Polityka czystego biurka i czystego ekranu
- Dodano: 07.07.2022
Wbrew pozorom, czyste biurko i czysty ekran to dość istotne środki bezpieczeństwa danych. W ten sposób maleje bowiem ryzyko uzyskania dostępu do danych osobowych przez nieuprawnioną osobę, choćby poprzez przypadkowe spojrzenie. Sprawdź jak może wyglądać polityka czystego biurka i czystego ekranu w organizacji.
Polityka haseł
- Dodano: 07.07.2022
„Hasłowanie” to jeden ze środków technicznych bezpieczeństwa danych osobowych. Hasła przydatne są przede wszystkim w dostępach do systemów IT służących do przetwarzania danych w organizacji. Nie wystarczy jednak samo ich posiadanie. Warto wprowadzić wymogi ich złożoności oraz obowiązek systematycznej zmiany. W tym pomoże przedstawiona polityka haseł.
Polityka retencji danych
- Dodano: 07.07.2022
Dane osobowe mogą być przechowywane przez okres nie dłuższy niż jest to niezbędne do celów, w którym są przetwarzane. Tak brzmi zasada ograniczenia okresu przechowywania. Rolą administratora jest więc określenie czasu przechowywania (retencji danych osobowych). W tym pomóc może dobrze sporządzona polityka retencji danych.
Polityka zarządzania konfliktem interesów IOD
- Dodano: 06.07.2022
Jak wiemy, Urząd Ochrony Danych Osobowych sformułował listę zagadnień, do których będą musieli odnieść się losowo wezwani administratorzy danych osobowych i podmioty przetwarzające. Wśród zagadnień znajduje się pytanie: „Czy administrator opracował politykę zarządzania konfliktem interesów lub wprowadził inny mechanizm zapewniający niewystępowanie konfliktu interesów?”. Jak zatem mogłaby wyglądać taka polityka?
Zasady weryfikacji istnienia prawnie uzasadnionego interesu
- Dodano: 23.05.2022
Jedną z przesłanek przetwarzania danych jest prawnie uzasadniony interes. Poniżej przedstawiamy element Polityki Bezpieczeństwa Ochrony Danych Osobowych, w którym zawarte są zasady weryfikacji istnienia prawnie uzasadnionego interesu.
Personel musi dbać o bezpieczeństwo danych - wytyczne dotyczące korzystania z Internetu
- Dodano: 28.05.2021
Wdrażając środki bezpieczeństwa dla przetwarzanych danych osobowych, warto położyć szczególny nacisk na dane przetwarzane w sieci. Tym bardziej należy to uczynić w czasie pandemii, ponieważ ryzyko wiążące się z cyfrowym przetwarzaniem danych znacząco wzrosło. Potwierdzają to choćby wyniki badania „Ochrona danych osobowych w czasie pandemii” przeprowadzonego w marcu 2021 r. przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem UODO. Dlatego warto opracować wytyczne dotyczące bezpieczeństwa dla swojego personelu
Personel musi dbać o bezpieczeństwo danych-wytyczne dotyczące korzystania z oprogramowania
- Dodano: 28.05.2021
Wdrażając środki bezpieczeństwa dla przetwarzanych danych osobowych, warto położyć szczególny nacisk na dane przetwarzane w sieci. Tym bardziej należy to uczynić w czasie pandemii, ponieważ ryzyko wiążące się z cyfrowym przetwarzaniem danych znacząco wzrosło. Potwierdzają to choćby wyniki badania „Ochrona danych osobowych w czasie pandemii” przeprowadzonego w marcu 2021 r. przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem UODO. Dlatego warto opracować wytyczne dotyczące bezpieczeństwa dla swojego personelu
Personel musi dbać o bezpieczeństwo danych-wytyczne dotyczące korzystania z poczty elektronicznej
- Dodano: 28.05.2021
Wdrażając środki bezpieczeństwa dla przetwarzanych danych osobowych, warto położyć szczególny nacisk na dane przetwarzane w sieci. Tym bardziej należy to uczynić w czasie pandemii, ponieważ ryzyko wiążące się z cyfrowym przetwarzaniem danych znacząco wzrosło. Potwierdzają to choćby wyniki badania „Ochrona danych osobowych w czasie pandemii” przeprowadzonego w marcu 2021 r. przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem UODO. Dlatego warto opracować wytyczne dotyczące bezpieczeństwa dla swojego personelu
Aktualny numer
SERWIS ODO
przez 48 godzin