Pusty rejestr naruszeń RODO – powód do dumy czy niepokoju?
Czy to, że rejestr naruszeń RODO w Twojej organizacji jest pusty, powinno być traktowane w kategorii sukcesu czy porażki? Postaram się odpowiedzieć na tak postawione pytanie w poniższym tekście. Do...Więcej
Co ADO powinien zapewnić IODowi? (cz. II)
W poprzednim artykule punktowaliśmy obowiązki Administratora Danych względem IOD. Wskazywaliśmy na praktycznych przykładach, na czym w rzeczywistości polega wsparcie Inspektora w wykonywaniu jego funkcji. Część drugą poświęcamy działaniom ADO, które...Więcej
Co ADO powinien zapewnić IODowi? (cz. I)
Współpraca na linii Administrator Danych – Inspektor Ochrony Danych to dwustronna relacja. Do tej pory koncentrowaliśmy się przede wszystkim na tym, jakie obowiązki w tej relacji ma IOD. Jednak Prezes...Więcej
Jak długo przechowywać CV?
Temat retencji danych poruszyliśmy po raz pierwszy na łamach naszego bloga na długo przed wejściem w życie Rozporządzenia. Wtedy w branży ochrony danych osobowych dużo emocji wywołała unijna dyrektywa telekomunikacyjna...Więcej
Ocena skutków transferu danych TIA w praktyce
TIA (ang. transfer impact assessment), czyli ocena skutków transferu danych, to kolejny dowód na to, że ochrona danych osobowych wciąż ewoluuje. Żeby być na bieżąco, musimy się doszkalać i modyfikować...Więcej
Czym są pseudonimizacja i anonimizacja danych osobowych? #RODOFAQ
Pseudonimizacja i anonimizacja to pojęcia, które dosyć często występują w odniesieniu do przetwarzania danych. Pomimo tego, że oba te terminy nierozerwalnie związane są z ochroną danych osobowych, to znacznie się...Więcej
Czym jest naruszenie ochrony danych osobowych? #RODOFAQ
Naruszenia ochrony danych osobowych, to temat, który spędza sen z powiek niejednemu administratorowi danych, procesorowi czy Inspektorowi ochrony danych. Wystąpienia naruszeń obawiają się również pracownicy mający węższy bądź szerszy dostęp...Więcej
Czym jest profilowanie? #RODOFAQ
W związku z coraz szybciej rozwijającą się technologią, temat profilowania nabiera dużego znaczenia. Coraz częściej korzystamy z różnego rodzaju algorytmów profilujących. Jeśli korzystamy z takiej technologii do przetwarzania danych osobowych,...Więcej
Kto musi wdrożyć RODO? #RODOFAQ
Po ponad trzech latach stosowania RODO na dobre zadomowiło się w naszej rzeczywistości. Znalezienie organizacji, która nigdy nie zetknęła się z jego przepisami staje się coraz trudniejsze. Czy jednak każdy...Więcej
Czy testowanie pracowników pod kątem COVID-19 i weryfikacja szczepień są zgodne z RODO?
Najpierw pytania, które pewnie zadaje sobie większość z Was. Dlaczego pracodawcy wciąż nie wiedzą czy mogą testować pracowników na COVID-19? Dlaczego temat wywołuje tyle emocji i dlaczego wciąż nie ma...Więcej
Dyrektywa o sygnalistach. Jak ją wdrożyć zgodnie z RODO? #RODOFAQ
Ochrona sygnalistów do tej pory była stosowana w Polsce jako dobra praktyka (wyjątek stanowiły instytucje bankowe, gdzie whistleblowing jest obowiązkowy od 2017 r.). Wiele podmiotów uznało, że budowa bezpiecznego kanału...Więcej
Jak przygotować się do kontroli UODO?
Im więcej danych osobowych przetwarzasz i im większa jest Twoja organizacja, tym bardziej prawdopodobne, że ktoś sprawdzi Twoją zgodność z RODO. Ten artykuł pomoże Ci się dobrze przygotować do kontroli...Więcej
Czym jest proces przetwarzania danych osobowych? #RODOFAQ
Twórcy RODO wielokrotnie podkreślali, że Rozporządzenie opiera się na podejściu procesowym. Nie pokusili się jednak o zbudowanie definicji procesu przetwarzania danych osobowych. Podejście procesowe, miało być czymś nowym w stosunku...Więcej
Czym jest państwo trzecie zgodnie z RODO? #RODOFAQ
Zgodnie z RODO, przekazywanie danych osobowych do państw trzecich może nastąpić wyłącznie pod warunkiem spełnienia określonych warunków. Musi ono zostać również odpowiednio odnotowane w prowadzonych rejestrach RODO (rejestrze czynności przetwarzania...Więcej
RODO w IT, czyli audyt cyberbezpieczeństwa według ENISA
Jak zrealizować audyt IT w zgodzie z RODO? ENISA, czyli Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ang. The European Union Agency for Cybersecurity) niedawno opublikowała poradnik o tym, jak w 12...Więcej