PiS broni tajemnic ZUS-u. Nie dowiemy się, czy zgromadzone w nim dane milionów Polaków są bezpieczneRząd Beaty Szydło nie zamierza upublicznić audytu o stanie systemu informatycznego ZUS. Eksperci są zaniepokojeni, tym bardziej że wkrótce zakład będzie największym dysponentem dokumentacji pracowniczej w Polsce.Bożena Wiktorowska•22 listopada 2016
Kiedy dane uznajemy za osobowe, a kiedy nieImię, nazwisko, adres, numer telefonu – pojedyncze informacje, ale odpowiednio zestawione stają się danymi, które podlegają ustawowej ochronie. Kiedy dane uznajemy za osobowe, a kiedy nie – wyjaśnia specjalista ODO 24. 20 listopada 2016
Pracodawca karze lub zwalnia przy innych pracownikach. Ma do tego prawo?Pracodawca, który wymierza pracownikowi karę porządkową lub wręcza mu wypowiedzenie umowy, nie musi przestrzegać wymogu poufności. Jednak pracownik może oskarżyć przełożonego o naruszenie dóbr osobistych, a nawet mobbing.Agnieszka Brzostek•17 listopada 2016
Rekrutacje ukryte: GIODO na tak, eksperci na nie. A co zmieni unijne rozporządzenie?Czy tak niewinna sprawa, jak rekrutacja, może być zagrożeniem dla osób biorących w niej udział? Okazuje się, że jak najbardziej. Zarówno generalny inspektor ochrony danych osobowych, jak i eksperci przestrzegają przed lekkomyślnym udostępnianiem informacji o sobie – zwłaszcza gdy chodzi o rekrutacje ukryte, czyli takie, w których tożsamość pracodawcy poszukującego pracownika nie jest znana (a przynajmniej nie od początku). Mogą one bowiem służyć do wyłudzania danych, a te w konsekwencji mogą być użyte do zaciągania zobowiązań bez wiedzy osoby, do której należą, czy nawet popełnienia przestępstwa.Karolina Topolska•10 listopada 2016
Jakie ograniczenie swobód przewiduje ustawa antyterrorystyczna?Ustawa o działaniach antyterrorystycznych określa zasady prowadzenia działań antyterrorystycznych oraz współpracy między organami właściwymi w zakresie prowadzenia tych działań. Zdaniem mecenasa Roberta Nogackiego, założyciela Kancelarii Prawnej Skarbiec, ustawa ta wprowadziła także ograniczenia w korzystaniu z praw przez obywateli.06 listopada 2016
Pomoc społeczna: Przyznanie świadczenia bez zgody na przetwarzanie danychOsoba ubiegająca się o pomoc społeczną nie musi do wniosku dołączać oświadczenia pozwalającego ośrodkowi pomocy społecznej na przetwarzanie jej danych, bo odbywa się to z mocy prawa.Michalina Topolewska•02 listopada 2016
Prawo do bycia zapomnianym nie ma charakteru absolutnegoCoraz więcej osób domaga się usuwania ich nazwisk z baz stworzonych na podstawie publicznych rejestrów. Choć nowe przepisy unijne rzeczywiście wprowadzają prawo do bycia zapomnianym, to jednak przewidują również ważne wyjątki.Sławomir Wikariak•02 listopada 2016
Luki w ochronie danych płacowych: Sprawa dotyczy także PolskiJak pokazały badania przeprowadzone wśród międzynarodowych przedsiębiorstw, firmy niedostatecznie przykładają się do zabezpieczania danych dotyczących wynagrodzeń pracowników. Problemem jest zwłaszcza przesyłanie danych zwykłymi e-mailami, bez ich dodatkowego szyfrowania.Karolina Topolska•28 października 2016
Kamera samochodowa: Czy umieszczanie filmików w sieci jest legalne?Czy nagrywanie innych uczestników ruchu drogowego jest dozwolone i jak wygląda sprawa późniejszego upubliczniania nagrań? – Czy wolno wrzucić taki filmik do internetu, żeby inni też mogli go pooglądać? Albo jeśli przypadkowo nagramy wypadek, to czy będę mógł, bez żadnych konsekwencji, przekazać nagranie policji – pyta w liście do redakcji. Patrycja Dudek•27 października 2016
Miejskie terminale i kamery to łatwy łup hakerów. Samorządowcy uspokajająInteraktywne terminale i kamery w europejskich miastach mogą stanowić łatwy cel dla hakerów. Wiele urządzeń takich, jak biletomaty, wypożyczalnie rowerów czy systemy monitoringu zawierają luki w zabezpieczeniach, które zagrażają prywatnym danym użytkowników. Złodzieje mogą wykorzystać je do przestępstwa, szpiegowania lub rozprzestrzeniania szkodliwego kodu. Ministerstwo Cyfryzacji jest świadome zagrożeń i przygotowuje regulacje prawne w zakresie projektowania systemów miasta, bo dzisiaj są one szczątkowe. Poza tym zapowiada stworzenie regionalnych klastrów bezpieczeństwa, które mają poprawić zabezpieczenia na poziomie samorządów. Jednak miasta wycieków się nie boją. Polegają na swoich rozwiązaniach i wierzą, że system bez dostępu do internetu to idealny model informatyczny. Nie jest to do końca prawda. Niemal każdy cyfrowy terminal publiczny zawiera przynajmniej jeden słaby punkt w zabezpieczeniach, który pozwala uzyskać dostęp do ukrytych funkcji systemu operacyjnego.26 października 2016
Streżyńska szuka pracowników: Specjalista od zarządzania danymi potrzebny od zarazOgłoszenie minister Streżyńskiej o tym, że szuka specjalisty od zarządzania danymi, przeczytano kilkadziesiąt tysięcy razy. Zgłosiło się ośmiu chętnych.Sylwia Czubkowska•26 października 2016
Blogerzy właśnie zostali administratorami danych osobowychUbiegłotygodniowy wyrok Trybunału Sprawiedliwości Unii Europejskiej może mieć olbrzymie konsekwencje dla osób prowadzących strony internetowe, a nawet zwykłe blogi. Jeśli mogą oni sprawdzać, z jakich adresów IP łączyli się użytkownicy, to przetwarzają dane osobowe. Sławomir Wikariak•25 października 2016
Fikcyjne procesy rekrutacyjne: Jak przestępcy próbują pozyskać informacje?Ciekawe obowiązki, atrakcyjne wynagrodzenie, niskie wymagania wobec kandydata – takie ogłoszenia przyciągają wiele osób. Ale mało kto wie, że w ten sposób oszuści starają się zdobyć dane osobowe do celów przestępczych. Swoją niefrasobliwością narażamy się na wiele nieprzyjemnych sytuacji. 23 października 2016
Coraz silniejsza ochrona prywatności. TSUE: Dynamiczne IP to dane osoboweDynamiczny adres IP należy uznać za dane osobowe – stwierdził wczoraj Trybunał Sprawiedliwości Unii Europejskiej.Emilia Świętochowska•20 października 2016
Danych byłego wspólnika nie używa się bez jego zgodyPodmioty działalności gospodarczej jak spółki działają pod firmą, czyli pod indywidualnym oznaczeniem. Nie ma żadnych przeszkód, aby nazwą było imię i nazwisko wspólnika. Dane osobowe mogą stać się oznaczeniem nie tylko spółki jawnej albo partnerskiej, ale także wielkich korporacji.Jan Ludwikowski•18 października 2016
PO przeciwko "możliwej inwigilacji" organizatorów "czarnego protestu"Przeciwko działaniom prokuratury wobec organizatorów i uczestników czarnego protestu, które ich zdaniem nosi znamiona inwigilacji, zaprotestowali w czwartek posłowie PO. Zapowiedzieli wniosek, by sprawę wyjaśnił na komisji sprawiedliwości prokurator generalny Zbigniew Ziobro.13 października 2016
Wykorzystywanie danych osobowych: Zgoda zgodzie nierównaNiemal codziennie zgadzamy się na wykorzystywanie naszych danych osobowych do różnych celów. Klikamy zgody na stronach internetowych, w aplikacjach i formularzach. Podpisujemy je w sklepach, urzędach czy pracy. Często nie zwracamy uwagi, na co tak naprawdę się godzimy, jakie klauzule zaznaczamy. Co powinniśmy o nich wiedzieć?09 października 2016
Firmy nie zabezpieczają danych o wynagrodzeniach. Każdy może poznać wysokość naszej pensji?Aż 3 na 5 międzynarodowych przedsiębiorstw nie zabezpiecza danych płacowych swoich pracowników.08 października 2016
Sprzedajesz na Allegro? Możesz odpowiedzieć za nieuprawnione udostępnianie danych osobowychNowy wymóg nałożony na nich przez serwis rodzi wiele problemów. Powinni uważać, jakie informacje przekazują portalowi. W przeciwnym razie mogą odpowiedzieć za ich nieuprawnione udostępnianie.Jakub Styczyński•04 października 2016
Prezydent podpisał ustawę o identyfikacji elektronicznejUłatwienie w komunikacji elektronicznej dla obywateli, przedsiębiorców i administracji publicznej na terenie Unii Europejskiej zakłada ustawa o usługach zaufania oraz identyfikacji elektronicznej, którą we wtorek podpisał prezydent.27 września 2016