WYDANIE ONLINE

Incydent cyberbezpieczeństwa, jeżeli był wymierzony w dane osobowe, jest także rozpatrywany na gruncie ochrony tych danych. Organ nadzorczy, jakim jest Prezes Urzędu Ochrony Danych Osobowych, będzie badał w ewentualnie prowadzonym postępowaniu kontrolnym, czy dane były właściwie zabezpieczone. A zasady ochrony danych osobowych stosuje się do danych osobowych niezależnie od formy, w jakiej są one przechowywane (przetwarzane).

czytaj więcej »

Od inspektora ochrony danych wymaga się wiedzy fachowej na temat prawa i praktyk w dziedzinie ochrony danych oraz umiejętności wypełnienia powierzonych mu zadań (art. 37 ust. 5 RODO). Nie wystarczy więc sama znajomość prawa. Każdy IOD musi wykazywać się znajomością praktyki, w tym także w zakresie cyberbezpieczeństwa. Dlaczego to takie ważne? Sprawdź.

czytaj więcej »

Wyłudzenie danych osobowych to naruszenie, które rodzi bardzo duże zagrożenie dla osoby, której te dane dotyczą. Jest ona wówczas narażona na kradzież tożsamości, zaciągnięcie zobowiązań bez jej wiedzy i zgody, ale też ataki skutkujące naruszeniem jej dóbr osobistych. Skala zagrożeń i ich poziom są tu bardzo duże. Dlatego administrator danych osobowych powinien uczulić swój personel na wszelkie zjawiska mogące stanowić takie wyłudzenie.

czytaj więcej »

Administrator systemów informatycznych (dalej: ASI) może zostać powołany jako pomocnik i wsparcie dla administratora danych osobowych. Funkcja ta była znana jeszcze przed wejściem w życie RODO i nie straciła na swojej przydatności. Ustanowienie ASI to warty rozważenia pomysł, którego realizacja pozwoli na racjonalniejsze rozłożenie kompetencji związanych z ochroną danych osobowych, zwłaszcza w przypadku intensywnego przetwarzania danych osobowych w systemach informatycznych.

czytaj więcej »

W każdym podmiocie powinna znajdować się szczegółowo opracowana i uaktualniania polityka bezpieczeństwa danych osobowych. Dokument ten określa zarówno zakres przetwarzanych danych w danej organizacji, jak również ich cel i zasady bezpieczeństwa. Poniżej przedstawiony został przykładowy dokument.

czytaj więcej »

wiper-pixel