W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;

Trzecią z ogólnych przesłanek dopuszczalności przetwarzania danych jest okoliczność, że przetwarzanie danych jest niezbędne do wypełnienia obowiązku nałożonego na administratora przepisami prawa. Zgodnie z przepisem ust. 1 lit. c przetwarzanie danych jest zgodne z prawem, gdy „przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze”.

Czytaj więcej RODOwskaz XI

W dzisiejszych czasach smartfony stały się nieodłącznym elementem naszego życia. Korzystamy z nich nie tylko do komunikacji, ale także do zarządzania finansami, pracy, czy przechowywania osobistych danych.

Wraz z rosnącym znaczeniem urządzeń mobilnych, rośnie także zagrożenie związane z cyberbezpieczeństwem. Aplikacje mobilne, choć wygodne i funkcjonalne, mogą stanowić potencjalne źródło zagrożeń i mogą stać się nowym wektorem ataku, jeśli nie dbamy o odpowiednią ochronę naszych danych.

Jak bezpiecznie korzystać ze smartfona?

  1. Aktualizacje oprogramowania – Regularne aktualizowanie systemu operacyjnego oraz aplikacji jest kluczowe dla bezpieczeństwa. Producenci często wypuszczają poprawki, które eliminują luki w zabezpieczeniach. Ignorowanie tych aktualizacji naraża urządzenie na ataki, dlatego jeśli tylko mamy taką możliwość zdecydujmy się na automatyczne aktualizacje.
  2. Instalowanie aplikacji z zaufanych źródeł – Aplikacje najlepiej pobierać z oficjalnych sklepów, takich jak Google Play czy App Store. Unikajmy instalowania aplikacji z niezaufanych źródeł, ponieważ mogą one zawierać złośliwe oprogramowanie.
  3. Zabezpieczenia urządzenia – Ustawienie silnego hasła, kodu PIN lub skanera odcisku palca to podstawowa ochrona przed nieautoryzowanym dostępem do smartfona. Dzięki temu nawet w przypadku zgubienia urządzenia, Twoje dane będą bezpieczniejsze.
  4. Zarządzanie uprawnieniami aplikacji – Przed zainstalowaniem aplikacji warto sprawdzić, jakie uprawnienia są wymagane. Aplikacja często żąda dostępu do danych, które nie są jej niezbędne do działania. Na przykład, aplikacja do edytowania zdjęć może prosić o dostęp do kontaktów lub lokalizacji, co nie ma związku z jej funkcjonalnością. Należy być czujnym i nie udzielać dostępu do takich informacji, jeśli nie są one konieczne.

Czytaj więcej Cyberbezpieczeństwo aplikacji mobilnych – jak bezpiecznie korzystać ze smartfona

Usługi chmurowe zdobywają coraz większą popularność dzięki wygodzie, skalowalności i oszczędności środków, jakie oferują użytkownikom indywidualnym i biznesowym. Jednak ich rosnące zastosowanie wiąże się z pytaniami o bezpieczeństwo danych. Współczesne usługi chmurowe przetwarzają ogromne ilości informacji, w tym prywatnych i wrażliwych, takich jak zdjęcia, dokumenty, dane osobowe czy kluczowe dane biznesowe. Naruszenia bezpieczeństwa mogą prowadzić do poważnych konsekwencji, takich jak utrata danych, ich wyciek czy wykorzystanie w celach przestępczych.

Czytaj więcej Bezpieczeństwo usług chmurowych – co warto wiedzieć?

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

Wróć na górę