Umów się na spotkanie: +48 535 202 564
Umów się na spotkanie: +48 535 202 564
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Cyberprzestępcy ciągle opracowują nowe metody przestępstw, dzięki którym mogą pozbawić swoje ofiary pieniędzy oraz wykorzystać ich dane osobowe do swoich nielegalnych celów. Nowe metody cyberataków pojawiają się tak często, że trudno za nimi nadążyć. Warto zaznaczyć, że cyberprzestępcy są doskonałymi oszustami. Potrafią wpływać na zachowanie swojej ofiary tak, aby postępowała zgodnie z ich oczekiwaniami. Odbiorcą […]
Autor: Soczko i Partnerzy w kategorii Blog
Strefa Schengen to obszar w Unii Europejskiej charakteryzujący się brakiem kontroli na granicach pomiędzy państwami, wchodzącymi w jej skład (tzw. wewnętrznych granicach UE). Natomiast wzmocnione kontrole nadal obowiązują na granicach zewnętrznych strefy. Takie rozwiązanie wprowadziło udogodnienia dla wszystkich podróżujących, niestety dotyczy też przestępców i nielegalnych imigrantów, dlatego powstała konieczność wprowadzenia narzędzi, które zapewnią maksymalny poziom […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W jednym z ostatnich Komunikatów IOD-y poruszona została kwestia wycieku danych z firmy Samsung, za który odpowiedzialna jest grupa cyberprzestępców o nazwie Lapsus$. Wśród osób, których dane objęte zostały wyciekiem znajdują się też Polacy. Niestety cyberprzestępcy nie poprzestali na zaatakowaniu giganta z branży elektronicznej. Wiele wskazuje na to, że grupa Lapsus$ jest najprawdopodobniej odpowiedzialna za […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Zgodnie z RODO w przypadku zawierania współpracy z dostawcą usług, w trakcie której będzie dochodzić do przetwarzania danych osobowych w imieniu administratora należy wypełnić obowiązki określone w art. 28 RODO, o których więcej napisano poniżej. PRZETWARZANIE NA PODSTAWIE UMOWY (POWIERZENIE PRZETWARZANIA) Obowiązek zawarcia umowy powierzenia przetwarzania będzie mógł występować nawet w sytuacji, gdy współpraca pomiędzy administratorem […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Wyciek danych jest niebezpiecznym zagrożeniem, które może dotknąć nas w cyberprzestrzeni. Może do niego dojść poprzez atak cyberprzestępców lub w wyniku błędu ludzkiego. Negatywne skutki wycieku danych odczuła w ostatnim czasie duża firma – światowy lider branży elektronicznej, tj. Samsung. Niestety wśród osób, które zostały dotknięte naruszeniem ochrony danych osobowych są również nasi rodacy. SAMSUNG […]
Autor: Marcin Soczko w kategorii Blog
Wielu administratorów nie zdaje sobie sprawy, że przepisy RODO zostały wdrożone nie tylko z myślą o ochronie osób fizycznych w związku z przetwarzaniem ich danych osobowych, ale również aby chronić przedsiębiorców. I nie chodzi tylko o ochronę przed karami nakładanymi przez organy nadzorcze. 😉 RODO zastąpiło Dyrektywę 95/46/WE z 1995 roku. Już sam fakt zastąpienia […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
W ostatnim czasie banki coraz częściej ostrzegają swoich klientów przed oszustami, którzy podszywają się pod ich pracowników. Przestępcy udają również przedstawicieli innych instytucji finansowych, jak np. Biuro Informacji Kredytowej (BIK). Ofiarami tego typu oszustw padają klienci banków, ale również osoby, które nie korzystają z usług danej instytucji. Cyberprzestępcy są niezwykle wiarygodni. Często numer, z którego […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Blog
Niniejszym artykułem kontynuujemy refleksje dotyczące plików cookies rozpoczęte we wpisie czerwcowym i podtrzymane w lipcowej publikacji na naszym blogu. Ten wpis poświęcony zostanie problematyce ePrivacy, czyli aktu prawnego, który ma zastąpić obecną dyrektywę 2002/58/WE o prywatności oraz dostosować przepisy w zakresie ochrony prywatności i danych w komunikacji elektronicznej do obecnych standardów oraz postępu technologicznego. Z założenia […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Podczas procesu rekrutacji dochodzi do przetwarzania danych osobowych kandydatów do pracy zawartych w CV i listach motywacyjnych. Należy pamiętać, że po zakończeniu procesu rekrutacji osoby, które stworzyły robocze kopie tych dokumentów zobowiązane są je zniszczyć. Aby proces rekrutacyjny odbywał się zgodnie z RODO należy przestrzegać zasad przetwarzania danych osobowych zapisanych w art. 5 – w […]
Autor: Malgorzata Cwynar pod red. Marcina Soczko w kategorii Komunikaty IOD-y
Sezon wakacyjny trwa w najlepsze. Część z nas wakacyjny odpoczynek ma już za sobą. Wiele osób wciąż czeka i szuka najlepszych ofert na spędzenie urlopu. Nie trudno się przekonać, że inflacja dotknęła również branżę hotelarską, a co za tym idzie ceny noclegów i całkowity koszt wakacji bardzo podrożały. Szukając najlepszych ofert na wakacje często korzystamy […]