


Co wolno wiedzieć wynajmującemu? - Ochrona danych w umowie najmu
GDPR ma również zastosowanie do wynajmujących. Tutaj dowiesz się, o jakie dane może poprosić wynajmujący na jakim etapie najmu i jakie prawa ma najemca w świetle prawa ochrony danych. Zasada: To zależy! W każdym przypadku do zbierania danych stosuje się następujące...
Phishing z wykorzystaniem fałszywych kodów QR: Chroń własne dane
W Austin w Teksasie policja wydaje publiczne ostrzeżenie o oszustwach z wykorzystaniem fałszywych kodów QR (quick response codes). Dowiedz się jakie oszustwo zostało wykorzystane tutaj i jak możesz chronić własne dane tutaj. Oszustwo z użyciem fałszywych kodów QR W Austin w Teksasie doszło do...
Szyfrowanie w ochronie danych
Ogromne ilości danych są co roku narażone na kradzież danych i niepożądane ujawnienia. Cyberprzestępcy zwykle obierają za cel wszystkie rodzaje danych. Dlatego dane muszą być chronione przed nieautoryzowanym dostępem zgodnie z ich potrzebami ochrony, np. poprzez szyfrowanie,...
Spis czynności związanych z przetwarzaniem danych: Co się w nim znajduje? - VVT Część 2
GDPR stanowi, że przedsiębiorcy muszą prowadzić rejestr czynności przetwarzania (IR) (art. 30 GDPR). W tej drugiej części dotyczącej VVT dowiesz się, jak musi wyglądać treść VVT. Przeczytaj część 1 serii o obowiązku prowadzenia VVT tutaj....
Spis czynności związanych z przetwarzaniem danych: Czy musi być? - VVT Część 1
GDPR wymaga od przedsiębiorców prowadzenia rejestru czynności przetwarzania (art. 30 GDPR). W tej pierwszej części na VVT dowiesz się, kto musi prowadzić taki rejestr i jakie są konsekwencje w przypadku naruszenia. Przeczytaj część 2 tutaj...
Lista kontrolna: Kiedy dzwoni policja - Informacje dla władz
Nierzadko zdarza się, że policja kontaktuje się z firmami w celu wyjaśnienia faktów. Władze domagają się przy tym przekazania nagrań z monitoringu, adresów IP, nazwisk kierowców firmowych samochodów lub podobnych danych osobowych. Ale kiedy...
Sankcje za naruszenia ochrony danych osobowych - co grozi obecnie?
Koszmar każdego specjalisty od ochrony danych: nastąpiło naruszenie ochrony danych. Każdy natychmiast myśli o grzywnach i postępowaniu sądowym, ale jakie są prawdziwe zagrożenia prawne związane z naruszeniem ochrony danych i jak można ich uniknąć? Sankcje ze strony...
Kiedy przełożeni stają się niebezpieczni?
Każdy, kto zajmuje się ochroną danych zgodnie z GDPR, obawia się groźby kar pieniężnych w przypadku naruszenia. W przeciwieństwie do tego, inne sankcje przewidziane w GDPR otrzymują niewiele uwagi. Tutaj zapoznasz się z przeglądem możliwych sankcji i jak mogą one pomóc Twojemu...
ETS: Monitoring pasażerów idzie za daleko
Zgodnie z decyzją Europejskiego Trybunału Sprawiedliwości (ETS) obecny nadzór nad pasażerami prowadzony przez Federalny Urząd Policji Kryminalnej (BKA) idzie za daleko. Zgodnie z orzeczeniem przechowywanie danych bez żadnego powodu, jak to miało miejsce od sierpnia 2018 do kwietnia 2022, jest niedopuszczalne. Dowiedz się tutaj...
Schrems przeciwko Google
Organizacja ochrony danych "Noyb" austriackiego aktywisty Maxa Schremsa złożyła skargę na e-maile reklamowe Google do francuskiego urzędu ochrony danych CNIL. Przedmiotem skargi są płatne e-maile reklamowe, które Google wysyła do użytkowników...