REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dane osobowe, Ochrona danych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Powierzenie przetwarzania danych osobowych - czym dokładnie jest i kiedy je stosujemy?

Przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej jako RODO lub rozporządzenie) regulują m.in. kwestie powierzenia przetwarzania danych osobowych przez administratora. Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia, wywołało tendencję do bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania danych przez administratora poza jego organizację do innego podmiotu. Niejednokrotnie jednak zawieranie tego typu umów jest całkowicie bezzasadne.

Dwa organy i dwie różne interpretacje dotyczące przetwarzania danych osobowych pracowników

W dniu 23 stycznia br. Ministerstwo Cyfryzacji wydało objaśnienie prawne dotyczące dalszego gromadzenia danych osobowych osób ubiegających się o zatrudnienie u pracodawcy po zakończeniu rekrutacji. Według Ministra Cyfryzacji wydanie oświadczenia było niezbędne z uwagi na skalę oraz znaczący wpływ na działalność gospodarczą przedsiębiorców, których dane zagadnienie dotyczy. Celem wydanego objaśnienia jest pozbawienie wątpliwości pracodawców, którzy gromadzą i przetwarzają dane osobowe osób uczestniczących w procesie rekrutacyjnym, a także po jego zakończeniu.

Brexit 2019 a przekazywanie danych osobowych do Wielkiej Brytanii

Prezes Urzędu Ochrony Danych Osobowych wyjaśnia, w jaki sposób przekazywać dane osobowe z Polski do Wielkiej Brytanii na wypadek brexitu. Obecne zasady przekazywania danych będą obowiązywały tylko do 29 marca 2019 r.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

REKLAMA

Inteligentne zarządzanie danymi w 2019 roku

Jak inteligentnie zarządzać danymi w firmie w 2019 r.? Prezentujemy najważniejsze trendy i innowacje.

Korzystanie z chmury i urządzeń mobilnych a ochrona danych w firmach

Wiele firm staje dziś przed problemem cyberataków. Przedstawiamy jak korzystać z chmury i urządzeń mobilnych aby zapewnić ochronę danych w firmie.

Uwaga na wyłudzenia pieniędzy z wykorzystaniem RODO

Urząd Ochrony Danych Osobowych ostrzega przed oszustami, którzy wykorzystują RODO dla wyłudzenia pieniędzy. O otrzymanej korespondencji należy powiadomić organy ścigania.

Facebook a dane osobowe użytkowników

Prawie każdy z nas korzysta z serwisów społecznościowych. Co Facebook wie o swoich użytkownikach oraz jak chroni ich dane?

REKLAMA

RODO 2018: IOD - kiedy trzeba go powołać

RODO wprowadziło konieczność powołania w wielu firmach nowego stanowiska - Inspektora Danych Osobowych (IOD). Kiedy zgodnie z RODO istnieje konieczność powołania IOD?

Ochrona danych osobowych 2018 - zmiany w projekcie ustawy

Po wielu przeprowadzonych konsultacjach społecznych i wynikających z nich zmianach w samym projekcie, ostatecznie ustalony kształt ustawy odbiega znacząco od tego proponowanego początkowo. Powodem jest uwzględnienie przez Ministerstwo Cyfryzacji, mnogości postulatów zgłaszanych przez aktywnych uczestników prac nad ustawą, reprezentujących różnorodne branże i gałęzie gospodarki. Wobec powyższego w niniejszym podsumowaniu zdecydowano się omówić najważniejsze zmiany, aby podczas zapoznawania się z przepisami ustawy wiedza na temat aktualnego stanu prawnego była całościowa.

Rejestr kategorii przetwarzania danych osobowych - co powinien zawierać?

Rejestr kategorii przetwarzania jest narzędziem, które pomaga zapewnić skuteczny nadzór nad zgodnością przetwarzania danych osobowych z RODO. Jakie informacje powinien zawierać?

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

Kontrolowanie podmiotu przetwarzającego jako uprawnienie administratora danych osobowych - RODO 2018

Uregulowanie relacji pomiędzy administratorem a podmiotem przetwarzającym dane (popularnym procesorem) współcześnie stało się jedną z podstawowych czynności, które sam administrator musi uwzględnić w systemie ochrony danych w swojej organizacji. Liczne audyty pokazują, że w dzisiejszych czasach, w znacznej mniejszości pozostają podmioty, które z całą odpowiedzialnością mogą stwierdzić, że nie korzystają z usług podmiotów przetwarzających dane na ich zlecenie. W dużej części przypadków administratorzy ci nie są świadomi, że w relacji z kontrahentami dochodzi do powierzenia danych w rozumieniu przepisów o ochronie danych osobowych.

RODO 2018: Przetwarzanie danych wrażliwych

RODO wyróżnia szczególne kategorie danych których przetwarzania co do zasady zabrania. Jakie to dane i w jakich sytuacjach wolno je przetwarzać?

Cyberataki - co powinieneś zrobić, jeśli padniesz ich ofiarą?

Współcześnie ofiarą przestępstwa w sieci może paść praktycznie każdy użytkownik urządzenia mającego dostęp do internetu. Dlatego też bardzo ważne jest, aby umieć rozpoznać i właściwie zareagować na ewentualny cyberatak.

RODO: powiadomienie o danych kontaktowych inspektora

Zgodnie z RODO, nie ma obowiązku rejestracji inspektora ochrony danych w organie nadzorczym, a samo powołanie takiej osoby przez administratora lub podmiot przetwarzający będzie wystarczające dla przyjęcia wszelkich skutków, jakie z tym faktem wiąże rozporządzenie o ochronie danych.

RODO: Inspektor Ochrony Danych Osobowych - zadania

W art. 39 ust. 1 RODO określono zakres zadań inspektora ochrony danych osobowych. Co zmieni RODO?

Gwarancje niezależności IOD - RODO 2018

W dniu 25 maja zaczniemy stosować przepisy RODO.

Konferencja „Rewolucja w Ochronie Danych Osobowych od maja 2018 roku – Rozporządzenie RODO”

Konferencja „Rewolucja w Ochronie Danych Osobowych od maja 2018 roku – Rozporządzenie RODO” poświęcona będzie zagadnieniom ochrony danych osobowych na tle zmian wynikających z unijnego rozporządzenia, zarówno pod względem prawnym jak i wymogów technicznych, które będzie musiała spełniać organizacja w związku z nowymi przepisami.

Jak przygotować się na RODO?

Termin wejścia w życie unijnego rozporządzenia o ochronie danych osobowych (RODO) zbliża się wielkimi krokami. Zapewnienie zgodności z nowymi przepisami wymaga od firm podjęcia szeregu działań dostosowawczych. Pojawiają się więc pytania o to, czy jest jakiś prosty, uniwersalny sposób na to, by od 25 maja 2018 r. działać zgodnie z rozporządzeniem?

Ochrona danych w „chmurze”

Czym jest „chmura”? Najprościej rzecz ujmując, jest to usługa polegająca na gromadzeniu i przechowywaniu danych na serwerach usługodawcy (serwerach zewnętrznych). Danymi mogą być np. zdjęcia lub filmy, ale także oprogramowanie, bazy danych oraz wirtualny sprzęt. Powstaje jednak pytanie, czy zewnętrzny usługodawca jest w stanie zagwarantować bezpieczeństwo gromadzonych w jego chmurze danych. Innymi słowy, czy chmury są bezpieczne.

Nowe technologie w systemach ochrony mienia i danych

Profesjonalne usługi bezpieczeństwa podążają za zmieniającym się światem i reagują na wciąż nowe zagrożenia. Ochrona mienia to już nie tylko niezastąpiony ochroniarz i prosty monitoring przemysłowy. Nowoczesne technologie zabezpieczają zarówno mienie, jak i pozwalają uniknąć niebezpieczeństw w świecie wirtualnym.

Jak można wykorzystać dane z systemu PESEL?

Jakie konsekwencje może mieć wyciek danych z systemu PESEL? Do czego mogą być wykorzystane zdobyte informacje?

Bezpłatna Konferencja – „Backup & Storage Systems Summit”, już 26 marca w Warszawie!

Wydarzenie Backup & Storage Systems Summit, to okazja do pogłębienia wiedzy z zakresu ochrony danych. W przedsiębiorstwie utrata danych biznesowych może mieć katastrofalne skutki. Zatem ważne jest, aby zapewnić rozwiązania, umożliwiające przechowywanie kopii oraz zarządzanie nimi. Wspomniane technologie umożliwią automatyzację procesów tworzenia kopii zapasowych i odtwarzania danych biznesowych szybko, bezpiecznie i wydajnie.

Centrum danych w chmurze – zabezpieczenia

Wśród licznej grupy przedsiębiorców aplikacje działające w chmurze budzą sporo wątpliwości. Szczególnie, gdy korzystanie z takiego rozwiązania wymaga przechowywania danych firmowych, kontaktów i ważnych informacji oraz dokumentów. Niewiedza rodzi wizję ich wysyłania „gdzieś, nie wiadomo gdzie”. Mit ten obalają współczesne centra danych, z których koniecznie korzystają profesjonalni dostawcy aplikacji działających w modelu SaaS.

Jakie dane spółka z o.o. powinna ujawnić w pismach i umowach?

Czy obowiązkowe jest umieszczanie na umowie o pracę, umowie zlecenia czy świadectwie pracy informacji o organie rejestrującym firmę, jej numerze KRS i wysokości kapitału zakładowego? Nadmieniam, że chodzi o spółkę z o.o.

Kopia bezpieczeństwa jak polisa na życie dla firmy

Co jest niezbędne w funkcjonowaniu każdej firmy? Dane. Są wszędzie – w rozliczeniach, ofertach dla klientów, instrukcjach dla pracowników… Obowiązek ich zabezpieczania zazwyczaj spoczywa na pojedynczych pracownikach, dziale IT, czasem na usługodawcach zewnętrznych. Jakie są powody utraty danych i ich konsekwencje finansowe dla sektora MSP (małych i średnich przedsiębiorstw) oraz jakie korzyści otrzymują firmy dzięki regularnemu backupowi – wyjaśniamy w poniższym artykule.

Jak chronić sprzęt firmowy przed burzą

Jak uniknąć negatywnych i kosztownych skutków uderzeń piorunów oraz braków zasilania? Dlaczego piorunochron to za mało? Przeczytaj.

Uszkodzony dysk - co dalej

Według specjalistów od odzyskiwania danych , w trzech przypadkach na cztery możliwe jest przywrócenie plików z uszkodzonych nośników. Cennik usług laboratoriów jest uzależniony od poziomu uszkodzenia dysku, i ilości danych.

Programy do szyfrowania danych, a bezpieczeństwo firmy

Bezpieczeństwo danych jest dzisiaj kwestią pierwszorzędna. Wszędobylska konkurencja, cyberprzestępcy – wszyscy czyhają na strategiczne dane wielu firm. Aby uchronić się przed zagrożeniem warto stosować sprawdzone rozwiązania, czyli programy szyfrujące.

Udostępnianie akt osobowych pracownika

Pracodawca ma obowiązek udostępniania akt osobowych pracownikowi, którego one dotyczą. Ich treść musi ujawnić również sądom, inspektorom PIP, społecznym inspektorom pracy, pracownikom urzędów pracy, pracownikom ZUS.

REKLAMA