Wyniki wyszukiwania:
Wszystko
Artykuły
Decyzje
Załączniki
§
DKN.5130.2415.2020
12
listopada
2024 r.
Administrator,
Podmiot przetwarzający,
Powierzenie przetwarzania,
Bezpieczeństwo przetwarzania,
Ryzyko,
Wysokie ryzyko,
Analiza ryzyka,
Ocena skutków przetwarzania dla ochrony danych,
Charakter naruszenia,
Zabezpieczenie danych,
Środki techniczne i organizacyjne,
Sektor prywatny,
W odpowiedzi na pytanie dotyczące procedur przeglądu infrastruktury sieciowej i aplikacyjnej pod kątem możliwości przełamania zabezpieczeń strony Administratora, X. poinformował, że realizował cykliczny monitoring strony z wykorzystaniem systemu W., realizował przegląd logów oraz posiadał wdrożone polityki , które były skonfigurowane tak, aby
Często będzie to wymagało wymiany odpowiedniej dokumentacji [np. polityki prywatności, warunków świadczenia usług, rejestru czynności przetwarzania, polityki zarządzania dokumentacją, polityki bezpieczeństwa informacji, sprawozdań z zewnętrznych audytów ochrony danych, uznanych międzynarodowych certyfikatów, takich jak normy ISO 27000] (...)
§
DKN.5131.34.2022
20
grudnia
2023 r.
Administrator,
Integralność i poufność,
Ryzyko,
Wysokie ryzyko,
Środki techniczne i organizacyjne,
Sektor publiczny,
Zgodnie z polityką bezpieczeństwa ograniczono możliwości podpinania urządzeń zewnętrznych [pendrive, płyty CD, dyski zewnętrzne] do stacji roboczych. 3. Zaktualizowano reguły i polityki znajdujących się na F. minimalizujące ryzyko ponownego wystąpienia podobnej sytuacji. 4. Reinstalacja serwerów bazodanowych i realokacja zasobów. 5.
Niewdrożenie odpowiednich środków bezpieczeństwa dla danych może skończyć się ich utratą
Za nieprzestrzeganie zasad ochrony danych osobowych UODO ukarał firmę sprzedającą m.in. drzwi antywłamaniowe ponad 350 tys. zł kary. Wspólnicy spółki cywilnej, której firma powierzyła przetwarzanie danych, zostali ukarani karą 9,
Człowiek jako filar bezpieczeństwa – podsumowanie konferencji ZUS i UODO
22 maja odbyło się pierwsze z cyklu seminariów eksperckich organizowanych we współpracy UODO i ZUS pt. „Automatyzacja procesów administracyjnych z wykorzystaniem sztucznej inteligencji: jak zapewnić zgodność z ochroną danych osobowych?”.
Z ramienia
§
DKN.5131.4.2024
17
stycznia
2025 r.
Administrator,
Zgodność z prawem,
Obowiązek informacyjny,
Bezpieczeństwo przetwarzania,
Ocena skutków przetwarzania dla ochrony danych,
Zabezpieczenie danych,
Zdrowie,
Zgodnie z postanowieniami „Polityki (…)” obowiązującej od 1 kwietnia 2019 r. cyt. (…) „(…)”.
Wytyczne 05/2022 w sprawie wykorzystywania technologii rozpoznawania twarzy w obszarze ścigania
Wytyczne 05/2022 w sprawie wykorzystywania technologii rozpoznawania twarzy w obszarze ścigania
Stosowanie technicznych środków bezpieczeństwa w aspekcie zgłoszeń naruszeń do UODO...pdf
Gdy dojdzie do naruszenia ochrony danych kluczowy jest czas reakcji, 14 stycznia 2019 r.
§
DKN.5131.59.2022
12
marca
2024 r.
Ryzyko,
Wysokie ryzyko,
Analiza ryzyka,
Zgłaszanie naruszeń,
Charakter naruszenia,
Zawiadomienie osób,
Negatywne skutki naruszenia,
Bankowość,
Sektor prywatny,
w sposób zapewniający ich bezpieczeństwo .
[1] Ww. wytyczne zaktualizowały i uzupełniły Wytyczne Grupy Roboczej Art. 29 dotyczące zgłaszania
§
DKN.5131.22.2021
13
lipca
2021 r.
Szyfrowanie,
Bezpieczeństwo przetwarzania,
Wysokie ryzyko,
Analiza ryzyka,
Charakter naruszenia,
Negatywne skutki naruszenia,
Zabezpieczenie danych,
Sądy,
Sektor publiczny,
W odpowiedzi Administrator pismem z dnia […] października 2020 r. wyjaśnił, iż przed wystąpieniem naruszenia wdrożył system ochrony danych osobowych w postaci zasad przetwarzania danych osobowych, które zostały określone w Polityce Bezpieczeństwa Sądu Rejonowego w Zgierzu i Instrukcji Zarządzania Systemem Informatycznym służącym
zdrowia lub dane dotyczące seksualności lub wyroków skazujących i naruszeń prawa lub związanych z tym środków bezpieczeństwa (…)”.
§
ZSPR.421.2.2019 ZSPR.405.67.2019
17
stycznia
2024 r.
Środki techniczne i organizacyjne,
Sektor prywatny,
D „Polityki Bezpieczeństwa Ochrony Danych Osobowych Morele.net ul. Fabryczna 20A, 31-553 Kraków” (…) Administrator Systemów Informatycznych, IOD, ADO dokumentuje każdy przypadek naruszenia bezpieczeństwa danych oraz sporządza raport według wzoru stanowiącego załącznik 6 do Polityki (…).