Wyniki wyszukiwania:
Wszystko
Artykuły
Decyzje
Załączniki
EROD: Wytyczne w sprawie prawa dostępu do danych
Europejska Rada Ochrony Danych (EROD), podczas 59. posiedzenia plenarnego, przyjęła Wytyczne w sprawie prawa dostępu do danych oraz pismo w sprawie zgody stosowania plików cookie.
Wytyczne przedstawiają różne aspekty prawa dostępu do danych i dostar
UODO rozpoczyna krajowe badanie dotyczące wykonywania przez administratorów prawa dostępu do danych
Prezes Urzędu Ochrony Danych Osobowych serdecznie zachęca wszystkich administratorów zainteresowanych udziałem w badaniu do uzupełnienia ankiety, której wyniki przysłużą się m.in. do promowania zgodności procesów w organizacjach z przepisami RODO, a
§
DKE.523.37.2021
22
kwietnia
2022 r.
Udostępnienie danych,
Sektor prywatny,
Ochrony Danych w dniu 26 listopada 2014 r. przyjęła wytyczne dotyczące wykonania wyroku TSUE w sprawie Google Spain, dalej jako „wytyczne WP225”.
We wskazanych wytycznych WP225 została opracowana lista kryteriów, które mają być wykorzystywane przez organy ochrony danych przy ocenie zachowania zgodności z prawem ochrony danych osobowych odmowy uwzględnienia wniosków o usunięcie z listy wyników wyszukiwania przez operatorów wyszukiwarek.
§
DKN.5131.47.2022
18
lipca
2023 r.
Pracodawca,
Administrator,
Bezpieczeństwo przetwarzania,
Ryzyko,
Wysokie ryzyko,
Ocena skutków przetwarzania dla ochrony danych,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor publiczny,
Prezes UODO zwrócił się do Administratora między innymi o wskazanie, czy została opracowana i wdrożona procedura dotycząca przetwarzania danych osobowych poza siedzibą Administratora, jeśli tak, to czy po naruszeniu ochrony danych osobowych została ona poddana aktualizacji (zwrócono się o przekazanie procedury w wersji obowiązującej przed
W ramach zaistniałego faktu w znowelizowanej treści polityki bezpieczeństwa danych osobowych w X. dodano stosowne zapisy (…) [zał. 22 do znowelizowanej polityki bezpieczeństwa (…)] (…)”.
§
DKN.5131.6.2020
05
stycznia
2021 r.
Wysokie ryzyko,
Analiza ryzyka,
Zgłaszanie naruszeń,
Charakter naruszenia,
Zawiadomienie osób,
Środki techniczne i organizacyjne,
Szkolnictwo,
Księcia Józefa Poniatowskiego 15 przepisów:
a) art. 33 ust. 1 rozporządzenia 2016/679, polegające na niezgłoszeniu Prezesowi Urzędu Ochrony Danych Osobowych naruszenia ochrony danych osobowych bez zbędnej zwłoki, nie później niż w terminie 72 godzin po
Długa współpraca administratora z podmiotem przetwarzającym nie daje gwarancji bezpieczeństwa danych
Urząd Ochrony Danych Osobowych nałożył administracyjną karę pieniężną w wysokości ponad 33 tys. zł na administratora, który utracił poufność danych osobowych. Ponadto organ nadzorczy nakazał mu zaprzestać powierzania przetwarzania danych podmiotowi,
EROD przyjmuje wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych
Europejska Rada Ochrony Danych (EROD) podczas 66. posiedzenia plenarnego, które miało miejsce w dniach 14-15 czerwca, przyjęła wytyczne w sprawie certyfikacji jako narzędzia do przekazywania danych i wiążącą decyzję na podstawie art. 65 w sprawie spo
§
DKN.5112.10.2024
06
marca
2025 r.
Rozliczalność,
Anonimizacja,
Sektor prywatny,
Upomnienie,
Powyższe prowadzi do wniosku, że Spółka pomimo wprowadzenia, a właściwie tylko opracowania „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.” oraz „Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w J. (…) S.A.”
Działania takie nie były przez Administratora podejmowane, mimo iż taki obowiązek określony został w § 15 Polityki , a dodatkowo poddany nadzorowi przez inspektora ochrony danych na podstawie § 18 przyjętej „Polityki bezpieczeństwa danych osobowych w J. (…) S.A.”.
§
DKN.5130.2415.2020
12
listopada
2024 r.
Administrator,
Podmiot przetwarzający,
Powierzenie przetwarzania,
Bezpieczeństwo przetwarzania,
Ryzyko,
Wysokie ryzyko,
Analiza ryzyka,
Ocena skutków przetwarzania dla ochrony danych,
Charakter naruszenia,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki , które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)