RODO w IT

Chat GPT i sztuczna inteligencja, a przepisy o ochronie danych osobowych

Wraz z rozwojem sztucznej inteligencji (AI – Artificial Intelligence) coraz większego znaczenia nabiera problem bezpiecznego przetwarzania danych osobowych w zaawansowanych systemach, opartych właśnie na AI. Z uwagi na to, że takie narzędzia jak np. ChatGPT przetwarzają dane osobowe, warto zwrócić uwagę na istotne elementy, wiążące się z bezpieczeństwem korzystających z nich użytkowników. Co to jest […]

Więcej

„Dark patterns” a RODO

Europejska Rada Ochrony Danych Osobowych (EROD) 03 marca 2022 r. opublikowała „Wytyczne 3/2022 w sprawie tzw. dark patterns w interfejsach platform społecznościowych: Jak je rozpoznawać i jak ich unikać”[1]. Dokument jest obecnie na etapie konsultacji publicznych. Kwestia wykorzystywania „dark patterns”, znanych w świecie UX design jest ciekawym problemem w kontekście naruszenia przepisów Ogólnego Rozporządzenia o […]

Więcej

Podstawy cyberbezpieczeństwa w organizacji

Obecnie każda organizacja opiera swoje działanie na systemach komputerowych, bez których nie mogłaby funkcjonować efektywnie. Dlatego powinna ona zadbać o procesy zabezpieczenia swojej infrastruktury technicznej i informatycznej, gdyż każdy cyberatak może spowodować straty ty nie tylko finansowe,  czy wizerunkowe, ale również wiąże się z  możliwością  postępowania  kontrolnego przeprowadzonego przez Urząd Ochrony Danych Osobowych. Agencja Unii […]

Więcej

Tożsamość cyfrowa od UE coraz bliżej

Zaledwie w ciągu jednego roku pandemia COVID-19 radykalnie zmieniła rolę i znaczenie cyfryzacji w naszych społeczeństwach i gospodarkach, a także przyspieszyła jej tempo. W odpowiedzi na zwiększoną cyfryzację usług radykalnie wzrosło zapotrzebowanie użytkowników i przedsiębiorstw na środki umożliwiające identyfikację i uwierzytelnianie online, a także cyfrową wymianę informacji związanych z tożsamością w bezpieczny sposób i przy […]

Więcej

Ocena oraz testowanie zabezpieczeń technicznych w świetle RODO

Czy wiesz, że przez brak regularnego testowania zabezpieczeń narażasz się na karę lub utratę swoich danych? Media donoszą o coraz częstszych incydentach na skutek włamań hakerów i związanych z nimi decyzjach Prezesa UODO nakazujących zapłatę wysokich kar, z tytułu nieprzestrzegania przepisów w zakresie ochrony danych osobowych. Zgodnie z art. 32 ust. 1 litera d) Rozporządzenia […]

Więcej

Audyt IT – czas na weryfikację – część III

Zgodnie z zapowiedzią poniżej trzecia część artykułu na temat audytu IT. Poprzednie części dotyczyły prawidłowego określenia zakresu audytu (cz. 1) oraz ocenie bezpieczeństwa (cz. 2). Obecnie skoncentrujemy się na procesach utrzymaniowych i eksploatacyjnych. Przypomnijmy, że od rozpoczęcia obowiązywania RODO minęły już ponad dwa lata, zatem w większości organizacji zakończono prace wdrożeniowe i przyszedł czas, aby […]

Więcej

Technologia rozpoznawania twarzy – równowaga między innowacyjnością a prywatnością i bezpieczeństwem

Na stronie Europejskiego Inspektora Ochrony Danych można zapoznać się z niedawno opublikowaną strategią EIOD na lata 2020-2024, która otrzymała tytuł: „Kształtowanie bezpieczniejszej przyszłości cyfrowej: nowa strategia na nową dekadę”. Strategia szybko doczekała się licznych omówień i streszczeń, ale warto jeszcze raz zwrócić uwagę na ten dokument, tym razem pod kątem szans i wyzwań dla europejskiego […]

Więcej

Audyt IT – czas na weryfikację – część II

Ostatnio na Rodoradarze pisaliśmy na temat audytu IT, który warto przeprowadzić po ponad dwóch latach od czasu obowiązywania RODO. W większości organizacji zakończono prace wdrożeniowe, a zatem audyt może służyć zweryfikowaniu poprawności i skuteczności wdrożonych rozwiązań. W pierwszej części artykułu skoncentrowaliśmy się na prawidłowym określeniu zakresu audytu. Poniższa, druga część artykułu poświęcona jest ocenie bezpieczeństwa. […]

Więcej

Audyt IT – czas na weryfikację – część I

Od rozpoczęcia obowiązywania RODO minęły już ponad dwa lata, zatem w większości organizacji zakończono prace wdrożeniowe i przyszedł czas, aby zweryfikować poprawność i skuteczność wdrożonych rozwiązań. O ile wdrożenie wymogów formalno-prawnych zapewne udało się do tej pory przeprocesować, zwłaszcza w przedsiębiorstwach, które nie zostawiły tego tematu na ostatnią chwilę, o tyle w przypadku zmian w […]

Więcej

Pseudonimizacja adresów IP – praktyczne wskazówki

European Union Agency for Cybersecurity (ENISA) w opublikowanych w listopadzie 2019 r. wytycznych dotyczących technik i najlepszych praktyk w zakresie pseudonimizacji opisuje praktyczne wskazówki dotyczące pseudonimizacji adresów IP. Adres IP jest wykorzystywany do jednoznacznej identyfikacji urządzenia w sieci IP, ale może też stać się identyfikatorem osoby fizycznej. Ważkość kwestii pseudonimizacji adresów IP wynika z faktu, […]

Więcej