Aktualności

Dane osobowe- wirtualny pieniądz XXI wieku

Dane osobowe od użytkowników zbierane są przez strony internetowe czy aplikacje w coraz dokładniejszy sposób. Pojawiające się bardzo często w ostatnich czasach nowe przepisy obejmujące ochronę danych są wynikiem m.in. zmian w technologii. Mknie ona tak do przodu, że prawo za nią nie nadąża. Dzięki zmienianym przepisom firmy, które zbierają nasze dane np. podczas zakładania…

W analizie ryzyka uwzględnij korespondencje elektroniczną

Brak uwzględnienia prowadzenia korespondencji elektronicznej w analizie ryzyka może słono kosztować. Kara 202 084 euro. Obecnie nikt nie wyobraża sobie funkcjonowania w życiu zawodowym bez dostępu do poczty elektronicznej. To narzędzie, które pozwala szybko wysyłać i odbierać wiadomości, efektywnie wykonywać pracę, zarządzać relacjami z Klientem, czy pozyskiwać nowych odbiorców na oferowane produkty lub usługi. Poczta elektroniczna…

RODO – CINL nakłada karę 600 000 euro na ACCOR SA

Accor jedna z największych grup hotelowych w Europie, właściciel takich marek jak Novotel, Mercure czy Ibis, znanych również w Polsce. Decyzją CNIL (Francuskiego Organu Nadzorczego) otrzymał karę w wysokości 600 000 euro za brak przestrzegania RODO. Jak wynika z treści decyzji, Accord odpowiada za: niezgodne z prawem przesyłanie informacji marketingowych poprzez domyślne ustawienie wyrażenia zgody…

Ochrona sygnalisty kosztem chroniącego

Pewnie już wielu z Nas jest zmęczonych pojawianiem się kolejnych projektów ustawy o ochronie osób zgłaszających nieprawidłowości (obecnie już 4 projekt – link). Jednakże warto poświęcić dodatkowo parę minut i wczytać się w treść projektu. Zastanowić się nad tym czy aby wszystko uwzględniłem w swojej procedurze zgłoszeń wewnętrznych. Jednym z takich przykładów jest treść art….

Testujemy, mierzymy i oceniamy skuteczność

Testujemy, mierzymy i oceniamy skuteczność stosowanych środków technicznych i organizacyjnych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych w systemach informatycznych. Nieprzestrzeganie przepisów w zakresie ochrony danych osobowych, może doprowadzić organizację do przykrych konsekwencji. Przetwarzając dane osobowe muszą one wiedzieć jak prawidłowo zapewnić bezpieczeństwo przetwarzanych danych. Regularne testowanie i mierzenie skuteczności zabezpieczeń to obecnie jedno z najważniejszych…

Zabezpiecz swoje gadżety płatnicze, żebyś nie wpadł w kłopoty finansowe

Większość z nas już wie, jak dbać o bezpieczeństwo naszych pieniędzy, gdy używamy karty płatniczej. Wiemy, że kodu PIN nie należy trzymać razem z kartą, że musimy uważać na zagrożenia takie jak skimming, czyli kopiowanie danych z paska magnetycznego. Także na to, żeby nie wrzucać zdjęć karty do sieci. Coraz więcej osób płaci telefonem, zegarkiem…

Błędy użytkowników w sieci na gruncie ochrony własnych danych.

Udostępnianie przez użytkowników sieci swoich danych osobowych na portalach społecznościowych to w dzisiejszych czasach codzienność. Użytkownicy czasami nie zdają sobie sprawy do czego i do jakich konsekwencji może to doprowadzić. Użytkownicy Internetu popełniają wiele prostych błędów, otwierając tym samym furtki przed hackerami. Najczęstsze błędy popełniane przez użytkowników sieci Pomimo rosnącej liczby zagrożeń i licznych ostrzeżeń…

Baza danych osób kupujących paliwa stałe-stanowisko UODO

  W rządowym projekcie ustawy o szczególnych rozwiązaniach służących ochronie odbiorców niektórych paliw stałych w związku z sytuacją na rynku tych paliw przewidziano utworzenie bazy danych pełnoletnich osób fizycznych zainteresowanych zakupem paliwa stałego na potrzeby własnego gospodarstwa domowego. Administrator bazy danych Administratorem danych osobowych znajdujących się w bazie miał być minister właściwy do spraw energii. Minister jako administrator danych miał…

Cyberzagrożenia dla ochrony danych

Nieustannie pojawiające się cyberzagrożenia, nowe rodzaje cyberataków i podatności sprawiają, że bezpieczeństwo danych i ich przechowywanie jest szczególnie istotne w codziennej pracy organizacji. Wielkość czy rodzaj organizacji nie ma znaczenia. Wszystkie przedsiębiorstwa są narażone na ataki typu phishing, DDoS czy ransomware. Cyberatak Cyberatak – najczarniejszy ze scenariuszy, związany z ogromnymi stratami finansowymi oraz naruszeniami prawnymi. Atakujący…

Analiza ryzyka w RODO po co i dlaczego

RODO wprowadziło nie tylko zmiany dotyczące zasad przetwarzania danych osobowych, ale również nowy sposób podejścia do systemowego zapewnienia bezpieczeństwa danych osobowych u podstaw którego znajduje się proces szacowania ryzyka. Artykuł 32 RODO wprowadza wymóg stosowania procesu szacowania ryzyka w przypadku wdrażania organizacyjnych oraz technicznych środków bezpieczeństwa przetwarzania danych. Analiza ryzyka – co to jest? Analiza…