iSecure logo

BLOG
- Poradniki

Nie daj się nabrać! 6 sposobów na wykrycie fałszywej faktury

Inspiracją do napisania tego artykułu jest rzeczywista sytuacja, która przytrafiła się naszej Spółce. W ciągu dwóch-trzech dni dostaliśmy kilka e-maili od niemieckich firm o rzekomo wystawionej przez nas fakturze. Część z odbiorców od razu się zorientowała, że mail jest wyłudzeniem bagatela 7 000 euro, natomiast część prosiła nas o potwierdzenie, co to za usługa i kto […]

3 przypadki wymiany danych z agencją rekrutacyjną

Zlecasz agencji rekrutacyjnej przeprowadzenie rekrutacji? Korzystasz z pomocy profesjonalisty, żeby powierzyć im część działań związanych z wyszukaniem kandydatów? Pamiętaj, że Twoja firma, jako potencjalny pracodawca, ma pewne obowiązki do wykonania względem danych swoich kandydatów, ale najpierw musi potwierdzić, jaką rolę w tym procesie pełni (czy i kiedy jest administratorem danych?). W tym wpisie chcę Ci […]

Jak przygotować się do kontroli UODO? Praktyczny przewodnik dla Twojej firmy

Publikacja planu kontroli sektorowych na 2025 rok, opisana we wcześniejszym artykule, bez wątpienia skłania do refleksji – nie tylko nad tym, czy nasza organizacja może znaleźć się na liście podmiotów wytypowanych do kontroli (a doświadczenie pokazuje, że może), ale przede wszystkim: czy jesteśmy na taką kontrolę gotowi? Choć sama zapowiedź wizyty Urzędu Ochrony Danych Osobowych […]

Czy pracownicy ochrony mogą żądać okazania dokumentu tożsamości w celu weryfikacji gościa?

Niewątpliwie, każdy z nas miał sytuację, w której to został poproszony o wylegitymowanie się dokumentem tożsamości – w celu weryfikacji zgodności danych osobowych. Mimo, że RODO obowiązuje od 2018 roku – znaczenie i stopień zagrożenia związany z przekazywaniem / udostępnianiem danych osobowych jest nadal na przeciętnym poziomie.  Z łatwością mogłabym wskazać osoby, które w takiej […]

Procedura korzystania z narzędzi AI – dlaczego jest niezbędna w nowoczesnej organizacji?

Sztuczna inteligencja (AI) szybko staje się codziennym narzędziem w pracy wielu organizacji. Wykorzystywana jest w różnych branżach i zmienia sposób, w jaki firmy realizują swoje zadania. Narzędzia AI mogą automatyzować procesy, pomagać w analizie danych, wspierać twórczość czy nawet ułatwiać podejmowanie decyzji. Dzięki AI praca staje się szybsza i efektywniejsza – co również dostrzegają sami […]

Zawarcie i negocjacja umowy powierzenia – co i jak administrator może weryfikować u procesora?

WSTĘP W dzisiejszym artykule zamierzamy przeanalizować praktyczne problemy występujące podczas negocjowania umów powierzenia pomiędzy procesorem a administratorem danych. W wielu umowach administrator wprost zobowiązuje procesora do udostępnienia mu wszelkich polityk bezpieczeństwa i ochrony danych osobowych, a także innej dokumentacji potwierdzającej zgodność procesora z przepisami RODO. Administrator przede wszystkim chce zabezpieczyć się pod kątem wyboru „odpowiedniego […]

Czego uczą nas „brzegowe przypadki”?

Na pewno doskonale znany programistom termin „edge case” (z ang.: „przypadek brzegowy”) oznacza sytuacje co prawda teoretycznie możliwą, ale której wystąpienie w realnym świecie jawi się jako niezwykle mało prawdopodobne. Zazwyczaj ich pojawienie wiąże się z nietypową sytuacją, w przypadku algorytmów – wprowadzeniem bardzo dużej bądź bardzo małej wartości liczbowej (stąd „brzeg” w nazwie). Warto pamiętać o takich sytuacjach również na gruncie ochrony danych osobowych, co opiszę poniżej na kilku ciekawych przykładach.

< Starsze wpisy
Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki