Witaj na naszym blogu! Zapraszamy do lektury artykułów naszych specjalistów.

Mity Cyberbezpieczeństwa

Jak pewnie Państwo wiecie, najsławniejsze mity pochodzą ze starożytnej Grecji. Osoby znający mitologię Grecji, wiedzą, że w starożytnej Grecji wierzono, że rzeka Styks chroni dostęp do krainy zmarłych. Przeprawa była możliwa łodzią Charona. Opłata za przepłynięcie wynosiła jednego obola – bez monety nie było wstępu do tej krainy.

Szczegóły

Plany naprawcze po analizie ryzyka

W wielu instytucjach i firmach coraz częściej zaczyna się zauważać, nie  tylko  potrzebę udokumentowania, w celu dalszej analizy zagrożeń mogących narazić firmę na szwank, a  wręcz konieczność analitycznego podejścia do wszystkich zagrożeń mogących się zmaterializować w naszej firmie. Strategia postępowania z ryzykiem staje w tej sytuacji elementem koniecznym do bezpiecznego, a co za tym idzie prawidłowego funkcjonowania firmy na rynku.

Szczegóły
zgoda marketingowa a RODO

Zgoda na marketing – dwa słowa

W ostatnim czasie zapadło kilka wyroków dot. marketingu bezpośredniego, a dokładniej pozyskiwania i wycofywania zgód. Materiał nie obejmuje jednak danych historycznych ale dalej w mojej ocenie jest wart uwagi. Dlatego kawa w dłoń i zapraszam do czytania.

Szczegóły

Krótki przegląd decyzji w sprawie aplikacji mobilnych (RODO)

W rocznym planie kontroli sektorowych UODO ujął podmioty, które przetwarzają dane osobowe przy użyciu aplikacji mobilnych. Warto więc przygotować się na kontrolę i przyjrzeć się temu, jak to wyglądało do tej pory.
W Polsce co do zasady nie było kar, które odnosiłyby się bezpośrednio do dostawcy aplikacji mobilnej. Niemniej warto mieć na uwadze, że część decyzji z obszarów technicznych, nawet jak ta ostatnia dot. Politechniki Warszawskiej, mogą być pomocne.

Szczegóły

Jak być na bieżąco z procesami w firmie, czyli sprawdzenia w zakresie przetwarzania danych osobowych.

Na inspektorze spoczywa dość spora odpowiedzialność.  To on ma doradzać, na każde żądanie administratora, jak postępować w związku z przetwarzaniem danych osobowych i mimo, że sam nie odpowiada za przyjęte rozwiązania lub postepowanie administratora, to na nim się skupi odpowiedzialność, jeśli coś pójdzie nie tak.  Łatwo powiedzieć – doradzać, wspierać administratora, a skąd brać wiedzę?  Jak przewidzieć jakie konsekwencje przyniesie przyjęte lub planowane rozwiązanie?  Jak zabezpieczyć administratora przed ewentualnymi nieprzewidzianymi skutkami?

Szczegóły
Wczytaj więcejWyświetlono Wszystko

Usługi prawne oraz IT

AML

Analiza ryzyka, outsourcing, monitorowanie transakcji, wdrożenia, audyty, KYC, ocena instytucji obowiązanej, szkolenia.

Szczegóły

RODO

Wsparcie Inspektora Ochrony Danych, wdrożenia, audyty roczne oraz doraźne, analiza ryzyka.

Szczegóły

Sygnaliści

Audyty funkcjonującego systemu dokonywania zgłoszeń. Wdrożenia, w tym opracowywanie wzorów procedur, umów, regulaminów oraz innej dokumentacji, szkolenia.

Szczegóły

Wsparcie IT

Audyty IT, administracja, analizy i wdrożenia, obsługa, inne

Szczegóły