Podatki
Najnowszy e-book:
Jak zakupić usługę od podmiotu powiązanego by nie naruszyć prawa
Kadry
Jak zatrudnić uchodźcę z Ukrainy w jednostce samorządowej?
ZUS i płace
Fundusz socjalny (ZFŚS) i świadczenie urlopowe
Rachunkowość
Sprawdź, kiedy możesz sporządzić uproszczone sprawozdanie
Firma
Jak przygotować dobrej jakości biznesplan w ramach PROW i innych programów
Oświata
Dowóz dzieci do placówek oświatowych – zastosowanie przepisów ustawy pzp dla dyrektorów placówek oświatowych. Realizacja obowiązku. 5 wskazówek postępowania. Zmiany przepisów
BHP
O czym mówić na szkoleniu wstępnym bhp.
Transport
Zmiany w wadze naruszeń
Ochrona zdrowia
Zrównoważony rozwój – jakie działania mogą podjąć placówki medyczne na rzecz środowiska?
Nieruchomości
Czy zbiornik na deszczówkę wymaga zezwolenia?
Zamówienia publiczne
Zamówienia publiczne w czasie pandemii koronawirusa
Sektor publiczny
KORONAWIRUS A RODO – CO SIĘ ZMIENIŁO?
Ochrona środowiska
Dotacje na kwestie odpadowe w 2022 roku
NGO
Zadania publiczne - praktyczne wskazówki, jak korzystać z nowych wzorów ofert i umów
Finanse osobiste
Triki inwestycyjne – najlepsze, sprawdzone, skuteczne
Prawo prywatne
Monitoring w organizacji a ochrona wizerunku – 20 praktycznych rozwiązaniach
Rolnictwo
Jak zatrudnić cudzoziemca do prac sezonowych
Lifestyle
Najnowsze zmiany w prawie łowieckim
W ciągu ostatnich kilku lat coraz większą popularność zyskują różnego rodzaju usługi w chmurze. Korzystanie z nich pozwala uzyskać dostęp do najnowszego oprogramowania, eliminuje wysokie koszty zakupu sprzętu oraz pozwala ograniczyć wydatki związane z przygotowaniem i utrzymaniem systemu komputerowego. Przeniesienie zasobów do chmury niesie jednak za sobą potencjalne zagrożenia związane ...1552 »
Zarząd firmy może zgłosić się bezpośrednio do informatyków z prośbą o rozpoczęcie monitorowanie tego, co w czasie pracy robią pracownicy. Te oczekiwania rzadko są bliżej precyzowane, co naraża dział IT na zarzuty o szpiegowanie pracowników, naruszanie ich prywatności czy też danych osobowych.Obecnie inwigilacja pracownika praktycznie nie jest ograniczona możliwościami technicznymi. ...1552 »
Osoba prowadząca monitoring musi pamiętać ograniczeniu kręgu osób mających dostęp do zebranych wyników. Udostępnienie danych osobowych nieupoważnionym może zakończyć się grzywną, karą ograniczenia wolności, a nawet pozbawienia wolności do 2 lat.Kary, m.in. pozbawienie wolności do roku, grożą administratorowi IT, który choćby nieumyślnie nieprawidłowo zabezpieczył dane osobowe (nawet jeżeli nikt wskutek ...1552 »
Uzyskanie zgody pracownika na poszczególne czynności monitorujące jest najlepszym parasolem ochronnym działań pracodawcy. Dlatego należy unikać monitoringu ukrytego, stosując go tylko w ostateczności (gdy w inny sposób nie da się udowodnić winy pracownika). Zgoda pozwoli zwłaszcza na korzystanie z takich narzędzi, jak keyloggery, zrzuty ekranu czy raporty z odwiedzin stron ...1552 »
Zakaz przetwarzania danych wyłącza zgoda nadawcy lub odbiorcy. Zgodę taką powinien wyrazić użytkownik, który jest dysponentem chronionego przekazu. Taka zgoda nie może być domniemana ani dorozumiana z oświadczenia woli o innej treści. Może być natomiast wyrażona drogą elektroniczną, a także wycofana w każdym czasie.Zgody szczegółowe (taka, która wprost wskazuje na ...1552 »
Dane osobowe obywateli będą lepiej chronione – to jeden ze skutków jakie ma przynieść znowelizowana ustawa o statystyce. Dodatkowo przedsiębiorcy będą mieli mniej obowiązków informacyjnych, a działania GUS będą bardziej przejrzyste. Projekt nowego aktu przygotował Główny Urząd Statystyczny.Jedną z istotniejszych zmian, jakie przyniesie zmieniona ustawa będzie dotyczyć dostosowania działań statystyki ...1552 »
W ustawie prawo telekomunikacyjne nie wyznaczono podmiotów zobowiązanych do zachowania tajemnicy telekomunikacyjnej. Dlatego należy przyjąć, że zobowiązani są do niej zarówno przedsiębiorcy telekomunikacyjni, jak i osoby, które w ich imieniu zawierają umowy o świadczenie usług na podstawie umów cywilnoprawnych (umowa zlecenia, agencyjna).Zgodnie z przepisami, przedsiębiorca telekomunikacyjny ponosi odpowiedzialność (w postaci ...1552 »
Operator telekomunikacyjny jest zobowiązany do zachowania tajemnicy telekomunikacyjnej. Na żądanie służb specjalnych bądź, gdy jest to konieczne do świadczenia usług, operator sieci telekomunikacyjnej jest zwolniony z obowiązku ochrony danych.Termin tajemnica telekomunikacji zdefiniowany został w ustawie prawo telekomunikacyjne jako tajemnica komunikowania się. Rozumie się przez to informacje przekazywane w sieciach telekomunikacyjnych, ...1552 »
Podmiot, któremu przekazano bazy, nie staje się administratorem danych. Dlatego nie dotyczą go obowiązki ustawowe, którym podlega ADO, np. rejestracja zbioru danych. Ma jednak określone obowiązki związane z zabezpieczeniem bazy.Podmiot, który jest w posiadaniu baz danych nie jest jednak zwolniony z konieczności zabezpieczenia przetwarzania zgodnie z wymaganiami określonymi w ustawie ...1552 »
Jeśli wykonanie projektu informatycznego wiąże się z dostępem wykonawcy do baz zleceniodawcy, oprócz głównej umowy wdrożeniowej konieczne jest podpisanie również tzw. umowy powierzenia danych. Umowa o powierzenie danych powinna precyzować zobowiązania zleceniobiorcy w zakresie stosowanych zabezpieczeń.Podczas wielu wdrożeń informatycznych zewnętrzny kontrahent otrzymuje dostęp do danych osobowych przetwarzanych w systemach zamawiającego ...1552 »
Korzystanie z chmury obliczeniowej niesie dla administratorów danych szereg korzyści i możliwości, ale zarazem wiele zagrożeń i wyzwań. Przetwarzając dane w chmurze, trudność sprawia jednoznaczne określenie w umowie o powierzeniu danych osobowych: czasu i miejsca przetwarzania, wykonawców, podwykonawców, a nawet administratora danych osobowych.Należy przyjąć, że użytkownicy usługi chmury obliczeniowej są ...1552 »
Wspomagając się dokumentami opracowanymi przez Komisję Europejską osoby zaangażowane w przetwarzanie zbiorów informacji mogą skutecznie zabezpieczyć się przed negatywnymi skutkami prawnymi korzystania z usług chmurowych.Osoby zajmujące się przetwarzaniem danych osobowych przede wszystkim powinny przeczytać Decyzję Komisji z 5 lutego 2010 r. w sprawie standardowych klauzul umownych dotyczących przekazywania danych osobowych ...1552 »
Zobacz więcej »
Przewodnik dla producentów żywności w pytaniach i odpowiedziach
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip