REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Komputer, Dane osobowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Przedsiębiorcy telekomunikacyjni przekazują dane abonentów do GUS. W jakim celu?

Przedsiębiorcy telekomunikacyjni z obowiązkiem przekazywania do GUS szczegółowych danych osobowych abonentów usług telefonicznych, a więc danych osobowych milionów polskich obywateli oraz obywateli innych państw, którzy wykupili usługi u polskiego operatora. Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji oraz Polska Izba Informatyki i Telekomunikacji są zaniepokojone.

Smartfon w naprawie. Co zrobić by uniknąć przejęcia danych i nie paść ofiarą oszustwa?

Jak przygotować smartfon do naprawy, by nie paść ofiarą oszustwa i przejęcia naszych wrażliwych danych?

Badanie: ponad 60 proc. Polaków obawia się kradzieży danych osobowych

O bezpieczeństwo danych osobowych obawia się ponad 60 proc. Polaków - wynika z badania Krajowego Rejestru Długów. Ofiarą ich wycieku lub kradzieży padło 15 proc. rodaków, a 40 proc. doświadczyło próby ich wyłudzenia.

Jak chronić dane osobowe w sieci?

Kradzież tożsamości w Internecie to z perspektywy globalnej bardzo powszechne zjawisko. Badania wskazują, że każdego roku około 9 mln Amerykanów jest narażonych na cyberprzestępstwo. W naszym kraju dochodzi rocznie do 1,5 mln naruszenia danych Liczba rośnie z roku na rok, niosąc za sobą różne konsekwencje.

REKLAMA

Większa uwaga na cyberbezpieczeństwo w Polsce. Powód - wojna i pandemia

64% dyrektorów i menedżerów polskich firm obawia się cyberataku, rodzime przedsiębiorstwa zwracają większą uwagę na kwestie związane z cyberbezpieczeństwem. Znaczący wpływ na zmianę postaw miały pandemia oraz inwazja na Ukrainę.

Low-code, samodzielne programowanie zyskuje popularność. Mniejszy rynek dla IT?

Low-code, samodzielne programowanie. Według opinii do 2024 roku ponad 80 proc. produktów i usług cyfrowych będzie tworzonych przez osoby spoza branży IT. Czy low-code może wyprzeć programistów?

Cyberbezpieczeństwo – odzyskiwanie danych

Tylko jedna na sześć firm na świecie testuje możliwość odzyskiwania danych w razie awarii – wynika z badania Veeam Ransomware Trends Report 2022. Brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów.

Czy robotyzacja sprawdzi się w każdej firmie? Kto może skorzystać z najnowszych technologii?

Myśląc o robotach, wiele osób wciąż wyobraża sobie zaawansowaną maszynę wykonującą zlecone jej prace. Tymczasem roboty to także oprogramowania, które doskonale sprawdzają się w pracy biurowej. Nie zajmują przestrzeni, nie wymagają dodatkowego sprzętu ani wykwalifikowanego personelu.

REKLAMA

Życie bez „ciasteczek” (cookies) i zmiana polityki prywatności w internecie - skutki dla reklamodawców

Nadchodzące lata będą przełomowe jeśli chodzi o wykorzystywanie najszerszych baz danych osobowych w marketingu. Do tej pory branża marketingowa była rozpieszczana praktycznie nieograniczonym dostępem do nich. Aż 41% marketerów uważa, że największym wyzwaniem w 2021 roku była dbałość o wysokiej jakości dane do targetowania i analizy. Aktualnie giganci tacy jak Apple, Facebook czy Google bardzo mocno zaostrzają politykę prywatności. Reklamodawcy już poszukują nowych rozwiązań, dzięki którym kampanie w internecie – bardziej anonimowym i udostępniającym ograniczoną ilość wrażliwych danych – wciąż będą skuteczne. Jak wpłynie to na branżę oraz klientów?

Rośnie rynek komputerów dla graczy

Rynek komputerów gamingowych w Polsce odnotowuje wysokie wzrosty. Dane sprzedażowe za rok 2021 świadczą o prawdziwym boomie na stacjonarne komputery oraz laptopy dla graczy. Eksperci wskazują na dwie podstawowe przyczyny tego zjawiska - pandemia oraz słaba dostępność podzespołów do samodzielnego składania pecetów.

Pracownik wybrany na etapie rekrutacji - co z danymi osobowymi?

Ochrona danych osobowych w ostatnich latach nabrała znacznie większego znaczenia, również wskutek unijnego rozporządzenia RODO. Można wręcz powiedzieć, że świadomość pracowników w relacjach z pracodawcami znacznie wzrosła, co z kolei przekłada się na wyższy poziom ochrony danych osobowych w stosunkach pracy. Każda bowiem strona stosunku pracy jest niejako wyczulona a zarazem ostrożna w pozyskiwaniu danych osobowych (pracodawca), czy też ich udostępnianiu (pracownik). W tym kontekście warto zwrócić uwagę na jeden z aspektów przetwarzania danych osobowych na etapie procesu rekrutacji i zatrudnienia.

Dane to podstawa gospodarki cyfrowej. Polscy producenci korzystają z nich w niewystarczającym stopniu

Dane są tym dla gospodarki XXI wieku, czym w poprzednim stuleciu była dla niej ropa naftowa – głównym środkiem napędzającym rozwój przemysłowy. Punktem wyjścia dla cyfrowej transformacji jest gromadzenie i analizowanie danych oraz przetwarzanie ich w informacje istotne z punktu widzenia produkcji. Niezbędnym warunkiem do cyfryzacji jest automatyzacja – dane procesowe, które można agregować i wykorzystywać, pochodzą właśnie ze zautomatyzowanego systemu produkcyjnego.

Standardowe klauzule umowne przy powierzaniu danych

Standardowe klauzule umowne przy powierzaniu danych - od 27 czerwca 2021 r. obowiązuje decyzja Komisji Europejskiej w tym przedmiocie.

Łączenie w jednym oświadczeniu różnych zgód - wyrok NSA

Czy łączenie zgody na przetwarzanie danych osobowych i zgody na telemarketing w jednym oświadczeniu klienta jest zgodne z prawem?

Jak ustawić bezpieczne hasło na komputerze firmowym?

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Czym jest ulga IP BOX?

Ulga IP BOX stała się dla wielu pracowników z branży IT „świętym Graalem”, bo łączy się z preferencyjną stawką podatkową. Co na to Fiskus?

Jak uniknąć problemów z RODO w firmie lub organizacji?

RODO w czasach pandemii zyskuje na znaczeniu. Firmy i organizacje powinny określić gdzie i kto przetwarza dane osobowe oraz zapewnić cykliczne szkolenia z przetwarzania danych osobowych.

Jak zrobić kopię zapasową i chronić dane firmy?

Czym jest kopia zapasowa? Jak przygotować kopię zapasową i nie stracić dokumentów na komputerze lub telefonie firmowym? Wyjaśniamy krok po kroku.

Atak hakerski - jak chronić firmę?

Atak hakerski - jak chronić firmę? Czy własność intelektualna firm jest bezpieczna?

Za co firma może otrzymać karę od UODO?

UODO ma prawo przeprowadzić kontrolę w każdej organizacji – zarówno z sektora prywatnego, jak i publicznego. Niewiele osób zdaje sobie sprawę, że karze może podlegać zgubienie sprzętu służbowego czy utrudnianie kontroli.

Jakie są przyczyny awarii sprzetów firmowych na home office?

Czy w dobie home office, podczas którego wielu pracowników korzysta ze służbowego sprzętu pracując z własnego M4 awaria musi oznaczać przerwę w świadczeniu pracy?

Jak utworzyć bezpieczne hasło do komputera firmowego?

Bezpieczne hasło do komputera, poczty firmowej czy konta firmowego to podstawa. Jak je utworzyć? Jakie zasady zastosować? Czego nie należy robić?

Jak chronić dane osobowe w czasie pandemii?

Rodo w czasie pandemii - okazuje się, że najbardziej boimy się wycieku z bazy firm i instytucji oraz tego, że damy się oszukać przestępcom wyłudzającym dane.

Nagranie z monitoringu - pracownik może je otrzymać na żądanie

W przypadku, kiedy na terenie przedsiębiorstwa funkcjonuje monitoring wizyjny - pracodawca powinien również brać pod uwagę przepisy RODO. Narusza to bowiem ich prywatność, a pracownicy mają do niej prawo nawet w miejscu wykonywania swojej pracy.

Naruszenia ochrony danych: jakie są zgłaszane najczęściej i w jaki sposób można im zapobiegać

Zgodnie z RODO naruszenie ochrony danych osobowych należy zgłosić do Prezesa Urzędu Ochrony Danych Osobowych, chyba że jest mało prawdopodobne, by naruszenie to skutkowało ryzykiem naruszenia praw lub wolności osób fizycznych.

Ransomware, czyli blokady firm dla okupu

To często występujący rodzaj ataku stosowany wśród firm. Ransomware to rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Za wydanie klucza do odszyfrowania danych przestępcy żądają okupu.

Prowadzisz sklep internetowy? Uważaj na wyłudzanie danych klientów

Oszustwa, kradzież danych i wyłudzanie pieniędzy to najczęstsze incydenty w sieci. Skala tego zjawiska niepokojąco rośnie.

Na czym polega domyślna ochrona danych?

Jak stosować mechanizmy domyślnej ochrony danych i ochrony danych w fazie projektowania? Przedstawiamy wnioski z wytycznych Europejskiej Rady Ochrony Danych

Koronawirus a branża informatyczna

Czy widmo kryzysu gospodarczego ominie zieloną wyspę, jaką na rynku pracy jest branża informatyczna Z najnowszych danych wynika, że aż jedna trzecia firm z tego sektora nie odczuwa żadnych utrudnień, a niektóre mają się nawet lepiej niż przed pandemią. Nie boją się też zatrudniać programistów z mniejszym doświadczeniem.

#StaySafe, czyli o bezpieczeństwie w sieci w dobie COVID-19

Nasze życie ostatnimi czasy w znacznej mierze przeniosło się do sieci. Codziennością stały się e-zakupy, e-konsultacje medyczne, e-rozrywka, czy załatwianie spraw urzędowych za pośrednictwem tzw. e-urzędu. W ostatnim artykule pisaliśmy też o e-posiedzeniach organów spółek kapitałowych. Wkrótce najprawdopodobniej będziemy mieli okazję uczestniczyć w e-posiedzeniach sądowych. Wszystko to ma nas chronić przed ryzykiem zarażenia się koronawirusem. Czy jednak korzystając ze wskazanych e-rozwiązań, jesteśmy na pewno bezpieczni?

Udostępnienie dokumentacji zawierającej dane osobowe a praca zdalna

Czy pracodawca może zezwolić pracownikom na korzystanie w pracy zdalnej z dokumentacji papierowej zawierającej dane osobowe? Przedstawiamy opinię UODO.

Rejestracja czasu pracy za pomocą danych biometrycznych a RODO

Dane biometryczne to szczególna kategoria danych. Czy przetwarzanie przez pracodawcę danych biometrycznych pracowników jest zgodne z RODO?

Wykorzystanie wizerunku a ochrona danych osobowych

Niezależnie od regulacji prawnoautorskich należy pamiętać, iż wizerunek stanowi również daną osobową. Jak zatem wykorzystać wizerunek zgodnie z RODO?

Polityka ochrony danych osobowych - czy można ją aktualizować?

Wielu administratorów boi się dokonywania aktualizacji polityki ochrony danych osobowych. Czy słusznie? Czy przepisy RODO dają konkretne wytyczne dotyczące tworzenia i aktualizowania dokumentacji ochrony danych osobowych?

RODO w BHP

Gdy analizujemy kwestie związane z przetwarzaniem danych osobowych pracowników, bardzo często skupiamy się na właściwym przeprowadzaniu rekrutacji (zwłaszcza w kontekście stosunkowo niedawnych zmian w Kodeksie pracy) i na pułapkach, w które można wpaść w trakcie procesu zatrudnienia. Poświęcamy więc czas i uwagę odpowiedniej konstrukcji klauzul informacyjnych, uregulowaniu monitoringu pracowników czy dostosowaniu regulaminu zakładowego funduszu świadczeń socjalnych do wymagań ustawy. Możemy jednak przeoczyć z pozoru nieistotne, wąskie zagadnienia związane z zapewnieniem pracownikom bezpiecznych i higienicznych warunków pracy.

Jak przygotować procesy przetwarzania danych osobowych do kontroli Prezesa UODO?

W ferworze wszystkich działań związanych z przygotowaniem do kontroli nie można zapomnieć o tym, co jest głównym przedmiotem zainteresowania pracowników Urzędu Ochrony Danych Osobowych, czyli o procesach przetwarzania danych osobowych realizowanych przez administratorów. Kluczowymi zagadnieniami spośród najważniejszych procesów, które zazwyczaj występują w organizacjach są: rekrutacja, zatrudnienie, marketing, ofertowanie i przetwarzanie danych kontrahentów.

Szacowanie ryzyka zgodnie z RODO

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE, zwane „RODO”, zobowiązuje organizacje wykonujące operację lub zestaw operacji na danych osobowych lub zestawach danych osobowych w sposób zautomatyzowany lub niezautomatyzowany, taką jak zbieranie, utrwalanie, organizowanie, porządkowanie, przechowywanie, adaptowanie lub modyfikowanie, pobieranie, przeglądanie, wykorzystywanie, ujawnianie poprzez przesłanie, rozpowszechnianie lub innego rodzaju udostępnianie, dopasowywanie lub łączenie, ograniczanie, usuwanie lub niszczenie (art. 4 pkt 2 RODO), do zarządzania ryzykiem ich przetwarzania.

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Inteligentne technologie na talerzu – czy wiesz co jesz?

W dobie transformacji cyfrowej wszystko wokół nas staje się coraz bardziej inteligentne, a przymiotnik „smart” jest kluczem pozwalającym rozróżnić świat analogowy od świata nowych technologii. Czy jednak sztuczna inteligencja i technologie z nią związane wkroczyły również do naszego menu? Kotlet z in vitro, czekolada z drukarki 3D, boty kulinarne zamiast kucharza czy wreszcie sztućce stymulujące receptory na języku brzmią jak fantastyka, ale to rozwiązania, które są coraz bardziej na wyciągnięcie naszej ręki.

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

Branża IT wytycza nowe standardy na rynku pracy

Obecnie ponad połowa aktywnych zawodowo programistów jest zdania, że samozatrudnienie daje najlepsze możliwości na zarobek i rozwój zawodowy. Na B2B pracuje już 30 proc. przedstawicieli branży IT, a odsetek ten stale rośnie.

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

REKLAMA