.

Jak przygotować procesy przetwarzania danych osobowych do kontroli Prezesa UODO?

W ferworze wszystkich działań związanych z przygotowaniem do kontroli nie można zapomnieć o tym, co jest głównym przedmiotem zainteresowania pracowników Urzędu Ochrony Danych Osobowych, czyli o procesach przetwarzania danych osobowych realizowanych przez administratorów. Kluczowymi zagadnieniami spośród najważniejszych procesów, które zazwyczaj występują w organizacjach są: rekrutacja, zatrudnienie, marketing, ofertowanie i przetwarzanie danych kontrahentów.

Kontrola Prezesa UODO

Tylko w 2018 roku przeprowadzono łącznie 72 kontrole przestrzegania przepisów o ochronie danych osobowych – wynika ze sprawozdania UODO. Do sierpnia 2019 r. ta liczba wzrosła do 113. Co więcej, Prezes UODO wydał ponad 130 decyzji administracyjnych, w tym trzy o nałożeniu administracyjnych kar pieniężnych na: spółkę Bisnode, za niespełnienie obowiązku informacyjnego z art. 14 RODO w sytuacji, w której zdaniem organu spółka nie mogła powołać się na wyłączenie z art. 14 ust. 5 lit. b (niewspółmiernie duży wysiłek), na Dolnośląski Związek Piłki Nożnej za upublicznienie imion, nazwisk, adresów zamieszkania i numerów PESEL sędziów na stronie WWW i w końcu na Morele.net za naruszenie zasady poufności danych (art. 5 ust. 1 lit. f RODO).

Firmom brakuje specjalistów od cyberbezpieczeństwa

Niedobór ekspertów odpowiedzialnych za cyberbezpieczeństwo to jedno z najpoważniejszych wyzwań związanych z zapewnieniem ochrony środowisk IT w firmach. Zatrudnienie ich staje się coraz trudniejsze z uwagi na stale rosnącą lukę kwalifikacyjną na rynku pracy.

Administracyjne kary pieniężne nakładane przez PUODO

Prezes Urzędu Ochrony Danych Osobowych może nakładać administracyjne kary pieniężne. Jaka jest wysokość kar nakładanych przez PUODO? Jakie czynniki Prezes UODO bierze pod uwagę przy wymierzaniu kary?

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

XV Jubileuszowa Konferencja PolCAAT już w grudniu 2019 r.

XV Jubileuszowa Konferencja PolCAAT odbędzie się 10 grudnia 2019 r. w Warszawie. Prelegentami będą najlepsze i najbardziej znane osoby z polskiej sceny cyber security. Portal Infor.pl jest patronem medialnym wydarzenia.

Podpowierzenie danych do państwa trzeciego a standardowe klauzule umowne

Praktyka pokazuje, że zdarzają się sytuacje, gdy dostawca (kontrahent) – aby zapewnić prawidłowość świadczonych usług – musi korzystać z usług podwykonawców z krajów poza Europejskim Obszarem Gospodarczym (EOG). Jeżeli w związku ze świadczoną usługą będzie dochodzić do powierzenia danych osobowych w rozumieniu art. 28 RODO, należy uregulować transfer danych do państwa trzeciego.

Firmowe urządzenia mobilne ofiarą cyberataków

Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

Jak chronić IoT podłączone do firmowej sieci?

Internet rzeczy (ang. Internet of Things, IoT) jest dziś jednym z najbardziej narażonych na cyberzagrożenia obszarów. Każde urządzenie, które łączy się z siecią, może być potencjalnym celem ataku. Odpowiedniej ochrony wymagają nie tylko komputery i smartfony, ale również inne sprzęty działające online, takie jak drukarki, kamerki Wi-Fi, routery czy Smart TV. Dlatego przedsiębiorstwa powinny pamiętać o wdrożeniu odpowiednich zasad cyberhigieny i rozwiązań ochronnych.

Cyberbezpieczeństwo – bezpieczny biznes, bezpieczne państwo

Cyberprzestrzeń i cyberataki to obecnie obszar, w którym państwa muszą zachowywać szczególną czujność i zabezpieczać swoje instytucje oraz kluczowe dla funkcjonowania kraju obszary przed coraz powszechniejszymi wrogimi atakami w sieci. Atakiem może być złośliwe oprogramowanie, kampanie dezinformacyjne czy też wtargnięcia do systemów i sieci. Cyberzagrożenia są obecnie jednym z głównych wyzwań w celu zapewnienia bezpieczeństwa państwa. Dlatego też w sierpniu 2018 roku Sejm RP uchwalił Ustawę o Krajowym Systemie Cyberbezpieczeństwa. Zapisy ustawy pozwolą na systemową organizację cyberbezpieczeństwa w Polsce i stworzą Krajowy System Cyberbezpieczeństwa (KSC).

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Kodeks Ochrony Danych Osobowych w Rekrutacji - co oznacza dla pracodawców?

Zakończyły się konsultacje branżowe pierwszej części Kodeksu Ochrony Danych Osobowych w Rekrutacji. Dokument ma pomóc pracodawcom w stosowaniu regulacji prawnych dotyczących przetwarzania oraz ochrony danych osobowych. Głównym celem projektu jest zebranie i popularyzacja dobrych praktyk związanych ze stosowaniem w rekrutacji przepisów wynikających z RODO. Inicjatywa powstania Kodeksu spotkała się z pochlebną opinią branżowych ekspertów, którzy chętnie zaangażowali się w opracowanie dokumentu.

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Ustawa wdrażająca RODO – o czym powinien wiedzieć dział kadr? Rekrutacja i zatrudnienie

Nowe przepisy wdrażające RODO w aż 162 ustawach doprecyzowały, a niekiedy dodały nowe wymogi związane z ochroną danych osobowych. Dla działu kadr oznacza to konieczność weryfikacji zakresu przetwarzanych danych, podstaw prawnych i klauzul informacyjnych, kierowanych do kandydatów do pracy, pracowników i członków ich rodzin. Szczegóły omówiono poniżej.

RODO - podsumowanie pierwszego roku

RODO weszło w życie w maju 2018 r. Jak nowe przepisy uregulowane w Rozporządzeniu o ochronie danych osobowych stosuje się w Polsce? Poniżej znajduje się podsumowanie pierwszego roku funkcjonowania RODO.

Kontrola RODO w firmie - pytania i odpowiedzi

Rozporządzenie unijne RODO obowiązuje już od roku. Prezes UODO zapowiedział kontrole firm. Czego powinni spodziewać się przedsiębiorcy? Jakie ewentualne działania mogą podjąć? Jakie mają uprawnienia?

Rok od wprowadzenia RODO - wnioski 2019

Minął rok, odkąd 25 maja 2018 r. w UE rozpoczęto stosowanie RODO. Budziło to wiele obaw, niepewności i wątpliwości. Jakie po roku stosowania możemy wyciągnąć wnioski na temat tych przepisów?

Obowiązek informacyjny z art. 13 RODO w świetle wykładni Prezesa Urzędu Ochrony Danych Osobowych

Każdy przedsiębiorca powinien rozeznać, w jakim momencie pozyskuje dane i odpowiednio przygotować klauzulę z art. 13 RODO. Warto zapoznać się z decyzjami Prezesa Urzędu Ochrony Danych Osobowych, ponieważ w nich znajduje się wykładnia przepisów, która może się różnić od wykładni zawartej w dostępnych komentarzach.

Urzędniku – czego możesz dowiedzieć się z poradnika ministerstwa cyfryzacji?

Wychodząc naprzeciw najbardziej palącym, praktycznym problemom administracji publicznej, związanym ze stosowaniem ogólnego rozporządzenia o ochronie danych osobowych nr 679/2016 (RODO), a także innych przepisów dotyczących tej materii, Ministerstwo Cyfryzacji wydało przewodnik RODO dla administracji, mający za zadanie rozwiać wątpliwości urzędników. Czego możemy się z niego dowiedzieć?

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Upoważnienie do przeprowadzenia kontroli UODO

Do warunków formalnych wszczęcia kontroli w świetle ustawy o ochronie danych osobowych należy upoważnienie do przeprowadzenia kontroli. Kto wystawia upoważnienie i co powinno zawierać?

Udział kontrolowanego w kontroli - UODO

Czy zgodnie z UODO udział kontrolowanego w kontroli jest obowiązkowy? Jak wskazać osobę upoważnioną do reprezentowania kontrolowanego w trakcie kontroli?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

REKLAMA