Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych, to temat który omówimy dziś z dwóch perspektyw. Z perspektywy firmy, która przetwarza dane osobowe oraz z perspektywy osoby, której dane są przetwarzane. Na dobry początek zaczniemy jednak od podstawowych informacji i uporządkujemy...
Audyt RODO – jak przeprowadzić?

Audyt RODO – jak przeprowadzić?

Mogłoby się wydawać, że audyt RODO to usługa, która ma zastosowanie tylko przy okazji samego wdrożenia. Oznaczałoby to, że spóźniliśmy się z tym wpisem ładnych kilka lat. Jednak jak pokazują doświadczenia i dobre praktyki, audyt (nie tylko RODO z resztą) jest na tyle...
Jak zabezpieczyć stronę WordPress?

Jak zabezpieczyć stronę WordPress?

Zdecydowana większość stron internetowych jest postawiona na WordPressie. To najpopularniejszy CMS, czyli system zarządzania treścią, który niepodważalnie króluję na rynku stron internetowych. Jego udział na rynku światowym wśród witryn bazujących na CMS wynosi 60%, a...
Co daje firmie inwestycja w IT i nowe technologie?

Co daje firmie inwestycja w IT i nowe technologie?

Dużo mówi się o konieczności inwestowania przez firmy w IT i nowe technologie. Sami często to podkreślamy, ale co to właściwie znaczy? Mówi się też sporo o korzyściach jakie może to przynieść. Nie zawsze jednak, wskazuje się je konkretnie. Dlatego dziś postaramy się...
Dane wrażliwe – najważniejsze informacje

Dane wrażliwe – najważniejsze informacje

Dane wrażliwe to szczególny typ danych osobowych. Wymagają też szczególnej ochrony. Wszystkie podmioty, które w jakikolwiek sposób zbierają i przetwarzają dane osobowe, muszą o tym wiedzieć i pamiętać. W dzisiejszym artykule chcemy nie tylko o tym przypomnieć ale też...
Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
MultiCloud – co dwie chmury to nie jedna

MultiCloud – co dwie chmury to nie jedna

Z pewnością pojęcie cloud computingu, czy też chmury obliczeniowej nie jest Wam obce. Zwłaszcza, że wbrew temu co niektórzy twierdzą, technologia chmury jest niemal tak stara jak sam Internet. A może starsza 😉 Przez długi czas pozostawała jednak trochę w cieniu. Wraz...
Zgoda na przetwarzanie danych osobowych – darmowy wzór

Zgoda na przetwarzanie danych osobowych – darmowy wzór

RODO z jednej strony wprowadziło szereg nowych terminów, przepisów i uporządkowało część z nich. Z drugiej strony nie zmieniło diametralnie obowiązujących definicji ani zasad, między innymi w kontekście zgody na przetwarzanie danych osobowych. W większości przypadków...
Backup danych w firmie

Backup danych w firmie

Tworzenie kopii zapasowych (tzw. backupów danych) to absolutny standard. To kwestia nie tylko odpowiedzialności i dbałości o bezpieczeństwo IT firmy, ale też wymóg prawny w kontekście ochrony danych osobowych. Każdy rodzaj biznesu korzysta z internetu i przetwarza...
Outsourcing IT dla małych i średnich firm

Outsourcing IT dla małych i średnich firm

Outsourcing IT często kojarzony jest jako pakiet usług informatycznych przeznaczonych zwłaszcza do tych większych firm. Nie ma co ukrywać, im większy biznes, im więcej procesów, danych, pracowników, tym większa jest potrzeba ich odpowiedniej organizacji, ochrony i...