Informujemy, że używamy informacji zapisywanych za pomocą plików cookies i podobnych technologii, a także uzyskujemy dostęp do tych informacji w celach statystycznych oraz zapewnienia prawidłowego działania strony www, a w szczególności utrzymania sesji po zalogowaniu. Korzystanie z naszej strony www bez zmiany standardowych ustawień przeglądarki internetowej oznacza, że wyrażasz zgodę na zapisanie plików cookies w pamięci urządzenia końcowego oraz uzyskanie dostępu do informacji zapisanych w tych plikach.
Więcej szczegółów, w tym na temat zmiany ustawień przeglądarki internetowej znajdziesz w naszej Polityce Prywatności.
Przetwarzanie niektórych danych wrażliwych przez kontrolerów Najwyższej Izby Kontroli jest niezgodne z Konstytucją. Tak wynika z wyroku Trybunału Konstytucyjnego z dnia 20 stycznia 2015 r. (sygn. akt K 39/12). Trybunał zajmował się tą sprawą w związku ze skargą Prokuratora Generalnego z 2012 roku, dotyczącą wprowadzonych wówczas przepisów do ustawy o Najwyższej Izbie Kontroli.
Liczba komentarzy: 0Już kilkakrotnie na łamach Portalu ODO poruszaliśmy temat monitoringu (m.in.
„Przyszłość monitoringu wizyjnego”, „Masz monitoring? Sprawdź, czy nie przetwarzasz danych osobowych!”). Problemem tym zajął się Trybunał Sprawiedliwości UE, który wyrokiem z 11 grudnia 2014 roku rozstrzygnął w trybie prejudycjalnym wniosek dotyczący wykładni art. 3 ust. 2 dyrektywy 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz.U. L 281, s. 31, dalej: dyrektywa 95/46/WE). Liczba komentarzy: 0Zdaniem Generalnego Inspektora Danych Osobowych prawnicy są jedną z grup o najsłabszej świadomości na temat tego, jak powinny być zabezpieczone dane osobowe przed nielegalnym dostępem, a część z nich pozostaje w błędnym przekonaniu, że obowiązek zachowania tajemnicy zawodowej zwalnia ich ze stosowania ustawy o ochronie danych osobowych.
Liczba komentarzy: 0Wśród najczęściej spotykanych ataków phisingowych można wyróżnić kilka typów, które są kierowane do określonych grup osób. Pierwszym z nich jest atak typu „spear phishing”. Jest to metoda polegająca na wykorzystaniu znajomości informacji o ofierze takich jak np.: imię i nazwisko, adres e-mail, nazwa użytkownika itp. Przychodząca wiadomość nie budzi podejrzeń ponieważ traktowana jest jako zaufana. W tak spreparowanej wiadomości, która usypia czujność ofiary najczęściej przemycana jest prośba o zalogowanie się do serwisu i podanie danych uwierzytelniających a stąd niedaleko już do tragedii.
Liczba komentarzy: 0ABI, ADO, akta osobowe, aplikacje mobilne, atak hakerów, bezpieczeństwo danych, chmura obliczeniowa, cloud computing, compliance, dane biometryczne, dane osobowe, dane telekomunikacyjne, dane wrażliwe, decyzje GIODO, działalność prasowa, instrukcja zarządzania systemem informatycznym, inteligentne liczniki, klauzula prasowa, kontrola GIODO, monitoring, ochrona danych, polityka bezpieczeństwa, powierzenie, pozew zbiorowy, pracodawca, pracownik, procesor, prywatność, przesłanki przetwarzania, przetwarzanie danych, reforma ochrony danych, regulamin, rejestracja zbiorów, retencja danych, rozporządzenie unijne, smart metering, sprawdzenie, sprawozdanie, udostępnienie, upoważnienie, wizerunek, wyciek danych, zbiór danych, zgoda, zmarły
Zapisz się już teraz do naszego newslettera.
Informujemy, że podanie adresu e-mail jest dobrowolne, przy czym niezbędne do korzystania z Newslettera. Osobie wypełniającej formularz przysługuje prawo dostępu do treści jej danych osobowych oraz ich poprawiania. Administratorem danych osobowych jest Lubasz i Wspólnicy Kancelaria Radców Prawnych sp.k. z siedzibą w Łodzi, ul. Żwirki 17, 90-539 Łódź, zarejestrowana w rejestrze przedsiębiorców KRS pod numerem 465886, której akta rejestrowe prowadzi Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi, XX Wydział Gospodarczy KRS, NIP 725-20-68-627, e-mail: Dane osobowe zawarte w powyższym formularzu będą przetwarzane w celu realizacji usługi Newsletter oraz w celach marketingowych. Szczegółowe informacje znajdują się w Polityce prywatności.
Made by Webstyler