Wyniki wyszukiwania: Wszystko Artykuły Decyzje Załączniki
§ DKN.5131.11.2020
30 czerwca 2021 r.
Wysokie ryzyko, Charakter naruszenia, Zabezpieczenie danych, Środki techniczne i organizacyjne, Fundacje/stowarzyszenia,
wdrożoną politykę bezpieczeństwa, cyt.: „Administrator wraz z pracodawcą sprawują nadzór nad pracownikami w przedmiocie przestrzegania przez nich powinności pracowniczych, w tym przestrzegania polityki bezpieczeństwa.
Po wdrożeniu procedury bezpieczeństwa zorganizowano szkolenie w celu zapoznania pracowników z praktycznymi aspektami stosowania w/w polityki, przewidziano również szkolenia przypominające.
Wytyczne 01/2022 w sprawie praw osób, których dane dotyczą – Prawo dostępu
Wytyczne 01/2022 w sprawie praw osób, których dane dotyczą – Prawo dostępu
Wytyczne 05/2022 w spr. wykorzystania technologii rozpoznawania twarzy w obszarze egzekwowania prawa
Wytyczne 05/2022 w spr. wykorzystania technologii rozpoznawania twarzy w obszarze egzekwowania prawa
§ DKN.5130.2815.2020
11 stycznia 2021 r.
Integralność i poufność, Zabezpieczenie danych, Środki techniczne i organizacyjne, Zdrowie, Sektor prywatny,
Wprowadzono […], w pełni wdrożono usługę […], zwiększono restrykcje na stacjach roboczych oraz w zakresie polityki haseł oraz rozszerzono politykę tworzenia kopii zapasowych. Ponadto planowane jest zlecenie przeprowadzenia audytu sieci lokalnej oraz infrastruktury przez certyfikowaną firmę zewnętrzną.
Podmioty przetwarzające dane osobowe zobligowane są nie tylko do zapewnienia zgodności z wytycznymi ww. rozporządzenia poprzez jednorazowe wdrożenie organizacyjnych i technicznych środków bezpieczeństwa, ale również do zapewnienia ciągłości monitorowania poziomu zagrożeń oraz zapewnienia rozliczalności w zakresie poziomu oraz adekwatności wprowadzonych
DKN.5131.2.2022
Na podstawie art. 104 §  ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2021 poz. 735 z późn. zm.) w związku z art. 7 ust. 1 i art. 60 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2019 r. poz.
§ DKN.5130.1354.2020
17 grudnia 2020 r.
Administrator, Podmiot przetwarzający, Zgłaszanie naruszeń, Zabezpieczenie danych, Środki techniczne i organizacyjne, Sektor prywatny,
(dalej: wytyczne dotyczące zgłaszania naruszeń), wskazuje, że administrator stwierdza naruszenie w momencie, w którym uzyskał wystarczającą dozę pewności co do tego, że doszło do wystąpienia incydentu bezpieczeństwa, który doprowadził do ujawnienia danych osobowych.
Jednocześnie wskazać należy, że okres trwania naruszenia polegającego na braku wdrożenia odpowiednich środków organizacyjnych i technicznych mających zapewnić bezpieczeństwo przetwarzanych danych osobowych, tj. procedur pozwalających na szybkie stwierdzenie naruszenia oraz gwarantujących regularną ocenę wdrożonych środków bezpieczeństwa,
DKN.5131.2.2022
Na podstawie art. 104 §  ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego (Dz. U. z 2021 poz. 735 z późn. zm.) w związku z art. 7 ust. 1 i art. 60 ustawy z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. z 2019 r. poz.
§ ZSPR.421.2.2019 ZSPR.405.67.2019
17 stycznia 2024 r.
Środki techniczne i organizacyjne, Sektor prywatny,
Politykę Ochrony Danych Osobowych w Morele.net. Sp. z o.o. oraz Instrukcję Zarządzania Systemem Informatycznym w Morele.net sp. z o.o. W nowej wersji dokumentów powielono istniejące wymagania dotyczące parametrów haseł i częstotliwości ich zmiany.
D „Polityki Bezpieczeństwa Ochrony Danych Osobowych Morele.net ul. Fabryczna 20A, 31-553 Kraków” (…) Administrator Systemów Informatycznych, IOD, ADO dokumentuje każdy przypadek naruszenia bezpieczeństwa danych oraz sporządza raport według wzoru stanowiącego załącznik 6 do Polityki (…).
§ ZSPR.421.2.2019
10 września 2019 r.
Bezpieczeństwo przetwarzania, Sektor prywatny,
Bezpieczeństwa Sieci i Informacji (ENISA) w swoich wytycznych dotyczących bezpieczeństwa przetwarzania danych osobowych wydanych w 2016 r.
National Institute of Standards and Technology, NIST) dokumentu – „NIST 800-63B: Wytyczne dotyczące tożsamości cyfrowej: uwierzytelnianie i zarządzanie cyklem życia aplikacji” (ang. Digital Identity Guidelines: Authentication and Lifecycle Management)[3].