REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dane osobowe, Ochrona danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Przedsiębiorcy telekomunikacyjni przekazują dane abonentów do GUS. W jakim celu?

Przedsiębiorcy telekomunikacyjni z obowiązkiem przekazywania do GUS szczegółowych danych osobowych abonentów usług telefonicznych, a więc danych osobowych milionów polskich obywateli oraz obywateli innych państw, którzy wykupili usługi u polskiego operatora. Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji oraz Polska Izba Informatyki i Telekomunikacji są zaniepokojone.

Smartfon w naprawie. Co zrobić by uniknąć przejęcia danych i nie paść ofiarą oszustwa?

Jak przygotować smartfon do naprawy, by nie paść ofiarą oszustwa i przejęcia naszych wrażliwych danych?

Badanie: ponad 60 proc. Polaków obawia się kradzieży danych osobowych

O bezpieczeństwo danych osobowych obawia się ponad 60 proc. Polaków - wynika z badania Krajowego Rejestru Długów. Ofiarą ich wycieku lub kradzieży padło 15 proc. rodaków, a 40 proc. doświadczyło próby ich wyłudzenia.

Jak chronić dane osobowe w sieci?

Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

REKLAMA

Życie bez „ciasteczek” (cookies) i zmiana polityki prywatności w internecie - skutki dla reklamodawców

Nadchodzące lata będą przełomowe jeśli chodzi o wykorzystywanie najszerszych baz danych osobowych w marketingu. Do tej pory branża marketingowa była rozpieszczana praktycznie nieograniczonym dostępem do nich. Aż 41% marketerów uważa, że największym wyzwaniem w 2021 roku była dbałość o wysokiej jakości dane do targetowania i analizy. Aktualnie giganci tacy jak Apple, Facebook czy Google bardzo mocno zaostrzają politykę prywatności. Reklamodawcy już poszukują nowych rozwiązań, dzięki którym kampanie w internecie – bardziej anonimowym i udostępniającym ograniczoną ilość wrażliwych danych – wciąż będą skuteczne. Jak wpłynie to na branżę oraz klientów?

Praca zdalna i praca hybrydowa w 2022 roku a cyberbezpieczeństwo firmy

Praca zdalna i hybrydowa w 2020 roku zagościła w życiu zawodowym Polaków, a w 2021 trend ten jeszcze bardziej się ugruntował. Z uwagi na korzyści wynikające z pracy zdalnej, dziś (w 2022 roku) wielu pracowników nie wyobraża sobie już powrotu do standardów sprzed pandemii. Istnieje jednak także wiele pułapek, na które uważać powinni zarówno pracownicy, jak i pracodawcy. Skoro praca z domu pozostanie z nami jeszcze na długi czas, to co w 2022 roku można zrobić lepiej, co unowocześnić lub o co zadbać w kontekście zapewnienia odpowiedniego poziomu bezpieczeństwa?

Pracownik wybrany na etapie rekrutacji - co z danymi osobowymi?

Ochrona danych osobowych w ostatnich latach nabrała znacznie większego znaczenia, również wskutek unijnego rozporządzenia RODO. Można wręcz powiedzieć, że świadomość pracowników w relacjach z pracodawcami znacznie wzrosła, co z kolei przekłada się na wyższy poziom ochrony danych osobowych w stosunkach pracy. Każda bowiem strona stosunku pracy jest niejako wyczulona a zarazem ostrożna w pozyskiwaniu danych osobowych (pracodawca), czy też ich udostępnianiu (pracownik). W tym kontekście warto zwrócić uwagę na jeden z aspektów przetwarzania danych osobowych na etapie procesu rekrutacji i zatrudnienia.

Dane to podstawa gospodarki cyfrowej. Polscy producenci korzystają z nich w niewystarczającym stopniu

Dane są tym dla gospodarki XXI wieku, czym w poprzednim stuleciu była dla niej ropa naftowa – głównym środkiem napędzającym rozwój przemysłowy. Punktem wyjścia dla cyfrowej transformacji jest gromadzenie i analizowanie danych oraz przetwarzanie ich w informacje istotne z punktu widzenia produkcji. Niezbędnym warunkiem do cyfryzacji jest automatyzacja – dane procesowe, które można agregować i wykorzystywać, pochodzą właśnie ze zautomatyzowanego systemu produkcyjnego.

REKLAMA

Phishing - czym jest, jak się bronić?

Phishing. Aż 76% respondentów, którzy przywiązują wagę do cyberbezpieczeństwa, nie potrafiło wskazać prób phishingu – wynika z badania firmy Tessian. Ten rodzaj cyberataku – polegający na zachęceniu użytkownika do kliknięcia w złośliwy link – ciągle jest skuteczny. Celem ataków są głównie środki finansowe, wrażliwe dane osobowe lub istotne informacje firmowe. Dlaczego, pomimo rosnącej świadomości społeczeństwa na temat bezpieczeństwa, wciąż znajdują się osoby klikające w podejrzane linki?

Standardowe klauzule umowne przy powierzaniu danych

Standardowe klauzule umowne przy powierzaniu danych - od 27 czerwca 2021 r. obowiązuje decyzja Komisji Europejskiej w tym przedmiocie.

Jak chronić poufne informacje firmy, dla której pracujemy?

W ostatnich miesiącach liczba ataków cyberprzestępczych drastycznie wzrosła. Prawie 80% firm twierdzi, że głównym powodem takiej sytuacji jest praca zdalna. Pracownicy są zmęczeni pandemią i mniej uważni, a do tego często łączą się z firmowymi systemami z domowych, słabo zabezpieczonych urządzeń, przez co otwierają hakerom furtkę do poufnych danych organizacji. Jak bronić się przed takimi atakami?

Łączenie w jednym oświadczeniu różnych zgód - wyrok NSA

Czy łączenie zgody na przetwarzanie danych osobowych i zgody na telemarketing w jednym oświadczeniu klienta jest zgodne z prawem?

Jak ustawić bezpieczne hasło na komputerze firmowym?

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Jak uniknąć problemów z RODO w firmie lub organizacji?

RODO w czasach pandemii zyskuje na znaczeniu. Firmy i organizacje powinny określić gdzie i kto przetwarza dane osobowe oraz zapewnić cykliczne szkolenia z przetwarzania danych osobowych.

Dlaczego polskie fintechy nie są bezpieczne?

Aż 72% fintechów nie posiada wystarczających zabezpieczeń poczty elektronicznej – wynika z badań EmailLabs. W efekcie klienci tych firm narażeni są na ataki phishingowe.

Jak zrobić kopię zapasową i chronić dane firmy?

Czym jest kopia zapasowa? Jak przygotować kopię zapasową i nie stracić dokumentów na komputerze lub telefonie firmowym? Wyjaśniamy krok po kroku.

Atak hakerski - jak chronić firmę?

Atak hakerski - jak chronić firmę? Czy własność intelektualna firm jest bezpieczna?

Za co firma może otrzymać karę od UODO?

UODO ma prawo przeprowadzić kontrolę w każdej organizacji – zarówno z sektora prywatnego, jak i publicznego. Niewiele osób zdaje sobie sprawę, że karze może podlegać zgubienie sprzętu służbowego czy utrudnianie kontroli.

Jak chronić dane osobowe w czasie pandemii?

Rodo w czasie pandemii - okazuje się, że najbardziej boimy się wycieku z bazy firm i instytucji oraz tego, że damy się oszukać przestępcom wyłudzającym dane.

Cyberataki kosztują firmy coraz więcej pieniędzy

Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji.

Jak chronić dane klientów w insytucjach finansowych

Rozwój technologiczny pociąga za sobą coraz większe zainteresowanie zagadnieniami związanymi z ochroną prywatności. Na kwestie dotyczące pozyskiwania i wykorzystywania danych zwracają uwagę nie tylko konsumenci, ale także instytucje finansowe, w tym banki i ubezpieczyciele.

Nagranie z monitoringu - pracownik może je otrzymać na żądanie

W przypadku, kiedy na terenie przedsiębiorstwa funkcjonuje monitoring wizyjny - pracodawca powinien również brać pod uwagę przepisy RODO. Narusza to bowiem ich prywatność, a pracownicy mają do niej prawo nawet w miejscu wykonywania swojej pracy.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

Ransomware, czyli blokady firm dla okupu

To często występujący rodzaj ataku stosowany wśród firm. Ransomware to rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Za wydanie klucza do odszyfrowania danych przestępcy żądają okupu.

Prowadzisz sklep internetowy? Uważaj na wyłudzanie danych klientów

Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci. Skala tego zjawiska niepokojąco rośnie.

Na czym polega domyślna ochrona danych?

Jak stosować mechanizmy domyślnej ochrony danych i ochrony danych w fazie projektowania? Przedstawiamy wnioski z wytycznych Europejskiej Rady Ochrony Danych

Cyberbezpieczeństwo w firmie 2020 - poradnik pod patronatem Ministerstwa Cyfryzacji

Siemens udostępnił nieodpłatnie kompendium wiedzy na temat cyberbezpieczeństwa w przemyśle. Publikacja obejmuje między innymi opisy zagrożeń od strony IT oraz w obszarze procesów przemysłowych (OT). Dokument zawiera także wskazówki, w jaki sposób chronić przedsiębiorstwo zarówno od strony procedur i spełnienia norm, jak i w aspektach technologicznych – narzędzi i usług. Publikacja ma za zadanie poszerzyć wiedzę inżynierów i managerów na temat cyberbezpieczeństwa i stanowić poradnik o kompleksowym podejściu do ochrony informacji i ciągłości działania obejmującym procesy, ludzi i technologie. Patronat nad projektem objęło Ministerstwo Cyfryzacji.

#StaySafe, czyli o bezpieczeństwie w sieci w dobie COVID-19

Nasze życie ostatnimi czasy w znacznej mierze przeniosło się do sieci. Codziennością stały się e-zakupy, e-konsultacje medyczne, e-rozrywka, czy załatwianie spraw urzędowych za pośrednictwem tzw. e-urzędu. W ostatnim artykule pisaliśmy też o e-posiedzeniach organów spółek kapitałowych. Wkrótce najprawdopodobniej będziemy mieli okazję uczestniczyć w e-posiedzeniach sądowych. Wszystko to ma nas chronić przed ryzykiem zarażenia się koronawirusem. Czy jednak korzystając ze wskazanych e-rozwiązań, jesteśmy na pewno bezpieczni?

Udostępnienie dokumentacji zawierającej dane osobowe a praca zdalna

Czy pracodawca może zezwolić pracownikom na korzystanie w pracy zdalnej z dokumentacji papierowej zawierającej dane osobowe? Przedstawiamy opinię UODO.

Rejestracja czasu pracy za pomocą danych biometrycznych a RODO

Dane biometryczne to szczególna kategoria danych. Czy przetwarzanie przez pracodawcę danych biometrycznych pracowników jest zgodne z RODO?

Wykorzystanie wizerunku a ochrona danych osobowych

Niezależnie od regulacji prawnoautorskich należy pamiętać, iż wizerunek stanowi również daną osobową. Jak zatem wykorzystać wizerunek zgodnie z RODO?

Polityka ochrony danych osobowych - czy można ją aktualizować?

Wielu administratorów boi się dokonywania aktualizacji polityki ochrony danych osobowych. Czy słusznie? Czy przepisy RODO dają konkretne wytyczne dotyczące tworzenia i aktualizowania dokumentacji ochrony danych osobowych?

RODO w BHP

Gdy analizujemy kwestie związane z przetwarzaniem danych osobowych pracowników, bardzo często skupiamy się na właściwym przeprowadzaniu rekrutacji (zwłaszcza w kontekście stosunkowo niedawnych zmian w Kodeksie pracy) i na pułapkach, w które można wpaść w trakcie procesu zatrudnienia. Poświęcamy więc czas i uwagę odpowiedniej konstrukcji klauzul informacyjnych, uregulowaniu monitoringu pracowników czy dostosowaniu regulaminu zakładowego funduszu świadczeń socjalnych do wymagań ustawy. Możemy jednak przeoczyć z pozoru nieistotne, wąskie zagadnienia związane z zapewnieniem pracownikom bezpiecznych i higienicznych warunków pracy.

Jak przygotować procesy przetwarzania danych osobowych do kontroli Prezesa UODO?

W ferworze wszystkich działań związanych z przygotowaniem do kontroli nie można zapomnieć o tym, co jest głównym przedmiotem zainteresowania pracowników Urzędu Ochrony Danych Osobowych, czyli o procesach przetwarzania danych osobowych realizowanych przez administratorów. Kluczowymi zagadnieniami spośród najważniejszych procesów, które zazwyczaj występują w organizacjach są: rekrutacja, zatrudnienie, marketing, ofertowanie i przetwarzanie danych kontrahentów.

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Podróże służbowe a ochrona danych

Jak zabezpieczać dane podczas podróży służbowych? Nasza praca coraz częściej wiąże się z wyjazdami. Wartość rynku podróży służbowych z roku na rok rośnie (wzrost o 4,1%) - wynika z raportu „Podróże służbowe. Raport 2019”. Eksperci z ODO 24 przypominają, że podczas takich wyjazdów należy chronić firmowe informacje i posiadane dane osobowe.

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Czy na potrzeby przyznania świadczeń z zfśs trzeba pozyskiwać zgodę na przetwarzanie danych osobowych osób uprawnionych i członków ich rodzin

Pracodawca domaga się od pracowników i innych osób uprawnionych, którzy wnioskują o przyznanie im świadczeń z zakładowego funduszu świadczeń socjalnych (zfśs), zgody na przetwarzanie ich danych. Żąda też dostarczenia dokumentów potwierdzających wysokość zarobków współmałżonków w postaci odpowiednich zaświadczeń lub zeznań podatkowych. Ponadto w przypadku niektórych świadczeń z funduszu chce przedstawienia zaświadczeń potwierdzających np. stan zdrowia dziecka. Czy pracodawca ma prawo przetwarzać takie dane osób będących członkami rodzin jego pracowników i czy potrzebna jest na to zgoda pracownika?

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Jak określić podstawę przetwarzania danych osobowych?

Określanie przesłanek legalizujących przetwarzanie danych to punkt wyjścia do działania zgodnie z przepisami prawa o ochronie danych osobowych. Jak krok po kroku określić podstawę przetwarzania danych osobowych?

REKLAMA