Wyniki wyszukiwania: Wszystko Artykuły Decyzje Załączniki
§ ZSPR.421.2.2019
10 września 2019 r.
Bezpieczeństwo przetwarzania, Sektor prywatny,
Bezpieczeństwa Sieci i Informacji (ENISA) w swoich wytycznych dotyczących bezpieczeństwa przetwarzania danych osobowych wydanych w 2016 r.
National Institute of Standards and Technology, NIST) dokumentu – „NIST 800-63B: Wytyczne dotyczące tożsamości cyfrowej: uwierzytelnianie i zarządzanie cyklem życia aplikacji” (ang. Digital Identity Guidelines: Authentication and Lifecycle Management)[3].
Ocena ryzyka i przestrzeganie procedur pozwalają na zapewnienie bezpieczeństwa danych osobowych
Prezes Urzędu Ochrony Danych Osobowych w związku z naruszeniem przepisów RODO poprzez niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzanych danych osobowych nałożył administracyjną karę pieniężn
Niewdrożenie odpowiednich środków bezpieczeństwa dla danych może skończyć się ich utratą
Za nieprzestrzeganie zasad ochrony danych osobowych UODO ukarał firmę sprzedającą m.in. drzwi antywłamaniowe ponad 350 tys. zł kary. Wspólnicy spółki cywilnej, której firma powierzyła przetwarzanie danych, zostali ukarani karą 9,8 tys. zł.  Firma zg
§ DKN.5130.1354.2020
17 grudnia 2020 r.
Administrator, Podmiot przetwarzający, Zgłaszanie naruszeń, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor prywatny,
(dalej: wytyczne dotyczące zgłaszania naruszeń), wskazuje, że administrator stwierdza naruszenie w momencie, w którym uzyskał wystarczającą dozę pewności co do tego, że doszło do wystąpienia incydentu bezpieczeństwa, który doprowadził do ujawnienia danych osobowych.
Jednocześnie wskazać należy, że okres trwania naruszenia polegającego na braku wdrożenia odpowiednich środków organizacyjnych i technicznych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych, tj. procedur pozwalających na szybkie stwierdzenie naruszenia oraz gwarantujących regularną ocenę wdrożonych środków bezpieczeństwa,
§ DKN.5131.34.2022
20 grudnia 2023 r.
Administrator, Integralność i poufność, Ryzyko, Wysokie ryzyko, Środki techniczne i organizacyjne, Sektor publiczny,
Zgodnie z polityką bezpieczeństwa ograniczono możliwości podpinania urządzeń zewnętrznych [pendrive, płyty CD, dyski zewnętrzne] do stacji roboczych. 3. Zaktualizowano reguły i polityki znajdujących się na F. minimalizujące ryzyko ponownego wystąpienia podobnej sytuacji. 4. Reinstalacja serwerów bazodanowych i realokacja zasobów. 5.
Wytyczne Grupy Roboczej ds.
EROD przyjmuje wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych
Europejska Rada Ochrony Danych (EROD) podczas 66. posiedzenia plenarnego, które miało miejsce w dniach 14-15 czerwca, przyjęła wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych i wiążącą decyzję na podstawie art. 65 w sprawie spo
§ DKN.5131.22.2021
13 lipca 2021 r.
Szyfrowanie, Bezpieczeństwo przetwarzania, Wysokie ryzyko, Analiza ryzyka, Charakter naruszenia, Negatywne skutki naruszenia, Zabezpieczenie danych, Sądy, Sektor publiczny,
W odpowiedzi Administrator pismem z dnia […] października 2020 r. wyjaśnił, iż przed wystąpieniem naruszenia wdrożył system ochrony danych osobowych w postaci zasad przetwarzania danych osobowych, które zostały określone w Polityce Bezpieczeństwa Sądu Rejonowego w Zgierzu i Instrukcji Zarządzania Systemem Informatycznym służącym
zdrowia lub dane dotyczące seksualności lub wyroków skazujących i naruszeń prawa lub związanych z tym środków bezpieczeństwa (…)”.
§ DKN.5130.2415.2020
12 listopada 2024 r.
Administrator, Podmiot przetwarzający, Powierzenie przetwarzania, Bezpieczeństwo przetwarzania, Ryzyko, Wysokie ryzyko, Analiza ryzyka, Ocena skutków przetwarzania dla ochrony danych, Charakter naruszenia, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki, które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)