W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze;

Trzecią z ogólnych przesłanek dopuszczalności przetwarzania danych jest okoliczność, że przetwarzanie danych jest niezbędne do wypełnienia obowiązku nałożonego na administratora przepisami prawa. Zgodnie z przepisem ust. 1 lit. c przetwarzanie danych jest zgodne z prawem, gdy „przetwarzanie jest niezbędne do wypełnienia obowiązku prawnego ciążącego na administratorze”.

Read more RODOwskaz XI

W dzisiejszych czasach smartfony stały się nieodłącznym elementem naszego życia. Korzystamy z nich nie tylko do komunikacji, ale także do zarządzania finansami, pracy, czy przechowywania osobistych danych.

Wraz z rosnącym znaczeniem urządzeń mobilnych, rośnie także zagrożenie związane z cyberbezpieczeństwem. Aplikacje mobilne, choć wygodne i funkcjonalne, mogą stanowić potencjalne źródło zagrożeń i mogą stać się nowym wektorem ataku, jeśli nie dbamy o odpowiednią ochronę naszych danych.

Jak bezpiecznie korzystać ze smartfona?

  1. Aktualizacje oprogramowania – Regularne aktualizowanie systemu operacyjnego oraz aplikacji jest kluczowe dla bezpieczeństwa. Producenci często wypuszczają poprawki, które eliminują luki w zabezpieczeniach. Ignorowanie tych aktualizacji naraża urządzenie na ataki, dlatego jeśli tylko mamy taką możliwość zdecydujmy się na automatyczne aktualizacje.
  2. Instalowanie aplikacji z zaufanych źródeł – Aplikacje najlepiej pobierać z oficjalnych sklepów, takich jak Google Play czy App Store. Unikajmy instalowania aplikacji z niezaufanych źródeł, ponieważ mogą one zawierać złośliwe oprogramowanie.
  3. Zabezpieczenia urządzenia – Ustawienie silnego hasła, kodu PIN lub skanera odcisku palca to podstawowa ochrona przed nieautoryzowanym dostępem do smartfona. Dzięki temu nawet w przypadku zgubienia urządzenia, Twoje dane będą bezpieczniejsze.
  4. Zarządzanie uprawnieniami aplikacji – Przed zainstalowaniem aplikacji warto sprawdzić, jakie uprawnienia są wymagane. Aplikacja często żąda dostępu do danych, które nie są jej niezbędne do działania. Na przykład, aplikacja do edytowania zdjęć może prosić o dostęp do kontaktów lub lokalizacji, co nie ma związku z jej funkcjonalnością. Należy być czujnym i nie udzielać dostępu do takich informacji, jeśli nie są one konieczne.

Read more Cyberbezpieczeństwo aplikacji mobilnych – jak bezpiecznie korzystać ze smartfona

Usługi chmurowe zdobywają coraz większą popularność dzięki wygodzie, skalowalności i oszczędności środków, jakie oferują użytkownikom indywidualnym i biznesowym. Jednak ich rosnące zastosowanie wiąże się z pytaniami o bezpieczeństwo danych. Współczesne usługi chmurowe przetwarzają ogromne ilości informacji, w tym prywatnych i wrażliwych, takich jak zdjęcia, dokumenty, dane osobowe czy kluczowe dane biznesowe. Naruszenia bezpieczeństwa mogą prowadzić do poważnych konsekwencji, takich jak utrata danych, ich wyciek czy wykorzystanie w celach przestępczych.

Read more Bezpieczeństwo usług chmurowych – co warto wiedzieć?

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.