Weryfikacja podmiotu przetwarzającego

Weryfikacja podmiotu przetwarzającego

Dlaczego i w jaki sposób weryfikować podmiot przetwarzający dane osobowe? Kto i w jaki sposób powinien tego dokonać? Zachęcamy do lektury materiału przygotowanego przez ekspertkę Krajowego Instytutu Cyberbezpieczeństwa – prawniczkę i szkoleniowca z zakresu bezpieczeństwa informacji oraz ochrony danych osobowych Katarzynę Bernadettę Olszewską. Przede wszystkim warto sobie uświadomić, iż administrator, decydując się na powierzenie przetwarzania

Czytaj dalej
Pracownicy odgrywają kluczową rolę w cyber incydentach

Pracownicy odgrywają kluczową rolę w cyber incydentach

Czynnik ludzki to jedna z najczęstszych przyczyn cyberataków. Potwierdza to także najnowszy raport Cisco, z którego możemy dowiedzieć się, że wykorzystanie czynnika wewnętrznego w postaci pracowników stał się w ostatnim roku bardzo powszechnym zjawiskiem. Nie od dziś wiadomo, że nawet najlepsze zabezpieczenia w firmie nie pomogą, jeśli dysponujemy nieprzeszkolonym i nieświadonym zagrożeń zespołem. Marka Cisco

Czytaj dalej
Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Ponad połowa z nas nie wie jak zareagować w przypadku wycieku danych osobowych

Co trzeci z nas boi się wycieku danych osobowych, a niespełna połowa wie, co robić w przypadku wycieku danych. Największy problem w takiej sytuacji mają seniorzy. Takie wnioski można wyciągnąć z badania serwisu ChronPESEL.pl i Krajowego Rejestru Długów pod patronatem Urzędu Ochrony Danych Osobowych. Podpowiadamy jak zachować się w przypadku incydentów związanych z cyberbezpieczeństwem. Czego

Czytaj dalej