iSecure logo
Strona główna

BLOG

Procedura korzystania z narzędzi AI – dlaczego jest niezbędna w nowoczesnej organizacji?

Sztuczna inteligencja (AI) szybko staje się codziennym narzędziem w pracy wielu organizacji. Wykorzystywana jest w różnych branżach i zmienia sposób, w jaki firmy realizują swoje zadania. Narzędzia AI mogą automatyzować procesy, pomagać w analizie danych, wspierać twórczość czy nawet ułatwiać podejmowanie decyzji. Dzięki AI praca staje się szybsza i efektywniejsza – co również dostrzegają sami […]

Zawarcie i negocjacja umowy powierzenia – co i jak administrator może weryfikować u procesora?

WSTĘP W dzisiejszym artykule zamierzamy przeanalizować praktyczne problemy występujące podczas negocjowania umów powierzenia pomiędzy procesorem a administratorem danych. W wielu umowach administrator wprost zobowiązuje procesora do udostępnienia mu wszelkich polityk bezpieczeństwa i ochrony danych osobowych, a także innej dokumentacji potwierdzającej zgodność procesora z przepisami RODO. Administrator przede wszystkim chce zabezpieczyć się pod kątem wyboru „odpowiedniego […]

Newsletter w branży e-commerce – jak zrobić to zgodnie z RODO?

Tworzenie baz na potrzeby newslettera i sama jego wysyłka to wciąż jeden z najpopularniejszych i najefektywniejszych narzędzi marketingowych. Nic więc dziwnego, że korzystają z niego również sklepy internetowe. Poprzez newsletter można wysyłać informacje o nowościach w ofercie, specjalnych akcjach promocyjnych, itd. Przyznam szczerze, że sam również zapisany jestem do co najmniej kilku newsletterów w sklepach, […]

Które kraje zapewniają odpowiedni stopień ochrony danych?

Inspektorzy Ochrony Danych w codziennej pracy są wyczuleni na pewne sytuacje, przy których należy się zatrzymać i zwrócić na nie szczególną uwagę. Alarmujące jest, gdy hasło do załącznika znajduje się w treści tej samej wiadomości lub jest niezwykle proste (np. „987654”). Jesteśmy wyczuleni na klauzule zgody, zwłaszcza w sytuacjach, gdy zgoda nie jest prawidłową podstawą […]

Sygnalista zgłasza naruszenie RODO – czyli dlaczego privacy by design jest tak ważne podczas tworzenia procedury dotyczącej zgłoszeń wewnętrznych

Nieco ponad miesiąc dzieli nas od zakończenia vacatio legis Ustawy o ochronie sygnalistów z dnia 14 czerwca 2024 r.

W poprzednich naszych publikacjach zwracaliśmy uwagę na obowiązki w kontekście zapewnienia zgodności z RODO w związku z wdrożeniem wymogów Ustawy o ochronie sygnalistów. [1]

Czego uczą nas „brzegowe przypadki”?

Na pewno doskonale znany programistom termin „edge case” (z ang.: „przypadek brzegowy”) oznacza sytuacje co prawda teoretycznie możliwą, ale której wystąpienie w realnym świecie jawi się jako niezwykle mało prawdopodobne. Zazwyczaj ich pojawienie wiąże się z nietypową sytuacją, w przypadku algorytmów – wprowadzeniem bardzo dużej bądź bardzo małej wartości liczbowej (stąd „brzeg” w nazwie). Warto pamiętać o takich sytuacjach również na gruncie ochrony danych osobowych, co opiszę poniżej na kilku ciekawych przykładach.

Lex Kamilek a nowe obowiązki z zakresu ochrony danych osobowych w hotelach

Za dwa tygodnie (15 sierpnia) minie termin dostosowania się do wymogów tzw. ustawy Kamilka. Tymczasem wielu właścicieli obiektów noclegowych nie wie, jak ma wdrożyć nowe przepisy, co będzie podlegać kontroli i jak sprawdzać pokrewieństwo gości z małoletnimi. Gospodarze nie wiedzą, jak pytać, a rodzice nie chcą odpowiadać.

< Starsze wpisy
Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki