USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security

USCYBERCOM ostrzega przed Iranem wykorzystującym luki w zabezpieczeniach funkcji Microsoft Office Security 2 lipca amerykańska agencja departamentu obrony US Cyber Command (USCYBERCOM) ostrzegła, że złośliwe oprogramowanie powiązane ze sponsorowanymi przez państwo grupami z Iranu wykorzystuje lukę w oprogramowaniu Microsoft Outlook. Przyglądając się bliżej problemowi można zauważyć, że po raz pierwszy problem ten odkryli badacze SensePost…

Zgoda jako podstawa prawna przetwarzania danych osobowych

Zgoda jako podstawa prawna przetwarzania danych osobowych W niniejszym artykule  prezentujemy kolejną z podstaw przetwarzania danych osobowych zgodnie z RODO. Zgoda na przetwarzanie danych osobowych stała się najpopularniejszą podstawą prawną przetwarzania danych osobowych. W niniejszym artykule przeanalizujemy jej wady i zalety z jakimi musi liczyć się administrator danych osobowych. Jakie są przesłanki ważności zgody? Zgoda,…

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka

Zbroja, miecz i tarcza, czyli o definiowaniu zabezpieczeń i analizie ryzyka O czym mowa? Ważnym elementem zarządzania ryzykiem jest system stosowanych zabezpieczeń nazywanych różnie w zależności od obszaru zarządzania: kontrolami, środkami kontroli, czy mechanizmami kontrolnymi. System ten rozumiany jest jako identyfikowane – świadomie stosowane – formalne (np. procedury) i nieformalne (np. dobre praktyki) rozwiązania techniczne…

Lokalizacja GPS samochodów służbowych

Lokalizacja GPS samochodów służbowych W dzisiejszym wpisie poruszymy zagadnienie istotne szczególnie dla branży transportowej a mianowicie kwestię lokalizacji samochodów służbowych za pomocą systemu GPS. Wiele firm stosuje tę formę kontroli na co dzień, jednak czy pracodawcy są świadomi związanych z tym obowiązków? Czy dane lokalizacyjne to w ogóle dane osobowe? Zanim przejdziemy do omówienia wymogów,…

Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10.

Uproszczenie zarządzania ryzykiem cybernetycznym: wprowadzenie do Skybox 10. Skybox 10 oficjalnie dostępny! Branża cyberbezpieczeństwa stale się rozwija, wraz z powstawaniem nowych zagrożeń, zmieniają się priorytety oraz pojawiają nowe elementy sieciowe. Klienci wraz z firmą Skybox od zawsze walczą o najwyższy poziom innowacyjności tego rozwiązania, tak aby mogli zabezpieczyć swoje organizacje przed zagrożeniami, a Skybox czuł,…

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO

Prawnie uzasadniony interes administratora jako podstawa przetwarzania danych osobowych zgodnie z RODO Dzisiaj na naszym blogu omówimy najbardziej tajemniczą z przesłanek przetwarzania danych osobowych z RODO tj. prawnie uzasadniony interes administratora lub strony trzeciej. Zgodnie z art. 6 ust. 1 lit. f przetwarzanie jest zgodne z prawem, gdy jest ono niezbędne do celów wynikających z…

Bieg przez płotki czyli o analizie ryzyka ochrony danych osobowych

Bieg przez płotki czyli o analizie ryzyka ochrony danych osobowych Tytułowe porównanie nie jest przypadkowe. Przepisy RODO[1] zobowiązały podmioty do zarządzania ryzykiem naruszenia praw lub wolności osób fizycznych, których dotyczą przetwarzane przez podmiot dane osobowe. Dla osób odpowiedzialnych za wdrożenie zapisów Rozporządzenia obszar zarządzania ryzykiem jest często obszarem nowym lub mało znanym. Nawet jeżeli miały…

50-lecie e-maila

50-lecie e-maila Chociaż sposób korzystania z poczty e-mail rozwinął się w ciągu ostatnich 25 lat, bazowa technologia istnieje w niezmienionej niemal postaci już od dłuższego czasu. Poczta elektroniczna skończy w tym roku 50 lat i co ciekawe – nie tylko nadal działa bez zarzutu, ale jest wręcz najpopularniejszym narzędziem komunikacji biznesowej. I nic nie zapowiada,…

Przebieg kontroli Prezesa Urzędu Ochrony Danych Osobowych

Dzisiaj na naszym blogu postanowiliśmy poruszyć temat kontroli przestrzegania przepisów o ochronie danych osobowych przeprowadzanej przez Prezesa Urzędu Ochrony Danych Osobowych. Jakie uprawnienia mają kontrolerzy? Jak przebiega kontrola? Zapraszamy do lektury artykułu. Zgodnie z opublikowanym w styczniu planem kontroli na rok 2019 kontroli w tym roku spodziewać się mogą brokerzy, podmioty działające w obszarze telemarketingu,…

Monitoring wizyjny w zakładzie pracy a RODO

Monitoring wizyjny w zakładzie pracy a ogólne rozporządzenie o ochronie danych osobowych RODO Jakiś czas temu, poruszaliśmy na naszym blogu kwestię związaną z instalowaniem kamer monitoringu wizyjnego na terenie stołówki w zakładzie pracy. Dziś chcielibyśmy przypomnieć kilka ogólnych kwestii związanych ze stosowaniem monitoringu wizyjnego na terenie zakładu pracy m.in. czy pracodawca może wprowadzić monitoring wizyjny…