-
Kontrola PIP w firmie. Co warto wiedzieć?
... tych osób w związku z przeprowadzaną kontrolą. Przesłuchanie pracownika na mocy postanowienia inspektora pracy może odbyć się przy zachowaniu w tajemnicy jego danych osobowych. Ponadto inspektor pracy ma prawo żądać okazania dokumentów dotyczących budowy zakładu pracy oraz dokumentacji technicznej i technologicznej, wyników badań, ekspertyz ...
-
Jednolity rynek cyfrowy w Europie. Czy to już?
... świata. Cyberbezpieczeństwo, ochrona danych osobowych czy chronienie najmłodszych przed nieodpowiednimi teściami to zadania, których skuteczna realizacja wymaga kooperacji na ponadnarodowym szczeblu. Wreszcie po trzecie Jednolity Rynek Cyfrowy (w skrócie DSM) ma być impulsem dla gospodarki opartej na danych. Europejskie firmy by skutecznie ...
-
CIO o najważniejszych trendach technologicznych w biznesie
... danych osobowych (RODO), jak również rosnąca świadomość samych klientów. RODO spowodowało wzrost nakładów na bezpieczeństwo w 88% firm, z czego 95% firm zrobiło to z powodu obaw klientów o naruszenie prywatności ich danych ...
-
Telemedycyna pod obserwacją cyberprzestępców. Jak chronić dane osobowe?
... Najwyższa Izba Kontroli, która w raporcie z listopada 2019 r. o ochronie danych osobowych w szpitalach pokazuje, że większość sprawdzanych w ramach kontroli placówek medycznych nie zapewnia skutecznej ochrony danych pacjentów, a w ponad połowie doszło do naruszeń. Zaufania do ochrony danych przez instytucje publiczne, jakimi są szpitale, ale także ...
-
Wirusy, wyłudzenia i inni. Jak dbać o bezpieczeństwo w internecie?
... danych podamy, tym lepiej. Ze szczególną ostrożnością podchodźmy do wszelkich formularzy, w których wymagane jest podanie danych osobowych, numeru pesel, telefonu czy adresu. Robiąc zakupy, warto unikać pośpiechu, zadać sobie pytanie, czy podawanie tzw. wrażliwych danych ...
-
Czarny marketing? Jak chronić swoje dobra osobiste w Internecie?
... e-mail czy numer IP. Czy zatem wszystko stracone? Niekoniecznie. Uzyskiwanie danych naruszającego Przede wszystkim możemy wymusić na administratorze udostępnienie stosownych danych popierając nasze żądanie art. 23 ust. 1 pkt 2 i 5 ustawy o ochronie danych osobowych, ponieważ zgodnie z nim takie informacje możemy uzyskać chociażby tylko w oparciu ...
-
Elektromobilność: 12 sposobów na odrobienie zaległości
Polska należy do najsłabiej „zelektryfikowanych” krajów w Europie. Według danych ACEA, elektryki stanowiły zaledwie 2,2% wszystkich rejestracji nowych aut osobowych w I kwartale br. Wynik podobny lub gorszy od nas mają jedynie trzy kraje w UE – Cypr, Czechy Słowacja. Przez najbliższe 3 lata sprzedaż ...
-
Black Friday i Cyber Monday. Na co trzeba uważać?
... oferują niemożliwe do przebicia oferty lub trudno dostępne przedmioty. Celem przestępców jest nakłonienie konsumentów do podania numeru karty kredytowej lub danych osobowych. W przypadku odwiedzania strony e-commerce po raz pierwszy, przed dokonaniem zakupu warto zweryfikować jej prawdziwość, np. poprzez sprawdzenie opinii w internecie, upewnienie ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... się to niezgodnie z zasadami RODO i nie dopełniono szeregu niezbędnych formalności. Dodatkowego kontekstu kwestii przetwarzania danych osobowych użytkowników pojazdów dodaje dyskusja na temat celowości i zasad dostępu do takich danych podmiotom zewnętrznym, takim jak np. ubezpieczyciele. Kierunek 3: ataki na koncerny przetwarzające informacje? Na ...
-
Elektromobilność: po 2035 roku zaleje nas fala używanych samochodów?
... 2023 wskazuje, że dopuszczenie do sprzedaży od 2035 roku nowych aut osobowych tylko z napędem elektrycznym może to zjawisko pogłębić. Największa grupa respondentów w ... . Z jednej strony widać, że Polskę ponownie może zalać „fala” kilkunastoletnich samochodów – z danych PZPM wynika, że blisko 2 na 3 sprowadzana samochody z zagranicy mają więcej niż 10 ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... danych logowania, numeru karty kredytowej lub innego rodzaju wrażliwych informacji, które następnie trafiają prosto w ręce przestępców. Inną metodą wyłudzania danych jest wykorzystanie oprogramowania zaliczanego do kategorii information stealers, czyli złodzieje informacji. Aplikacje te są zaprojektowane do potajemnego gromadzenia danych osobowych ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
... cyberbezpieczeństwa jest częścią procedury dostosowania się do regulacji ochrony danych osobowych oraz elementem procesu podnoszenia standardów bezpieczeństwa. W odpowiedzi na to wyzwanie 82% organizacji zadeklarowało swoje zaangażowanie w ten proces. Bezpieczeństwo danych osobowych, ze względu na powszechność regulacji RODO, jest od kilku ...
-
Chmura obliczeniowa - najważniejsze aspekty prawne
... na ważności, czyli ochrona danych osobowych (RODO), ma odzwierciedlenie także w obszarze chmury. Przenosząc do niej zasoby, należy pamiętać, że administrator danych wciąż ponosi za nie odpowiedzialność. Aby zapewnić maksimum zgodności z RODO, warto wybrać dostawcę, który gwarantuje miejsce przechowywania danych na terenie Europejskiego Obszaru ...
-
Dane biometryczne: udostępnienie a kodeks pracy
... danych osobowych, jeśli obowiązek ich podania wynika z odrębnych regulacji prawnych. Ani w Kodeksie pracy, ani też w odrębnych przepisach nie ma jednak mowy o udostępnianiu danych ...
-
16 kroków do ujednolicenia rynku cyfrowego w UE
... inicjatywę dotyczącą swobodnego przepływu danych, by promować swobodny obieg danych w Unii Europejskiej. Niekiedy świadczenie nowych usług jest utrudnione przez ograniczenia związane z miejscem przechowywania danych lub z dostępem do danych – ograniczenia, które często nie mają nic wspólnego z ochroną danych osobowych. Ta nowa inicjatywa ma ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... Internet będzie bezpiecznym miejscem dla wszystkich, z wyjątkiem cyberprzestępców. Prywatność naszych danych Rozwój nowych technologii sprawia, że producenci programów, m.in. antywirusów, coraz chętniej wymagają od swoich użytkowników podania swoich danych osobowych, które zostaną przez twórców aplikacji zmonetyzowane. Ten trend, zdaniem Tony’ego ...
-
Najwyższa pora na ubezpieczenia cyber
... nieuprawnionym ujawnieniu danych, w szczególności danych osobowych. Ten element jest obecnie szczególnie istotny, gdyż w ostatnim okresie, zwłaszcza w kontekście wejścia w życie przepisów RODO, obserwujemy znaczne podniesienie świadomości społecznej, jeśli chodzi o wagę ochrony prywatnych danych. Każdy przypadek ujawnienia danych powodować będzie ...
-
Trendy technologiczne SAS 2019
... oraz skutecznie przeciwdziałać tym negatywnym zjawiskom – tłumaczy Patryk Choroś, Business Development Director w SAS. 3. Poufność danych Wejście w życie 28 maja 2018 roku Rozporządzenia o Ochronie Danych Osobowych (RODO) na zawsze zmieniło rzeczywistość biznesową niemal każdej organizacji. Konsumenci zyskali niespotykane dotąd możliwości kontroli ...
-
Innowacyjność i AI. Tego potrzeba do budowy Customer Experience
... % sądzi, że wręcz utraciło kontrolę nad własnymi danymi. Do zwiększenia transparentności w wykorzystywaniu danych zachęca dziś nie tylko zwalczenie obaw klientów, ale także lepsze dostosowanie się do rozporządzenia Unii Europejskiej o ochronie danych osobowych (RODO). Etyka biznesu – istotny wyróżnik Zasady, którymi kieruje się firma w swoim ...
-
Vinted.pl: UOKiK bada niejasne zasady sprzedaży
... konsumentów grozi kara do 10 proc. rocznego obrotu przedsiębiorcy. Bardzo ważne jest także prawidłowe zabezpieczenie danych pobieranych od konsumentów - weryfikacja tego leży w kompetencjach Prezesa Urzędu Ochrony Danych Osobowych, którego Prezes UOKiK poinformował o praktykach przedsiębiorcy prosząc o zbadanie sprawy w oparciu o przepisy RODO ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
... wiedzę, jak w podstawowy sposób powinni chronić się przed utratą swoich danych osobowych. Jest jednak jeszcze sporo do zrobienia w obszarze ochrony swoich urządzeń ... Sekurak.pl Od tego, jak zabezpieczamy swoje urządzenia, zależy bezpieczeństwo naszych danych osobowych, poufnych informacji, dostępu do konta. Eksperci wskazują, że wystarczy wyrobić w ...
-
Przepisy AI Act vs kontrola nad AI w firmie
... danych – mogą one np. zostać skradzione (wykorzystane bez uwzględnienia prawa autorskiego). Ochrona danych osobowych w kontekście AI (zgodność z RODO) AI działa na podstawie danych, w ... nasze systemy wymagają takich danych lub firma trenuje na nich swoje algorytmy – rośnie ryzyko naruszenia danych osobowych. Praca z porządkowaniem AI musi więc ...
-
Uwaga na Formularze Google. To może być oszustwo!
... . Podczas rozmowy przestępca będzie nakłaniał do przekazania danych osobowych, danych karty płatniczej, danych logowania do portfela kryptowalut a nawet do pobrania na komputer lub smartfon oprogramowania, który pozwoliłby zdalnie kontrolować urządzenie i uzyskiwać dostępy do danych – dodaje Beniamin Szczepankiewicz. Innym sposobem działania może ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... oprogramowanie typu wiper, które usuwa dane z zainfekowanych urządzeń. W wyniku ataku uczelnia utraciła dostęp do części danych osobowych, w tym danych wrażliwych. Kiedy i jak będą wyglądać kolejne ataki? Analizy danych Check Pointa wskazują, że cyberataki na sektor edukacyjny mają charakter sezonowy. Największy skok odnotowano we wrześniu ...
-
Lojalność e-klienta
... danych osobowych - coraz więcej firm zbiera dane osobowe swoich klientów. Często służą temu badania ankietowe na ich stronach. Aby zapewnić klienta o bezpieczeństwie jego danych należy zamieścić klauzulę, iż posiadane informacje personalne mogą być przetwarzane jedynie w celach marketingowych na potrzeby firmy. Ustawa ochrony danych osobowych ...
Tematy: -
Indeks zaufania do Internetu 2006
... zdaniem to sprzedawcy internetowi i banki są odpowiedzialni za ochronę danych osobowych oraz, co najważniejsze, za refundację strat w przypadku problemów. Jednakże tylko 26% firm uważało, że na nich spoczywa największa odpowiedzialność za ochronę danych poufnych w trakcie transakcji. To poczucie odpowiedzialności jest najpowszechniejsze w Stanach ...
-
Finanse: czy chciałbyś poznać zarobki szefa?
... . Przeważają jednak ci drudzy. Narzekają głównie na możliwość kradzieży danych osobowych i innych nadużyć związanych z publikowanymi danymi. Niektórzy po prostu nie ... szwedzkie rozwiązanie jest dość radykalne, ale z punktu widzenia Polski opętanej ochroną danych osobowych z jednej strony i drążonej przez korupcję - z drugiej, wydaje się ciekawe. ...
-
Trend Micro: ataki internetowe 2007
... Business Network okryła się w zeszłym roku złą sławą w związku z udostępnianiem serwisów dla nielegalnych rodzajów działalności, takich jak pornografia dziecięca, wyłudzanie danych osobowych, czy dystrybucja szkodliwego oprogramowania. Podziemni hakerzy nie oszczędzają nikogo. W 2007 r. firma Apple musiała uporać się z gangiem ZLOB, czyli grupą ...
-
Portale społecznościowe: bądź ostrożny
... marketingowych bądź o wiele bardziej niebezpiecznych stron. Wiadomo też, że publicznie dostępne informacje były wykorzystywane do przeprowadzania ataków typu whaling (wyłudzania danych osobowych od osób na wysokich stanowiskach) oraz do oszustw związanych z kartami kredytowymi. Przestępcy internetowi mają do dyspozycji wiele różnych punktów dostępu ...
-
Cyberprzestępczość 2009 - główne trendy
... były wykorzystywane do poważnych przestępstw, jednak to niebezpieczeństwo nadal istnieje. Naruszenia poufności danych osobowych coraz bardziej powszechne. 60 procent wszystkich naruszeń poufności danych, które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm ...
-
Dane osobowe pracownika a przynależność do partii
... i przetworzenie danych osobowych (biometrycznych) jest kwestią bardzo dyskusyjną. Z tego też względu ustawodawca skonstruował ograniczony przepisem art. 22 K.p. katalog danych, których ujawnienia pracodawca może żądać od pracownika. Uznanie, że zgoda pracownika jest okolicznością, która legalizuje pobranie od niego innych danych niż określone ...
-
Fortinet: nowe urządzenia FortiWeb
... , minimalizują rosnące ryzyko kradzieży danych osobowych i dokonania przy ich użyciu oszustw finansowych. FortiWeb-1000C i FortiWeb-3000C mają zapewniać również skuteczną ochronę danych pacjentów zgodną z ustawą HIPAA, która powstała w celu zapewnienia ochrony prywatności i bezpieczeństwa elektronicznej wymiany danych służby zdrowia. Urządzenia ...
-
Odpowiedzialność przedsiębiorcy za wpisy internautów
... firmie obowiązek udostępnienia danych osobowych dotyczących sprawcy naruszenia prawa, wynikający z art. 29 ust. 2 w zw. z ust. 3 Ustawy o ochronie danych osobowych. Przedsiębiorca, otrzymując wniosek wskazujący, o jakie dane chodzi, np. IP użytkownika dokonującego wpisu na forum oraz określający przeznaczenie wykorzystania wnioskowanych danych wraz ...
-
Globalny rynek usług biznesowych 2011
... pracy, prawo ochrony danych osobowych dają odpowiednie warunki do lokowania w Polsce centrów outsourcingowych – ocenia Maciej Gawroński, Partner Zarządzający polskiego biura międzynarodowej kancelarii prawniczej Bird&Bird, specjalizującej się w prawie IT, telekomunikacji, outsourcingu, a zwłaszcza ochrony danych osobowych i własności intelektualnej ...
-
Sklep internetowy z bezpiecznym systemem płatności
... , co może przyczyniać się do rozwoju praktyk kryminogennych. Trzeba tu także zwrócić uwagę na niebezpieczeństwo związane z niewystarczającą ochroną danych osobowych konsumentów (w tym danych o rachunkach bankowych i kartach). Zaufanie klienta do firmy jest ściśle związane z jej wiarygodnością. Podobnie zaufanie do systemu płatności stosowanego ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]