Inwigilacja czy monitorowanie?

Funkcje oprogramowania pozwalają na bardzo szeroki zakres monitorowania tego, co się dzieje na komputerze użytkownika. I to nie zawsze w zakresie, który jest niezbędny do osiągniecia celu monitorowania. Co jest zatem celem monitorowania? Pytając kierownictwo oraz...

Media społecznościowe a dane osobowe

Kwestia bezpieczeństwa przetwarzania danych osobowych przez media społecznościowe co rusz elektryzuje opinię publiczną na całym świecie. W ostatnim czasie mieliśmy kolejną odsłonę, chyba niekończącego się serialu związanego z różnego rodzaju wyciekami danych...

Naruszenie ochrony danych osobowych – obowiązki ADO oraz przykłady

Przez dotychczasowy okres obowiązywania nowych przepisów unijnych dotyczących ochrony danych osobowych odnotowane zostało przez organy nadzorcze poszczególnych państw Europejskiego Obszaru Gospodarczego już kilka bardziej spektakularnych naruszeń ochrony danych...

Projektowanie i wdrażanie systemów IT w oparciu o podejście Zero Trust

Zero Trust to model bezpieczeństwa, którego podstawowym założeniem jest brak zaufania do wszystkich elementów w obrębie naszej sieci wewnętrznej, jak i poza nią. Odrzuca on dotychczasową ideę traktowania naszej sieci wewnętrznej jako tej „zaufanej”, a wszystko poza...