- WSZYSTKIE
- 2019
- 2018
- 2017
- 2016
Spis treści wydania drukowanego
Temat numeru
Jak „przekształcić” administratora bezpieczeństwa informacji w inspektora ochrony danych
W ogólnym rozporządzeniu o ochronie danych osobowych nie znajdziemy pojęcia „administrator bezpieczeństwa informacji” znanego z polskich przepisów. Zastępuje go inspektor ochrony danych. Dowiedz się, w jaki sposób ABI „przekształci się” w inspektora. Sprawdź, co zmienić w umowie z ABI, żeby mógł on pełnić funkcję inspektora ochrony danych.
Artykuły
Wynajmujesz zewnętrzną agencję ochrony? Sprawdź, czy musisz podpisać umowę powierzenia
Zatrudnienie do ochrony pomieszczeń zewnętrznej agencji ochrony niewątpliwie zwiększa bezpieczeństwo prowadzonej działalności gospodarczej. Taka umowa o świadczenie usług ochrony nierzadko wiąże się jednak z przekazywaniem danych osobowych. Sprawdź, czy w takiej sytuacji musisz zawrzeć dodatkową umowę powierzenia przetwarzania danych osobowych.Chcesz przekazać dane pracownika do państwa trzeciego? Dowiedz się, czy musisz mieć jego zgodę
Na gruncie obecnie obowiązujących przepisów przekazanie danych do państwa trzeciego może odbyć się na podstawie zgody. Dowiedz się, jakie przesłanki musi spełnić taka zgoda. Sprawdź, czy ogólne rozporządzenie o ochronie danych zmienia coś w kwestii przekazywania danych osobowych do państwa trzeciego na podstawie zgody.Czy w upoważnieniu do przetwarzania danych osobowych trzeba wpisywać podstawę prawną
Każda osoba, która przetwarza dane osobowe, powinna mieć w tym celu wydane upoważnienie przez administratora danych. Przepisy nie wskazują wymaganych elementów, jakie powinno zawierać takie upoważnienie. Dowiedz się, czy warto zamieścić w nim podstawę prawną, na jakiej przetwarzane są dane osobowe.Sprawdź, czy procesor powinien zgłosić naruszenie ochrony danych i ureguluj to w umowie
Ogólne rozporządzenie o ochronie danych zobowiązuje administratora do zgłaszania naruszeń ochrony danych organowi nadzorczemu. Dowiedz się, czy podmiot przetwarzający też może sam zgłosić naruszenie ochrony danych, do którego u niego doszło, organowi nadzorczemu. Sprawdź, czy administrator musi w jakiś sposób uregulować tę kwestię w umowie powierzenia.Audyt ochrony danych osobowych – sprawdź, co możesz zyskać
Nawet jeżeli wiedza o zagadnieniach bezpieczeństwa danych osobowych w podmiocie administratora danych jest spora, to wynik audytu dostarczy nowych informacji, a zmapowane dane, systemy oraz urządzenia pozwolą uporządkować i zoptymalizować inne procesy poza przetwarzaniem danych i ich ochroną. Sprawdź, dlaczego warto przeprowadzić audyt.Czy z dostawcą zintegrowanego systemu zarządzania firmą trzeba podpisać umowę powierzenia
Umowa powierzenia to element, o którym zawsze należy pamiętać, gdy dane osobowe są powierzane innemu podmiotowi do przetwarzania w imieniu administratora danych. Dowiedz się, czy w sytuacji, gdy kupujesz system do zarządzania firmą, musisz podpisać z jego producentem umowę powierzenia przetwarzania danych osobowych.Zmieniasz hasło do komputera co 30 dni? Jeśli nie, sprawdź, co ci grozi
Każdy użytkownik, który obsługuje system informatyczny służący do przetwarzania danych osobowych, musi regularnie zmieniać hasło. Pamiętaj, że oszuści zarabiają na kradzieży haseł internetowych. Hasła i kody do serwisów, do których się logujemy, to bardzo cenne dane. Sprawdź, czego zatem unikać, aby nie dopuścić do wycieku danych osobowych.Oświadczenia pracowników o zachowaniu danych w tajemnicy – czy trzeba je zaktualizować
Wielu pracodawców wymaga od pracowników podpisania oświadczenia o zachowaniu w tajemnicy danych osobowych i sposobów ich zabezpieczania. Sprawdź, czy oświadczenia te będą ważne także po rozpoczęciu obowiązywania ogólnego rozporządzenia o ochronie danych. Dowiedz się, czy musisz zaktualizować je o nową podstawę prawną, czyli RODO.Doszło do wycieku danych osobowych? Sprawdź, jakie procedury musisz wdrożyć
W skutecznej ochronie danych osobowych, w tym danych wrażliwych przetwarzanych przez administratora danych pomogą odpowiednie procedury. Dowiedz się, jak je opracować, aby wzmocnić bezpieczeństwo danych osobowych w swoim podmiocie.
Aktualnie przeglądasz
Numer 18, luty 2018 - Nr 18