Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Blog
Zapewnienie każdej osobie fizycznej kontroli nad jej danymi osobowymi jest jednym z głównych założeń RODO. W tym celu unijny prawodawca nadał podmiotom danych szereg uprawnień, które mają to umożliwić. Z perspektywy administratorów wiążę się to z realizacją wielu obowiązków. Najważniejszym z nich w kontekście prawidłowej komunikacji
Autor: Soczko i Partnerzy w kategorii Komunikaty IOD-y
Aktualizacja publikacji z dnia 13 października 2020 r.Święta to czas wzmożonych kontaktów międzyludzkich. Zazwyczaj z najbliższymi spotykamy się przy wigilijnym stole lub podczas pierwszego i drugiego dnia świąt Bożego Narodzenia. Jednak w sytuacji, gdy nie możemy się spotkać bezpośrednio decydujemy się na wykonanie połączenia telefonicznego lub
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Okres przedświąteczny to w wielu organizacjach czas wzmożonej pracy. Dodatkowo większość organizacji praktykuje składanie życzeń świąteczno-noworocznych swoim klientom, poprzez wysyłanie kartek świątecznych w formie papierowej i elektronicznej. Dlatego w okresie przedświątecznym tym bardziej może dojść do naruszeń ochrony danych osobowych. CZYM JEST NARUSZENIE OCHRONY DANYCH
Autor: Marcin Wolski pod red. Marcina Soczko w kategorii Blog
Jednym z fundamentów budowy systemu ochrony danych osobowych w świetle obowiązujących przepisów RODO jest wdrożenie przez administratorów oraz podmioty przetwarzające podejścia opartego na ryzyku. Zgodnie z art. 32 RODO, „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Wszystkie organizacje korzystające z Microsoft Teams powinny być świadome zagrożeń związanych z wykorzystywaniem tego oprogramowania. Wszystko za sprawą podatności, które zostały ostatnio wykryte przez badaczy bezpieczeństwa.Pierwsza z nich, wykryta przez badaczy z Vectra Protect, dotyczy przechowywania otwartym tekstem tokenów użytkowników, które mogą posłużyć atakującym do
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Cyberprzestępcy ciągle opracowują nowe metody przestępstw, dzięki którym mogą pozbawić swoje ofiary pieniędzy oraz wykorzystać ich dane osobowe do swoich nielegalnych celów. Nowe metody cyberataków pojawiają się tak często, że trudno za nimi nadążyć. Warto zaznaczyć, że cyberprzestępcy są doskonałymi oszustami. Potrafią wpływać na zachowanie
Autor: Soczko i Partnerzy w kategorii Blog
Strefa Schengen to obszar w Unii Europejskiej charakteryzujący się brakiem kontroli na granicach pomiędzy państwami, wchodzącymi w jej skład (tzw. wewnętrznych granicach UE). Natomiast wzmocnione kontrole nadal obowiązują na granicach zewnętrznych strefy. Takie rozwiązanie wprowadziło udogodnienia dla wszystkich podróżujących, niestety dotyczy też przestępców i nielegalnych
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W jednym z ostatnich Komunikatów IOD-y poruszona została kwestia wycieku danych z firmy Samsung, za który odpowiedzialna jest grupa cyberprzestępców o nazwie Lapsus$. Wśród osób, których dane objęte zostały wyciekiem znajdują się też Polacy. Niestety cyberprzestępcy nie poprzestali na zaatakowaniu giganta z branży elektronicznej. Wiele
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Zgodnie z RODO w przypadku zawierania współpracy z dostawcą usług, w trakcie której będzie dochodzić do przetwarzania danych osobowych w imieniu administratora należy wypełnić obowiązki określone w art. 28 RODO, o których więcej napisano poniżej. PRZETWARZANIE NA PODSTAWIE UMOWY (POWIERZENIE PRZETWARZANIA) Obowiązek zawarcia umowy powierzenia
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Wyciek danych jest niebezpiecznym zagrożeniem, które może dotknąć nas w cyberprzestrzeni. Może do niego dojść poprzez atak cyberprzestępców lub w wyniku błędu ludzkiego. Negatywne skutki wycieku danych odczuła w ostatnim czasie duża firma – światowy lider branży elektronicznej, tj. Samsung. Niestety wśród osób, które zostały