RODO w IT

RODO to nie tylko skrót od rozporządzenia o ochronie danych osobowych, ale też od "Rób Odpowiedzialnie Dobre Oferty". Jeśli chcesz być konkurencyjny na rynku IT, musisz dbać o prywatność swoich klientów i partnerów. RODO to nie straszak, ale szansa. Dzięki niemu możesz poprawić jakość swoich usług i zwiększyć zaufanie do Twojej firmy. A jeśli potrzebujesz pomocy w dostosowaniu się do RODO, to my jesteśmy do Twojej dyspozycji. Nie bój się zadzwonić lub napisać do nas.

Chat GPT i sztuczna inteligencja, a przepisy o ochronie danych osobowych

20.06.2023News

Co to jest Chat GPT? Poznaj możliwości sztucznej inteligencji w komunikacji ChatGPT („Generative Pre-trained Transformer” czat) to narzędzie w formie aplikacji on-line, służące do komunikacji z wykorzystaniem sztucznej inteligencji. Narzędzie to, które stworzyło laboratorium badawcze OpenAI, opiera się na „wielkich modelach językowych” (LLM – Large Language Models), bazujących na tzw. „głębokim uczeniu” (deep learning) i … Dowiedz się więcej

Dowiedz się więcej →

„Dark patterns” a RODO

20.07.2022News

Europejska Rada Ochrony Danych Osobowych (EROD) 03 marca 2022 r. opublikowała „Wytyczne 3/2022 w sprawie tzw. dark patterns w interfejsach platform społecznościowych: Jak je rozpoznawać i jak ich unikać”[1]. Dokument jest obecnie na etapie konsultacji publicznych. Kwestia wykorzystywania „dark patterns”, znanych w świecie UX design jest ciekawym problemem w kontekście naruszenia przepisów Ogólnego Rozporządzenia o … Dowiedz się więcej

Dowiedz się więcej →

Podstawy cyberbezpieczeństwa w organizacji

27.09.2021RODO w IT

Obecnie każda organizacja opiera swoje działanie na systemach komputerowych, bez których nie mogłaby funkcjonować efektywnie. Dlatego powinna ona zadbać o procesy zabezpieczenia swojej infrastruktury technicznej i informatycznej, gdyż każdy cyberatak może spowodować straty ty nie tylko finansowe,  czy wizerunkowe, ale również wiąże się z  możliwością  postępowania  kontrolnego przeprowadzonego przez Urząd Ochrony Danych Osobowych. Agencja Unii … Dowiedz się więcej

Dowiedz się więcej →

Tożsamość cyfrowa od UE coraz bliżej

23.07.2021RODO w IT

Zaledwie w ciągu jednego roku pandemia COVID-19 radykalnie zmieniła rolę i znaczenie cyfryzacji w naszych społeczeństwach i gospodarkach, a także przyspieszyła jej tempo. W odpowiedzi na zwiększoną cyfryzację usług radykalnie wzrosło zapotrzebowanie użytkowników i przedsiębiorstw na środki umożliwiające identyfikację i uwierzytelnianie online, a także cyfrową wymianę informacji związanych z tożsamością w bezpieczny sposób i przy … Dowiedz się więcej

Dowiedz się więcej →

Ocena oraz testowanie zabezpieczeń technicznych w świetle RODO

24.02.2021RODO w IT

Czy wiesz, że przez brak regularnego testowania zabezpieczeń narażasz się na karę lub utratę swoich danych? Media donoszą o coraz częstszych incydentach na skutek włamań hakerów i związanych z nimi decyzjach Prezesa UODO nakazujących zapłatę wysokich kar, z tytułu nieprzestrzegania przepisów w zakresie ochrony danych osobowych. Zgodnie z art. 32 ust. 1 litera d) Rozporządzenia … Dowiedz się więcej

Dowiedz się więcej →

Audyt IT – czas na weryfikację – część III

09.12.2020RODO w IT

Zgodnie z zapowiedzią poniżej trzecia część artykułu na temat audytu IT. Poprzednie części dotyczyły prawidłowego określenia zakresu audytu (cz. 1) oraz ocenie bezpieczeństwa (cz. 2). Obecnie skoncentrujemy się na procesach utrzymaniowych i eksploatacyjnych. Przypomnijmy, że od rozpoczęcia obowiązywania RODO minęły już ponad dwa lata, zatem w większości organizacji zakończono prace wdrożeniowe i przyszedł czas, aby … Dowiedz się więcej

Dowiedz się więcej →

Technologia rozpoznawania twarzy – równowaga między innowacyjnością a prywatnością i bezpieczeństwem

17.11.2020RODO w IT

Na stronie Europejskiego Inspektora Ochrony Danych można zapoznać się z niedawno opublikowaną strategią EIOD na lata 2020-2024, która otrzymała tytuł: „Kształtowanie bezpieczniejszej przyszłości cyfrowej: nowa strategia na nową dekadę”. Strategia szybko doczekała się licznych omówień i streszczeń, ale warto jeszcze raz zwrócić uwagę na ten dokument, tym razem pod kątem szans i wyzwań dla europejskiego … Dowiedz się więcej

Dowiedz się więcej →

Audyt IT – czas na weryfikację – część II

22.09.2020RODO w IT

Ostatnio na Rodoradarze pisaliśmy na temat audytu IT, który warto przeprowadzić po ponad dwóch latach od czasu obowiązywania RODO. W większości organizacji zakończono prace wdrożeniowe, a zatem audyt może służyć zweryfikowaniu poprawności i skuteczności wdrożonych rozwiązań. W pierwszej części artykułu skoncentrowaliśmy się na prawidłowym określeniu zakresu audytu. Poniższa, druga część artykułu poświęcona jest ocenie bezpieczeństwa. … Dowiedz się więcej

Dowiedz się więcej →

Audyt IT – czas na weryfikację – część I

14.09.2020RODO w IT

Od rozpoczęcia obowiązywania RODO minęły już ponad dwa lata, zatem w większości organizacji zakończono prace wdrożeniowe i przyszedł czas, aby zweryfikować poprawność i skuteczność wdrożonych rozwiązań. O ile wdrożenie wymogów formalno-prawnych zapewne udało się do tej pory przeprocesować, zwłaszcza w przedsiębiorstwach, które nie zostawiły tego tematu na ostatnią chwilę, o tyle w przypadku zmian w … Dowiedz się więcej

Dowiedz się więcej →

Pseudonimizacja adresów IP – praktyczne wskazówki

10.07.2020RODO w IT

European Union Agency for Cybersecurity (ENISA) w opublikowanych w listopadzie 2019 r. wytycznych dotyczących technik i najlepszych praktyk w zakresie pseudonimizacji opisuje praktyczne wskazówki dotyczące pseudonimizacji adresów IP. Adres IP jest wykorzystywany do jednoznacznej identyfikacji urządzenia w sieci IP, ale może też stać się identyfikatorem osoby fizycznej. Ważkość kwestii pseudonimizacji adresów IP wynika z faktu, … Dowiedz się więcej

Dowiedz się więcej →

Pseudonimizacja adresów e-mail – praktyczne wskazówki

26.06.2020RODO w IT

European Union Agency for Cybersecurity (ENISA) w opublikowanych w listopadzie 2019 r. wytycznych dotyczących technik i najlepszych praktyk w zakresie pseudonimizacji opisuje praktyczne wskazówki dotyczące pseudonimizacji adresów e-mail. Adresy e-mail są często używane w serwisach internetowych jako główny identyfikator osoby fizycznej. Ponadto są obecne w wielu bazach danych, w których mogą być również obecne inne … Dowiedz się więcej

Dowiedz się więcej →
Wyciek danych rodo, udostępnienie danych osobowych - RodoRadar

Wszczęcie postępowania w sprawie wycieku danych osobowych z jednej z warszawskich uczelni

04.06.2020RODO w IT

Prezes Urzędu Ochrony Danych Osobowych wszczął postępowanie w sprawie Polityki Warszawskiej. Postępowanie zostało wszczęte po zgłoszeniu naruszenia danych osobowych. Od rozpoczęcia obowiązywania RODO minęły właśnie 2 lata. Nic dziwnego, że każde nowe postępowanie czy decyzja organu nadzorczego analizowane są z dużą uwagą. Stanowią one bowiem cenną informację o stanowisku organu nadzorczego o tym na co … Dowiedz się więcej

Dowiedz się więcej →

Webinarium zgodne z RODO

14.05.2020RODO w IT

Życie w epoce informacji, przenikanie się świata realnego i wirtualnego – niedawno slogany z wizji przyszłości, w ostatnich tygodniach, bardziej niż kiedykolwiek wcześniej, stały się naszym codziennym doświadczeniem. W poszukiwaniu źródeł wartościowych informacji coraz więcej osób bierze udział w webinariach, podczas których wiedzą dzielą się najlepsi specjaliści w swoich dziedzinach. Webinarium (ang. webinar) to seminarium … Dowiedz się więcej

Dowiedz się więcej →

Zalecenia i wytyczne dotyczące pseudonimizacji

25.03.2020RODO w IT

European Union Agency for Cybersecurity (ENISA) opublikowała w listopadzie 2019 r. wytyczne  dotyczące technik i najlepszych praktyk w zakresie pseudonimizacji: https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices Powstanie raportu związane jest z realnymi problemami i wyzwaniami, obserwowanymi w związku z wdrażaniem pseudonimizacji w praktycznych zastosowaniach. Wychodząc od kilku scenariuszy pseudonimizacji, wytyczne określają najpierw główne strony, które mogą być zaangażowane w proces … Dowiedz się więcej

Dowiedz się więcej →

Kara PUODO dla Morele.net okiem specjalisty IT – część I

25.09.2019RODO w IT

Decyzja Prezesa Urzędu Ochrony Danych Osobowych dotycząca ukarania spółki Morele.net administracyjną sankcją pieniężną w wysokości 2 830 410 zł (co stanowi równowartość 660 000 EUR), wzbudziła w ostatnim tygodniu wiele emocji. Wiemy, że doszło do naruszenia integralności i poufności  danych osobowych ponad 2 milionów klientów ukaranej spółki. Wiemy, że przyczyny tego naruszenia Prezes Urzędu dopatrzył … Dowiedz się więcej

Dowiedz się więcej →

Pseudonimizacja danych

06.05.2019RODO w IT

Zgodnie z artykułem 32 RODO, administrator i podmiot przetwarzający dane osobowe wdrażają odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający występującemu ryzyku, w tym między innymi pseudonimizację i szyfrowanie danych osobowych. Technikami, które pozwalają na utrzymywanie korzyści z posiadania danych oraz minimalizują ryzyko w związku z utratą prywatności, jest anonimizacja lub pseudonimizacja. Mimo wykorzystania zaawansowanych algorytmów, stworzenie prawdziwie anonimowego zbioru … Dowiedz się więcej

Dowiedz się więcej →

Szyfrowanie danych

26.03.2019RODO w IT

Mechanizm bezpieczeństwa w postaci szyfrowania danych został wprost wymieniony w art. 32 RODO jako przykład rozwiązania służącego ochronie danych osobowych przed ryzykiem naruszenia praw lub wolności osób fizycznych. Ustawodawca nie przedstawił jednak bardziej szczegółowych wytycznych wskazujących w jakich sytuacjach oraz przy użyciu jakich metod zabezpieczenia te powinny być implementowane. Administratorowi danych nie pozostaje zatem nic innego, … Dowiedz się więcej

Dowiedz się więcej →

Chmura obliczeniowa – bezpieczne rozwiązanie, czy problem dla ochrony danych osobowych?

14.01.2019RODO w IT

Obserwując rynkowe trendy można stwierdzić, iż korzystanie z usług przetwarzania danych w chmurze (ang. cloud computing services) cieszy się rosnącą popularnością wśród klientów, niezależnie od wielkości przedsiębiorstwa. Przyczyną takiego stanu rzeczy są zalety tego modelu świadczenia usług, do których zaliczają się m.in.: zapewnienie wysokiej dostępności i bezpieczeństwa danych, elastyczność i skalowalność zasobów, niższe koszty całkowite … Dowiedz się więcej

Dowiedz się więcej →
bezpieczeństwo it

Narzędzia open source wspierające monitorowanie i obsługę incydentów bezpieczeństwa dla rozwiązań IT

07.05.2018RODO w IT

Niezależnie od tego czy mamy do czynienia z małą firmą, czy dużą korporacją, liczba incydentów związanych z bezpieczeństwem rośnie z roku na rok. Wszystkie incydenty potrzebują skutecznego zarządzania. W szczególności te, które skutkują koniecznością sięgania po środki nadzwyczajnej rangi, takie jak plany utrzymania ciągłości działania firmy. Jak zatem skutecznie monitorować i przeciwdziałać incydentom bezpieczeństwa? Rozważania … Dowiedz się więcej

Dowiedz się więcej →
GDPR CX

GDPR CX

13.12.2017RODO w IT

Nowe Rozporządzenie w zakresie ochrony danych osobowych (GDPR/RODO) wymaga, aby system został zaprojektowany adekwatnie do ryzyka związanego z przetwarzaniem danych osobowych. Aby sprostać wymaganiom jednym z elementów Audytu przygotowującego do wdrożenia RODO powinna być weryfikacja posiadanych systemów w tym aplikacji w kierunku podatności mogących mieć wpływ na wyciek danych osobowych. Trzeba również pamiętać, iż Rozporządzenie … Dowiedz się więcej

Dowiedz się więcej →
Regulamin
Polityka Prywatności
+48 22 537 50 50
biuro@rodoradar.pl