


Przesyłanie zdjęć i ochrona danych
Coraz więcej banków oferuje usługę tzw. fotoprzelewu. W tym przypadku posiadacz konta może zrobić zdjęcie rachunku, który chce zapłacić, za pomocą swojego smartfona. Rachunek ten jest następnie natychmiast opłacany za pośrednictwem odpowiedniej aplikacji bankowej. Szybko...
"Pre-Employment Screening": ochrona danych w procesie selekcji personelu
Jeśli w firmie pojawia się nowe stanowisko do obsadzenia, menedżerowie personalni starają się je obsadzić w jak najlepszy sposób za pomocą procedury doboru personelu. Nierzadko przeprowadzają oni własne badania, aby uzyskać więcej informacji o kandydacie lub...
Osoba odpowiedzialna: oprócz spółki również dyrektor zarządzający GmbH
W wyroku z 30.11.2021 r. (sygnatura sprawy 4 U 1158/21) Wyższy Sąd Okręgowy w Dreźnie nakazał spółce i jej dyrektorowi zarządzającemu jako dłużnikom solidarnym zapłatę odszkodowania na podstawie GDPR. Sąd uznał również, że dyrektor zarządzający jest...
Odszkodowanie za szkody w przypadku ujawnienia dynamicznego adresu IP przy korzystaniu z Google Fonts
W wyroku z dnia 20.01.2022 r. Sąd Okręgowy w Monachium orzekł, że ujawnienie dynamicznego adresu IP firmie Google podczas korzystania z Google Fonts bez zgody zainteresowanego daje podstawę do żądania odszkodowania (w niniejszej sprawie w wysokości 100 euro)....
EDSA w sprawie prawa dostępu zgodnie z art. 15 DSGVO
Prawo do informacji na podstawie art. 15 GDPR jest jednym z praw osoby, której dane dotyczą, wynikających z GDPR. To, jak daleko to prawo powinno ostatecznie sięgać w praktyce, jest prawnie uznawane za kontrowersyjne. Teraz Europejski Komitet Ochrony Danych (EDSA; także "European Data Protection...
5 najczęstszych naruszeń ochrony danych osobowych w firmie
Wiele różnych firm regularnie zgłasza organom ochrony danych naruszenia ochrony danych. Dla zainteresowanych firm oznacza to zazwyczaj wysokie konsekwencje finansowe i reputacyjne. Dlatego też przywiązują one dużą wagę do środków zapobiegawczych. Poza tym...
Nagrywanie rozmów telefonicznych - zgodne z ochroną danych osobowych?
Wiele firm regularnie czerpie cenne informacje z komunikacji z klientami. Nierzadko zdarza się, że informacje te są pozyskiwane w ramach rozmów telefonicznych. Aby zabezpieczyć te informacje, dobrym pomysłem jest na przykład nagrywanie rozmów telefonicznych. Ale czy to...
Tesla jako samochód służbowy niezgodna z ochroną danych osobowych?
Pojazdy Tesla cieszą się coraz większą popularnością na scenie e-mobilności. Nic więc dziwnego, że szybko pojawia się pomysł wykorzystania pojazdów Tesla jako pojazdów firmowych. Oznacza to, że prawo ochrony danych osobowych jest szczególnie...
Luka w log4j - co robić?
Niedawno okazało się, że biblioteka oprogramowania o nazwie Log4j posiada lukę bezpieczeństwa. Można ją bardzo łatwo wykorzystać do przejęcia całych systemów informatycznych lub podsłuchania danych. Wielu cyberprzestępców wykorzystuje to teraz, podczas gdy specjaliści IT...
Demonstracja Log4j/Log4Shell / Demonstracja ataku hakerów
*Przedmowa* Film dotyczy aplikacji internetowych jako jednego z wielu przykładów podatności Log4j, ale każde oprogramowanie wykorzystujące Log4j jest potencjalnie dotknięte podatnością. Na listach produktów i dostawców Log4j (patrz linki poniżej) można przeczytać...