REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dane osobowe, Bezpieczeństwo

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Funkcjonowanie hoteli i innych miejsc noclegowych po 4 maja 2020 r. - wytyczne

Rząd ogłosił przejście do drugiego etapu odmrażania gospodarki. Od 4 maja otwarte zostaną hotele i inne miejsca noclegowe. Przedstawiamy wytyczne dla ich funkcjonowania w trakcie epidemii koronawirusa.

Bezpieczeństwo pracy zdalnej w czasach koronawirusa

W obliczu zagrożeń związanych z rozprzestrzenianiem się COVID-19, wiele podmiotów stanęło przed koniecznością zapewnienia swoim pracownikom możliwości pracy zdalnej. Jak ją bezpiecznie zorganizować?

Polityka ochrony danych osobowych - czy można ją aktualizować?

Wielu administratorów boi się dokonywania aktualizacji polityki ochrony danych osobowych. Czy słusznie? Czy przepisy RODO dają konkretne wytyczne dotyczące tworzenia i aktualizowania dokumentacji ochrony danych osobowych?

RODO w BHP

Gdy analizujemy kwestie związane z przetwarzaniem danych osobowych pracowników, bardzo często skupiamy się na właściwym przeprowadzaniu rekrutacji (zwłaszcza w kontekście stosunkowo niedawnych zmian w Kodeksie pracy) i na pułapkach, w które można wpaść w trakcie procesu zatrudnienia. Poświęcamy więc czas i uwagę odpowiedniej konstrukcji klauzul informacyjnych, uregulowaniu monitoringu pracowników czy dostosowaniu regulaminu zakładowego funduszu świadczeń socjalnych do wymagań ustawy. Możemy jednak przeoczyć z pozoru nieistotne, wąskie zagadnienia związane z zapewnieniem pracownikom bezpiecznych i higienicznych warunków pracy.

REKLAMA

Jak przygotować procesy przetwarzania danych osobowych do kontroli Prezesa UODO?

W ferworze wszystkich działań związanych z przygotowaniem do kontroli nie można zapomnieć o tym, co jest głównym przedmiotem zainteresowania pracowników Urzędu Ochrony Danych Osobowych, czyli o procesach przetwarzania danych osobowych realizowanych przez administratorów. Kluczowymi zagadnieniami spośród najważniejszych procesów, które zazwyczaj występują w organizacjach są: rekrutacja, zatrudnienie, marketing, ofertowanie i przetwarzanie danych kontrahentów.

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

REKLAMA

Jak zapewnić bezpieczeństwo poczty e-mail?

Naruszenie bezpieczeństwa poczty elektronicznej i wykorzystanie zainfekowanej wiadomości do ataku często jest dla cyberprzestępców najłatwiejszą metodą na włamanie do firmowej sieci. Według raportu firmy Verizon „Data Breach Investigation” aż 94% udanych cyberataków rozpoczęło się właśnie w ten sposób.

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Czy na potrzeby przyznania świadczeń z zfśs trzeba pozyskiwać zgodę na przetwarzanie danych osobowych osób uprawnionych i członków ich rodzin

Pracodawca domaga się od pracowników i innych osób uprawnionych, którzy wnioskują o przyznanie im świadczeń z zakładowego funduszu świadczeń socjalnych (zfśs), zgody na przetwarzanie ich danych. Żąda też dostarczenia dokumentów potwierdzających wysokość zarobków współmałżonków w postaci odpowiednich zaświadczeń lub zeznań podatkowych. Ponadto w przypadku niektórych świadczeń z funduszu chce przedstawienia zaświadczeń potwierdzających np. stan zdrowia dziecka. Czy pracodawca ma prawo przetwarzać takie dane osób będących członkami rodzin jego pracowników i czy potrzebna jest na to zgoda pracownika?

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Jak określić podstawę przetwarzania danych osobowych?

Określanie przesłanek legalizujących przetwarzanie danych to punkt wyjścia do działania zgodnie z przepisami prawa o ochronie danych osobowych. Jak krok po kroku określić podstawę przetwarzania danych osobowych?

Powierzenie przetwarzania danych osobowych - czym dokładnie jest i kiedy je stosujemy?

Przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej jako RODO lub rozporządzenie) regulują m.in. kwestie powierzenia przetwarzania danych osobowych przez administratora. Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia, wywołało tendencję do bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania danych przez administratora poza jego organizację do innego podmiotu. Niejednokrotnie jednak zawieranie tego typu umów jest całkowicie bezzasadne.

Dwa organy i dwie różne interpretacje dotyczące przetwarzania danych osobowych pracowników

W dniu 23 stycznia br. Ministerstwo Cyfryzacji wydało objaśnienie prawne dotyczące dalszego gromadzenia danych osobowych osób ubiegających się o zatrudnienie u pracodawcy po zakończeniu rekrutacji. Według Ministra Cyfryzacji wydanie oświadczenia było niezbędne z uwagi na skalę oraz znaczący wpływ na działalność gospodarczą przedsiębiorców, których dane zagadnienie dotyczy. Celem wydanego objaśnienia jest pozbawienie wątpliwości pracodawców, którzy gromadzą i przetwarzają dane osobowe osób uczestniczących w procesie rekrutacyjnym, a także po jego zakończeniu.

Brexit 2019 a przekazywanie danych osobowych do Wielkiej Brytanii

Prezes Urzędu Ochrony Danych Osobowych wyjaśnia, w jaki sposób przekazywać dane osobowe z Polski do Wielkiej Brytanii na wypadek brexitu. Obecne zasady przekazywania danych będą obowiązywały tylko do 29 marca 2019 r.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się do niej przygotować?

Dnia 28 sierpnia 2018 r. weszła w życie ustawa o krajowym systemie cyberbezpieczeństwa, której celem jest zapewnienie niezakłóconego świadczenia usług kluczowych i cyfrowych. Cyberustawa wprowadza nowe wymagania w zakresie zapewnienia bezpieczeństwa informacji, zarządzania ryzykiem i zgłaszania incydentów. Kto jest jej adresatem , na czym polegają obowiązki m.in. operatorów usług kluczowych i dostawców usług cyfrowych, a także jak je realizować?

Uwaga na wyłudzenia pieniędzy z wykorzystaniem RODO

Urząd Ochrony Danych Osobowych ostrzega przed oszustami, którzy wykorzystują RODO dla wyłudzenia pieniędzy. O otrzymanej korespondencji należy powiadomić organy ścigania.

Facebook a dane osobowe użytkowników

Prawie każdy z nas korzysta z serwisów społecznościowych. Co Facebook wie o swoich użytkownikach oraz jak chroni ich dane?

RODO 2018: IOD - kiedy trzeba go powołać

RODO wprowadziło konieczność powołania w wielu firmach nowego stanowiska - Inspektora Danych Osobowych (IOD). Kiedy zgodnie z RODO istnieje konieczność powołania IOD?

Ochrona danych osobowych 2018 - zmiany w projekcie ustawy

Po wielu przeprowadzonych konsultacjach społecznych i wynikających z nich zmianach w samym projekcie, ostatecznie ustalony kształt ustawy odbiega znacząco od tego proponowanego początkowo. Powodem jest uwzględnienie przez Ministerstwo Cyfryzacji, mnogości postulatów zgłaszanych przez aktywnych uczestników prac nad ustawą, reprezentujących różnorodne branże i gałęzie gospodarki. Wobec powyższego w niniejszym podsumowaniu zdecydowano się omówić najważniejsze zmiany, aby podczas zapoznawania się z przepisami ustawy wiedza na temat aktualnego stanu prawnego była całościowa.

Rejestr kategorii przetwarzania danych osobowych - co powinien zawierać?

Rejestr kategorii przetwarzania jest narzędziem, które pomaga zapewnić skuteczny nadzór nad zgodnością przetwarzania danych osobowych z RODO. Jakie informacje powinien zawierać?

Wdrożenie przepisów o cyberbezpieczeństwie przez firmy

W ustawie o krajowym systemie cyberbezpieczeństwa nie zapisano wysokich kar, więc mało kto o niej wie. Ale dla części firm jej wdrożenie może być równie trudne, co niedawna przygoda z RODO.

Konferencja "Bezpieczeństwo danycyh i zasobów firmy" już po raz czwarty

Zapraszamy do udziału w dyskusji na temat zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 11 października w Warszawie. Portal Infor.pl jest patronem medialnym wydarzenia.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

Kontrolowanie podmiotu przetwarzającego jako uprawnienie administratora danych osobowych - RODO 2018

Uregulowanie relacji pomiędzy administratorem a podmiotem przetwarzającym dane (popularnym procesorem) współcześnie stało się jedną z podstawowych czynności, które sam administrator musi uwzględnić w systemie ochrony danych w swojej organizacji. Liczne audyty pokazują, że w dzisiejszych czasach, w znacznej mniejszości pozostają podmioty, które z całą odpowiedzialnością mogą stwierdzić, że nie korzystają z usług podmiotów przetwarzających dane na ich zlecenie. W dużej części przypadków administratorzy ci nie są świadomi, że w relacji z kontrahentami dochodzi do powierzenia danych w rozumieniu przepisów o ochronie danych osobowych.

Czy pracownik ochrony ma prawo legitymować osoby przebywające na terenach istotnych dla bezpieczeństwa publicznego

Nasz pracownik ochrony obiektu poprosił osobę przebywającą na terenie oczyszczalni ścieków o okazanie dokumentów. Spisał z jej dowodu osobistego nie tylko imię i nazwisko, ale zanotował również numer i serię dokumentu. Czy miał do tego prawo? Osoba kontrolowana kwestionuje takie postępowanie pracownika.

RODO 2018: Przetwarzanie danych wrażliwych

RODO wyróżnia szczególne kategorie danych których przetwarzania co do zasady zabrania. Jakie to dane i w jakich sytuacjach wolno je przetwarzać?

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

RODO: powiadomienie o danych kontaktowych inspektora

Zgodnie z RODO, nie ma obowiązku rejestracji inspektora ochrony danych w organie nadzorczym, a samo powołanie takiej osoby przez administratora lub podmiot przetwarzający będzie wystarczające dla przyjęcia wszelkich skutków, jakie z tym faktem wiąże rozporządzenie o ochronie danych.

RODO: Inspektor Ochrony Danych Osobowych - zadania

W art. 39 ust. 1 RODO określono zakres zadań inspektora ochrony danych osobowych. Co zmieni RODO?

Gwarancje niezależności IOD - RODO 2018

W dniu 25 maja zaczniemy stosować przepisy RODO.

Konferencja „Rewolucja w Ochronie Danych Osobowych od maja 2018 roku – Rozporządzenie RODO”

Konferencja „Rewolucja w Ochronie Danych Osobowych od maja 2018 roku – Rozporządzenie RODO” poświęcona będzie zagadnieniom ochrony danych osobowych na tle zmian wynikających z unijnego rozporządzenia, zarówno pod względem prawnym jak i wymogów technicznych, które będzie musiała spełniać organizacja w związku z nowymi przepisami.

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Polski transport otrzyma wsparcie ponad 700 mln

Usprawnienie ratownictwa w transporcie kolejowym i działania edukacyjne na rzecz niechronionych uczestników ruchu drogowego to tylko dwa z pięciu projektów, które zostaną dofinansowanie z Programu Infrastruktura i Środowisko.

Bezpieczeństwo musi stać się priorytetem dla zarządów firm

Niemal każdego dnia wiadomości o kradzieżach danych docierają do nas z serwisów informacyjnych. I chociaż firmy starają się przeciwdziałać cyberzagrożeniom, wydając coraz więcej na infrastrukturę bezpieczeństwa, to częstotliwość tego typu przestępstw oraz powodowane nimi straty nieustannie rosną.

Jak można wykorzystać dane z systemu PESEL?

Jakie konsekwencje może mieć wyciek danych z systemu PESEL? Do czego mogą być wykorzystane zdobyte informacje?

Brak komunikacji w zakresie ochrony firmowych danych

Obecna komunikacja między działami IT a zarządami firm w kwestii ochrony danych pozostawia wiele do życzenia. O co powinny zadbać przedsiębiorstwa, aby poprawić poziom swojego cyberbezpieczeństwa?

Kradzież danych z systemów firmy, czyli ataki ukierunkowane

Występujące w przestrzeni teleinformatycznej ataki ukierunkowane polegają na potajemnej kradzieży danych z systemów firmy. Ocenia się, że w najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy.

Ochrona danych osobowych a cloud computing

Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Jak zatem korzystać z zalet technologii i nie narażać się na zarzut łamania prawa?

Jakie są wymagania dotyczące bezpieczeństwa produktu?

Każdy producent powinien przestrzegać wymagań dotyczących bezpieczeństwa wytwarzanych produktów. Jeżeli produkt stwarza zagrożenie dla życia bądź zdrowia konsumentów to należy poinformować o tym fakcie odpowiedni urząd. Jakich zasad muszą przestrzegać producenci, aby ich produkty były bezpieczne?

REKLAMA