Szukasz eksperckiej wiedzy w zakresie ochrony danych osobowych? Potrzebujesz przykładowych wzorców dokumentów z tego obszaru?
Znajdziesz je w naszych e- bookach i komentarzach!
Nowoczesne formy monitoringu pracowników a RODO – wskazówki, wytyczne, wzory
Problematyka stosowania monitoringu w zakładzie pracy to temat wiecznie żywy i budzący wiele wątpliwości natury prawnej,
a także etycznej. Dlatego każdy pracodawca jako administrator danych musi poważnie pochylić się nad tym tematem rozważając wdrożenie monitoringu w swojej organizacji. Jak prawidłowo przeprowadzać ten proces o tym przeczytasz w naszym e-booku.
Rejestr czynności przetwarzania najczęstsze pytania do administratorów
Prowadzenie rejestru czynności przetwarzania danych nie powinno być podyktowane tylko i wyłącznie koniecznością realizacji obowiązku nałożonego przez RODO. Dobrze prowadzony rejestr jest świetnym narzędziem do inwentaryzowania procesów i zasobów oraz przypisywania odpowiedzialności.
Więcej na ten temat w naszym e-booku
Upoważnianie do przetwarzania danych osobowych - praktyczne wskazówki i wzory
Nieodłącznym elementem pracy każdego administratora jest nadawanie, modyfikacja i cofanie upoważnień dla całego szeregu osób zatrudnionych w ramach organizacji. I choć na pierwszy rzut oka upoważnianie do przetwarzania danych osobowych może się wydawać proste i wręcz intuicyjne, to jednak praktyka pokazuje coś zupełnie innego. Z jakimi najczęstszymi problemami stykają się administratorzy danych w procesie upoważniania i jak sobie z nimi radzić.? O tym dowiesz się z e-booka.
Kiedy należy zgłaszać naruszenie do Prezesa UODO? Praktyczne wskazówki
Zgłaszanie naruszeń łączy się nierozerwalnie z niełatwym zagadnieniem oceny ryzyka naruszenia. Jak przeprowadzić je tak, aby organ nadzorczy go nie zakwestionował? Dowiesz się tego z naszego e-booka.
Audyt zgodności z RODO - praktyczne wskazówki i wzory dokumentów
Audyt zgodności można porównać do kompleksowo przeprowadzonej diagnozy lekarskiej. Dobrze wykonany audyt pokazuje silne i słabe strony ochrony danych osobowych w organizacji i staje się punktem wyjścia do działań naprawczych. Jak prawidłowo przygotować się do audytu dowiesz się z naszego materiału.
Ochrona danych osobowych na gruncie aktu o usługach cyfrowych (DSA)
Akt o usługach cyfrowych nazywany jest także potocznie "Konstytucją internetu", ma zagwarantować większe bezpieczeństwo użytkownikom w sieci, ale nakłada także nowe obowiązki na dostawców cyfrowych. Nowe regulacje dotykają podmioty z różnych branż działające na rynku cyfrowym - m.in. dostawców usług chmurowych oraz platform hostingowych, media społecznościowe, platformy i wyszukiwarki internetowe, itp.
Jak powierzać dane osobowe zgodnie z RODO?
Nie jest to zaskoczeniem, ponieważ powierzenie przetwarzania danych osobowych dotyka niemalże każdego administratora danych. Co więcej, stosowanie tego rozwiązania nadal sprawia wiele problemów w praktyce. Sprawdź jak ich uniknąć, zapoznaj się z naszym e-bookiem.
Materiał jest dostępny w programie LEX Ochrona Danych Osobowych.
Jak prawidłowo realizować obowiązek informacyjny wynikający z RODO?
Realizacja obowiązku informacyjnego jest jednym z ważniejszych zadań, jakie spoczywają na administratorach danych. Osoby, których dane dotyczą, muszą mieć pełną wiedzę o tym, na jakiej podstawie ich dane są przetwarzane, w jakim celu oraz jakie prawa im przysługują. Czy można realizować obowiązek informacyjny w szybki i skuteczny sposób? O tym przeczytasz w naszym bezpłatnym e-booku.
Materiał jest dostępny w programie LEX Ochrona Danych Osobowych.
Okiem IOD-a: dokumentacja ochrony danych zgodna z RODO - zadania IOD-a
Aby ułatwić wykonywanie codziennej pracy inspektorów ochrony danych osobowych w programie LEX Ochrona Danych Osobowych zamieszczono cykl komentarzy praktycznych „Okiem IOD-a”. To źródło praktycznej wiedzy, która przyda się każdemu inspektorowi ochrony danych osobowych, a także administratorowi danych.
Materiał jest dostępny w programie LEX Ochrona Danych Osobowych.
Pozyskiwanie, przetwarzanie i przechowywanie danych osobowych w związku z ochroną małoletnich – problemy ze stosowaniem nowych regulacji
Od 15 sierpnia 2024 r. organy kontrolne mogą egzekwować wdrożenie tzw. standardów ochrony małoletnich (SOM). Nieodłącznym elementem prawidłowego wdrożenia tych standardów jest także zadbanie o właściwą ochronę danych osobowych dzieci, jak również personelu w podmiocie zobowiązanym do wdrożenia SOM-ów. Jak to zrobić?
Komentarz jest dostępny w programie LEX Ochrona Danych Osobowych.
Ochrona danych osobowych przy wprowadzaniu i eksploatacji monitoringu jednostek oświatowych
Prowadzenie monitoringu wiąże się z koniecznością przetwarzania danych osobowych, przy czym są to nie tylko dane osobowe uczniów czy wychowanków, lecz także dane innych osób objętych monitoringiem. Jak zgodnie z prawem korzystać z monitoringu wizyjnego w szkole?
Komentarz jest dostępny w programie LEX Ochrona Danych Osobowych.