Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Jak prawidłowo reagować na naruszenia ochrony danych
Punktem wyjścia do stwierdzenia przez administratora, czy w realizowanym u niego procesie przetwarzania danych osobowych występuje naruszenie ochrony danych osobowych, jest przeprowadzenie sprawdzenia, czy są wdrożone wszelkie odpowiednie techniczne środki ochrony i wszelkie odpowiednie środki organizacyjne, by od razu stwierdzić naruszenie ochrony danych osobowych i szybko poinformować ... »
Wytyczne w sprawie oceny skutków przetwarzania danych
Grupa Robocza Art. 29 wydała wytyczne w sprawie oceny skutków przetwarzania dla ochrony danych. Tłumaczy w nich, w jakich sytuacjach trzeba będzie ją przeprowadzać i od kiedy należy zacząć realizować ten obowiązek.Ocenę skutków dla ochrony danych przeprowadza się, jeżeli dany rodzaj przetwarzania ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może ... »
Kopia zapasowa pendrive’a
Stworzenie własnego pendrive’a jest czasochłonne. Ponieważ pamięć USB bardzo łatwo zgubić lub uszkodzić, warto pomyśleć o stworzeniu jej kopii zapasowej. Kopia zapasowa to skopiowanie całej zawartości pendrive’a na inny nośnik, np. na dysk twardy Twojego domowego komputera.Kopię zapasowąmożesz zrobić na dwa sposoby. Po pierwsze skopiować całą zawartość pendrive’a ... »
Masowe gromadzenie danych telekomunikacyjnych niezgodne z prawem UE
Państwa członkowskie Unii Europejskiej nie mogą nakładać na operatorów telekomunikacyjnych ogólnego obowiązku zatrzymywania danych - orzekł Trybunał Sprawiedliwości Unii Europejskiej w wyroku z 21 grudnia 2016 r.Zdaniem Trybunału Sprawiedliwości UE prawo Unii Europejskiej nie zezwala na masowe zatrzymywanie przez operatorów telekomunikacyjnych wszystkich danych dotyczących ruchu w sieci ... »
Czy Twój komputer z Windows 10 kontrolują przestępcy?
Eksperci alarmują, że więcej niż co trzeci komputer to zombie — zainfekowany wirusem stanowi element tzw. botnetu. Pokazujemy, jak sprawdzić, czy Twój komputer z Windows 10 przypadkiem nie jest jednym z nich.Dzwonek. „Dzień dobry, tu policja. Proszę otworzyć!”. W całkowitym zaskoczeniu otwierasz drzwi. „Są Państwo podejrzani o rozsyłanie spamu i włamywanie się do firmowych ... »
Sprawdź, jak umożliwić kontakt z inspektorem ochrony danych
Inspektor ochrony danych (IOD) będzie odgrywał bardzo ważną rolę w ochronie procesów przetwarzania danych osobowych. RODO znacząco podkreśla uprawnienia osoby, której dane dotyczą. Tym samym gwarantuje jej bardzo łatwy, bezpośredni kontakt z inspektorem, jeśli został wyznaczony. Pamiętając o tych zasadach, warto już dziś przemyśleć ścieżkę kontaktu osoby, której dane dotyczą ... »