Bezpieczeństwo IT

Bezpieczeństwo IT

01.07.2022
Systemy informatyczne stanowią podstawę współczesnego biznesu. Z należącego do firmy sprzętu, w celach osobistych korzysta prawie 80% pracowników, co więcej, niemal połowa badanych nie kryje, że ich pracodawca nie zatrudnia...
Czytaj więcej...
Naruszenie danych po stronie procesora

Naruszenie danych po stronie procesora

28.06.2022
Relacja Administratora Danych Osobowych i Podmiotu przetwarzającego Administrator nie zawsze samodzielnie realizuje procesy powiązane z przetwarzaniem danych osobowych. Często korzysta bowiem z usług podwykonawców, tzw. podmiotów przetwarzających, np. w przypadku korzystania z zewnętrznej księgowości czy...
Czytaj więcej...
Udostępnianie danych z monitoringu wizyjnego

Udostępnianie danych z monitoringu wizyjnego

05.05.2022
Czym jest monitoring wizyjny? Monitoring wizyjny jest powszechnie stosowanym systemem rejestrującym obraz, używanym w miejscach zapotrzebowania na zabezpieczenie mienia lub zapewnienie bezpieczeństwa osobom przebywającym w danej lokalizacji. Prowadzenie monitoringu obejmuje...
Czytaj więcej...
Ochrona danych osobowych w mediach społecznościowych
UODO sprawdza, jak funkcjonują Inspektorzy Ochrony Danych
Kto może zostać IOD (Inspektorem danych osobowych)?
Czym są dane osobowe. Jak chronić dane osobowe?
Co się dzieje z danymi osobowymi pracownika po zakończeniu pracy?
Kontrola Urząd Ochrony Danych Osobowych. Zasady
Co grozi firmie, która nie posiada Inspektora Ochrony Danych?