Wyniki wyszukiwania:
Wszystko
Artykuły
Decyzje
Załączniki
§
ZSPR.421.2.2019
10
września
2019 r.
Bezpieczeństwo przetwarzania,
Sektor prywatny,
National Institute of Standards and Technology, NIST) dokumentu – „NIST 800-63B: Wytyczne dotyczące tożsamości cyfrowej: uwierzytelnianie i zarządzanie cyklem życia aplikacji” (ang. Digital Identity Guidelines: Authentication and Lifecycle Management)[3].
Ocena ryzyka i przestrzeganie procedur pozwalają na zapewnienie bezpieczeństwa danych osobowych
Prezes Urzędu Ochrony Danych Osobowych w związku z naruszeniem przepisów RODO poprzez niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzanych danych osobowych nałożył administracyjną karę pieniężn
Niewdrożenie odpowiednich środków bezpieczeństwa dla danych może skończyć się ich utratą
Za nieprzestrzeganie zasad ochrony danych osobowych UODO ukarał firmę sprzedającą m.in. drzwi antywłamaniowe ponad 350 tys. zł kary. Wspólnicy spółki cywilnej, której firma powierzyła przetwarzanie danych, zostali ukarani karą 9,8 tys. zł.
Firma zg
§
DKN.5130.1354.2020
17
grudnia
2020 r.
Administrator,
Podmiot przetwarzający,
Zgłaszanie naruszeń,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
(dalej: wytyczne dotyczące zgłaszania naruszeń), wskazuje, że administrator stwierdza naruszenie w momencie, w którym uzyskał wystarczającą dozę pewności co do tego, że doszło do wystąpienia incydentu bezpieczeństwa , który doprowadził do ujawnienia danych osobowych.
Jednocześnie wskazać należy, że okres trwania naruszenia polegającego na braku wdrożenia odpowiednich środków organizacyjnych i technicznych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych, tj. procedur pozwalających na szybkie stwierdzenie naruszenia oraz gwarantujących regularną ocenę wdrożonych środków bezpieczeństwa ,
§
DKN.5131.34.2022
20
grudnia
2023 r.
Administrator,
Integralność i poufność,
Ryzyko,
Wysokie ryzyko,
Środki techniczne i organizacyjne,
Sektor publiczny,
Zgodnie z polityką bezpieczeństwa ograniczono możliwości podpinania urządzeń zewnętrznych [pendrive, płyty CD, dyski zewnętrzne] do stacji roboczych. 3. Zaktualizowano reguły i polityki znajdujących się na F. minimalizujące ryzyko ponownego wystąpienia podobnej sytuacji. 4. Reinstalacja serwerów bazodanowych i realokacja zasobów. 5.
EROD przyjmuje wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych
Europejska Rada Ochrony Danych (EROD) podczas 66. posiedzenia plenarnego, które miało miejsce w dniach 14-15 czerwca, przyjęła wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych i wiążącą decyzję na podstawie art. 65 w sprawie spo
Wskazówki i wyjaśnienia dotyczące obowiązku z art. 30 ust. 1 i 2 RODO.pdf
Rejestrowanie czynności przetwarzania
§
DKN.5131.22.2021
13
lipca
2021 r.
Szyfrowanie,
Bezpieczeństwo przetwarzania,
Wysokie ryzyko,
Analiza ryzyka,
Charakter naruszenia,
Negatywne skutki naruszenia,
Zabezpieczenie danych,
Sądy,
Sektor publiczny,
W odpowiedzi Administrator pismem z dnia […] października 2020 r. wyjaśnił, iż przed wystąpieniem naruszenia wdrożył system ochrony danych osobowych w postaci zasad przetwarzania danych osobowych, które zostały określone w Polityce Bezpieczeństwa Sądu Rejonowego w Zgierzu i Instrukcji Zarządzania Systemem Informatycznym służącym
zdrowia lub dane dotyczące seksualności lub wyroków skazujących i naruszeń prawa lub związanych z tym środków bezpieczeństwa (…)”.
§
DKN.5130.2415.2020
12
listopada
2024 r.
Administrator,
Podmiot przetwarzający,
Powierzenie przetwarzania,
Bezpieczeństwo przetwarzania,
Ryzyko,
Wysokie ryzyko,
Analiza ryzyka,
Ocena skutków przetwarzania dla ochrony danych,
Charakter naruszenia,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki , które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)