


5 najczęstszych naruszeń ochrony danych osobowych w firmie
Wiele różnych firm regularnie zgłasza organom ochrony danych naruszenia ochrony danych. Dla zainteresowanych firm oznacza to zazwyczaj wysokie konsekwencje finansowe i reputacyjne. Dlatego też przywiązują one dużą wagę do środków zapobiegawczych. Poza tym...
Nagrywanie rozmów telefonicznych - zgodne z ochroną danych osobowych?
Wiele firm regularnie czerpie cenne informacje z komunikacji z klientami. Nierzadko zdarza się, że informacje te są pozyskiwane w ramach rozmów telefonicznych. Aby zabezpieczyć te informacje, dobrym pomysłem jest na przykład nagrywanie rozmów telefonicznych. Ale czy to...
Tesla jako samochód służbowy niezgodna z ochroną danych osobowych?
Pojazdy Tesla cieszą się coraz większą popularnością na scenie e-mobilności. Nic więc dziwnego, że szybko pojawia się pomysł wykorzystania pojazdów Tesla jako pojazdów firmowych. Oznacza to, że prawo ochrony danych osobowych jest szczególnie...
Luka w log4j - co robić?
Niedawno okazało się, że biblioteka oprogramowania o nazwie Log4j posiada lukę bezpieczeństwa. Można ją bardzo łatwo wykorzystać do przejęcia całych systemów informatycznych lub podsłuchania danych. Wielu cyberprzestępców wykorzystuje to teraz, podczas gdy specjaliści IT...
Demonstracja Log4j/Log4Shell / Demonstracja ataku hakerów
*Przedmowa* Film dotyczy aplikacji internetowych jako jednego z wielu przykładów podatności Log4j, ale każde oprogramowanie wykorzystujące Log4j jest potencjalnie dotknięte podatnością. Na listach produktów i dostawców Log4j (patrz linki poniżej) można przeczytać...
Czym zajmuje się zewnętrzny inspektor ochrony danych?
Artykuł 37 i następne GDPR reguluje wszystko o inspektorze ochrony danych, którego powołanie jest obowiązkowe dla wielu firm. Inspektor ochrony danych może być pracownikiem administratora ochrony danych....
Naruszenia ochrony danych osobowych w milionach - utylizacja szybkich testów Corona z materiałem genetycznym badanych osób zbyt niebezpieczna
Niezliczona ilość osób jest obecnie regularnie badana pod kątem zakażenia wirusem Corona Covid-19. Wykorzystuje się do tego celu znane szybkie testy Corona. Do oceny pobiera się wymaz z gardła lub błony śluzowej nosa. Jeśli...
Bezpieczeństwo IT w koalicji sygnalizacji świetlnej
24 listopada SPD, Zieloni i FDP ("koalicja sygnalizacji świetlnej") przedstawili swoją umowę koalicyjną. Bezpieczeństwo informatyczne ma w niej ponownie zyskać wyższy priorytet. Zamiast zacieśniać inwigilację obywateli, jak to miało miejsce w ostatnich latach,...
Ochrona danych osobowych i badanie pracowników
Badanie pracowników dostarcza cennych informacji na temat atmosfery pracy, przebiegu procesów, jak również możliwych usprawnień. Jednak nawet w przypadku ankiet pracowniczych ochrona danych musi być przestrzegana przez pracodawcę. Tutaj można dowiedzieć się, co należy...
Ochrona danych osobowych w szpitalu
Oczywiście wizyta w szpitalu nie zawsze jest przyjemna. Oprócz leczenia, nierzadko pacjenci otrzymują do podpisania wiele szpitalnych dokumentów dotyczących ochrony danych osobowych. Ale które przepisy o ochronie danych osobowych obowiązują w szpitalu...