


Jeszcze wyższe mandaty? - Nowy model grzywny EDSA
W przypadku naruszenia GDPR grożą kary pieniężne. Ze względu na brak jednolitych regulacji, były one dotychczas bardzo zróżnicowane. Wraz z nową wytyczną 04/2022 Europejski Komitet Ochrony Danych (EDSA) przedstawia możliwy ogólnoeuropejski model kar pieniężnych. Wszystkie...
Wzory umów na zlecone przetwarzanie regularnie niezgodne z prawem
Firmy muszą zawrzeć umowę o przetwarzaniu danych z wieloma usługodawcami z wyprzedzeniem. Według organu nadzorczego ds. ochrony danych osobowych z Berlina (BInBDI) stosowane w tym celu wzory umów są regularnie nielegalne, ponieważ nie są zgodne z art. 28 DSGVO....
Konta e-mail jako luka w bezpieczeństwie - co robić?
Cyberataki na firmowe konta pocztowe są coraz częstsze w całym kraju. Jakie są tego przyczyny i jak firmy mogą wzmocnić swoje bezpieczeństwo w tym obszarze? Wszystkiego, co trzeba wiedzieć, dowiesz się tutaj. Cyberataki na konta e-mail W...
Przesyłanie danych telemetrycznych - Czy Windows jest zgodny z ochroną danych?
Windows działa obecnie na 78% wszystkich komputerów, które mają dostęp do Internetu. Microsoft oferuje również wiele rozwiązań w zakresie oprogramowania dla firm. Jakie jednak dane są przekazywane amerykańskiemu gigantowi oprogramowania i w jakim zakresie? I czy system jest bezpieczny w świetle...
Ransomware - płacić czy nie płacić?
Ransomware to złośliwe oprogramowanie, które szyfruje pliki na komputerze ofiary i uwalnia je dopiero po zapłaceniu okupu. Organizacja cyberprzestępców staje się coraz bardziej profesjonalna. Jakie konsekwencje może mieć atak ransomware i...
DSGVO vs GoBD - Wszyscy przedsiębiorcy przestępcami?
Rozporządzenie GoBD (zasady prawidłowego prowadzenia i przechowywania ksiąg, ewidencji i dokumentów w formie elektronicznej) zawiera obowiązki przechowywania podobnie jak DSGVO. Których z nich firmy muszą teraz przestrzegać, aby nie narazić się na kary pieniężne lub...
Dlatego szyfrowanie danych jest tak ważne dla ich ochrony
Kiedy mamy do czynienia z wrażliwymi i osobistymi danymi, ich szyfrowanie jest zawsze istotną kwestią. Aby pokazać, jak ważne dla ochrony danych jest ich szyfrowanie, nie trzeba myśleć o dramatycznych atakach hakerów i tym podobnych. W...
Ale brak kontroli nad czatem?
Projekt unijnej komisarz do spraw wewnętrznych Ylvy Johansson dotyczący kontroli czatów i innych środków w przestrzeni cyfrowej spotkał się z krytyką różnych sektorów. Johansson nie daje się jednak zniechęcić, ale twierdzi, że zatwierdzenie...
Rada Zakładowa jako administrator prawa ochrony danych osobowych?
Wszędzie tam, gdzie w przedsiębiorstwie przetwarzane są dane osobowe, odpowiedni administrator danych musi przestrzegać przepisów o ochronie danych. Naruszenie przepisów o ochronie danych może skutkować wysokimi karami pieniężnymi. Co do zasady,...
Luka w zabezpieczeniach Confluence
Luka bezpieczeństwa typu zero-day dała o sobie znać w komercyjnym oprogramowaniu wiki australijskiej firmy Atlassian. Mówi się, że została już aktywnie wykorzystana. Odkrycie luki bezpieczeństwa Obecna luka bezpieczeństwa była już...