Nowe regulacje NIS2 i DORA – przygotuj swoją firmę na zmiany!

Wkrótce zaczną obowiązywać nowe przepisy związane z cyberbezpieczeństwem i ochroną informacji, takie jak NIS2 i DORA. Regulacje te nałożą obowiązki nie tylko na konkretne sektory, ale również na ich podwykonawców. Jednocześnie rosną oczekiwania klientów wobec standardów bezpieczeństwa informacji u kontrahentów. ISO 27001 jako rynkowy standard Coraz więcej organizacji decyduje się na wdrożenie normy ISO 27001, która wymaga przemyślanego procesu zarządzania bezpieczeństwem informacji. Kluczowym elementem tej normy jest System…

Ochrona Danych Osobowych, a wdrożenie normy ISO 27001

Jednym z wiodących standardów w obszarze bezpieczeństwa informacji jest norma ISO/IEC 27001. Organizacje, które zdecydują się przejść przez proces wdrożenia i certyfikacji zapewniają sobie także zgodność z innymi wymogami prawnymi, w tym także tymi dotyczącymi ochrony danych osobowych. Bez względu na obszar certyfikacji każdy podmiot musi wdrożyć odpowiednie polityki, procedury, środki kontrolne dla ochrony poufności, dostępności i integralności przetwarzanych informacji. Wymagania normy ISO 27001…

Prezes UODO nałożył karę w sprawie zbierania podpisów „STOP LGBT”

Prezes UODO nałożył 10.913 zł administracyjnej kary pieniężnej na Komitet Inicjatywy Ustawodawczej „Stop LGBT”. Kara została nałożona za to, w jaki sposób Komitet prowadził zbiórkę podpisów pod listami. Listy z podpisami pod projektem zakazującym zgromadzeń w sprawie praw osób LGBT leżały niezabezpieczone w kościele i każdy mógł mieć do nich wgląd. Jak wskazano, w jednym z kościołów listy „leżały sobie spokojnie na ołtarzach bocznych, a w tygodniu na stoliku z prasą katolicką…

Optymalizacja obiegu dokumentów w organizacji

Optymalizacja obiegu dokumentów w organizacji – zarówno tych papierowych, jak i elektronicznych – jest kluczowym elementem efektywnego funkcjonowania każdej firmy. Przynosi szereg korzyści, które bezpośrednio wpływają na jakość pracy, bezpieczeństwo danych oraz ogólną wydajność. W dobie digitalizacji coraz więcej przedsiębiorstw decyduje się na przejście na elektroniczne zarządzanie dokumentacją, jednak mimo to problem nadmiaru papieru w biurach nadal pozostaje powszechny. Wiele firm wciąż boryka się…

Prezes UODO przypomina o konieczności ochrony prywatności dzieci w Internecie

W Internecie umieszczamy wszystko – w tym zdjęcia nasze i naszej rodziny. Prezes UODO przypomina o potrzebie szczególnej ochrony prywatności dzieci w Internecie i ochrony ich wizerunku. Wizerunek osoby stanowi dane osobowe. W przypadku dzieci należy wykazać szczególną ostrożności w przetwarzaniu i udostępnianiu wizerunku dzieci. Jak wynika z raportu Nastolatki 3.0 (2023), 45,5% badanych nastolatków deklaruje, że rodzice lub opiekunowie upubliczniają ich wizerunek, przy czym 23,8%…

Dwuskładnikowe uwierzytelnienie jako wzmocnienie uwierzytelnienia i ochrony danych osobowych

CZYM JEST UWIERZYTELNIENIA DWUSKŁADNIKOWE? Uwierzytelnienie dwuskładnikowe (ang: two-factor authentication,  dalej „2FA”) to dodatkowa metoda zarządzania tożsamością i dostępem, która wymusza stosowanie, poza loginem i hasłem, kolejnego czynnika weryfikującego użytkownika. Jej dodatkowym atutem jest funkcja, która wymusza konieczność dodatkowego potwierdzenia tożsamości gdy użytkownik loguje się z nowego, nieznanego urządzenia. Obecnie stosowane metody 2FA to między innymi: kod sms, kod email, autoryzacja poprzez zainstalowaną aplikację…

RODO I AI ACT: CZY TE REGULACJE IDĄ RAMIĘ W RAMIĘ?

Unia Europejska nie przestaje zaskakiwać, wprowadzając kolejne regulacje mające na celu ochronę obywateli w dynamicznie zmieniającym się świecie technologii. RODO, będące już od kilku lat na straży ochrony danych osobowych, doczekało się godnego partnera w postaci AI Act – nowej regulacji dotyczącej sztucznej inteligencji. Choć te dwa akty prawne mają różne cele, ich wzajemne przenikanie się może przynieść wiele korzyści, a jednocześnie stanowić…

Incydenty DORA trzeba będzie zgłaszać w ciągu kilku godzin, czasem nawet w weekend

Opublikowane w lipcu akty wykonawcze do rozporządzenia DORA ( tzw. RTS) przewidują konieczność składania aż trzech różnych raportów związanych z poważnym incydentem ICT (teleinformatycznym). Maksymalnie w ciągu doby należy złożyć zawiadomienie wstępne, w ciągu kolejnych 72 godzin – pośrednie. Po upływie miesiąca do organu powinno wpłynąć sprawozdanie końcowe. Ten surowy reżim sprawozdawczy dotyczy poważnych incydentów. Dlatego natychmiast po stwierdzeniu zdarzenia organizacja powinna ocenić…

RODO update – kiedy ostatnio przeprowadziłeś audyt RODO w swojej organizacji?

Czy wiesz, że zgodnie z przepisami RODO każda organizacja jest zobowiązana do przeprowadzania corocznych przeglądów, w tym aktualizacji obowiązujących polityk, procedur, rejestrów, jak również do regularnego szkolenia swoich pracowników. Każdy pracownik powinien otrzymać pakiet dokumentów dotyczących danych osobowych, a administrator powinien prowadzić rejestr udzielonych upoważnień. Administrator zobowiązany jest również do uzupełniania na bieżąco innych rejestrów, w tym rejestru czynności przetwarzania, czy też rejestru incydentów. Kiedy ostatnio…

Co powinna zawierać zgoda na przetwarzanie danych?

Zgoda musi być dobrowolna, świadoma, wyodrębniona od innych oświadczeń, możliwa do wycofania itd. To znamy. Wiadomo, że zgoda to najsłabsza podstawa przetwarzania danych osobowych, bo w każdej chwili może być wycofana. Dużo mówi się o tym, jaka powinna być zgoda, ale niewiele o tym, co powinna zawierać, a to jest równie istotne jak sama forma i sposób odebrania zgody.

Podnoszenie świadomości kluczem do pożądanego poziomu bezpieczeństwa

We współczesnym cyfrowym świecie ochrona danych osobowych stała się priorytetem dla podmiotów gospodarczych na całym świecie. Wraz z wejściem w życie ogólnego rozporządzenia o ochronie danych osobowych (RODO), zaostrzono wymogi dotyczące ochrony danych osobowych w Polsce, ale i na terenie całej Unii Europejskiej. Sprostanie ewoluującej technologii i związanych z tym zagrożeniami dla bezpieczeństwa danych osobowych nierozerwalnie związane jest z systematycznymi szkoleniami i budowaniem świadomości personelu przetwarzającego dane osobowe.

Jak weryfikować procesora?

Nie jest niczym nowym, że administrator odpowiada za wybór podmiotu przetwarzającego. Taka odpowiedzialność wynika z art. 28 ust. 1 RODO. Często administrator ma bardzo wą- skie pole do manewru, jeśli chodzi o wybór procesora czy też narzucenie mu „swojej woli” w zakresie postanowień umowy powierzenia. Niejednokrotnie to administrator jest w ekono- micznie o wiele słabszej pozycji aniżeli wielcy dostawcy usług (w szczególności ci międzyna- rodowi), z którymi nie tylko niemalże niemożliwe jest…