Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Aneta Grala pod red. Marcina Soczko w kategorii Blog
Z przepisów RODO nie wynika wprost obowiązek przeprowadzania audytu. Natomiast obowiązkowe jest regularne dokonywanie przeglądów i oceny skuteczności wdrożonych zabezpieczeń, co wynika z art. 24 ust. 1 oraz art. 32 ust. 1 lit. d RODO, a także motywu (39). Jednak ani RODO, ani polskie ustawy
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Każda osoba odpowiedzialna za organizację wydarzenia online powinna pamiętać o tym, aby zadbać o ochronę danych osobowych. Poniżej znajduje się lista dobrych praktyk, których realizacja pomoże obniżyć ryzyko przypadkowego ujawnienia danych. Zaufane oprogramowanieDo organizacji wydarzeń online stosuj wyłącznie zaufane oprogramowanie, zatwierdzone przez Dział IT lub
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Może ciężko w to uwierzyć, ale do szpiegowania rozmów innych osób mogą zostać wykorzystane żarówki używane w miejscu, w którym pracujemy lub żyjemy. Badacze cyberbezpieczeństwa z Uniwersytetu z Negev oraz z Instytutu nauki Weizmann’a jakiś czas temu rozpoznali oraz zademonstrowali metodę podsłuchu opartą na optycznym
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Lista objawów zainfekowania szkodliwym oprogramowaniem typu Malware Zgodnie z krajobrazem zagrożeń cybernetycznych Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) szkodliwe oprogramowanie stanowi obecnie największe zagrożenie cybernetyczne. Jeżeli doświadczyłeś którekolwiek z poniższych symptomów lub z innego powodu podejrzewasz, że Twoje urządzenie zostało zainfekowane złośliwym oprogramowaniem (malwarem) rozpocznij
Autor: Marcin Soczko w kategorii Blog
Z artykułu dowiesz się czy ochrona danych osobowych dotyczy osób prawnych oraz poznasz najczęściej popełniane błędy związane z tym zagadnieniem. Na postawione w tytule pytanie, można odpowiedź jednym słowem: Nie. Chociaż nieczęsto się zdarza, że przy stosowaniu przepisów RODO w konkretnych przypadkach można odpowiedzieć tak
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
136 437 zł – w takiej kwocie karę nałożył Prezes UODO na ENEA S.A. za niezgłoszenie naruszenia ochrony danych osobowych, które dotyczyło błędu popełnionego przy wysyłce poczty elektronicznej.Pracownik ENEA S.A. wysłał wiadomość wraz z niezaszyfrowanym załącznikiem, który zawierał dane osobowe kilkuset osób. Niestety wybrał niewłaściwy
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W obecnych czasach większość z nas nosi ze sobą jakieś urządzenia z dostępem do Internetu, np. smartphone, laptop, tablet, czy inne. Niestety jeszcze nie wszyscy użytkownicy urządzeń mobilnych dysponują mobilnym Internetem i wielu z nich zmuszonych jest korzystać z darmowego Wi-Fi, z tzw. publicznych Hot-spot’ów,
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Sprawa dotyczyła decyzji Prezesa Urzędu Ochrony Danych Osobowych nakładającej karę w wysokości ponad 201 tys. zł na ClickQuickNow Sp. z o. o. za utrudnianie realizacji prawa do wycofania zgody na przetwarzanie danych osobowych.Ukarana Spółka nie zastosowała się do wymagań dotyczących zgód na przetwarzanie danych osobowych
Autor: Aneta Grala pod red. Marcina Soczko w kategorii Blog
Odpowiedzialność Inspektora Ochrony Danych a odpowiedzialność AdministratoraRODO nie odnosi się do kwestii odpowiedzialności Inspektora Ochrony Danych (IOD), tak samo nie ma o tym mowy również w żadnej polskiej ustawie. Mimo, iż IOD ma niepodważalny wpływ i wkład w realizację swoich zadań wskazanych w RODO (art.
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Przestępcy korzystając z phisingu podszywają się pod inną osobę lub instytucję w celu zainfekowania urządzenia złośliwym oprogramowaniem, wyłudzenia poufnych informacji lub nakłonienia ofiary do określonych działań.Zgodnie z krajobrazem cyberzagrożeń przedstawionym przez Europejską Agencją ds. Bezpieczeństwa Sieci i Informacji (ENISA), phising jest istotnym zagrożeniem, który odnotował