Po wczorajszej infografice przedstawiającej w sposób przystępny 5. ryzyk związanych z używaniem aplikacji i 5-u wskazówek dla rozwiązań tych zagrożeń przez programistów pozostaję w temacie bezpieczeństwa IT.
Monitoring pracownika w miejscu pracy
Dzisiaj podzielę się z Tobą prezentacją z czwartkowego spotkania z Administratorami Sieci i Managerami IT “Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych”. Jeżeli interesuje Ciebie temat w jaki sposób wdrożyć bezpieczny monitoring pracowników w swojej organizacji pamiętaj proszę, że zawsze możesz do mnie napisać i podzielić się ze mną zagadnieniami, które Cię nurtują.
BYOD oczami brytyjskiego rzecznika ochrony informacji
Z uroków Bring Your Own Devices korzystają na ogół większe korporacje, które mają to do siebie, że działają w różnych krajach. Jak zatem uczynić by polityka BYOD była spójna skoro regulacje poszczególnych państw niekiedy znacznie się od siebie różnią?
Edycja i przesyłanie wydrukowanych dokumentów
Często zdarza się, że fotografujesz, skanujesz bądź otrzymujesz dokumenty .pdf, które następnie poddajesz edycji lub/i wysyłasz?. Moim klientom często. Nierzadko te dokumenty zawierają także poufne informacje. Jak je edytować, jak je przesyłać?
Umowa powierzenia przetwarzania danych – klauzule
Witam Cię po długiej przerwie. Mam dla Ciebie niespodziankę. Dzisiaj dowiesz się jak dzielimy outsourcing?, na czym polega analiza GRC?, kiedy i w jaki sposób zawrzeć umowę powierzenia przetwarzania danych osobowych, co powinno znaleźć się w umowie?, co warto do niej dodać?, jak można kontrolować dostawcę?
Marketing a informacja handlowa
Pytanie o to co jest jeszcze zwykłą informacją, a co już jest marketingiem albo informacją handlową jest mi zadawane często w kontekście ochrony danych osobowych. Nie bez powodu, gdyż kwalifikacja implikuje określone skutki prawne, wizerunkowe i biznesowe.