REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Ochrona danych osobowych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Bliski dotyk sztucznej inteligencji

Człowiek obcując z nowymi technologiami na co dzień, akceptuje je w coraz bardziej intymnych obszarach swojego życia. Wiele wskazuje przy tym, że część z nich, w tym sztuczna inteligencja, pozostanie z nim na długo. Ale czy hipotetyczne związki między człowiekiem i robotem są naprawdę tylko futurologiczną wizją świata?

Kodeks Ochrony Danych Osobowych w Rekrutacji - co oznacza dla pracodawców?

Zakończyły się konsultacje branżowe pierwszej części Kodeksu Ochrony Danych Osobowych w Rekrutacji. Dokument ma pomóc pracodawcom w stosowaniu regulacji prawnych dotyczących przetwarzania oraz ochrony danych osobowych. Głównym celem projektu jest zebranie i popularyzacja dobrych praktyk związanych ze stosowaniem w rekrutacji przepisów wynikających z RODO. Inicjatywa powstania Kodeksu spotkała się z pochlebną opinią branżowych ekspertów, którzy chętnie zaangażowali się w opracowanie dokumentu.

Jaki wpływ ma Certyfikat SSL na pozycje Twojej strony w Google

Współcześnie bardzo często podnoszona jest kwestia bezpieczeństwa danych w internecie. Bardzo słusznie, ponieważ spora część informacji, przesyłanych, przetwarzanych i magazynowanych przy użyciu sieci to tzw. informacje poufne lub wrażliwe, których utrata może narazić na przykre konsekwencje zarówno ich właściciela jak i administratora. Jednym z narzędzi, zwiększających bezpieczeństwo internetowych operacji są certyfikaty SSL, które to nie tylko minimalizują ryzyko utraty wrażliwych danych, ale także mają wpływ na pozycjonowanie stron www w najpopularniejszej w świecie wyszukiwarce Google. Jaki? Dowiesz się tego z dalszej części artykułu.

Szybszy awans w branży IT

Obecnie programiści awansują błyskawicznie. Okazuje się, że programista, który zaczynał karierę w latach ’90, potrzebował aż 11 lat na zdobycie tytułu seniora. Dziś ten czas skrócił się dwukrotnie. Rekordzistom awans zajmuje nawet kilkanaście miesięcy.

REKLAMA

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Co to jest Google Analytics i jak rozpocząć z nim pracę?

Być może utworzyłeś wspaniałą stronę internetową, ale jeśli nie wiesz, kim są użytkownicy Twojej witryny, z jakich źródeł pochodzą, które podstrony witryny odwiedzają, jaki czas spędzają na stronie i dlaczego oraz kiedy opuszczają witrynę, a także tego, które podstrony są najbardziej popularne i ilu użytkowników witryny konwertowało. Poprzez tą niewiedzę możesz marnować dużo pieniędzy i wysiłku na docieranie do niewłaściwego typu odbiorców. Musisz znać odpowiedzi na te oraz wiele innych ważnych pytań, aby móc zoptymalizować swoją stronę i prowadzić ją efektywnie.

Sztuczna inteligencja i biznes – związek (prawie) doskonały

Transformacja cyfrowa i związane z nią technologie na dobre wkroczyły do biznesu, w sposób naturalny zwiększając zainteresowanie procesami robotyzacji i automatyzacji szeregu realizowanych procesów (ang. Robotic Proces Automation - RPA). W efekcie roboty, nazywane cyfrowymi pracownikami, algorytmy sztucznej inteligencji czy autonomiczne urządzenia pozostające w środowisku pracy coraz częściej zastępują człowieka w wielu dotychczas wykonywanych przez niego obowiązkach. Jakie będzie miało to znaczenie dla menedżerów i pracowników w najbliższych latach? Co zyska na tym biznes? A co z konsumentem?

Podróże służbowe a ochrona danych

Jak zabezpieczać dane podczas podróży służbowych? Nasza praca coraz częściej wiąże się z wyjazdami. Wartość rynku podróży służbowych z roku na rok rośnie (wzrost o 4,1%) - wynika z raportu „Podróże służbowe. Raport 2019”. Eksperci z ODO 24 przypominają, że podczas takich wyjazdów należy chronić firmowe informacje i posiadane dane osobowe.

REKLAMA

Ekonomistki, prawniczki i humanistki w branży IT

Jeszcze kilka lat temu udział kobiet w rekrutacjach związanych z IT był znikomy. Dziś kobiety stanowią 20% wszystkich kandydatów, z czego połowa to programistki. Poza tym widać zwiększone zainteresowanie pań najbardziej pożądanymi w branży językami programowania, które, jak wynika z badań, specjalistki IT z najmłodszych grup wiekowych znają lepiej od swoich rówieśników.

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

RODO - podsumowanie pierwszego roku

RODO weszło w życie w maju 2018 r. Jak nowe przepisy uregulowane w Rozporządzeniu o ochronie danych osobowych stosuje się w Polsce? Poniżej znajduje się podsumowanie pierwszego roku funkcjonowania RODO.

Kontrola RODO w firmie - pytania i odpowiedzi

Rozporządzenie unijne RODO obowiązuje już od roku. Prezes UODO zapowiedział kontrole firm. Czego powinni spodziewać się przedsiębiorcy? Jakie ewentualne działania mogą podjąć? Jakie mają uprawnienia?

Coraz silniejsza pozycja polskich chmur obliczeniowych

Chmury obliczeniowe (ang. cloud computing), to najnowsza technologia teleinformatyczna umożliwiająca łatwy, szybki i bezpieczny przesył, przetwarzanie i magazynowanie danych. Dzięki swoim zaletom zyskują coraz większą popularność zarówno pośród użytkowników biznesowych jak i prywatnych. Także w Polsce, cloud computing konsekwentnie zdobywa coraz to nowych użytkowników.

Wyzwania w handlu detalicznym 2019

Wyzwania w handlu detalicznym w 2019 r. wiążą się przede wszystkim z dbałością o środowisko naturalne. Ogromną rolę odgrywa Internet, tzw. cross akcje i pop-upowe serie. Na popularności zyskują showroomy i platformy w modelu subskrypcyjnym. Jakich pracowników poszukuje branża handlu detalicznego?

Urzędniku – czego możesz dowiedzieć się z poradnika ministerstwa cyfryzacji?

Wychodząc naprzeciw najbardziej palącym, praktycznym problemom administracji publicznej, związanym ze stosowaniem ogólnego rozporządzenia o ochronie danych osobowych nr 679/2016 (RODO), a także innych przepisów dotyczących tej materii, Ministerstwo Cyfryzacji wydało przewodnik RODO dla administracji, mający za zadanie rozwiać wątpliwości urzędników. Czego możemy się z niego dowiedzieć?

Jak wybrać odpowiedni software house?

Software house to inna nazwa przedsiębiorstwa zajmującego się tworzeniem oprogramowania. Współcześnie takie firmy, tworząc rozwiązania IT, dużą wagę przywiązują do analizy procesów i potrzeb biznesowych klienta, tworzenia specyfikacji funkcjonalnej, testowania aplikacji oraz jej integracji z innymi systemami. Przedsiębiorstwa z tej branży zajmują się przede wszystkim tworzeniem aplikacji dedykowanych i oprogramowania na zamówienie.

Upoważnienie do przeprowadzenia kontroli UODO

Do warunków formalnych wszczęcia kontroli w świetle ustawy o ochronie danych osobowych należy upoważnienie do przeprowadzenia kontroli. Kto wystawia upoważnienie i co powinno zawierać?

Udział kontrolowanego w kontroli - UODO

Czy zgodnie z UODO udział kontrolowanego w kontroli jest obowiązkowy? Jak wskazać osobę upoważnioną do reprezentowania kontrolowanego w trakcie kontroli?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

10 podstaw security – dekalog bezpiecznego użytkownika

Rozwój technologii i niepohamowana cyfryzacja życia to proces niosący ze sobą coraz to nowsze zagrożenia dla użytkowników sieci. Bardzo często w sposób nieświadomy ułatwiają oni zadanie cyberprzestępcom. Pewne zachowania mogą być wręcz zaproszeniem do ataku na firmowe systemy bezpieczeństwa. Poniższe rady pozwolą Państwu wyeliminować podstawowe błędy w korzystaniu z sieci i nowych technologii, a tym samym poprawić poziom bezpieczeństwa przetwarzanych danych.

Nowe technologie zmieniają rynek pracy. Niezbędne są dodatkowe umiejętności

Wyniki badań pokazują, że co piąty Polak ma świadomość zmian technologicznych i wiążącego się z nimi ryzyka likwidacji stanowiska pracy. Pracownicy poddali się krytycznej ocenie i wskazali obszary, w których muszą zdobyć nowe umiejętności, aby rozwinąć się na rynku pracy.

Identyfikacja naruszeń ochrony danych osobowych w sektorze ubezpieczeń

Organizacje oswoiły się już z koniecznością stosowania nowych przepisów w zakresie ochrony danych osobowych. Czas pokazał, z czym borykają się poszczególne branże. W przypadku sektora ubezpieczeń jednym z powracających tematów jest kwestia identyfikacji i obowiązku zgłoszenia naruszenia ochrony danych osobowych do Prezesa Urzędu Ochrony Danych Osobowych.

Przedsiębiorstwa korzystające z Internetu Rzeczy jako pierwsze staną się inteligentnymi firmami

W dzisiejszym cyfrowym świecie ludzie oraz systemy informatyczne współpracują ze sobą w coraz bardziej zintegrowany i inteligentny sposób. Przedsiębiorstwa, które chcą sprostać rosnącym wymaganiom klientów, powinny nieustannie wprowadzać innowacje do swojego biznesu. Nowe technologie pomagają usprawnić serie procesów oraz poprawić obsługę użytkowników, a także stale dostosowywać sposób wykorzystywania. Firmy, które nie doceniają znaczenia rozwiązań IT, muszą liczyć się z tym, że zostaną w tyle za konkurencją, a w najgorszych przypadkach w ogóle znikną z rynku.

Branża IT wytycza nowe standardy na rynku pracy

Obecnie ponad połowa aktywnych zawodowo programistów jest zdania, że samozatrudnienie daje najlepsze możliwości na zarobek i rozwój zawodowy. Na B2B pracuje już 30 proc. przedstawicieli branży IT, a odsetek ten stale rośnie.

Strona internetowa kancelarii prawnej - jak powinna wyglądać?

Stworzenie strony www kancelarii prawnej może mieć kluczowe znaczenie w pozyskiwaniu klientów. Jak powinna wyglądać strona internetowa kancelarii prawnej?

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

RODO: jak stosować monitoring wizyjny?

Prezes Urzędu ochrony Danych Osobowych tłumaczy jak stosować monitoring wizyjny po wejściu w życie RODO. To ważna informacja dla przedsiębiorców.

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Powierzenie przetwarzania danych osobowych - czym dokładnie jest i kiedy je stosujemy?

Przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej jako RODO lub rozporządzenie) regulują m.in. kwestie powierzenia przetwarzania danych osobowych przez administratora. Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia, wywołało tendencję do bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania danych przez administratora poza jego organizację do innego podmiotu. Niejednokrotnie jednak zawieranie tego typu umów jest całkowicie bezzasadne.

Jak polskie firmy poradziły sobie z wdrożeniem RODO?

Nowy Rok to dla wielu czas podsumowań i rozliczeń. Koniec 2018 roku przyniósł porażające statystyki, zgodnie z którymi aż połowa polskich organizacji przyznaje, że nie poradziła sobie z wdrożeniem RODO w swoich strukturach. Przy tak przytłaczającej liczbie tych, którzy ponieśli porażkę przy implementowaniu nowych przepisów unijnych lub w ogóle nie podjęli działań mających zapewnić im zgodność z Rozporządzeniem, mało kto poświęca uwagę drugiej połowie, która – rzekomo – sprostała temu wyzwaniu i wdrożyła rozwiązania przez RODO ustanowione. Właśnie… wdrożyła czy tylko przypudrowała?

Dlaczego firmy powinny korzystać z chmury obliczeniowej?

Pewne cechy chmur obliczeniowych sprawiają, że są one szczególnie atrakcyjne dla biznesu. Jakie są najważniejsze powody, dla których firmy powinny zaufać technologii chmur i wykorzystywać je w swojej pracy?

Firmy mają problem ze znalezieniem specjalistów IT

W Polsce zaczyna brakować programistów, mimo że, jak podaje Komisja Europejska, liczba specjalistów IT w ciągu ostatnich czterech lat wzrosła u nas aż o 15 proc. Znaczy odsetek firm deklaruje, że ma problem ze znalezieniem takich pracowników. Szacuje się, że boom na programistów potrwa do 2030 r.

Jak stosować RODO - wskazówki

Urząd Ochrony Danych Osobowych (UODO) przygotował 10 wskazówek dla administratorów na podstawie doświadczeń z pierwszego półrocza stosowania RODO. Przedstawiamy na co zwraca uwagę UODO.

Prawo do sprzeciwu

Każdej osobie, której dane dotyczą, przysługuje prawo do sprzeciwu wobec przetwarzania ich przez administratora danych. W następstwie skutecznie wniesionego sprzeciwu administrator powinien zaprzestać korzystania z przetwarzanych przez siebie danych w zakresie, w jakim sprzeciw został wniesiony.

Firmy z sektora finansowego korzystają z cloud computingu

Przedsiębiorstwa z sektora usług finansowych (FinTech - Financial Technologies) takie jak banki, zakłady ubezpieczeń, instytucje płatnicze, czy firmy inwestycyjne prześcigają się w tworzeniu narzędzi informatycznych, które pozwalają klientom na wygodne korzystanie z usług finansowych. Obecnie tylko przy wykorzystaniu potencjału technologii chmur obliczeniowych (cloud computing) mogą rozwijać swoją działalność.

Facebook a dane osobowe użytkowników

Prawie każdy z nas korzysta z serwisów społecznościowych. Co Facebook wie o swoich użytkownikach oraz jak chroni ich dane?

Rejestracja spółki z o.o. przez Internet 2019

Przedstawiamy jak zarejestrować spółkę z ograniczoną odpowiedzialnością (z o.o.) przez Internet w 2019 r. Zobacz krok po kroku.

Absurdy RODO 2018

25 maja 2018 r. zaczęto stosować unijne rozporządzenie o ochronie danych osobowych (RODO). Wywołało to wiele absurdów. Z czego wynikają oraz jak sobie z nimi radzić?

Zakupy w Internecie - wszystko co zechcesz za jednym kliknięciem?

Zakupy w Internecie robi już prawie każdy Polak, który ma dostęp do sieci. Ponad 93% badanych deklaruje, że kupiło coś online chociaż raz w ciągu ostatnich 6 miesięcy. Jedynie ok. 7% badanych mówi, że nigdy nie zamówiło w e-sklepie.

RODO 2018: IOD – gdzie go znaleźć?

RODO powołało nowe stanowisko - Inspektora Danych Osobowych (IOD). Zastępuje on dotychczasowego ABI, ale ma znacznie większą niż on rolę.

Ochrona danych osobowych 2018 - zmiany w projekcie ustawy

Po wielu przeprowadzonych konsultacjach społecznych i wynikających z nich zmianach w samym projekcie, ostatecznie ustalony kształt ustawy odbiega znacząco od tego proponowanego początkowo. Powodem jest uwzględnienie przez Ministerstwo Cyfryzacji, mnogości postulatów zgłaszanych przez aktywnych uczestników prac nad ustawą, reprezentujących różnorodne branże i gałęzie gospodarki. Wobec powyższego w niniejszym podsumowaniu zdecydowano się omówić najważniejsze zmiany, aby podczas zapoznawania się z przepisami ustawy wiedza na temat aktualnego stanu prawnego była całościowa.

Blockchain - technologia przyszłości

Szybki rozwój technologii teleinformatycznych umożliwia przenoszenie coraz większej ilości dziedzin życia do świata wirtualnego. Ma to miejsce w przypadku m.in. operacji finansowych, których coraz więcej realizowanych jest za pośrednictwem internetu. Zupełnie nowym narzędziem, stworzonym właśnie w celu realizacji transakcji internetowych, jest technologia blockchain.

TCL Communication przedstawia tablet Alcatel 3T 8 z systemem Android™ Oreo™ (Go edition)

TCL Communication, w odpowiedzi na rosnący popyt na tablety z klawiaturą, a także te skierowane dla młodszych użytkowników, przedstawia urządzenie o dwóch obliczach – Alcatel 3T 8. Ten wszechstronny, poręczny tablet można połączyć z klawiaturą dla bardziej komfortowego użytkowania przy zaawansowanych zadaniach lub zabezpieczyć specjalnym, odpornym na uderzenia pokrowcem, a zarazem stworzyć sprzęt idealny dla dzieci.

Przetwarzanie danych osobowych w związku z zapobieganiem i zwalczaniem przestępczości

Rząd przyjął projekt ustawy wdrażającej unijną dyrektywę DODO. Nowe regulacje dotyczą przetwarzania danych osobowych w związku z zapobieganiem i zwalczaniem przestępczości..

Inspektor Ochrony Danych (IOD) – co warto o nim wiedzieć?

IOD – Inspektor ochrony danych, to stanowisko powstałe w wyniku obowiązującego od 25 maja rozporządzenia o ochronie danych osobowych (RODO). Kim jest? Jakie pełni funkcje? W jakich sytuacjach powołanie go jest dla danej organizacji obowiązkiem, a kiedy – mimo braku uwarunkowania tego obowiązkiem prawnym – okaże się opłacalnym działaniem, także wizerunkowym? Poniższy artykuł ma na celu odpowiedź na wszelkie nurtujące przedsiębiorców kwestie związane z piastowaniem stanowiska IOD.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

Czy zostanie utworzony centralny rejestr domen zakazanych

Ministerstwo Cyfryzacji wycofało się z pomysłu stworzenia centralnego rejestru domen zakazanych, w którym miałyby się znaleźć strony internetowe naruszające prawo. W założeniach rejestr miał ułatwić operatorom blokowanie witryn, których działalność nie była zgodna z prawem. Obecnie taki rejestr prowadzony jest wyłącznie dla witryn podlegających pod ustawę hazardową. Jak podkreśla minister cyfryzacji, powrót do pomysłu stworzenia centralnego narzędzia ułatwiającego blokowanie innych witryn jest w przyszłości możliwy.

Jak firmy IT zachęcają do pracy programistów

Firmy IT poszukują programistów i często stają na głowie, żeby zwabić pracowników, kusząc nie tylko wysokimi zarobkami. Natomiast programiści robią, co mogą, żeby im tego nie ułatwiać. Ich zachcianki mogą wprawiać w osłupienie. Zwłaszcza, że bywają spełniane.

REKLAMA