Prosty sposób na analizę ryzyka w ochronie danych osobowych

RODO nakazuje zarówno administratorom danych jak i podmiotom przetwarzającym oprzeć swoje działania w zakresie ochrony danych osobowych na analizie ryzyka. W związku z tym zastosowanie przez nas konkretnych zabezpieczeń powinno być konsekwencją rzetelnie przeprowadzonej analizy tego co może zagrażać przetwarzanym przez nas danym. W dzisiejszym wpisie przedstawimy prostą metodę oceny ryzyka, którą każdy we własnym zakresie może przeprowadzić. Czytaj dalej Prosty sposób na analizę ryzyka w ochronie danych osobowych

Identyfikacja procesów przetwarzania danych osobowych

Dzisiejszy wpis poświęcono jednej z najbardziej fundamentalnych kwestii dotyczących ochrony danych wg RODO – podejściu procesowemu. We wpisie przybliżymy ideę identyfikacji procesów przetwarzania danych w organizacji. Czytaj dalej Identyfikacja procesów przetwarzania danych osobowych

Inspektor Ochrony Danych – kim jest i kto może nim zostać

Porządek prawny wprowadzony przez RODO niejako promuje powołanie w organizacji osoby, której  obowiązki skupią się na wsparciu procesu ochrony danych osobowych. Dzisiejszy wpis poświecono charakterystyce funkcji Inspektora Danych Osobowych mającego pełnić właśnie taką rolę, oraz odpowiedzi na pytanie kiedy trzeba go powołać, a także czym powinien charakteryzować się kandydat na to stanowisko. Czytaj dalej Inspektor Ochrony Danych – kim jest i kto może nim zostać

Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji. Czytaj dalej Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy

Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO

Proces wdrażania RODO nie może zakończyć się sukcesem bez zastosowania przemyślanej metodyki. W związku z tym w dzisiejszym wpisie przybliżę propozycję etapów wdrażania nowych przepisów o ochronie danych osobowych.  Świadomość kolejnych kroków jakie należy wykonać jest dobrym punktem wyjścia dla wszystkich tych, którzy chcą przystosować swoją organizację do wymogów Rozporządzenia.   Czytaj dalej Wdrażanie RODO cz.2 – 10 kroków do zgodności z RODO

Wdrażanie RODO cz.1 – Podstawowe informacje

Termin wejścia w życie nowych przepisów o ochronie danych osobowych zbliża się wielkimi krokami. Niestety, wiele organizacji nadal nie jest przygotowanych na regulacje wprowadzane przez RODO. W związku z tym, w serii artykułów poświęconych wdrożeniu nowego europejskiego rozporządzenia o ochronie danych osobowych, postaram się przybliżyć proces dostosowywania organizacji do jego wymogów.

Poniższy wpis poświecono kilku ogólnym zagadnieniom dotyczącym wdrożenia RODO. Powinien on zarysować ogólny kontekst przystosowywania organizacji do nowych przepisów oraz jednocześnie rozwiać niektóre z mitów, jakich coraz więcej usłyszeć można w kontekście unijnego Rozporządzenia.    Czytaj dalej Wdrażanie RODO cz.1 – Podstawowe informacje

Zasady dotyczące przetwarzania danych osobowych wg RODO

Aby zrozumieć zmiany wprowadzone przez RODO do praktyki przetwarzania danych osobowych, warto najpierw zapoznać się z głównymi zasadami odnośnie przetwarzania danych. Bez ich właściwego zrozumienia nie możliwa jest prawidłowa działalność w tym zakresie, a więc i zachowanie odpowiedniego stopnia zgodności z obowiązującym prawem. To z kolei może skutkować nie tylko nieprzyjemnościami w czasie kontroli ze strony organu nadzorczego, ale i bolesnymi karami finansowymi.  Czytaj dalej Zasady dotyczące przetwarzania danych osobowych wg RODO

Kogo dotyczy RODO

RODO – czyli Ogólne Rozporządzenie o Ochronie Danych Osobowych – to unijny akt prawny, którego przepisy zaczną obowiązywać w Polsce od 25 maja 2018 roku. Rozporządzenie reguluje kwestie przetwarzania i przepływu danych osobowych, znacząco wzmacniając ochronę danych osobowych osób fizycznych. Jednocześnie zmienia ono całą filozofię postępowania z tym rodzajem informacji.

W niniejszym wpisie wyjaśnimy kogo dotyczą zmiany wprowadzane przez RODO. Czytaj dalej Kogo dotyczy RODO

Poradnik cyberbezpieczeństwa cz.4 – Keylogger

Poprzednim razem omawialiśmy oprogramowanie szpiegujące, w tym wpisie zajmiemy się jego specyficznym przykładem, który – ze względu na swoje działanie – nie jest oprogramowaniem jednoznacznie złośliwym. Czytaj dalej Poradnik cyberbezpieczeństwa cz.4 – Keylogger