Wysłanie maila do złego odbiorcy może być kosztowne

Wysłanie maila do złego odbiorcy może być kosztowne

Wysłanie maila do złego odbiorcy może być kosztowne

Wysłanie maila do złego odbiorcy to dość powszechna pomyłka. Każdemu się zdarzyła pewnie nie raz, także i mnie. Czasem błąd polega na wybraniu złego odbiorcy z książki adresowej, innym razem na literówce we wpisywanym ręcznie adresie odbiorcy. Serwer pocztowy odbiorcy może zwrócić wiadomość z komunikatem „odbiorca o danym adresie nie istnieje”. Wtedy spada kamień z serca, bo Twój e-mail nie został do nikogo doręczony. Gdy odbiorca jednak istnieje wtedy masz do czynienie z incydentem związanym z przetwarzaniem danych. Czy oznacza to kłopoty?

Czytaj dalej
Wniosek o udostępnienie danych rodzi ryzyko złamania RODO

Wniosek o udostępnienie danych rodzi ryzyko złamania RODO

Wniosek o udostępnienie danych rodzi ryzyko złamania RODO

Firmy kolekcjonują bardzo duże ilości danych o użytkownikach swoich serwisów, nabywcach usług lub produktów, czy po prostu osobach odwiedzających strony internetowe. Może Ci się wydawać, że przetwarzasz zupełnie nieistotne dane. Adres e-mail czy adres do korespondencji może w Twoich oczach być mało interesującą informacją o danej osobie. Dla kogoś, kto buduje profil osoby, lub – co gorsza – próbuje jej skraść tożsamość, dane, które przetwarzasz, mogą być bezcenne. Włamanie się do serwisów internetowych, czy Twojego laptopa, w cale nie musi być najprostszą formą ich zdobycia. Para badaczy z branży cybersecurity i infosec udowodniła, że niefrasobliwość przedsiębiorców w wypełnianiu ich obowiązków wynikających z RODO, może działać na szkodę obywateli powierzających swoje dane. A udostępnienie danych nieuprawnionej osobie może na administratora danych osobowych ściągnąć duże kary finansowe.

Czytaj dalej
Szyfrowanie dysku, czyli jak unikniesz zgłaszania incydentu

Szyfrowanie dysku, czyli jak unikniesz zgłaszania incydentu

Szyfrowanie dysku, czyli jak unikniesz zgłaszania incydentu

Nawet dla laika komputerowego jest dość oczywistym stwierdzenie, że dane, które zapisujemy w postaci zaszyfrowanej, są bezpieczniejsze. Jeżeli nie zaszyfrowaliśmy nośnika, niezależnie czy to jest dysk twardy, karta pamięci, czy pendrive, każda osoba, która go znajdzie i podłączy uzyska dostęp do zapisanych na nim danych. Dlatego szyfrowanie dysku w komputerze powinno być jedną z podstawowych rzeczy, które robi na firmowych komputerach każdy przedsiębiorca.

Przetwarzanie danych to między innymi czynności takie jak zapisywania, przechowywanie, odczytywania czy usuwanie. Oznacza to, że arkusz Excela na Twoim laptopie, nawet gdy z niego nie korzystasz, to nadal jest to czynność przetwarzania danych. Każda kradzież komputera, telefonu czy tabletu, na którym były zapisane dane osobowe, jest w RODO incydentem. Każdy incydent musisz odnotować, lecz nie każdy musisz zgłaszać do Urzędu Ochrony Danych Osobowych. Szyfrowanie dysku oraz przestrzeganie jednej prostej zasady Cię przed tym uchroni.

Czytaj dalej
Proste zasady używanie komórki i laptopa, które uchronią cię przed karami z rodo (część I)

Proste zasady używania komórki i laptopa, które uchronią Cię przed karami z RODO (część I)

Proste zasady używanie komórki i laptopa, które uchronią cię przed karami z rodo (część I)

W ostatnich dniach głośnym echem przez media przeszła sprawa aplikacji FaceApp pozwalającej na modyfikację wizerunku osoby ze zdjęcia. Niezwykle popularna stała się funkcja pozwalająca zobaczyć, jak osoba ze zdjęcia może wyglądać za 20-30 lat. Odezwały się głosy urzędników z Ministerstwa Cyfryzacji o niebezpieczeństwa utraty danych z telefonu, czy specjalistów od bezpieczeństwa z Niebezpiecznika o tym, jak sprzedajemy swoje dane w zamian za darmowe aplikacje. A co jeżeli w taki sam nierozważny sposób używamy służbowego telefonu? Czy narażamy się na wyciek danych, incydent przetwarzania, kary i utratę reputacji? Zdecydowanie tak, dlatego musisz zmienić swoje przyzwyczajenia i na początek wdrożyć proste zasady używania komórki i laptopa.

Czytaj dalej
Naruszenie ochrony danych

Naruszenie ochrony danych – nie panikuj, tylko się przygotuj

Naruszenie ochrony danych

Odpowiedzialny administrator danych osobowych dba o to, by odpowiednio zabezpieczyć wszystkie zagadnienia związane z przetwarzaniem danych osobowych. Polega to zarówno na wprowadzeniu odpowiednich technicznych środków ochrony, procedur, szkoleniu pracowników i współpracowników, jak i podpisaniu odpowiednich upoważnień czy umów powierzenia. Odpowiedzialny administrator jest też przygotowany na sytuację, gdy nastąpi incydent związany z naruszeniem ochrony danych. Specjaliści od analizy ryzyka i bezpieczeństwa są zgodni, że należy myśleć w kategoriach „kiedy nastąpi”, a nie „czy nastąpi” takie naruszenie. Po prostu żyjemy i pracujemy w świecie elektroniki i technologii, a najbardziej zawodnym zawsze będzie czynnik ludzki. Dlatego ważne jest, aby administrator danych osobowych wiedział, jakie ciążą w takiej sytuacji na nim obowiązki. To właśnie z tytułu niewłaściwego postępowania, czy wręcz próby zatajenia informacji o naruszeniu, UODO może nakładać najbardziej dotkliwe kary finansowe.

Czytaj dalej