Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Patronujemy

O rodo na Uniwersytecie w Białymstoku

14-05-2018
Wydział Ekonomii i Zarządzania Uniwersytetu w Białymstoku zaprasza na konferencję „Ochrona danych...

IV Forum Prawa Mediów Elektronicznych

26-02-2018
W dniach 10-11 kwietnia 2018 r. na Wydziale Prawa, Administracji i Ekonomii Uniwersytetu...

Konferencja Naukowa poświęcona RODO i reformie danych...

08-01-2018
26 stycznia 2018 r. w Łodzi odbędzie się Ogólnopolska Konferencja Naukowa poświęcona RODO i...

Polecamy

Bezpieczeństwo danych osobowych. Praktyczny przewodnik

Bezpieczeństwo danych osobowych. Praktyczny przewodnik
 

Katarzyna Ułasiuk, Michał Sztąberek

Cena: 148,00 zł

Zamów

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów
II Forum Informacji i Ochrony Danych Osobowych
Warsztaty Inspektorów Ochrony Danych (IOD)
ZAMÓW PRENUMERATĘ
ORGANIZACJA: Rozliczalność przetwarzania danych a systemy...

W wydaniu

II Forum ABI Expert, 12–14 marca 2018 r.

28-05-2018
Relacja | II Forum ABI Expert to kontynuacja naszej ogólnopolskiej konferencji przygotowanej dla osób odpowiedzialnych za organizację systemu ochrony danych osobowych oraz nadzór nad przetwarzaniem i zabezpieczaniem danych osobowych w jednostkach.

Monitoring a rodo

25-05-2018
Temat numeru | Niemalże w przededniu rozpoczęcia stosowania rodo media obiegła informacja, że do 25 maja 2018 r. konieczne będzie uregulowanie zasady stosowania monitoringu wizyjnego w Polsce.

Aspekty technologiczne monitorowania

25-05-2018
Temat numeru | O monitoringu w kontekście jego prawnej dopuszczalności w rodo pisano już wielokrotnie. Problematyka związana ze stosowaniem monitoringu wizyjnego jest na tyle złożona, że do dzisiaj nie opracowano szczególnych regulacji w tym zakresie.

Uzasadniony interes w sektorze publicznym – na przykładzie...

25-05-2018
Temat numeru | Czy administrator danych z sektora publicznego może powoływać się na uzasadniony interes administratora danych w sektorze publicznym?

IOD jako punkt kontaktowy

25-05-2018
GIODO | Rola punktu kontaktowego jest mocno powiązana z obowiązkami administratora oraz podmiotu przetwarzającego i ma przyczyniać się do skuteczniejszego ich wykonywania.

Rozliczalność przetwarzania danych a systemy informatyczne

25-05-2018
Organizacja | Unijny prawodawca wprowadza wiele zasad w rodo, według których powinien postępować administrator danych osobowych.

Privacy by design z perspektywy architektury i budowy...

25-05-2018
Organizacja | Rodo zawiera bardzo interesujący obszar związany z ochroną prywatności danych na etapie projektowania.

Rejestracja zmian w zbiorze danych

25-05-2018
Organizacja | Zbiór danych osobowych jest w infrastrukturze informatycznej organizacji obiektem o szczególnym znaczeniu. Dostęp do niego powinien być ściśle kontrolowany i limitowany, a każda zmiana w zbiorze – śledzona.

Upoważnienia i polecenia według rodo

25-05-2018
Procedury | Wydaje się, że upoważnienia jako takie pozostają i pozostać powinny, a jedynie procesowi ich wydawania należałoby nadać odpowiednią procedurę.

Ryzyko, czas i cudze prawa – proces ochrony danych

25-05-2018
Administrowanie | Konieczność organizowania procesu ochrony danych ma w Polsce już 20-letnią tradycję. Dotychczas najważniejsze było respektowanie praw osób, których dane dotyczą, uwzględnienie ścisłych wymagań technicznych, wyznaczonych przez ustawodawcę

Unikanie konfliktu interesów przy powierzeniu

25-05-2018
Wzory | Prawodawca unijny w art. 38 ust. 6 rodo wskazuje, że wykonywanie przez IOD innych obowiązków i zadań jest dopuszczalne, ale w warunkach niepowodujących konfliktu interesów.

Profilowanie na podstawie powierzenia

25-05-2018
Administrowanie | Celem tekstu jest zarysowanie istoty profilowania ze zwróceniem uwagi, że jest ono zazwyczaj formą przetwarzania danych osobowych, wskazanie na kluczowe obowiązki podmiotu profilującego na zlecenie oraz określenie podstawowych zasad

Sposoby uwierzytelniania użytkowników w systemach...

25-05-2018
Administrowanie | Unijny prawodawca w rodo gwarantuje pełną neutralność technologiczną. Administrator będzie mógł swobodnie zadecydować m.in. o tym, jakie techniki uwierzytelniania użytkownika w systemach informatycznych zostaną przez niego wykorzystane.

Pseudonimizacja w rodo – kiedy i jak stosować?

25-05-2018
Administrowanie | Na każdym administratorze danych osobowych spoczywa obowiązek odpowiedniego zabezpieczenia danych osobowych, którymi dysponuje. Odpowiednio dobrana ochrona danych wymagana jest na każdym etapie przetwarzania.

Obowiązek informacyjny

25-05-2018
Niezbędnik Abi | Osoby, których dane przetwarzamy, powinny uzyskać informację o gromadzeniu oraz wykorzystywaniu ich danych osobowych.

Czy potrzebna jest karnoprawna ochrona danych osobowych?

25-05-2018
Prawo i orzecznictwo | W związku z pracami nad ustawą o ochronie danych osobowych, uwzględniając nowe zagrożenia związane z rozwojem cyberprzestępczości, warto rozważyć, czy potrzebna jest karnoprawna ochrona danych osobowych.

Ocena ryzyka ubezpieczeniowego zgodnie z rodo jest...

25-05-2018
Prawo i orzecznictwo | Kilkanaście miesięcy z rodo zdążyło nas przyzwyczaić do tego, że wiele istotnych dla praktyki kwestii pozostaje nieprzesądzonych. Można też śmiało założyć, że wiele z nich pozostanie nieprzesądzonymi jeszcze długo.

Skauting sportowy

25-05-2018
Prawo i orzecznictwo | Skauci piłkarscy to głównie przedsiębiorcy, którzy ze względu na specyfikę swojego zawodu także podlegają przepisom o ochronie danych osobowych.

Obowiązki wynikające z rodo

25-05-2018
Pytanie–odpowiedź | Realizacja obowiązku informacyjnego oraz sposób weryfikacji stosowania środków technicznych i organizacyjnych, wyznaczenie IOD w sądach powszechnych – nasi eksperci wyjaśniają te kwestie.

Blockchain

25-05-2018
Wokół tematu | W 2009 r. pojawiła się nowa technologia oparta na łańcuchu bloków – blockchain. Była ona stworzona na potrzeby pierwszej rozproszonej i zdecentralizowanej bezpiecznej kryptowaluty, jaką jest bitcoin.

Extreme Management Center do zarządzania siecią

24-05-2018
Extreme Networks to wiodący producent sprzętu sieciowego na świecie. Wielu odbiorców kojarzy go z doskonałymi przełącznikami oraz punktami dostępowymi jednak Extreme to nie tylko znakomity hardware.

_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2017 PRESSCOM Sp. z o.o.