-
Jakie zmiany prawne czekają branżę TSL w 2025 roku?
... rynku. Pamiętajmy także o zwiększonej cyfryzacji procesów transportowych oraz idącymi za nią, rosnącymi zagrożeniami cybernetycznymi. Firmy będą musiały zainwestować w zaawansowane systemy zabezpieczeń IT, by chronić się przed cyberatakami i wyciekami danych – przewiduje ekspert TC Kancelarii Prawnej. Perspektywy na najbliższy czas Decyzje takie ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... z nich jest atak hakerski na serwery, na których zainstalowane są programy kadrowe. Wejście w życie RODO zmobilizowało wielu pracodawców do inwestycji w systemy zabezpieczeń i rozwiązania IT, których zadaniem jest zapewnić właściwy poziom ochrony danych osobowych. O ile w świadomości administratorów dość mocno utrwalona jest konieczność zapewnienia ...
-
Bezpieczeństwo danych w firmie - serwerownia
... oraz centrów danych. Zabezpieczenie przed intruzami Oprócz wyżej wymienionych zabezpieczeń, które mają charakter stałej kontroli pewnych parametrów bardzo ważne są zabezpieczenia przed dostępem do pomieszczenia serwerowni osób niepowołanych. Należą do nich systemy kontroli dostępu, sygnalizacji włamania i napadu czy monitoringu wizyjnego. System ...
-
RODO a małe firmy
... zabezpieczeń i środków ochrony danych w małej firmie Jeśli już wiemy, jakie dane przetwarzamy w firmie oraz w jakich codziennych czynnościach, kolejną rzeczą jest określenie zabezpieczeń ... tworzenie i ochrona kopii zapasowych, darmowe i automatyczne aktualizacje dostosowujące systemy do nowych przepisów, dostawca oprogramowania w formie SaaS ...
-
Grupa kapitałowa a ochrona danych osobowych
... Zarządzanie ochroną danych osobowych w grupie kapitałowej Dzisiaj, gdy systemy informatyczne umożliwiają gromadzenie ogromnych ilości informacji, nadzór nad bezpieczeństwem danych ... wdrożenie zabezpieczeń, wymagać będzie wiedzy informatycznej, tym bardziej, że pewna część dokumentacji stanowić ma opis zastosowanych środków zabezpieczeń. Analizując ...
-
AI Act: prawo ochroni nas przed sztuczną inteligencją?
... z Niebezpiecznik.pl. Czy narzędzia sztucznej inteligencji można oszukać? Mimo ograniczeń i zabezpieczeń, które wprowadzają twórcy narzędzi AI, zdobycie niebezpiecznej wiedzy nie ... inwestorów Eksperci i ekspertki zauważają także inny problem, który wynika z rozwoju AI. Systemy wysokiego ryzyka muszą zapewnić odpowiednią ochronę od strony technicznej ...
-
Jak prowadzić handel internetowy?
... oraz koszty dostawy. Państwa członkowskie mają przede wszystkim obowiązek zapewnić, aby ich systemy prawne dopuszczały możliwość zawarcia umowy drogą elektroniczną, i aby wymagana ... phishing (łowienie haseł). W kontekście informatycznym phishing oznacza technikę łamania zabezpieczeń (cracking), używaną do pozyskania osobistych i poufnych informacji w ...
-
Monitoring gości hotelowych na EURO 2012
... osób i mienia. Ze względu na kryterium funkcjonalności najogólniej systemy nadzoru wideo można podzielić na kilka kategorii. Technologię przetwarzania obrazu: ... o konkretnie stwierdzonych działaniach, np. próby wejścia na strony zablokowane, próby usunięcia zabezpieczeń itp. Ponadto każde stwierdzone tego typu działania należy niezwłocznie zgłosić ...
-
Przechowywanie akt osobowych pracownika
... np. kodów dostępu, czy kart chipowych. Dopuszczalne są wszelkiego rodzaju systemy alarmowe, systemy monitoringu i służby ochrony. Wybierając konkretne środki zabezpieczenia akt pracodawca powinien wziąć pod uwagę przede wszystkim: koszty zastosowanych zabezpieczeń, charakter chronionych danych oraz szkodę jaka mogłaby wystąpić w przypadku ...
-
Ryzyko a przestępczość komputerowa w firmie
... W umowie o pracę należy wpisać punkt o zachowaniu tajemnicy na temat stosowanych w firmie zabezpieczeń. Jeżeli trzeba zwolnić pracownika, zwłaszcza odpowiedzialnego za bezpieczeństwo systemu, to ... utrzymać sprawne funkcjonowanie systemu. Chodzi tu m.in. o równoległe systemy zabezpieczające. Programy antywirusowe – są bardzo użyteczne w ratowaniu ...
-
Konkursy i loterie a dane osobowe
... osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Wniosek ... państw, które nie należą do Europejskiego Obszaru Gospodarczego np. Białoruś) zabezpieczeń fizycznych, technicznych, logicznych i organizacyjnych, które zastosowano w celu ochrony ...
-
Ochrona danych osobowych - dokumentacja
... oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dokumentacja… ale jaka? Zgodnie z § ... siebie danych osobowych, a dokumentacja jest jednym z elementów systemu zabezpieczeń, stanowiąc wręcz jego kręgosłup. W końcu to właśnie Polityka Bezpieczeństwa i ...
-
RODO w centrum handlowym. Wnioski i wskazówki
... umożliwienie im kontaktu i sprawne wykonywanie ich żądań, jak również zastosowanie odpowiednich zabezpieczeń technicznych). Ocena skutków Warto także pamiętać o tym, że ... programy lojalnościowe) oraz korzystanie ze znaczników RFID (np. karty i systemy parkingowe). Co istotne, wprowadzenie zwykłego monitoringu wizyjnego wykorzystywanego tylko ...
-
Unijni przewoźnicy w Wielkiej Brytanii stracili część uprawnień. Od 1 kwietnia sankcje finansowe
... o uzyskanie akredytacji Border Force, trzeba jednak spełnić szereg warunków i wdrożyć odpowiednie procedury, m.in. przygotować systemy zabezpieczające przed dostaniem się do pojazdów nielegalnych imigrantów, przeprowadzić szkolenia kierowców, monitorować skuteczność tych zabezpieczeń – dodaje Joanna Porath, właścicielka agencji celnej AC Porath.
-
Kiedy o ataku ransomware powinien dowiedzieć się UODO?
... , ale też koniecznością zapłaty okupu, czy wreszcie inwestycji w dodatkowe systemy informatyczne. Nie można zapomnieć również o kosztach wizerunkowych – mówi Katarzyna Adamiak ... wewnętrzne, mające na celu zidentyfikowanie przyczyny ataku, weryfikację stosowanych zabezpieczeń oraz procedur, jak również zbadanie, czy w związku z atakiem mogło dojść ...