REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dane osobowe, Internet

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Hosting i domeny - porównanie cen dostawców

Wykupienie i rejestracja domeny oraz hostingu to pierwsze kroki jakie podejmuje się w celu zaistnienia w internecie. Nie należy jednak robić tego zbyt szybko, a to ze względu na dużą konkurencję pomiędzy firmami z branży teleinformatycznej. Mamy więc możliwość wyboru takiej opcji, jaka najbardziej nas interesuje. Nie spieszmy się więc. Aby ułatwić ten proces, przedstawiamy poniżej porównanie ofert domenowych i hostingowych kilku wiodących na polskim rynku firm.

Inteligentne technologie na talerzu – czy wiesz co jesz?

W dobie transformacji cyfrowej wszystko wokół nas staje się coraz bardziej inteligentne, a przymiotnik „smart” jest kluczem pozwalającym rozróżnić świat analogowy od świata nowych technologii. Czy jednak sztuczna inteligencja i technologie z nią związane wkroczyły również do naszego menu? Kotlet z in vitro, czekolada z drukarki 3D, boty kulinarne zamiast kucharza czy wreszcie sztućce stymulujące receptory na języku brzmią jak fantastyka, ale to rozwiązania, które są coraz bardziej na wyciągnięcie naszej ręki.

REKLAMA

Ryzyko zakupu domen w promocji

Jeżeli zdecydowaliście się na stworzenie własnej strony www, to niezależnie od jej profilu – czy będzie to blog, strona firmowa, portal społecznościowy czy turystyczny – staniecie przed koniecznością zakupu i rejestracji domeny. Naturalnym odruchem będzie poszukiwanie oferty jak najtańszej. Uważajcie jednak, aby nie wpaść w pułapkę taniej rejestracji, jaką zastawiają niektóre firmy handlujące domenami na niedoświadczonych internautów...

Firmowe urządzenia mobilne ofiarą cyberataków

Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Jak wybrać dostawcę hostingu dla firmy

W obecnych czasach, warunkiem sine qua non dla prawidłowego działania firmy jest nieprzerwany kontakt z klientem. Narzędziem, które to skutecznie umożliwia jest internet. Decydując się na działalność w sieci warto zadać sobie pytanie jak wybrać hosting, aby kontakt z klientem lub potencjalnym klientem odbywał się bez zbędnych przerw.

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

REKLAMA

Bliski dotyk sztucznej inteligencji

Człowiek obcując z nowymi technologiami na co dzień, akceptuje je w coraz bardziej intymnych obszarach swojego życia. Wiele wskazuje przy tym, że część z nich, w tym sztuczna inteligencja, pozostanie z nim na długo. Ale czy hipotetyczne związki między człowiekiem i robotem są naprawdę tylko futurologiczną wizją świata?

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Jaki wpływ ma Certyfikat SSL na pozycje Twojej strony w Google

Współcześnie bardzo często podnoszona jest kwestia bezpieczeństwa danych w internecie. Bardzo słusznie, ponieważ spora część informacji, przesyłanych, przetwarzanych i magazynowanych przy użyciu sieci to tzw. informacje poufne lub wrażliwe, których utrata może narazić na przykre konsekwencje zarówno ich właściciela jak i administratora. Jednym z narzędzi, zwiększających bezpieczeństwo internetowych operacji są certyfikaty SSL, które to nie tylko minimalizują ryzyko utraty wrażliwych danych, ale także mają wpływ na pozycjonowanie stron www w najpopularniejszej w świecie wyszukiwarce Google. Jaki? Dowiesz się tego z dalszej części artykułu.

Szybszy awans w branży IT

Obecnie programiści awansują błyskawicznie. Okazuje się, że programista, który zaczynał karierę w latach ’90, potrzebował aż 11 lat na zdobycie tytułu seniora. Dziś ten czas skrócił się dwukrotnie. Rekordzistom awans zajmuje nawet kilkanaście miesięcy.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Co to jest Google Analytics i jak rozpocząć z nim pracę?

Być może utworzyłeś wspaniałą stronę internetową, ale jeśli nie wiesz, kim są użytkownicy Twojej witryny, z jakich źródeł pochodzą, które podstrony witryny odwiedzają, jaki czas spędzają na stronie i dlaczego oraz kiedy opuszczają witrynę, a także tego, które podstrony są najbardziej popularne i ilu użytkowników witryny konwertowało. Poprzez tą niewiedzę możesz marnować dużo pieniędzy i wysiłku na docieranie do niewłaściwego typu odbiorców. Musisz znać odpowiedzi na te oraz wiele innych ważnych pytań, aby móc zoptymalizować swoją stronę i prowadzić ją efektywnie.

Sztuczna inteligencja i biznes – związek (prawie) doskonały

Transformacja cyfrowa i związane z nią technologie na dobre wkroczyły do biznesu, w sposób naturalny zwiększając zainteresowanie procesami robotyzacji i automatyzacji szeregu realizowanych procesów (ang. Robotic Proces Automation - RPA). W efekcie roboty, nazywane cyfrowymi pracownikami, algorytmy sztucznej inteligencji czy autonomiczne urządzenia pozostające w środowisku pracy coraz częściej zastępują człowieka w wielu dotychczas wykonywanych przez niego obowiązkach. Jakie będzie miało to znaczenie dla menedżerów i pracowników w najbliższych latach? Co zyska na tym biznes? A co z konsumentem?

Ekonomistki, prawniczki i humanistki w branży IT

Jeszcze kilka lat temu udział kobiet w rekrutacjach związanych z IT był znikomy. Dziś kobiety stanowią 20% wszystkich kandydatów, z czego połowa to programistki. Poza tym widać zwiększone zainteresowanie pań najbardziej pożądanymi w branży językami programowania, które, jak wynika z badań, specjalistki IT z najmłodszych grup wiekowych znają lepiej od swoich rówieśników.

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

Coraz silniejsza pozycja polskich chmur obliczeniowych

Chmury obliczeniowe (ang. cloud computing), to najnowsza technologia teleinformatyczna umożliwiająca łatwy, szybki i bezpieczny przesył, przetwarzanie i magazynowanie danych. Dzięki swoim zaletom zyskują coraz większą popularność zarówno pośród użytkowników biznesowych jak i prywatnych. Także w Polsce, cloud computing konsekwentnie zdobywa coraz to nowych użytkowników.

Wyzwania w handlu detalicznym 2019

Wyzwania w handlu detalicznym w 2019 r. wiążą się przede wszystkim z dbałością o środowisko naturalne. Ogromną rolę odgrywa Internet, tzw. cross akcje i pop-upowe serie. Na popularności zyskują showroomy i platformy w modelu subskrypcyjnym. Jakich pracowników poszukuje branża handlu detalicznego?

Jak wybrać odpowiedni software house?

Software house to inna nazwa przedsiębiorstwa zajmującego się tworzeniem oprogramowania. Współcześnie takie firmy, tworząc rozwiązania IT, dużą wagę przywiązują do analizy procesów i potrzeb biznesowych klienta, tworzenia specyfikacji funkcjonalnej, testowania aplikacji oraz jej integracji z innymi systemami. Przedsiębiorstwa z tej branży zajmują się przede wszystkim tworzeniem aplikacji dedykowanych i oprogramowania na zamówienie.

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

10 podstaw security – dekalog bezpiecznego użytkownika

Rozwój technologii i niepohamowana cyfryzacja życia to proces niosący ze sobą coraz to nowsze zagrożenia dla użytkowników sieci. Bardzo często w sposób nieświadomy ułatwiają oni zadanie cyberprzestępcom. Pewne zachowania mogą być wręcz zaproszeniem do ataku na firmowe systemy bezpieczeństwa. Poniższe rady pozwolą Państwu wyeliminować podstawowe błędy w korzystaniu z sieci i nowych technologii, a tym samym poprawić poziom bezpieczeństwa przetwarzanych danych.

Nowe technologie zmieniają rynek pracy. Niezbędne są dodatkowe umiejętności

Wyniki badań pokazują, że co piąty Polak ma świadomość zmian technologicznych i wiążącego się z nimi ryzyka likwidacji stanowiska pracy. Pracownicy poddali się krytycznej ocenie i wskazali obszary, w których muszą zdobyć nowe umiejętności, aby rozwinąć się na rynku pracy.

Przedsiębiorstwa korzystające z Internetu Rzeczy jako pierwsze staną się inteligentnymi firmami

W dzisiejszym cyfrowym świecie ludzie oraz systemy informatyczne współpracują ze sobą w coraz bardziej zintegrowany i inteligentny sposób. Przedsiębiorstwa, które chcą sprostać rosnącym wymaganiom klientów, powinny nieustannie wprowadzać innowacje do swojego biznesu. Nowe technologie pomagają usprawnić serie procesów oraz poprawić obsługę użytkowników, a także stale dostosowywać sposób wykorzystywania. Firmy, które nie doceniają znaczenia rozwiązań IT, muszą liczyć się z tym, że zostaną w tyle za konkurencją, a w najgorszych przypadkach w ogóle znikną z rynku.

Branża IT wytycza nowe standardy na rynku pracy

Obecnie ponad połowa aktywnych zawodowo programistów jest zdania, że samozatrudnienie daje najlepsze możliwości na zarobek i rozwój zawodowy. Na B2B pracuje już 30 proc. przedstawicieli branży IT, a odsetek ten stale rośnie.

Strona internetowa kancelarii prawnej - jak powinna wyglądać?

Stworzenie strony www kancelarii prawnej może mieć kluczowe znaczenie w pozyskiwaniu klientów. Jak powinna wyglądać strona internetowa kancelarii prawnej?

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Czy na potrzeby przyznania świadczeń z zfśs trzeba pozyskiwać zgodę na przetwarzanie danych osobowych osób uprawnionych i członków ich rodzin

Pracodawca domaga się od pracowników i innych osób uprawnionych, którzy wnioskują o przyznanie im świadczeń z zakładowego funduszu świadczeń socjalnych (zfśs), zgody na przetwarzanie ich danych. Żąda też dostarczenia dokumentów potwierdzających wysokość zarobków współmałżonków w postaci odpowiednich zaświadczeń lub zeznań podatkowych. Ponadto w przypadku niektórych świadczeń z funduszu chce przedstawienia zaświadczeń potwierdzających np. stan zdrowia dziecka. Czy pracodawca ma prawo przetwarzać takie dane osób będących członkami rodzin jego pracowników i czy potrzebna jest na to zgoda pracownika?

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Jak określić podstawę przetwarzania danych osobowych?

Określanie przesłanek legalizujących przetwarzanie danych to punkt wyjścia do działania zgodnie z przepisami prawa o ochronie danych osobowych. Jak krok po kroku określić podstawę przetwarzania danych osobowych?

Powierzenie przetwarzania danych osobowych - czym dokładnie jest i kiedy je stosujemy?

Przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej jako RODO lub rozporządzenie) regulują m.in. kwestie powierzenia przetwarzania danych osobowych przez administratora. Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia, wywołało tendencję do bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania danych przez administratora poza jego organizację do innego podmiotu. Niejednokrotnie jednak zawieranie tego typu umów jest całkowicie bezzasadne.

Dwa organy i dwie różne interpretacje dotyczące przetwarzania danych osobowych pracowników

W dniu 23 stycznia br. Ministerstwo Cyfryzacji wydało objaśnienie prawne dotyczące dalszego gromadzenia danych osobowych osób ubiegających się o zatrudnienie u pracodawcy po zakończeniu rekrutacji. Według Ministra Cyfryzacji wydanie oświadczenia było niezbędne z uwagi na skalę oraz znaczący wpływ na działalność gospodarczą przedsiębiorców, których dane zagadnienie dotyczy. Celem wydanego objaśnienia jest pozbawienie wątpliwości pracodawców, którzy gromadzą i przetwarzają dane osobowe osób uczestniczących w procesie rekrutacyjnym, a także po jego zakończeniu.

Brexit 2019 a przekazywanie danych osobowych do Wielkiej Brytanii

Prezes Urzędu Ochrony Danych Osobowych wyjaśnia, w jaki sposób przekazywać dane osobowe z Polski do Wielkiej Brytanii na wypadek brexitu. Obecne zasady przekazywania danych będą obowiązywały tylko do 29 marca 2019 r.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

Dlaczego firmy powinny korzystać z chmury obliczeniowej?

Pewne cechy chmur obliczeniowych sprawiają, że są one szczególnie atrakcyjne dla biznesu. Jakie są najważniejsze powody, dla których firmy powinny zaufać technologii chmur i wykorzystywać je w swojej pracy?

Firmy mają problem ze znalezieniem specjalistów IT

W Polsce zaczyna brakować programistów, mimo że, jak podaje Komisja Europejska, liczba specjalistów IT w ciągu ostatnich czterech lat wzrosła u nas aż o 15 proc. Znaczy odsetek firm deklaruje, że ma problem ze znalezieniem takich pracowników. Szacuje się, że boom na programistów potrwa do 2030 r.

Uwaga na wyłudzenia pieniędzy z wykorzystaniem RODO

Urząd Ochrony Danych Osobowych ostrzega przed oszustami, którzy wykorzystują RODO dla wyłudzenia pieniędzy. O otrzymanej korespondencji należy powiadomić organy ścigania.

Firmy z sektora finansowego korzystają z cloud computingu

Przedsiębiorstwa z sektora usług finansowych (FinTech - Financial Technologies) takie jak banki, zakłady ubezpieczeń, instytucje płatnicze, czy firmy inwestycyjne prześcigają się w tworzeniu narzędzi informatycznych, które pozwalają klientom na wygodne korzystanie z usług finansowych. Obecnie tylko przy wykorzystaniu potencjału technologii chmur obliczeniowych (cloud computing) mogą rozwijać swoją działalność.

Facebook a dane osobowe użytkowników

Prawie każdy z nas korzysta z serwisów społecznościowych. Co Facebook wie o swoich użytkownikach oraz jak chroni ich dane?

Rejestracja spółki z o.o. przez Internet 2019

Przedstawiamy jak zarejestrować spółkę z ograniczoną odpowiedzialnością (z o.o.) przez Internet w 2019 r. Zobacz krok po kroku.

Zakupy w Internecie - wszystko co zechcesz za jednym kliknięciem?

Zakupy w Internecie robi już prawie każdy Polak, który ma dostęp do sieci. Ponad 93% badanych deklaruje, że kupiło coś online chociaż raz w ciągu ostatnich 6 miesięcy. Jedynie ok. 7% badanych mówi, że nigdy nie zamówiło w e-sklepie.

RODO 2018: IOD - kiedy trzeba go powołać

RODO wprowadziło konieczność powołania w wielu firmach nowego stanowiska - Inspektora Danych Osobowych (IOD). Kiedy zgodnie z RODO istnieje konieczność powołania IOD?

Ochrona danych osobowych 2018 - zmiany w projekcie ustawy

Po wielu przeprowadzonych konsultacjach społecznych i wynikających z nich zmianach w samym projekcie, ostatecznie ustalony kształt ustawy odbiega znacząco od tego proponowanego początkowo. Powodem jest uwzględnienie przez Ministerstwo Cyfryzacji, mnogości postulatów zgłaszanych przez aktywnych uczestników prac nad ustawą, reprezentujących różnorodne branże i gałęzie gospodarki. Wobec powyższego w niniejszym podsumowaniu zdecydowano się omówić najważniejsze zmiany, aby podczas zapoznawania się z przepisami ustawy wiedza na temat aktualnego stanu prawnego była całościowa.

Rejestr kategorii przetwarzania danych osobowych - co powinien zawierać?

Rejestr kategorii przetwarzania jest narzędziem, które pomaga zapewnić skuteczny nadzór nad zgodnością przetwarzania danych osobowych z RODO. Jakie informacje powinien zawierać?

REKLAMA