Polityka ochrony danych osobowych to podstawowy dokument RODO w przedsiębiorstwie. Jego podstawowa funkcja to opis przyjętych w firmie standardów i procedur związanych z ochroną danych osobowych. W dzisiejszym wpisie podsumujemy najważniejsze informacje na ten temat....
W ostatnich latach sporo firm przeszło na zdalny tryb pracy i funkcjonowania. W przypadku części z nich był to ewidentnie tymczasowy proces, który skończył się razem z pandemią. Po unormowaniu się sytuacji, pracownicy wrócili do normalnego trybu pracy w biurze. Nie...
Pliki cookies, popularnie określane jako ciasteczka to nieodłączny element każdej strony internetowej. Czym właściwie są? Mówiąc najprościej, to pliki tekstowe, które podczas odwiedzania Twojej strony, są zapisywane na Twoim urządzeniu. Pliki te mogą być następnie...
Naruszenie ochrony danych osobowych, to temat który omówimy dziś z dwóch perspektyw. Z perspektywy firmy, która przetwarza dane osobowe oraz z perspektywy osoby, której dane są przetwarzane. Na dobry początek zaczniemy jednak od podstawowych informacji i uporządkujemy...
Mogłoby się wydawać, że audyt RODO to usługa, która ma zastosowanie tylko przy okazji samego wdrożenia. Oznaczałoby to, że spóźniliśmy się z tym wpisem ładnych kilka lat. Jednak jak pokazują doświadczenia i dobre praktyki, audyt (nie tylko RODO z resztą) jest na tyle...
Zdecydowana większość stron internetowych jest postawiona na WordPressie. To najpopularniejszy CMS, czyli system zarządzania treścią, który niepodważalnie króluję na rynku stron internetowych. Jego udział na rynku światowym wśród witryn bazujących na CMS wynosi 60%, a...
Dużo mówi się o konieczności inwestowania przez firmy w IT i nowe technologie. Sami często to podkreślamy, ale co to właściwie znaczy? Mówi się też sporo o korzyściach jakie może to przynieść. Nie zawsze jednak, wskazuje się je konkretnie. Dlatego dziś postaramy się...
Dane wrażliwe to szczególny typ danych osobowych. Wymagają też szczególnej ochrony. Wszystkie podmioty, które w jakikolwiek sposób zbierają i przetwarzają dane osobowe, muszą o tym wiedzieć i pamiętać. W dzisiejszym artykule chcemy nie tylko o tym przypomnieć ale też...
Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
Z pewnością pojęcie cloud computingu, czy też chmury obliczeniowej nie jest Wam obce. Zwłaszcza, że wbrew temu co niektórzy twierdzą, technologia chmury jest niemal tak stara jak sam Internet. A może starsza 😉 Przez długi czas pozostawała jednak trochę w cieniu. Wraz...
Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.ZgodaPolityka prywatności