Wzór polityki haseł prowadzonej w organizacji
- Dodano: 14.10.2022
„Hasłowanie” to jeden ze środków technicznych bezpieczeństwa danych osobowych, jakie stosuje administrator danych osobowych. Hasła potrzebne są głównie w dostępach do systemów IT, które służą do przetwarzania danych w organizacji. Przy czym samo ich posiadanie nie jest wystarczające. Należy pamiętać o tym, aby je systematycznie zmieniać. Do tego niezbędna jest odpowiednio opracowana polityka haseł.
Procedura udostępnienia danych z monitoringu wizyjnego
- Dodano: 08.07.2022
Jeżeli stosujemy monitoring wizyjny, możemy się liczyć z tym, że dany podmiot (np. organy ścigania, osoba prywatna) wystąpi do nas o udostępnienie konkretnych nagrań. W tym celu, aby przestrzegać zasady rozliczalności zawartej w RODO, warto posiadać procedurę ich udostępniania.
Polityka czystego biurka i czystego ekranu
- Dodano: 07.07.2022
Wbrew pozorom, czyste biurko i czysty ekran to dość istotne środki bezpieczeństwa danych. W ten sposób maleje bowiem ryzyko uzyskania dostępu do danych osobowych przez nieuprawnioną osobę, choćby poprzez przypadkowe spojrzenie. Sprawdź jak może wyglądać polityka czystego biurka i czystego ekranu w organizacji.
Polityka haseł
- Dodano: 07.07.2022
„Hasłowanie” to jeden ze środków technicznych bezpieczeństwa danych osobowych. Hasła przydatne są przede wszystkim w dostępach do systemów IT służących do przetwarzania danych w organizacji. Nie wystarczy jednak samo ich posiadanie. Warto wprowadzić wymogi ich złożoności oraz obowiązek systematycznej zmiany. W tym pomoże przedstawiona polityka haseł.
Polityka retencji danych
- Dodano: 07.07.2022
Dane osobowe mogą być przechowywane przez okres nie dłuższy niż jest to niezbędne do celów, w którym są przetwarzane. Tak brzmi zasada ograniczenia okresu przechowywania. Rolą administratora jest więc określenie czasu przechowywania (retencji danych osobowych). W tym pomóc może dobrze sporządzona polityka retencji danych.
Polityka zarządzania konfliktem interesów IOD
- Dodano: 06.07.2022
Jak wiemy, Urząd Ochrony Danych Osobowych sformułował listę zagadnień, do których będą musieli odnieść się losowo wezwani administratorzy danych osobowych i podmioty przetwarzające. Wśród zagadnień znajduje się pytanie: „Czy administrator opracował politykę zarządzania konfliktem interesów lub wprowadził inny mechanizm zapewniający niewystępowanie konfliktu interesów?”. Jak zatem mogłaby wyglądać taka polityka?
Zasady weryfikacji istnienia prawnie uzasadnionego interesu
- Dodano: 23.05.2022
Jedną z przesłanek przetwarzania danych jest prawnie uzasadniony interes. Poniżej przedstawiamy element Polityki Bezpieczeństwa Ochrony Danych Osobowych, w którym zawarte są zasady weryfikacji istnienia prawnie uzasadnionego interesu.
Regulamin postępowania ze skargami oraz na wypadek kontroli UODO
- Dodano: 02.02.2022
Złożenie skargi na daną organizację do zewnętrznego podmiotu, w szczególności do Prezesa UODO, oznacza konieczność postawienia w gotowości jej personelu. Organizacja powinna być przygotowana do zareagowania na taką skargę. Chodzi tu także o ewentualną kontrolę organu nadzorczego. Prezentujemy wzór regulaminu postępowania na wypadek tego typu skargi oraz na wypadek kontroli UODO.
Aktualny numer
SERWIS ODO
przez 48 godzin