Uregulowanie relacji pomiędzy administratorem a podmiotem przetwarzającym dane (popularnym procesorem) współcześnie stało się jedną z podstawowych czynności, które sam administrator musi uwzględnić w systemie ochrony danych w swojej organizacji. Liczne audyty pokazują, że w dzisiejszych czasach, w znacznej mniejszości pozostają podmioty, które z całą odpowiedzialnością mogą stwierdzić, że nie korzystają z usług podmiotów przetwarzających dane na ich zlecenie. W dużej części przypadków administratorzy ci nie są świadomi, że w relacji z kontrahentami dochodzi do powierzenia danych w rozumieniu przepisów o ochronie danych osobowych.
Podczas wakacji częściej niż zazwyczaj korzystamy z różnego rodzaju aplikacji, które mogą być nam pomocne w podróży czy uprawianiu sportu. Jeśli jednak instalując je, nie zachowamy należytej ostrożności, nasz telefon lub smartwatch z przyjaciela łatwo może stać się szpiegiem. Warto więc zwracać uwagę, m.in. na to, jakie dane zbierają aplikacje i na co się godzimy przy ich ściąganiu – przestrzega dr Edyta Bielak-Jomaa, prezes Urzędu Ochrony Danych Osobowych.
Do rozpoczęcia stosowania RODO pozostało już niewiele czasu. Mimo to według kolejnych badań wciąż wiele małych i średnich przedsiębiorstw nie podjęło żadnych kroków, by wdrożyć nowe regulacje. Jest już zbyt późno, by przed 25 maja przygotować od zera firmę do ochrony danych osobowych zgodnie z wytycznymi rozporządzenia. Ale tak czy inaczej, wszyscy wcześniej czy później będą musieli dostosować się do RODO. Jednym z elementów tej zmiany będzie podniesienie świadomości pracowników poprzez szkolenia dotyczące tego, jak wiele codziennych zadań zawodowych, ale i prozaicznych do tej pory czynności okazuje się być potencjalnym zagrożeniem dla naruszenia danych osobowych. Jakie więc aktywności w pracy po 25 maja mogą wyglądać zupełnie inaczej niż do tej pory?
Im bliżej do 25 maja 2018 r., czyli dnia rozpoczęcia stosowania ogólnego rozporządzenia o ochronie danych (RODO), tym częściej do firm i instytucji kierowane są oferty skorzystania z różnego rodzaju usług, przygotowujących je do osiągnięcia zgodności z RODO. GIODO przestrzega, by z rozwagą korzystać z takich usług, ponieważ mogą się wiązać z wymuszeniami.
Groźba utraty oszczędności zgromadzonych na kontach bankowych wskutek cyberprzestępstwa, niczym miecz Damoklesa wisi nad głowami posiadaczy takowych kont. Chociaż wizja pustego rachunku nie jest niczym przyjemnym, sytuacja nie jest z punktu widzenia klientów banków aż tak groźna, jak mogłaby się wydawać. Dlaczego? Dlatego ponieważ w zdecydowanej większości tego typu zdarzeń, odpowiedzialność spocznie na barkach banków, które będą musiały zwrócić posiadaczom kont ich utracone oszczędności.
Dane osobowe to informacje, które pozwalają zidentyfikować lub jednoznacznie identyfikują człowieka. Jeśli dostaną się w niepowołane ręce – mogą zostać wykorzystane np. do kradzieży tożsamości. Wyobrażacie sobie, że zostajecie aresztowani za przestępstwo, którego nie popełniliście, a jednak było firmowane Waszymi danymi osobowymi? Jakie byście mieli zdanie o firmie, która dopuściła do tego, że Wasze dane wyciekły? Zostawilibyście sprawę bez dochodzenia swoich praw, odszkodowania?