REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Technologia, Dane osobowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Bezpieczeństwo płatności mobilnych

Coraz częściej korzystamy ze zbliżeniowych płatności kartą lub telefonem. Czy jest to całkowicie bezpieczne? Na co warto uważać?

Hosting i domeny - porównanie cen dostawców

Wykupienie i rejestracja domeny oraz hostingu to pierwsze kroki jakie podejmuje się w celu zaistnienia w internecie. Nie należy jednak robić tego zbyt szybko, a to ze względu na dużą konkurencję pomiędzy firmami z branży teleinformatycznej. Mamy więc możliwość wyboru takiej opcji, jaka najbardziej nas interesuje. Nie spieszmy się więc. Aby ułatwić ten proces, przedstawiamy poniżej porównanie ofert domenowych i hostingowych kilku wiodących na polskim rynku firm.

Inteligentne technologie na talerzu – czy wiesz co jesz?

W dobie transformacji cyfrowej wszystko wokół nas staje się coraz bardziej inteligentne, a przymiotnik „smart” jest kluczem pozwalającym rozróżnić świat analogowy od świata nowych technologii. Czy jednak sztuczna inteligencja i technologie z nią związane wkroczyły również do naszego menu? Kotlet z in vitro, czekolada z drukarki 3D, boty kulinarne zamiast kucharza czy wreszcie sztućce stymulujące receptory na języku brzmią jak fantastyka, ale to rozwiązania, które są coraz bardziej na wyciągnięcie naszej ręki.

Ryzyko zakupu domen w promocji

Jeżeli zdecydowaliście się na stworzenie własnej strony www, to niezależnie od jej profilu – czy będzie to blog, strona firmowa, portal społecznościowy czy turystyczny – staniecie przed koniecznością zakupu i rejestracji domeny. Naturalnym odruchem będzie poszukiwanie oferty jak najtańszej. Uważajcie jednak, aby nie wpaść w pułapkę taniej rejestracji, jaką zastawiają niektóre firmy handlujące domenami na niedoświadczonych internautów...

REKLAMA

Firmowe urządzenia mobilne ofiarą cyberataków

Z przeprowadzonych badań wynika, że 74 proc. firm doświadczyło naruszenia ochrony danych w wyniku niewłaściwie zabezpieczonych urządzeń mobilnych. Liczba jest o tyle niepokojąca, że pomimo odgórnego zakazu nadal osoby zarządzające oraz pracownicy używają służbowych telefonów do celów prywatnych.

Jak wybrać dostawcę hostingu dla firmy

W obecnych czasach, warunkiem sine qua non dla prawidłowego działania firmy jest nieprzerwany kontakt z klientem. Narzędziem, które to skutecznie umożliwia jest internet. Decydując się na działalność w sieci warto zadać sobie pytanie jak wybrać hosting, aby kontakt z klientem lub potencjalnym klientem odbywał się bez zbędnych przerw.

Podmiot prowadzący fanpage staje się także administratorem danych

Formą promocji, z jakiej korzysta wiele podmiotów, zarówno publicznych, jak i prywatnych, jest fanpage na Facebooku. Założenie go nie wymaga skomplikowanej wiedzy. Mało kto zdaje sobie jednak sprawę, że pomimo tego, iż administratorem serwisu jest Facebook, to podmiot prowadzący fanpage staje się także administratorem danych.

Jak zapewnić bezpieczeństwo poczty e-mail?

Naruszenie bezpieczeństwa poczty elektronicznej i wykorzystanie zainfekowanej wiadomości do ataku często jest dla cyberprzestępców najłatwiejszą metodą na włamanie do firmowej sieci. Według raportu firmy Verizon „Data Breach Investigation” aż 94% udanych cyberataków rozpoczęło się właśnie w ten sposób.

REKLAMA

Bliski dotyk sztucznej inteligencji

Człowiek obcując z nowymi technologiami na co dzień, akceptuje je w coraz bardziej intymnych obszarach swojego życia. Wiele wskazuje przy tym, że część z nich, w tym sztuczna inteligencja, pozostanie z nim na długo. Ale czy hipotetyczne związki między człowiekiem i robotem są naprawdę tylko futurologiczną wizją świata?

Praca w czasie urlopów i po godzinach - w jakich branżach jest najgorzej, a w jakich najlepiej?

Polacy są jednym z najbardziej zapracowanych narodów na świecie. Do pracy po godzinach, a także odbierania służbowych telefonów i maili w trakcie urlopu przyznaje się blisko połowa z nas. Wyjątkiem jest branża IT. Programiści jako jedni z nielicznych wiedzą, jak naprawdę wypocząć.

Wtyczka „Lubię to” a RODO

Wtyczka "Lubię to" pojawia się na wielu stronach internetowych. Czy użycie wtyczki „Lubię to” prowadzi do współadministrowania danymi osobowymi?

Proptech, czyli nowoczesna technologia w służbie branży nieruchomości

Jeszcze dwa lata temu niewiele osób słyszało o proptech-u. Tylko nieliczne firmy z branży nieruchomości rezerwowały miejsce w swoich planach na wdrożenie nowoczesnych technologii. Obecnie coraz więcej firm w sektorze real estate wykorzystuje “proptech”. Nastąpiła moda na nowe technologie. Są one coraz łatwiej dostępne. Korzystanie z usług firm proptechowych daje nam cały wachlarz korzyści m. in. oszczędność czasu i zużycia energii, obniżenie kosztów eksploatacji nieruchomości, poprawę jakości życia i warunków pracy.

Jak stworzyć użyteczną dokumentację ochrony danych?

Prowadzenie dokumentacji ochrony danych to obowiązek, który nie ogranicza się do posiadania wewnętrznych procedur na wypadek kontroli UODO. Funkcją dokumentacji jest przede wszystkim uświadamianie pracowników, w jaki sposób powinni postępować z danymi osobowymi. Poniżej udzielamy wskazówek, jak osiągnąć ten cel.

Szybszy awans w branży IT

Obecnie programiści awansują błyskawicznie. Okazuje się, że programista, który zaczynał karierę w latach ’90, potrzebował aż 11 lat na zdobycie tytułu seniora. Dziś ten czas skrócił się dwukrotnie. Rekordzistom awans zajmuje nawet kilkanaście miesięcy.

Jak zabezpieczyć firmę i klientów przed utratą danych?

Internet stanowi obecnie najpopularniejsze narzędzie komunikacji. Za jego pośrednictwem przesyłane są ogromne ilości danych, z których spora część to tzw, dane poufne (wrażliwe), a zatem informacje o szczególnej wartości dla ich właścicieli, a także przedsiębiorstw. Ze względu na ich znaczenie, powinny one (a niektóre z nich w świetle prawa muszą(!)) być odpowiednio zabezpieczane. Najważniejszą metodą ich ochrony jest aktualny certyfikat SSL.

Sztuczna inteligencja i biznes – związek (prawie) doskonały

Transformacja cyfrowa i związane z nią technologie na dobre wkroczyły do biznesu, w sposób naturalny zwiększając zainteresowanie procesami robotyzacji i automatyzacji szeregu realizowanych procesów (ang. Robotic Proces Automation - RPA). W efekcie roboty, nazywane cyfrowymi pracownikami, algorytmy sztucznej inteligencji czy autonomiczne urządzenia pozostające w środowisku pracy coraz częściej zastępują człowieka w wielu dotychczas wykonywanych przez niego obowiązkach. Jakie będzie miało to znaczenie dla menedżerów i pracowników w najbliższych latach? Co zyska na tym biznes? A co z konsumentem?

Brokerzy danych - wirtualny cień konsumentów

Działalność brokerów danych polega na zdobywaniu (generowaniu i skupowaniu), syntetyzowaniu i odsprzedawaniu danych o nas samych. Obecnie firmy skupiające brokerów danych to jedne z najdynamiczniej rozwijających się przedsiębiorstw na świecie.

Coraz silniejsza pozycja polskich chmur obliczeniowych

Chmury obliczeniowe (ang. cloud computing), to najnowsza technologia teleinformatyczna umożliwiająca łatwy, szybki i bezpieczny przesył, przetwarzanie i magazynowanie danych. Dzięki swoim zaletom zyskują coraz większą popularność zarówno pośród użytkowników biznesowych jak i prywatnych. Także w Polsce, cloud computing konsekwentnie zdobywa coraz to nowych użytkowników.

4 strategie transformacji cyfrowej

W ciągu najbliższych 5 lat aż 4 firmy na 10 mogą zniknąć z rynku ze względu na brak transformacji cyfrowej. Jakie strategie najlepiej wdrożyć?

Jak wybrać odpowiedni software house?

Software house to inna nazwa przedsiębiorstwa zajmującego się tworzeniem oprogramowania. Współcześnie takie firmy, tworząc rozwiązania IT, dużą wagę przywiązują do analizy procesów i potrzeb biznesowych klienta, tworzenia specyfikacji funkcjonalnej, testowania aplikacji oraz jej integracji z innymi systemami. Przedsiębiorstwa z tej branży zajmują się przede wszystkim tworzeniem aplikacji dedykowanych i oprogramowania na zamówienie.

Zgoda na przetwarzanie danych osobowych w usługach on-line na nowych zasadach

Ważne zmiany, dotyczące udzielania zgody na przetwarzanie danych osobowych przez podmioty świadczące usługi on-line wynikają z nowelizacji ustawy o świadczeniu usług drogą elektroniczną i Prawa telekomunikacyjnego. Co warto wiedzieć o nowych przepisach?

Telemarketing a RODO

Wielu z nas nękają telefony z różnymi ofertami. Jak się bronić przed telemarketerami? Czy na gruncie RODO legalnie pozyskują oni nasze numery telefonów?

Obowiązek informacyjny na gruncie RODO

15 marca 2019 r. – ta data może zapaść w pamięć każdemu administratorowi, inspektorowi ochrony danych, a także osobom zajmującym się ochroną danych osobowych. W tym dniu bowiem Prezes Urzędu Ochrony Danych Osobowych wydał pierwszą w historii obowiązywania przepisów RODO karę administracyjną. Jak się okazało, podstawowym przewinieniem, za które nałożono blisko milionową karę, był brak realizacji obowiązku informacyjnego. Przypomnijmy zatem najważniejsze kwestie w zakresie jego spełniania przez administratora.

Jak odróżnić współadmistrowanie od powierzenia przetwarzania?

Przed wejściem w życie RODO pojęcie współadministrowania nie funkcjonowało. Wszelkie wspólne przedsięwzięcia i udostępnianie danych rozważano pod kątem powierzenia przetwarzania. Wiele organizacji wciąż nie jest pewnych, w jakich okolicznościach zawarcie danego rodzaju umowy będzie właściwe, a w jakich – błędne. W tym artykule wskazujemy kryteria, które warto znać i stosować.

Nowe technologie zmieniają rynek pracy. Niezbędne są dodatkowe umiejętności

Wyniki badań pokazują, że co piąty Polak ma świadomość zmian technologicznych i wiążącego się z nimi ryzyka likwidacji stanowiska pracy. Pracownicy poddali się krytycznej ocenie i wskazali obszary, w których muszą zdobyć nowe umiejętności, aby rozwinąć się na rynku pracy.

Branża IT wytycza nowe standardy na rynku pracy

Obecnie ponad połowa aktywnych zawodowo programistów jest zdania, że samozatrudnienie daje najlepsze możliwości na zarobek i rozwój zawodowy. Na B2B pracuje już 30 proc. przedstawicieli branży IT, a odsetek ten stale rośnie.

Jak zabezpieczać dane swoich klientów?

Jako przedsiębiorca przechowujesz dane klientów i chcesz, żeby były bezpieczne? Prezentujemy dobre praktyki proponowane przez Amazon, w celu zmaksymalizowania bezpieczeństwa poufnych informacji.

Czy na potrzeby przyznania świadczeń z zfśs trzeba pozyskiwać zgodę na przetwarzanie danych osobowych osób uprawnionych i członków ich rodzin

Pracodawca domaga się od pracowników i innych osób uprawnionych, którzy wnioskują o przyznanie im świadczeń z zakładowego funduszu świadczeń socjalnych (zfśs), zgody na przetwarzanie ich danych. Żąda też dostarczenia dokumentów potwierdzających wysokość zarobków współmałżonków w postaci odpowiednich zaświadczeń lub zeznań podatkowych. Ponadto w przypadku niektórych świadczeń z funduszu chce przedstawienia zaświadczeń potwierdzających np. stan zdrowia dziecka. Czy pracodawca ma prawo przetwarzać takie dane osób będących członkami rodzin jego pracowników i czy potrzebna jest na to zgoda pracownika?

Zakup usług IT w modelu Agile. Zupełnie nowy trend!

Współpraca z dostawcami usług IT to jeden z kluczowych obszarów dla każdej organizacji. Jest to proces o tyle skomplikowany, że bardzo często osoba decydująca o zakupach, czy negocjująca je, nie jest biegła w języku IT i specyfikacjach niezbędnych do tego procesu. Co więcej, sama umowa i dokumentacja zamówienia musi podążać za specyfiką wdrożeń IT wynikających z tych właśnie umów.

Kierunki rozwoju cyberbezpieczeństwa w przedsiębiorstwach i sektorze publicznym

Coraz bardziej zaawansowana analiza cyberzagrożeń oraz tworzenie planów zakładających działania o najwyższym zwrocie z inwestycji. To trendy, którymi już teraz podąża większość świadomych technologicznie przedsiębiorstw. Z cyberbezpieczeństwem mierzy się także sektor publiczny.

Czym jest analiza biznesowa (Business Intelligence)?

Business Intelligence (BI), zgodnie z definicją „encyklopedyczną”, to proces polegający na przetwarzaniu dostępnych danych w informacje, a tych z kolei w precyzyjną wiedzę. Taka analiza biznesowa pozwala na zwiększenie konkurencyjności przedsiębiorstwa.

Chińskie smartfony, których bez obaw używa amerykański rząd? BlackBerry

Biorąc pod uwagę aferę, z jednym z chińskich gigantów telekomunikacyjnych w tle, zaskakuje, że najbezpieczniejsze smartfony z systemem Android również produkowane są w Chinach. Urządzenia BlackBerry wciąż imponują poziomem bezpieczeństwa. Na tyle, że mogą z nich korzystać amerykańscy urzędnicy.

Istotna rola technologii RFID we współczesnym handlu detalicznym

Technologia identyfikacji radiowej RFID odgrywa coraz ważniejszą rolę przy wsparciu wielokanałowego handlu detalicznego. Zastosowanie tego rozwiązania jest szczególnie istotne w obliczu zmieniających się potrzeb konsumentów, którzy coraz częściej wymagają bieżącego wglądu w przebieg prowadzonego procesu dostawy zakupionych towarów. Sprzedawcy, chcąc sprostać wymaganiom młodych konsumentów, muszą nie tylko ulepszyć metody rejestracji i zarządzania informacjami o towarach, ale również usprawnić bieżącą komunikację między personelem i zaoferować im dostęp do pełnych danych o produktach i zapasach.

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

Jak określić podstawę przetwarzania danych osobowych?

Określanie przesłanek legalizujących przetwarzanie danych to punkt wyjścia do działania zgodnie z przepisami prawa o ochronie danych osobowych. Jak krok po kroku określić podstawę przetwarzania danych osobowych?

Powierzenie przetwarzania danych osobowych - czym dokładnie jest i kiedy je stosujemy?

Przepisy Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (dalej jako RODO lub rozporządzenie) regulują m.in. kwestie powierzenia przetwarzania danych osobowych przez administratora. Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia, wywołało tendencję do bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania danych przez administratora poza jego organizację do innego podmiotu. Niejednokrotnie jednak zawieranie tego typu umów jest całkowicie bezzasadne.

Dwa organy i dwie różne interpretacje dotyczące przetwarzania danych osobowych pracowników

W dniu 23 stycznia br. Ministerstwo Cyfryzacji wydało objaśnienie prawne dotyczące dalszego gromadzenia danych osobowych osób ubiegających się o zatrudnienie u pracodawcy po zakończeniu rekrutacji. Według Ministra Cyfryzacji wydanie oświadczenia było niezbędne z uwagi na skalę oraz znaczący wpływ na działalność gospodarczą przedsiębiorców, których dane zagadnienie dotyczy. Celem wydanego objaśnienia jest pozbawienie wątpliwości pracodawców, którzy gromadzą i przetwarzają dane osobowe osób uczestniczących w procesie rekrutacyjnym, a także po jego zakończeniu.

Brexit 2019 a przekazywanie danych osobowych do Wielkiej Brytanii

Prezes Urzędu Ochrony Danych Osobowych wyjaśnia, w jaki sposób przekazywać dane osobowe z Polski do Wielkiej Brytanii na wypadek brexitu. Obecne zasady przekazywania danych będą obowiązywały tylko do 29 marca 2019 r.

RODO: obowiązek weryfikacji procesora a lista kontrolna

Korzystanie z usług podwykonawców może rodzić obowiązek powierzenia przetwarzania danych osobowych firmie zewnętrznej (staje się ona wtedy procesorem). Należy w tym celu zawrzeć odpowiednią umowę. Ponadto, administrator ma prawo skontrolować swoich procesorów co do odpowiedniego bezpieczeństwa przetwarzanych przez nich danych.

Dlaczego firmy powinny korzystać z chmury obliczeniowej?

Pewne cechy chmur obliczeniowych sprawiają, że są one szczególnie atrakcyjne dla biznesu. Jakie są najważniejsze powody, dla których firmy powinny zaufać technologii chmur i wykorzystywać je w swojej pracy?

Firmy mają problem ze znalezieniem specjalistów IT

W Polsce zaczyna brakować programistów, mimo że, jak podaje Komisja Europejska, liczba specjalistów IT w ciągu ostatnich czterech lat wzrosła u nas aż o 15 proc. Znaczy odsetek firm deklaruje, że ma problem ze znalezieniem takich pracowników. Szacuje się, że boom na programistów potrwa do 2030 r.

Uwaga na wyłudzenia pieniędzy z wykorzystaniem RODO

Urząd Ochrony Danych Osobowych ostrzega przed oszustami, którzy wykorzystują RODO dla wyłudzenia pieniędzy. O otrzymanej korespondencji należy powiadomić organy ścigania.

Firmy z sektora finansowego korzystają z cloud computingu

Przedsiębiorstwa z sektora usług finansowych (FinTech - Financial Technologies) takie jak banki, zakłady ubezpieczeń, instytucje płatnicze, czy firmy inwestycyjne prześcigają się w tworzeniu narzędzi informatycznych, które pozwalają klientom na wygodne korzystanie z usług finansowych. Obecnie tylko przy wykorzystaniu potencjału technologii chmur obliczeniowych (cloud computing) mogą rozwijać swoją działalność.

Facebook a dane osobowe użytkowników

Prawie każdy z nas korzysta z serwisów społecznościowych. Co Facebook wie o swoich użytkownikach oraz jak chroni ich dane?

RODO 2018: IOD - kiedy trzeba go powołać

RODO wprowadziło konieczność powołania w wielu firmach nowego stanowiska - Inspektora Danych Osobowych (IOD). Kiedy zgodnie z RODO istnieje konieczność powołania IOD?

Ochrona danych osobowych 2018 - zmiany w projekcie ustawy

Po wielu przeprowadzonych konsultacjach społecznych i wynikających z nich zmianach w samym projekcie, ostatecznie ustalony kształt ustawy odbiega znacząco od tego proponowanego początkowo. Powodem jest uwzględnienie przez Ministerstwo Cyfryzacji, mnogości postulatów zgłaszanych przez aktywnych uczestników prac nad ustawą, reprezentujących różnorodne branże i gałęzie gospodarki. Wobec powyższego w niniejszym podsumowaniu zdecydowano się omówić najważniejsze zmiany, aby podczas zapoznawania się z przepisami ustawy wiedza na temat aktualnego stanu prawnego była całościowa.

Rejestr kategorii przetwarzania danych osobowych - co powinien zawierać?

Rejestr kategorii przetwarzania jest narzędziem, które pomaga zapewnić skuteczny nadzór nad zgodnością przetwarzania danych osobowych z RODO. Jakie informacje powinien zawierać?

Przedsiębiorcy coraz częściej korzystają z e-faktur

Statystyki pokazują, że polscy przedsiębiorcy coraz częściej świadomie korzystają z e-faktur, doganiając w statystykach zachodnich sąsiadów.

Blockchain - technologia przyszłości

Szybki rozwój technologii teleinformatycznych umożliwia przenoszenie coraz większej ilości dziedzin życia do świata wirtualnego. Ma to miejsce w przypadku m.in. operacji finansowych, których coraz więcej realizowanych jest za pośrednictwem internetu. Zupełnie nowym narzędziem, stworzonym właśnie w celu realizacji transakcji internetowych, jest technologia blockchain.

Jak zwiększyć bezpieczeństwo danych w chmurze?

Ilekroć jest mowa o przechowywaniu danych przy użyciu technologii informatycznych, tylekroć pojawia się kwestia ich właściwego zabezpieczenia. Chociaż chmury obliczeniowe gwarantują o wiele wyższy stopień bezpieczeństwa niż tradycyjne „fizyczne” nośniki takie jak twarde dyski czy płyty CD, nie osiąga on niestety poziomu 100%. Na szczęście istnieją metody, które pozwalają użytkownikom chmur we własnym zakresie dbać o swoje zamieszczone w chmurach pliki.

REKLAMA