Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Oszuści wciąż szukają nowych metod, aby znaleźć ofiary i wzbogacić się ich kosztem. Bardzo często robią to przy pomocy znanych platform zakupowych. Nic w tym dziwnego, ponieważ z platform tych korzysta wielu użytkowników. Część z nich robi zakupy np. na Allegro tak często, że mając względne zaufanie do tej platformy, po prostu zapomina o zachowaniu ostrożności.Poprzedni Komunikat
Autor: Marcin Soczko w kategorii Blog
W naszym lutowym artykule kontynuujemy, a zarazem kończymy serię dotyczącą podstawowych zasad przetwarzania danych osobowych przedstawionych w art. 5 RODO. Ostatnia z serii, ale pierwsza w rozporządzeniu unijnym jest zasada „zgodność z prawem, rzetelność i przejrzystość”, która obejmuje aż trzy kwestie: legalności, rzetelności i przejrzystości przetwarzania danych.Czytelnicy artykułu dowiedzą się więc:Na czym polega zgodność z prawemJak
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Istnieje powiedzenie, że ludzi dzieli się na tych, którzy robią backupy i na tych, którzy będą je robić. Z pewnością przedstawicieli tej drugiej grupy nie dopadła jeszcze bolesna sytuacja utraty danych. Często potrzebę robienia backupu uświadamia użytkownikom nagła awaria, która niesie za sobą negatywne skutki utraty danych. W dzisiejszych czasach nie
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Blog
Tradycyjnie pierwszy w roku artykuł na naszym blogu zawiera podsumowanie wydanych przez Urząd Ochrony Danych Osobowych decyzji administracyjnych nakładających kary pieniężne za naruszenia przepisów RODO.W 2021 roku organ nadzorczy z powodu pandemii COVID-19 zaniechał realizowania planowych kontroli sektorowych, więc działał głównie reaktywnie – wskutek zgłoszonych do UODO skarg oraz naruszeń.Mimo to w ubiegłym roku urząd
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W dniu 3 maja 2020 roku Politechnika Warszawska poinformowała, że w wyniku złamania zabezpieczeń jednej z platform edukacyjnych doszło do wycieku danych osobowych studentów i wykładowców, łącznie ponad 5000 osób. Wspomniana platforma to Ośrodek Kształcenia na Odległość PW (OKNO), tj. aplikacja stworzona przez pracownika uczelni, służąca m.in. do zapisywania się na przedmioty, pozwalająca na wgląd
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Firma Vastaamo znajdowała się w czołówce największych prywatnych klinik psychiatrycznych na terenie Finlandii. Miała około 20 placówek oraz tysiące pacjentów, wśród których znajdowały się również osoby małoletnie. Cyberprzestępcy uzyskali dostęp do danych szczególnie wrażliwych, takich jak: informacje zawarte w kartotekach pacjentów, zapisy rozmów z lekarzami oraz szczegółowe dane personalne, które pozwoliły na identyfikację
Autor: Marcin Soczko w kategorii Blog
Rok 2021 kończymy kolejnym artykułem w ramach serii dotyczącej podstawowych zasad przetwarzania danych osobowych, wymienionych w art. 5 RODO. Jest to szósty i przedostatni odcinek tej serii, którą zakończymy już w przyszłym roku. Czytelnik znajdzie w tekście odpowiedzi na następujące pytania:Czym jest zasada „ograniczenie celu”?Jakie obowiązki omawiana zasada nakłada na administratora?Jaki zachodzi
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
11 grudnia br. w godzinach wieczornych na oficjalnej stronie Urzędu Gminy Nowiny opublikowany został komunikat informujący o zaszyfrowaniu bazy programu kadrowo-finansowego. Incydent zgłoszono do CERT NASK. Następnie administrator otrzymał odpowiedź od operatora CERT informującą o wycieku danych z Urzędu Gminy Nowiny i opublikowaniu ich przez nieznanych sprawców.Administrator otrzymał potwierdzenie wycieku czterech baz danych.
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Obecnie bardzo powszechne w Internecie są ataki typu phishing. W komunikacie wyjaśniamy jak wygląda standardowy ataki oraz wskazujemy przykłady fałszywych stron WWW jako lekcja dla wszystkich użytkowników Internetu. Na czy polega atak? Przestępcy przygotowują serwis www, który ma łudząco przypominać inny. Następnie spreparowana strona www zostaje dostarczona użytkownikom właściwego serwisu, aby skłonić ich
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Blog
Treść artykułu dostarcza informacji na temat realizacji wymagań zasady prawidłowości określonej w art. 5 RODO. Publikacja stanowi kontynuację serii artykułów poświęconych analizie wymagań w zakresie podstawowych zasad przetwarzania danych osobowych. Spis treści: O czym stanowi art. 5 ust. 1 lit. d RODO? Jak należy interpretować ”prawidłowość”? Prawo do sprostowania a zasada