Inwentaryzacja zbiorów i rejestr czynności przetwarzania
Zbiory danych osobowych Rejestr czynności przetwarzania i konieczna do jego sporządzenia inwentaryzacja zbiorów to pierwsze
Czytaj dalejZbiory danych osobowych Rejestr czynności przetwarzania i konieczna do jego sporządzenia inwentaryzacja zbiorów to pierwsze
Czytaj dalejNowi pracownicy a szkolenie RODO Wprowadzenie pracowników firmy w temat ochrony danych osobowych jest jednym z zadań, które realizują Inspektorzy Ochrony Danych.
Czytaj dalejZapowiedź zagłady RODO Nadejście armagedonu w postaci RODO zwiastowały od dłuższego czasu nasze skrzynki mailowe. Działy marketingu firm zajmujących się konsultacjami prawnymi i sprzedażą rozwiązań z branży bezpieczeństwa
Czytaj dalejZaufanie a kontrola „Zaufanie jest dobre, ale kontrola lepsza” lub też „kontrola najwyższą formą zaufania” – te sięgające czasów
Czytaj dalejTesty socjotechniczne Testy socjotechniczne polegają na badaniu odporności pracowników organizacji na zagrożenia związane ze
Czytaj dalejTesty penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalejAudyt bezpieczeństwa informacji Czym jest audyt, w jakim celu się go przeprowadza i czy warto audytować swoją organizację – na te pytania
Czytaj dalejCzym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalejJak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalejStare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalej