Wyniki wyszukiwania:
Wszystko
Artykuły
Decyzje
Załączniki
§
DKN.5112.14.2022
18
grudnia
2024 r.
Administrator,
Profilowanie,
Rejestr czynności przetwarzania,
Ocena skutków przetwarzania dla ochrony danych,
Inspektor ochrony danych,
Sektor prywatny,
S.A. zostały opracowane procedury dotyczące profilowania.4) Czy C.
;organizacyjnych mających to bezpieczeństwo zapewnić.
Długa współpraca administratora z podmiotem przetwarzającym nie daje gwarancji bezpieczeństwa danych
Urząd Ochrony Danych Osobowych nałożył administracyjną karę pieniężną w wysokości ponad 33 tys. zł na administratora, który utracił poufność danych osobowych. Ponadto organ nadzorczy nakazał mu zaprzestać powierzania przetwarzania danych podmiotowi,
§
ZSPR.421.2.2019
10
września
2019 r.
Bezpieczeństwo przetwarzania,
Sektor prywatny,
National Institute of Standards and Technology, NIST) dokumentu – „NIST 800-63B: Wytyczne dotyczące tożsamości cyfrowej: uwierzytelnianie i zarządzanie cyklem życia aplikacji” (ang. Digital Identity Guidelines: Authentication and Lifecycle Management)[3].
§
DKN.5112.10.2024
06
marca
2025 r.
Rozliczalność,
Anonimizacja,
Sektor prywatny,
Upomnienie,
Powyższe prowadzi do wniosku, że Spółka pomimo wprowadzenia, a właściwie tylko opracowania „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.” oraz „Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w J. (…) S.A.”
Działania takie nie były przez Administratora podejmowane, mimo iż taki obowiązek określony został w § 15 Polityki , a dodatkowo poddany nadzorowi przez inspektora ochrony danych na podstawie § 18 przyjętej „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.”.
§
DKN.5130.1354.2020
17
grudnia
2020 r.
Administrator,
Podmiot przetwarzający,
Zgłaszanie naruszeń,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
(dalej: wytyczne dotyczące zgłaszania naruszeń), wskazuje, że administrator stwierdza naruszenie w momencie, w którym uzyskał wystarczającą dozę pewności co do tego, że doszło do wystąpienia incydentu bezpieczeństwa , który doprowadził do ujawnienia danych osobowych.
Jednocześnie wskazać należy, że okres trwania naruszenia polegającego na braku wdrożenia odpowiednich środków organizacyjnych i technicznych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych, tj. procedur pozwalających na szybkie stwierdzenie naruszenia oraz gwarantujących regularną ocenę wdrożonych środków bezpieczeństwa ,
EROD przyjmuje wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych
Europejska Rada Ochrony Danych (EROD) podczas 66. posiedzenia plenarnego, które miało miejsce w dniach 14-15 czerwca, przyjęła wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych i wiążącą decyzję na podstawie art. 65 w sprawie spo
Ocena ryzyka i przestrzeganie procedur pozwalają na zapewnienie bezpieczeństwa danych osobowych
Prezes Urzędu Ochrony Danych Osobowych w związku z naruszeniem przepisów RODO poprzez niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzanych danych osobowych nałożył administracyjną karę pieniężn
Wskazówki i wyjaśnienia dotyczące obowiązku z art. 30 ust. 1 i 2 RODO.pdf
Rejestrowanie czynności przetwarzania
Wiedza na temat bezpieczeństwa danych osobowych w Polsce - raport (PDF 9MB) .pdf
Jedno deklarujemy, drugie robimy. Jak nie chronić danych osobowych
§
DKN.5130.2415.2020
12
listopada
2024 r.
Administrator,
Podmiot przetwarzający,
Powierzenie przetwarzania,
Bezpieczeństwo przetwarzania,
Ryzyko,
Wysokie ryzyko,
Analiza ryzyka,
Ocena skutków przetwarzania dla ochrony danych,
Charakter naruszenia,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki , które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)