Gwarancja udzielona przez podmiot przetwarzający

Gwarancja udzielona przez podmiot przetwarzający

Dane osobowe muszą być przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych. Zarówno administrator, jak również podmioty przetwarzające mają obowiązek wdrożyć odpowiednie środki techniczne i organizacyjne w celu zabezpieczenia danych osobowych. Podmiot przetwarzający Podmiot przetwarzający (zwany też „procesorem”) to osoba fizyczna lub prawna,…

Regulamin świadczenia usług drogą elektroniczną

Regulamin świadczenia usług drogą elektroniczną

Regulamin świadczenia usług drogą elektroniczną to jeden z podstawowych dokumentów, które powinny przygotować podmioty świadczące usługi online. Sporządzenie regulaminu świadczenia usług drogą elektroniczną w należyty sposób jest niezwykle istotne. Prawidłowo skonstruowany regulamin powinien w odpowiedni sposób zabezpieczać interes przedsiębiorcy, przy jednoczesnym poszanowaniu obowiązków, jakie podmiot świadczący usługi online ma wobec konsumentów. W związku z obowiązywaniem rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia…

Zabezpieczenie serwerowni

Zabezpieczenie serwerowni

Na dyskach serwerów zgromadzonych w serwerowniach przechowywane są informacje dotyczące najważniejszych sfer działalności przedsiębiorstwa, w tym danych osobowych. Ich utrata lub brak dostępności może doprowadzić do sytuacji kryzysowej. Zabezpieczenie serwerowni jest więc kluczowe, aby chronić ważne dane, infrastrukturę IT oraz zapewnić ciągłość działania systemów. Zabezpieczenie serwerowni jest procesem ciągłym. Technologie i zagrożenia ewoluują, dlatego ważne jest utrzymywanie aktualności w zakresie praktyk bezpieczeństwa oraz dostosowywanie zabezpieczeń…

Polityka cookies

Polityka cookies

Jednym z dokumentów wymaganych od administratora danych osobowych jest polityka cookies. Polityka cookies to dokument, który zawiera informacje o stosowanych przez stronę lub aplikację narzędzi śledzących. Polityka cookies może być częścią polityki prywatności lub stanowić odrębny dokument. Co to jest polityka cookies? Polityka cookies, znana również jako polityka plików cookie, to dokument, w  którym właściciel strony internetowej lub aplikacji informuje użytkowników o sposobie gromadzenia i wykorzystywania plików…

Jak zgodnie z RODO korzystać z ChatGPT?

Jak zgodnie z RODO korzystać z ChatGPT?

ChatGPT to projekt, który coraz mocniej ingeruje w codzienne życie. ChatGPT to program sztucznej inteligencji, którego głównym zadaniem jest odpowiadanie na zadane pytania, poszukiwanie rozwiązań dla przedstawionych problemów oraz uczestniczenie w konwersacjach na najróżniejsze tematy. Z uwagi na coraz częstsze wykorzystywanie ChatGPT zasadnym jest postawienie pytania jak zgodnie z RODO korzystać z ChatGPT? Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku…

Outsourcing funkcji Inspektora Ochrony Danych

Outsourcing funkcji Inspektora Ochrony Danych

Obowiązujące od maja 2018 roku rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO) wprowadziło szereg nowych wymogów i funkcji związanych z ochroną danych osobowych. Jednym z przykładów może być osoba Inspektora Ochrony Danych. Z uwagi na fakt, że funkcja Inspektora Ochrony Danych jest…

Co to jest ochrona sygnalistów

Co to jest ochrona sygnalistów

W dniu 23 października 2019 r.  weszła w życie Dyrektywa Parlamentu Europejskiego i Rady (UE) 2019/1937 w sprawie ochrony osób zgłaszających naruszenia prawa Unii (dalej jako: Dyrektywa). W związku z wejściem w życie Dyrektywy, kraje członkowskie UE zobligowane zostały do implementacji jej postanowień do przepisów krajowych. Dyrektywa reguluje kwestie ochrony tzw. sygnalistów. W pewnym uproszczeniu sygnaliści to osoby, które informują przełożonych o nieprawidłowościach w zakładach pracy. Co istotne, w praktyce sygnalistą…

Zgodność z DODO

Zgodność z DODO

RODO to termin znany już chyba każdemu. Inaczej sprawa wygląda z przepisami DODO, które również odnoszą się do ochrony danych osobowych, a o których nie było aż tak głośno jak o RODO. Pod terminem DODO kryje się ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Ustawa DODO Ustawa DODO swym zakresem obejmuje zasady i warunki ochrony danych osobowych przetwarzanych przez właściwe organy w celu rozpoznawania, zapobiegania, wykrywania i zwalczania…

Kontrola UODO

Kontrola UODO

Mimo że RODO zostało wprowadzone już kilka lat temu, nadal temat ten budzi zainteresowanie, a wśród wielu nawet niepokój. Przedsiębiorcy często nie wiedzą, czy aby na pewno działają zgodnie z przepisami RODO i literą prawa. Obecnie kiedy na każdym kroku mamy do czynienia z przetwarzaniem danych osobowych, nie tylko przedsiębiorca, ale i konsument zwraca uwagę na to co dzieje się z jego danymi. Kontrola w zakresie przestrzegania przepisów dotyczących ochrony danych osobowych może spotkać…

Prawnik RODO

Prawnik RODO

Ochrona danych osobowych to obecnie jedna z podstawowych kwestii w każdym przedsiębiorstwie czy organizacji. Potrzeba prawidłowej ochrony danych osobowych wynikła nie tylko z przepisów RODO, ale także z większej świadomości wśród przedsiębiorców, ale i konsumentów. Znajomość wszelkich obowiązków wynikających z RODO, a także prawidłowe wdrożenie RODO nastarcza często wielu trudności. Dlatego też chcąc zapewnić swojej firmie maksymalne bezpieczeństwo, związane z procesem przetwarzania danych, warto skorzystać z pomocy kancelarii prawnej specjalizującej…

Szkolenie z cyberbezpieczeństwa dla pracowników

Szkolenie z cyberbezpieczeństwa dla pracowników

Szkolenie z cyberbezpieczeństwa dla pracowników jest niezwykle istotne, ponieważ stanowią oni jedno z najważniejszych ogniw w łańcuchu bezpieczeństwa organizacji. Wiedza i świadomość pracowników to dziś jeden z kluczowych elementów bezpieczeństwa informatycznego. Nawet najbardziej zaawansowane technologie bezpieczeństwa nie są wystarczające, jeśli pracownicy nie są świadomi zagrożeń i nie wiedzą, jak postępować w sytuacjach związanych z cyberbezpieczeństwem. Jak efektywnie szkolić pracowników? Efektywne szkolenie pracowników z cyberbezpieczeństwa wymaga zastosowania różnorodnych strategii, które angażują…

Zarządzanie ochroną danych

Zarządzanie ochroną danych

Skuteczne zarządzanie ochroną danych jest niezwykle istotne, zwłaszcza w dzisiejszym środowisku, gdzie ataki cybernetyczne stanowią stałe zagrożenie. Odpowiednia ochrona danych pomaga organizacjom zminimalizować ryzyko utraty informacji, naruszenia zasad prywatności oraz szkód finansowych i reputacyjnych związanych z incydentami dotyczącymi bezpieczeństwa. Na czym polega kompleksowe zarządzanie ochroną danych osobowych? Czy warto skorzystać z pomocy specjalistów zajmujących się kompleksowym zarządzaniem ochroną danych osobowych? Kompleksowe zarządzanie…