Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Blog
Zapewnienie każdej osobie fizycznej kontroli nad jej danymi osobowymi jest jednym z głównych założeń RODO. W tym celu unijny prawodawca nadał podmiotom danych szereg uprawnień, które mają to umożliwić. Z perspektywy administratorów wiążę się to z realizacją wielu obowiązków. Najważniejszym z nich w kontekście prawidłowej komunikacji z podmiotami danych jest stosowanie zasady przejrzystości (jednak […]
Autor: Soczko i Partnerzy w kategorii Komunikaty IOD-y
Aktualizacja publikacji z dnia 13 października 2020 r. Święta to czas wzmożonych kontaktów międzyludzkich. Zazwyczaj z najbliższymi spotykamy się przy wigilijnym stole lub podczas pierwszego i drugiego dnia świąt Bożego Narodzenia. Jednak w sytuacji, gdy nie możemy się spotkać bezpośrednio decydujemy się na wykonanie połączenia telefonicznego lub wysłanie wiadomości SMS. Rozwój technologii umożliwił bezproblemowe nawiązywanie kontaktu […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Okres przedświąteczny to w wielu organizacjach czas wzmożonej pracy. Dodatkowo większość organizacji praktykuje składanie życzeń świąteczno-noworocznych swoim klientom, poprzez wysyłanie kartek świątecznych w formie papierowej i elektronicznej. Dlatego w okresie przedświątecznym tym bardziej może dojść do naruszeń ochrony danych osobowych. CZYM JEST NARUSZENIE OCHRONY DANYCH OSOBOWYCH? Zgodnie z definicją zawartą w art. 4 pkt 12 […]
Autor: Marcin Wolski pod red. Marcina Soczko w kategorii Blog
Jednym z fundamentów budowy systemu ochrony danych osobowych w świetle obowiązujących przepisów RODO jest wdrożenie przez administratorów oraz podmioty przetwarzające podejścia opartego na ryzyku. Zgodnie z art. 32 RODO, „Uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i […]
Autor: Patryk Siewert pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Wszystkie organizacje korzystające z Microsoft Teams powinny być świadome zagrożeń związanych z wykorzystywaniem tego oprogramowania. Wszystko za sprawą podatności, które zostały ostatnio wykryte przez badaczy bezpieczeństwa. Pierwsza z nich, wykryta przez badaczy z Vectra Protect, dotyczy przechowywania otwartym tekstem tokenów użytkowników, które mogą posłużyć atakującym do ominięcia dwuskładnikowego uwierzytelniania. Microsoft podjął decyzję o niewdrażaniu poprawek […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Cyberprzestępcy ciągle opracowują nowe metody przestępstw, dzięki którym mogą pozbawić swoje ofiary pieniędzy oraz wykorzystać ich dane osobowe do swoich nielegalnych celów. Nowe metody cyberataków pojawiają się tak często, że trudno za nimi nadążyć. Warto zaznaczyć, że cyberprzestępcy są doskonałymi oszustami. Potrafią wpływać na zachowanie swojej ofiary tak, aby postępowała zgodnie z ich oczekiwaniami. Odbiorcą […]
Autor: Soczko i Partnerzy w kategorii Blog
Strefa Schengen to obszar w Unii Europejskiej charakteryzujący się brakiem kontroli na granicach pomiędzy państwami, wchodzącymi w jej skład (tzw. wewnętrznych granicach UE). Natomiast wzmocnione kontrole nadal obowiązują na granicach zewnętrznych strefy. Takie rozwiązanie wprowadziło udogodnienia dla wszystkich podróżujących, niestety dotyczy też przestępców i nielegalnych imigrantów, dlatego powstała konieczność wprowadzenia narzędzi, które zapewnią maksymalny poziom […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W jednym z ostatnich Komunikatów IOD-y poruszona została kwestia wycieku danych z firmy Samsung, za który odpowiedzialna jest grupa cyberprzestępców o nazwie Lapsus$. Wśród osób, których dane objęte zostały wyciekiem znajdują się też Polacy. Niestety cyberprzestępcy nie poprzestali na zaatakowaniu giganta z branży elektronicznej. Wiele wskazuje na to, że grupa Lapsus$ jest najprawdopodobniej odpowiedzialna za […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Zgodnie z RODO w przypadku zawierania współpracy z dostawcą usług, w trakcie której będzie dochodzić do przetwarzania danych osobowych w imieniu administratora należy wypełnić obowiązki określone w art. 28 RODO, o których więcej napisano poniżej. PRZETWARZANIE NA PODSTAWIE UMOWY (POWIERZENIE PRZETWARZANIA) Obowiązek zawarcia umowy powierzenia przetwarzania będzie mógł występować nawet w sytuacji, gdy współpraca pomiędzy administratorem […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Wyciek danych jest niebezpiecznym zagrożeniem, które może dotknąć nas w cyberprzestrzeni. Może do niego dojść poprzez atak cyberprzestępców lub w wyniku błędu ludzkiego. Negatywne skutki wycieku danych odczuła w ostatnim czasie duża firma – światowy lider branży elektronicznej, tj. Samsung. Niestety wśród osób, które zostały dotknięte naruszeniem ochrony danych osobowych są również nasi rodacy. SAMSUNG […]