Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Prawo własności intelektualnej towarzyszy na co dzień osobom działającym w branży IT. Proponujemy jego pogłębienie o kwestie związane z prawną ochroną programów komputerowych.
Zagadnienia dotyczące tzw. ładu informatycznego (IT Governance) nabierają obecnie szczególnego znaczenia zarówno na poziomie teorii, jak i praktyki. Coraz ważniejsze jest bowiem zintegrowane podejście do zarządzania IT. Przykładem takiej metodyki jest COBIT 5.
Jeśli nasza organizacja prowadzi szkolenia albo seminaria dla pracowników i klientów rozsianych na terenie całego kraju, zaproponujmy swoim szefom nowocześniejsze rozwiązanie – webinaria.
Zasady umożliwiające przekazywanie danych osobowych do państw trzecich, czyli spoza Europejskiego Obszaru Gospodarczego nabierają coraz większego znaczenia praktycznego. W pierwszej części niniejszego opracowania omówione zostaną zasady ogólne dotyczące standardowych klauzul umownych oraz ich charakteru prawnego.
Międzynarodowe korporacje przetwarzają informacje o klientach z różnych części świata, organy państwowe gromadzą dane na temat osób przebywających choćby chwilowo na ich terytorium, centra usług umiejscawiane są w państwach, w których są niskie koszty pracy, a infrastruktura IT lokowana w miejscach o liberalnych przepisach. Wszystko to skutkuje globalnym rozproszeniem danych osobowych.
Świadome wprowadzenie do umów o pracę i do kontraktów cywilnoprawnych klauzul kształtujących zakaz konkurencji czy też zawieranie osobnych umów wprowadzających takie ograniczenie powinno być dziś podstawą każdej działalności w branży IT.
Na wokandach sądowych coraz częściej pojawiają się pozwy oraz akty oskarżenia związane z naruszeniem w internecie dóbr osobistych. W sieci oceniamy innych, przedstawiamy swoje poglądy, publikujemy wizerunki itp. Warto jednak podkreślić, że wolność wypowiedzi i rozpowszechniania informacji ma swoje granice – są nimi prywatność, dobre imię i wizerunek danej osoby.
Coraz częściej wdrażany w firmach model działania, znany pod nazwą Bring Your Own Device (BYOD), polega na wykorzystywaniu w pracy urządzeń pracowników. Pomijając rozważania dotyczące zalet i wad takiego rozwiązania, przyjrzyjmy się, jakie ryzyko prawne wiąże się ze stosowaniem takiej polityki w organizacji.
Drugie wydanie normy ISO 27001:2013 unieważnia i zastępuje starą normę ISO 27001:2005, a równocześnie jest jej techniczną nowelizacją. Zawiera również wymagania dotyczące oceny ryzyka związanego z bezpieczeństwem informacji i postępowania z ryzykiem.
Tworzenie systemu ochrony danych osobowych w praktyce powinno uwzględniać rozmaite elementy. Jednym z nich, wprost nienazwanym w przepisach ustawy z dnia 29 sierpnia 1997 r. (tekst jednolity DzU z 2014 r., poz. 1182) o ochronie danych osobowych (uodo), jest proces nazywany analizą ryzyka.
Transmisje online zapewnia: StreamOnline