W dzisiejszym wpisie chciałbym przedstawić Czytelnikom naszego bloga cztery niezwykle przydatne aplikacje z punktu widzenia bezpieczeństwa danych przechowywanych na komputerach. Dlaczego przydatnych? Otóż ich instalacja (a przede wszystkim korzystanie z nich!) pozwoli spełnić część wymogów odnoszących się do środków technicznych, które należy stosować w celu zabezpieczenia danych osobowych, o których mowa w załączniku do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
Przydatne aplikacje
Podobne wpisy:
W dzisiejszym wpisie chciałbym poruszyć tematykę zbiorów doraźnych, ponieważ mimo na pozór dość prostego przepisu prawa (art. 2 ust. 3 ustawy o ochronie danych osobowych), zagadnienie nie jest wcale takie proste i oczywiste. Kluczem do zrozumienia istoty opisywanego pojęcia jest zrozumienie poszczególnych składników składających się na coś na kształt definicji zbioru doraźnego.
Poniżej prezentacja z naszej prelekcji, która odbyła się podczas dziesiątej edycji katowickiego Spodka 2.0.
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych from Spodek 2.0
Przed nami długi majowy weekend, a to oznacza być może nieco więcej czasu. Dlatego też zapraszam do trochę dłuższej notki poświęconej wnioskom rejestracyjnym do GIODO. Wypełniając nowy wniosek, na początek musimy zdecydować czy rejestrujemy nowy zbiór, w którym przetwarzane są dane zwykłe (zgłoszenie na podstawie art. 40 UODO) czy też wrażliwe (zgłoszenie danych przetwarzanych na podstawie jednej z przesłanek wskazanych w art. 27 UODO). Natomiast jeżeli nasze zgłoszenie ma na celu dokonanie aktualizacji istniejącego już zbioru, wówczas zaznaczamy opcję nr 2, gdzie mowa jest o aktualizacji z art. 41 ust. 2 UODO.