Wyniki wyszukiwania: Wszystko Artykuły Decyzje Załączniki
DKN.5131.2.2022
Na podstawie art. 104 §  ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2021 poz. 735 z późn. zm.) w związku z art. 7 ust. 1 i art. 60 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2019 r. poz.
§ DKN.5131.11.2020
30 czerwca 2021 r.
Wysokie ryzyko, Charakter naruszenia, Zabezpieczenie danych, Środki techniczne i organizacyjne, Fundacje/stowarzyszenia,
wdrożoną politykę bezpieczeństwa, cyt.: „Administrator wraz z pracodawcą sprawują nadzór nad pracownikami w przedmiocie przestrzegania przez nich powinności pracowniczych, w tym przestrzegania polityki bezpieczeństwa.
Po wdrożeniu procedury bezpieczeństwa zorganizowano szkolenie w celu zapoznania pracowników z praktycznymi aspektami stosowania w/w polityki, przewidziano również szkolenia przypominające.
DKN.5131.2.2022
Na podstawie art. 104 §  ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2021 poz. 735 z późn. zm.) w związku z art. 7 ust. 1 i art. 60 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2019 r. poz.
§ DKN.5130.1354.2020
17 grudnia 2020 r.
Administrator, Podmiot przetwarzający, Zgłaszanie naruszeń, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor prywatny,
(dalej: wytyczne dotyczące zgłaszania naruszeń), wskazuje, że administrator stwierdza naruszenie w momencie, w którym uzyskał wystarczającą dozę pewności co do tego, że doszło do wystąpienia incydentu bezpieczeństwa, który doprowadził do ujawnienia danych osobowych.
Jednocześnie wskazać należy, że okres trwania naruszenia polegającego na braku wdrożenia odpowiednich środków organizacyjnych i technicznych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych, tj. procedur pozwalających na szybkie stwierdzenie naruszenia oraz gwarantujących regularną ocenę wdrożonych środków bezpieczeństwa,
§ DKN.5130.2815.2020
11 stycznia 2021 r.
Integralność i poufność, Zabezpieczenie danych, Środki techniczne i organizacyjne, Zdrowie, Sektor prywatny,
Wprowadzono […], w pełni wdrożono usługę […], zwiększono restrykcje na stacjach roboczych oraz w zakresie polityki haseł oraz rozszerzono politykę tworzenia kopii zapasowych. Ponadto planowane jest zlecenie przeprowadzenia audytu sieci lokalnej oraz infrastruktury przez certyfikowaną firmę zewnętrzną.
Podmioty przetwarzające dane osobowe zobligowane są nie tylko do zapewnienia zgodności z wytycznymi ww. rozporządzenia poprzez jednorazowe wdrożenie organizacyjnych i technicznych środków bezpieczeństwa, ale również do zapewnienia ciągłości monitorowania poziomu zagrożeń oraz zapewnienia rozliczalności w zakresie poziomu oraz adekwatności wprowadzonych
Kara prawie 1,5 mln złotych dla spółki medycznej po ataku hakerskim
Infrastruktura informatyczna Spółki American Heart of Poland SA została zaatakowana przez hakerów, którzy uzyskali w ten sposób dostęp do szczegółowych danych osobowych około 21 tys. osób. Prezes UODO ustalił, że doszło do tego, ponieważ spółka źle s
§ ZSPR.421.2.2019 ZSPR.405.67.2019
17 stycznia 2024 r.
Środki techniczne i organizacyjne, Sektor prywatny,
Politykę Ochrony Danych Osobowych w Morele.net. Sp. z o.o. oraz Instrukcję Zarządzania Systemem Informatycznym w Morele.net sp. z o.o. W nowej wersji dokumentów powielono istniejące wymagania dotyczące parametrów haseł i częstotliwości ich zmiany.
D „Polityki Bezpieczeństwa Ochrony Danych Osobowych Morele.net ul. Fabryczna 20A, 31-553 Kraków” (…) Administrator Systemów Informatycznych, IOD, ADO dokumentuje każdy przypadek naruszenia bezpieczeństwa danych oraz sporządza raport według wzoru stanowiącego załącznik 6 do Polityki (…).
EROD określa priorytety na lata 2024-2027
EROD określa priorytety na lata 2024-2027 i wyjaśnia mechanizmy dochodzenia roszczeń w związku z wdrożeniem ram ochrony danych (DPF) Bruksela, 18 kwietnia – Podczas ostatniego posiedzenia plenarnego EROD przyjęła strategię na lata 2024-2027. Strateg
§ ZSPR.421.2.2019
10 września 2019 r.
Bezpieczeństwo przetwarzania, Sektor prywatny,
Bezpieczeństwa Sieci i Informacji (ENISA) w swoich wytycznych dotyczących bezpieczeństwa przetwarzania danych osobowych wydanych w 2016 r.
National Institute of Standards and Technology, NIST) dokumentu – „NIST 800-63B: Wytyczne dotyczące tożsamości cyfrowej: uwierzytelnianie i zarządzanie cyklem życia aplikacji” (ang. Digital Identity Guidelines: Authentication and Lifecycle Management)[3].