
Podobne wpisy
Naruszenie ochrony danych osobowych- poprawny proces obsługi
PrzezSylwia OstrowskaPowinieneś wiedzieć czym jest naruszenie ochrony danych osobowych… Naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych. Taką definicję mamy w RODO w artykule 4. Definicja jest dość szeroka i nie pozwala na zbyt dużą interpretację. Naruszenie…
Legalna zgoda i jej cechy na gruncie RODO
PrzezSylwia OstrowskaWiem, że temat zgody jako podstawy legalności przetwarzania danych osobowych powielany jest nieustannie, ale nie wiem czemu administratorzy tak bardzo sobie ją upodobali. Wybór właściwej podstawy przetwarzania danych osobowych w danym celu jest jednym z ważniejszych elementów zgodności z RODO. Zgoda nie jest i w większości przypadkach nie będzie właściwą podstawą legalności przetwarzania danych osobowych….
Prawo dostępu do danych
PrzezSylwia OstrowskaCzego dotyczy prawo dostępu do danych? Prawo dostępu do danych jest jednym z praw przysługujących każdej osobie, której dane dotyczą, na gruncie przepisów RODO. W ramach tego prawa, zgodnie z art. 15 RODO, podmiot danych może uzyskać od administratora danych informację, czy jego dane są przez niego przetwarzane. Jeżeli tak, to jest on uprawniony do…
Udostępnienie danych osobowych- ewentualne problemy
PrzezSylwia OstrowskaKlasyfikacja udostępniania danych osobowych Zgodnie z art. 4 pkt 2 Ogólnego rozporządzenia o ochronie danych (RODO), przetwarzanie to każda operacja na danych osobowych, w tym rozpowszechnienie lub innego rodzaju udostępnianie. O ile czynności takie jak zbieranie, usuwanie czy przechowywanie danych osobowych nie budzą większych wątpliwości, o tyle udostępnianie jest operacją dość problematyczną. Istota tego procesu…
Ochrona danych przy użyciu wybranych narzędzi i technologii
PrzezSylwia OstrowskaW dobie cyfryzacji ochrona danych stała się priorytetem dla wielu organizacji. Wraz z rosnącymi zagrożeniami i zwiększonymi wymaganiami regulacyjnymi konieczne jest stosowanie zaawansowanych technologii i narzędzi, które pomagają chronić dane osobowe. W tym artykule przyjrzymy się najnowszym technologiom i narzędziom wspierającym ochronę danych. Omówimy, jak mogą one pomóc w zapewnieniu zgodności i bezpieczeństwa. Najnowsze technologie…
Inspektor Ochrony Danych i Audytor Wewnętrzny
PrzezSylwia OstrowskaWarto wiedzieć kto jest kim… Jednostki publiczne nie mają łatwego życia. Nie dość, że są wystawione na światło dzienne to jeszcze podlegają pod szereg przepisów prawa, które muszą wypełniać. Dzisiaj poświęcimy ten artykuł dwóm przepisom prawa. Jeden odnosi się do Audytorów Wewnętrznych (AW), drugi do Inspektora Ochrony Danych (IOD). W jednym i drugim przypadku osoby…
