iSecure logo

BLOG
- Poradniki

Czy pracownicy ochrony mogą żądać okazania dokumentu tożsamości w celu weryfikacji gościa?

Niewątpliwie, każdy z nas miał sytuację, w której to został poproszony o wylegitymowanie się dokumentem tożsamości – w celu weryfikacji zgodności danych osobowych. Mimo, że RODO obowiązuje od 2018 roku – znaczenie i stopień zagrożenia związany z przekazywaniem / udostępnianiem danych osobowych jest nadal na przeciętnym poziomie.  Z łatwością mogłabym wskazać osoby, które w takiej […]

Procedura korzystania z narzędzi AI – dlaczego jest niezbędna w nowoczesnej organizacji?

Sztuczna inteligencja (AI) szybko staje się codziennym narzędziem w pracy wielu organizacji. Wykorzystywana jest w różnych branżach i zmienia sposób, w jaki firmy realizują swoje zadania. Narzędzia AI mogą automatyzować procesy, pomagać w analizie danych, wspierać twórczość czy nawet ułatwiać podejmowanie decyzji. Dzięki AI praca staje się szybsza i efektywniejsza – co również dostrzegają sami […]

Zawarcie i negocjacja umowy powierzenia – co i jak administrator może weryfikować u procesora?

WSTĘP W dzisiejszym artykule zamierzamy przeanalizować praktyczne problemy występujące podczas negocjowania umów powierzenia pomiędzy procesorem a administratorem danych. W wielu umowach administrator wprost zobowiązuje procesora do udostępnienia mu wszelkich polityk bezpieczeństwa i ochrony danych osobowych, a także innej dokumentacji potwierdzającej zgodność procesora z przepisami RODO. Administrator przede wszystkim chce zabezpieczyć się pod kątem wyboru „odpowiedniego […]

Czego uczą nas „brzegowe przypadki”?

Na pewno doskonale znany programistom termin „edge case” (z ang.: „przypadek brzegowy”) oznacza sytuacje co prawda teoretycznie możliwą, ale której wystąpienie w realnym świecie jawi się jako niezwykle mało prawdopodobne. Zazwyczaj ich pojawienie wiąże się z nietypową sytuacją, w przypadku algorytmów – wprowadzeniem bardzo dużej bądź bardzo małej wartości liczbowej (stąd „brzeg” w nazwie). Warto pamiętać o takich sytuacjach również na gruncie ochrony danych osobowych, co opiszę poniżej na kilku ciekawych przykładach.

Poradnik jak zadbać o to, aby Twoje dane osobowe były bezpieczne również podczas urlopu!

Chronienie danych osobowych podczas wakacji jest bardzo ważne, aby uniknąć kradzieży tożsamości i innych problemów związanych z bezpieczeństwem. Oto kilka wskazówek, jak chronić swoje dane osobowe podczas podróży. Ogranicz ilość zabieranych dokumentów Zabierz ze sobą tylko te dokumenty, które są niezbędne, takie jak paszport, dowód osobisty, karta EKUZ, prawo jazdy i karty płatnicze. Pozostałe dokumenty […]

Tworzenie baz danych na podstawie profilów osób na portalach branżowych typu LinkedIn w kontekście przetwarzania danych osobowych i zgodności z RODO

W dobie cyfryzacji i globalizacji, portale branżowe takie jak LinkedIn stały się integralną częścią nowoczesnego rynku pracy i kluczowymi narzędziami w rozwoju kariery zawodowej oraz w zarządzaniu zasobami ludzkimi. Platformy te, w szczególności, umożliwiają profesjonalistom nie tylko prezentowanie swojego doświadczenia zawodowego, umiejętności i osiągnięć, ale także nawiązywanie i utrzymywanie cennych kontaktów biznesowych. Firmy z kolei […]

Fuzje i przejęcia – jak przeprowadzić ten proces zgodnie z RODO?

Przeprowadzone w 2019 r. przez Euromoney Thought Leadership Consulting badanie ponad 500 praktyków zajmujących się fuzjami i przejęciami w Europie, na Bliskim Wschodzie i w Afryce (EMEA) wykazało, że ogólne rozporządzenie o ochronie danych (RODO) miało znaczący wpływ na proces fuzji i przejęć wielu organizacji. 55% ankietowanych praktyków zajmujących się fuzjami i przejęciami potwierdziło, że […]

< Starsze wpisy
Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki