W dzisiejszym wpisie chciałbym przedstawić Czytelnikom naszego bloga cztery niezwykle przydatne aplikacje z punktu widzenia bezpieczeństwa danych przechowywanych na komputerach. Dlaczego przydatnych? Otóż ich instalacja (a przede wszystkim korzystanie z nich!) pozwoli spełnić część wymogów odnoszących się do środków technicznych, które należy stosować w celu zabezpieczenia danych osobowych, o których mowa w załączniku do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.
Przydatne aplikacje
Podobne wpisy:
W poprzednim artykule z naszego cyklu „Jak przetwarzać dane” omówiliśmy prawdopodobnie najpopularniejszą podstawę prawną, tj. zgodę, o której mowa w art. 23 ust. 1 pkt 1 ustawy o ochronie danych osobowych. Jak pamiętacie, cały art. 23 ust. 1 dotyczy możliwych podstaw do przetwarzania danych osobowych „zwykłych”. Dzisiaj chcemy się z Wami podzielić wyjaśnieniem kolejnej przesłanki.
Co prawda Spodek 2.0 w swej 10 odsłonie już za nami, niemniej warto zapoznać się z dwoma relacjami z tej imprezy. Pierwsza z nich dostępna jest na stronach mmsilesia.pl, druga zaś na seoparty.net. Do obejrzenia są również zdjęcia: tutaj i tutaj.
GIODO realizuje projekt „Postrzeganie zagadnień związanych z ochroną danych i prywatnością przez dzieci i młodzież”, którego częścią było badanie ankietowe, skierowane do dwóch grup wiekowych: dzieci w wieku 11-12 lat oraz młodzieży w wieku 15-16 lat. Celem badania było sprawdzenie podejścia obu grup do Internetu oraz aktywności internetowych, w czasie i w ramach których podawane są dane osobowe.