Wyniki wyszukiwania: Wszystko Artykuły Decyzje Załączniki
EROD: Wytyczne w sprawie prawa dostępu do danych
Europejska Rada Ochrony Danych (EROD), podczas 59. posiedzenia plenarnego, przyjęła Wytyczne w sprawie prawa dostępu do danych oraz pismo w sprawie zgody stosowania plików cookie. Wytyczne przedstawiają różne aspekty prawa dostępu do danych i dostar
UODO rozpoczyna krajowe badanie dotyczące wykonywania przez administratorów prawa dostępu do danych
Prezes Urzędu Ochrony Danych Osobowych serdecznie zachęca wszystkich administratorów zainteresowanych udziałem w badaniu do uzupełnienia ankiety, której wyniki przysłużą się m.in. do promowania zgodności procesów w organizacjach z przepisami RODO, a
§ DKE.523.37.2021
22 kwietnia 2022 r.
Udostępnienie danych, Sektor prywatny,
Ochrony Danych w dniu 26 listopada 2014 r. przyjęła wytyczne dotyczące wykonania wyroku TSUE w sprawie Google Spain, dalej jako „wytyczne WP225”.
We wskazanych wytycznych WP225 została opracowana lista kryteriów, które mają być wykorzystywane przez organy ochrony danych przy ocenie zachowania zgodności z prawem ochrony danych osobowych odmowy uwzględnienia wniosków o usunięcie z listy wyników wyszukiwania przez operatorów wyszukiwarek.
§ DKN.5131.47.2022
18 lipca 2023 r.
Pracodawca, Administrator, Bezpieczeństwo przetwarzania, Ryzyko, Wysokie ryzyko, Ocena skutków przetwarzania dla ochrony danych, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor publiczny,
Prezes UODO zwrócił się do Administratora między innymi o wskazanie, czy została opracowanawdrożona procedura dotycząca przetwarzania danych osobowych poza siedzibą Administratora, jeśli tak, to czy po naruszeniu ochrony danych osobowych została ona poddana aktualizacji (zwrócono się o przekazanie procedury w wersji obowiązującej przed
W ramach zaistniałego faktu w znowelizowanej treści polityki bezpieczeństwa danych osobowych w X. dodano stosowne zapisy (…) [zał. 22 do znowelizowanej polityki bezpieczeństwa (…)] (…)”.
§ DKN.5131.6.2020
05 stycznia 2021 r.
Wysokie ryzyko, Analiza ryzyka, Zgłaszanie naruszeń, Charakter naruszenia, Zawiadomienie osób, Środki techniczne i organizacyjne, Szkolnictwo,
Księcia Józefa Poniatowskiego 15 przepisów: a) art. 33 ust. 1 rozporządzenia 2016/679, polegające na niezgłoszeniu Prezesowi Urzędu Ochrony Danych Osobowych naruszenia ochrony danych osobowych bez zbędnej zwłoki, nie później niż w terminie 72 godzin po
Opracowanie  i wdrożenie takiej poprawki uznać należy za środek podjęty przez administratora celem zminimalizowania ryzyka wystąpienia tego typu naruszenia w przyszłości, a nie działanie minimalizujące ryzyko naruszenia praw lub wolności osób fizycznych, których dane dotyczą.
Długa współpraca administratora z podmiotem przetwarzającym nie daje gwarancji bezpieczeństwa danych
Urząd Ochrony Danych Osobowych nałożył administracyjną karę pieniężną w wysokości ponad 33 tys. zł na administratora, który utracił poufność danych osobowych. Ponadto organ nadzorczy nakazał mu zaprzestać powierzania przetwarzania danych podmiotowi,
EROD przyjmuje wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych
Europejska Rada Ochrony Danych (EROD) podczas 66. posiedzenia plenarnego, które miało miejsce w dniach 14-15 czerwca, przyjęła wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych i wiążącą decyzję na podstawie art. 65 w sprawie spo
§ DKN.5112.10.2024
06 marca 2025 r.
Rozliczalność, Anonimizacja, Sektor prywatny, Upomnienie,
Powyższe prowadzi do wniosku, że Spółka pomimo wprowadzenia, a właściwie tylko opracowania „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.” oraz „Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w J. (…) S.A.”
Działania takie nie były przez Administratora podejmowane, mimo iż taki obowiązek określony został w § 15 Polityki, a dodatkowo poddany nadzorowi przez inspektora ochrony danych na podstawie § 18 przyjętej „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.”.
§ DKN.5130.2415.2020
12 listopada 2024 r.
Administrator, Podmiot przetwarzający, Powierzenie przetwarzania, Bezpieczeństwo przetwarzania, Ryzyko, Wysokie ryzyko, Analiza ryzyka, Ocena skutków przetwarzania dla ochrony danych, Charakter naruszenia, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki, które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)