Blog

Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Kontrola Urzędu Ochrony Danych Osobowych (UODO)

Silne kompetencje nadzorcze jakie uzyskał Prezes Urzędu Ochrony Danych Osobowych (Prezes Urzędu) odnośnie monitorowania i egzekwowania RODO z pewnością mogą skłaniać każdego administratora oraz podmiot przetwarzający do poświęcenia odrobiny swojego czasu na związane z...

czytaj dalej
Inwigilacja czy monitorowanie?

Inwigilacja czy monitorowanie?

Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz...

czytaj dalej
Media społecznościowe a dane osobowe

Media społecznościowe a dane osobowe

Kwestia bezpieczeństwa przetwarzania danych osobowych przez media społecznościowe co rusz elektryzuje opinię publiczną na całym świecie. W ostatnim czasie mieliśmy kolejną odsłonę, chyba niekończącego się serialu związanego z różnego rodzaju wyciekami danych...

czytaj dalej
Bezpieczeństwo aplikacji webowych

Bezpieczeństwo aplikacji webowych

Sieć Internet jest doskonałym i niedrogim kanałem wymiany informacji pomiędzy firmą a klientem pod warunkiem, że istnieje sposób na przechwytywanie i przechowywanie wszystkich niezbędnych danych oraz zwracanie użytkownikom oczekiwanych wyników. Dzięki aplikacjom...

czytaj dalej
Testowanie podatności systemów informatycznych

Testowanie podatności systemów informatycznych

Bardzo często administratorzy systemów rozumieją i znają ryzyka związane z cybernetycznymi zagrożeniami dla aplikacji, którymi zarządzają. Większość opiera badanie luk w zabezpieczeniach aplikacji i systemów na zautomatyzowanych narzędziach, które wyszukują słabości i...

czytaj dalej
RODO w czasach Brexitu. Co dalej?

RODO w czasach Brexitu. Co dalej?

1 stycznia 2021 roku Wielka Brytania formalnie opuściła Unię Europejską i jest obecnie „krajem trzecim” zgodnie z definicją RODO (tj. krajem spoza UE bez decyzji stwierdzającej odpowiedni stopień ochrony). Zapisy umowy podpisanej przez Wielką Brytanię i UE w grudniu...

czytaj dalej
Zasada „privacy by design and default”

Zasada „privacy by design and default”

Zasada „privacy by design and default” określona została w art. 25 RODO i polega na obowiązku skutecznego wdrażania zasad ochrony danych osobowych już w fazie projektowania danego rozwiązania. W związku z tym wymagane jest, aby administratorzy danych osobowych...

czytaj dalej
Systemy SIEM nowej generacji

Systemy SIEM nowej generacji

Tradycyjne rozwiązania SIEM mogą zbierać dane z różnych źródeł, w tym punktów końcowych, aplikacji, urządzeń sieciowych, VPN, serwerów i aplikacji w chmurze. W ostatnim czasie zauważamy nieustanny wzrost wykorzystania usług chmurowych, pracy zdalnej, wykorzystania...

czytaj dalej
Wizerunek a ochrona danych osobowych

Wizerunek a ochrona danych osobowych

Żyjemy bezsprzecznie w czasach, w których informacja stała się towarem. Jednym z rodzajów informacji jest z pewnością wizerunek, rozumiany jako podobizna osoby, utrwalona za pomocą obrazu, fotografii. Z racji, chociażby rozprzestrzenienia się narzędzi komunikacji...

czytaj dalej
Wyłudzanie danych, czyli trzy słowa o phishingu

Wyłudzanie danych, czyli trzy słowa o phishingu

Od lat, niezmiennie, dużą popularnością wśród cyberprzestępców cieszy się tzw. phishing. Jest to nic innego jak próba oszustwa, w której przestępca podszywając się pod tożsamość innej osoby lub instytucji próbuje wyłudzić cenne informacje, wrażliwe dane np. hasła do...

czytaj dalej
Praca zdalna – nowe możliwości

Praca zdalna – nowe możliwości

W związku z sytuacją epidemiczną w naszym kraju pojawiło się w porządku prawnym nowe, choć jakby wszystkim dobrze znane, pojęcie pracy zdalnej. Zdefiniowane zostało w ustawie z dnia 2 marca 2020 r. o szczególnych rozwiązaniach związanych z zapobieganiem,...

czytaj dalej
Ciągłość działania systemów IT cz. 1

Ciągłość działania systemów IT cz. 1

W ostatnim czasie ochrona danych staje bardziej złożona i wymaga spełnienia wielu wymagań prawnych. RODO określa od 2016 roku zasady i wymagania dla podmiotów przetwarzających dane osobowe. Informacje pozwalające na identyfikację fizycznej osoby obecnie są...

czytaj dalej
RODO – Kary związane z systemami IT

RODO – Kary związane z systemami IT

Z dniem 25 maja 2018 r. zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz...

czytaj dalej

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

13 + 6 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145
KRS: 0000737840

Napisz do nas:

Leave a message

we'll call you!