


Osobiste śledzenie w sieci tylko za zgodą
Federalny komisarz ds. ochrony danych osobowych ponownie zwraca dziś uwagę, że strony internetowe muszą uzyskać zgodę swoich użytkowników przed rozpoczęciem śledzenia. Obecnie dzieje się to na bardzo niewielu stronach internetowych, ponieważ wielu operatorów stron...
Oprogramowanie antywirusowe rzekome bezpieczeństwo
Często słyszy się od menedżerów IT, że w ich obecnej strategii bezpieczeństwa IT główną obroną przed złośliwym oprogramowaniem jest oprogramowanie antywirusowe. Co więcej, słyszy się i widzi, że aktualizacje bezpieczeństwa IT są mocno opóźnione lub w ogóle nie są instalowane, bo to...
Wyzwania związane z procedurą e-mailową / ochrona danych e-mailowych
Ochrona danych w e-mailu Większość e-maili to pisma służbowe i dlatego podlegają okresom przechowywania w prawie handlowym (6 lat), które konkurują z okresami usuwania (np. jeśli cel nie ma już zastosowania) w ochronie danych. E-maile zawierają wiele...
Najczęstsze błędy w implementacji art.32 - EU GDPR - bezpieczeństwo przetwarzania danych
Bezpieczeństwo przetwarzania Jako administrator danych musisz spełnić różne wymogi dotyczące ochrony danych w odniesieniu do bezpieczeństwa danych. Często musisz polegać na usługodawcach, którym ufasz. To zaufanie...
Artykuły 13 i 14 GDPR na przykładzie firmy windykacyjnej
Przedmowa Zgodnie z motywem 47 i art. 6 GDPR wierzyciel ma uzasadniony interes, a tym samym prawo do zaangażowania firmy windykacyjnej wobec dłużnika zalegającego z płatnościami. Artykuł 13 GDPR stanowi, że w przypadku bezpośredniego zbierania danych, osoba, której dane dotyczą, musi być...
Wirusy, trojany i luki w zabezpieczeniach. Procedura i znaczenie dla ochrony danych.
Wirusy i trojany raz po raz infekują komputery PC. Najczęściej niezauważone przez użytkownika, otrzymuje on aplikację jako dokument Worda i nie zdziwiony, klika na niego i otwiera aplikację. W tym momencie jest już zwykle za późno. Wbudowany złośliwy program pobiera...
Ochrona danych, znaczenie i historia
Ochrona danych Ochrona danych, znaczenie i historia - geneza ochrony danych Ochrona danych istnieje od wielu lat. Odkąd zbieramy, przechowujemy i udostępniamy dane, musimy zajmować się tym zagadnieniem. Technologia sprawia, że coraz więcej można i...
Zwierzęta domowe i ochrona danych
Zwierzęta a ochrona danych osobowych Tak, dobrze przeczytałeś. Zwierzęta i temat ochrony danych osobowych. Podczas każdej wizyty u weterynarza przetwarzane są dane osobowe. Również tutaj obowiązuje nowa ustawa o ochronie danych osobowych. Oprócz dokumentacji leczenia, weterynarz potrzebuje również informacji na temat...
Ochrona danych osobowych a nowi klienci,Cold calling - uważaj!
Ochrona danych osobowych a nowi klienci Ponieważ firmy nie lubią czekać na klientów, chętnie rozważają możliwość pozyskania nowych klientów. Klientów trzeba zachwycić własnym produktem lub marką. Dla specjalistów od telefonów jest to dziecinnie proste. Gdy...
Milczenie jest złotem... czy milczenie liczy się jako zgoda?
Milczenie jest złotem... czy milczenie liczy się jako zgoda? Milczenie jest złotem, czyż nie? Na drugi dzień pojawiło się pytanie, czy wyrażasz zgodę również wtedy, gdy nic nie robisz. Innymi słowy, milcząco, pozwalając, by termin minął i nie działając....