Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Ogólne rozporządzenie o ochronie danych rozbudowuje katalog praw przysługujących osobie, której dane dotyczą (rozdział III, art. 15–23 rodo). Niektóre z nich zostały wręcz uznane jako jedne z najważniejszych zmian wynikających z unijnej reformy przepisów o ochronie danych osobowych. O jakich prawach mowa? Jakie wprowadzono zmiany?
Wbrew licznym opiniom o odformalizowanym charakterze ochrony danych osobowych pod rządami rodo jego przepisy zawierają całkiem liczną grupę regulacji nakładających na administratora, a także na podmiot przetwarzający oraz przedstawiciela obowiązek posiadania określonej dokumentacji.
Wiele firm z branży IT świadczy usługi na rzecz podmiotów z sektora bankowego. W artykule przybliżamy problematykę outsourcingu IT w bankach i odpowiadamy na pytanie, z czym należy się liczyć, jeśli chce się zostać ich dostawcą.
Aby prawidłowo postępować z danymi osobowymi w organizacji, należy przygotować m.in. instrukcję zarządzania zgodnie z ustawą o ochronie danych osobowych i rozporządzeniem MSWiA w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych. Przedstawiamy wymaganą zawartość takiej dokumentacji: listę procedur, sposobów zabezpieczania danych i miejsc ich przechowywania oraz innych składników, które mamy obowiązek w niej zamieścić.
Z dniem 1 lipca 2017 r. weszła w życie ustawa z dnia 15 grudnia 2016 r. o zmianie ustawy o grach hazardowych oraz niektórych innych ustaw (DzU z 2017 r., poz. 88). Z punktu widzenia działalności telekomunikacyjnej prowadzonej w internecie wprowadza ona dodatkowe obowiązki dla ISP.
Niniejszy artykuł jest próbą odpowiedzi na pytanie, czy Active Directory jako system informatyczny, który może przechowywać dane osobowe (w rozumieniu rodo), spełnia ogólne wymagania dla procesów i systemów przetwarzania danych osobowych określone jako „privacy by design” (zapewnienie ochrony danych na etapie projektowania) i „privacy by default” (domyślna ochrona danych).
W odpowiedzi na doniesienia o przypadkach naruszenia cyberbezpieczeństwa wielu dostawców IT przeprowadza audyty i wdraża odpowiednie środki techniczne, mające zmniejszyć ryzyko powodzenia ataku bądź wyeliminować sytuacje prowadzące do wycieku informacji. Coraz więcej osób zwraca też uwagę na prawne aspekty z tym związane, a w szczególności na zakres obowiązków podmiotów wykorzystujących systemy IT oraz dostawców IT w przypadku wykrycia zagrożenia bądź naruszenia cyberbezpieczeństwa.
Ochrona danych osobowych stała się niezwykle istotnym zagadnieniem. Dotyczy sfery życia człowieka, którą wiele osób chciałoby chronić w możliwie największym stopniu. Ochrona ta ma swoje bezpośrednie źródło w ustawie z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. DzU z 2016 r., poz. 922, dalej: uodo). Ustawa ta nie jest jednak zawieszona w próżni.
Jednym z tematów, który ostatnio często dominuje tematykę konferencji i różnego typu publikacji, jest tworzenie zespołów bezpieczeństwa zajmujących się reagowaniem na incydenty związane z bezpieczeństwem komputerowym. Biorąc pod uwagę coraz większą skalę cyberprzestępstw, nie dziwi zainteresowanie tym zagadnieniem – coraz więcej organizacji staje bowiem przed zadaniem stworzenia tego typu zespołów.
DDDM to model zarządzania biznesowego, którego fundamentem jest podejmowanie decyzji w oparciu o weryfikowalne dane. Powodzenie tego typu działania uzależnione jest od jakości zgromadzonych danych, skuteczności ich analizy i umiejętności ich interpretowania. Zachowanie integralności danych ma krytyczne znaczenie dla ich właściciela i przy zarządzaniu danymi gwarantuje, że cyfrowe informacje nie ulegną uszkodzeniu, a dostęp do nich mogą mieć wyłącznie osoby do tego upoważnione.
Transmisje online zapewnia: StreamOnline