Podatki
Najnowszy e-book:
Jak zakupić usługę od podmiotu powiązanego by nie naruszyć prawa
Kadry
Jak zatrudnić uchodźcę z Ukrainy w jednostce samorządowej?
ZUS i płace
Fundusz socjalny (ZFŚS) i świadczenie urlopowe
Rachunkowość
Sprawdź, kiedy możesz sporządzić uproszczone sprawozdanie
Firma
Jak przygotować dobrej jakości biznesplan w ramach PROW i innych programów
Oświata
Dowóz dzieci do placówek oświatowych – zastosowanie przepisów ustawy pzp dla dyrektorów placówek oświatowych. Realizacja obowiązku. 5 wskazówek postępowania. Zmiany przepisów
BHP
O czym mówić na szkoleniu wstępnym bhp.
Transport
Zmiany w wadze naruszeń
Ochrona zdrowia
Zrównoważony rozwój – jakie działania mogą podjąć placówki medyczne na rzecz środowiska?
Nieruchomości
Czy zbiornik na deszczówkę wymaga zezwolenia?
Zamówienia publiczne
Zamówienia publiczne w czasie pandemii koronawirusa
Sektor publiczny
KORONAWIRUS A RODO – CO SIĘ ZMIENIŁO?
Ochrona środowiska
Dotacje na kwestie odpadowe w 2022 roku
NGO
Zadania publiczne - praktyczne wskazówki, jak korzystać z nowych wzorów ofert i umów
Finanse osobiste
Triki inwestycyjne – najlepsze, sprawdzone, skuteczne
Prawo prywatne
Monitoring w organizacji a ochrona wizerunku – 20 praktycznych rozwiązaniach
Rolnictwo
Jak zatrudnić cudzoziemca do prac sezonowych
Lifestyle
Najnowsze zmiany w prawie łowieckim
Bardzo często powstają wątpliwości, czy już zawarcie umowy outsourcingu wywołuje skutki podatkowe. Warto wyjaśnić zatem, czy samo podpisanie kontraktu na outsourcing powoduje konsekwencje w podatku od towarów i usług, czy też nie. Problem ten został wyjaśniony m.in. w interpretacji indywidualnej dyrektora Izby Skarbowej w Warszawie z 27 grudnia 2012 r., ...1323 »
Uzyskanie zgody pracownika na poszczególne czynności monitorujące jest najlepszym parasolem ochronnym działań pracodawcy. Dlatego należy unikać monitoringu ukrytego, stosując go tylko w ostateczności (gdy w inny sposób nie da się udowodnić winy pracownika). Zgoda pozwoli zwłaszcza na korzystanie z takich narzędzi, jak keyloggery, zrzuty ekranu czy raporty z odwiedzin stron ...1323 »
Zakaz przetwarzania danych wyłącza zgoda nadawcy lub odbiorcy. Zgodę taką powinien wyrazić użytkownik, który jest dysponentem chronionego przekazu. Taka zgoda nie może być domniemana ani dorozumiana z oświadczenia woli o innej treści. Może być natomiast wyrażona drogą elektroniczną, a także wycofana w każdym czasie.Zgody szczegółowe (taka, która wprost wskazuje na ...1323 »
Dane osobowe obywateli będą lepiej chronione – to jeden ze skutków jakie ma przynieść znowelizowana ustawa o statystyce. Dodatkowo przedsiębiorcy będą mieli mniej obowiązków informacyjnych, a działania GUS będą bardziej przejrzyste. Projekt nowego aktu przygotował Główny Urząd Statystyczny.Jedną z istotniejszych zmian, jakie przyniesie zmieniona ustawa będzie dotyczyć dostosowania działań statystyki ...1323 »
W ustawie prawo telekomunikacyjne nie wyznaczono podmiotów zobowiązanych do zachowania tajemnicy telekomunikacyjnej. Dlatego należy przyjąć, że zobowiązani są do niej zarówno przedsiębiorcy telekomunikacyjni, jak i osoby, które w ich imieniu zawierają umowy o świadczenie usług na podstawie umów cywilnoprawnych (umowa zlecenia, agencyjna).Zgodnie z przepisami, przedsiębiorca telekomunikacyjny ponosi odpowiedzialność (w postaci ...1323 »
Operator telekomunikacyjny jest zobowiązany do zachowania tajemnicy telekomunikacyjnej. Na żądanie służb specjalnych bądź, gdy jest to konieczne do świadczenia usług, operator sieci telekomunikacyjnej jest zwolniony z obowiązku ochrony danych.Termin tajemnica telekomunikacji zdefiniowany został w ustawie prawo telekomunikacyjne jako tajemnica komunikowania się. Rozumie się przez to informacje przekazywane w sieciach telekomunikacyjnych, ...1323 »
Podmiot, któremu przekazano bazy, nie staje się administratorem danych. Dlatego nie dotyczą go obowiązki ustawowe, którym podlega ADO, np. rejestracja zbioru danych. Ma jednak określone obowiązki związane z zabezpieczeniem bazy.Podmiot, który jest w posiadaniu baz danych nie jest jednak zwolniony z konieczności zabezpieczenia przetwarzania zgodnie z wymaganiami określonymi w ustawie ...1323 »
Jeśli wykonanie projektu informatycznego wiąże się z dostępem wykonawcy do baz zleceniodawcy, oprócz głównej umowy wdrożeniowej konieczne jest podpisanie również tzw. umowy powierzenia danych. Umowa o powierzenie danych powinna precyzować zobowiązania zleceniobiorcy w zakresie stosowanych zabezpieczeń.Podczas wielu wdrożeń informatycznych zewnętrzny kontrahent otrzymuje dostęp do danych osobowych przetwarzanych w systemach zamawiającego ...1323 »
Kary za naruszenie bezpieczeństwa informacji zaczynają się od grzywien, a kończą na ograniczeniu bądź pozbawieniu wolności do lat 5, czy nawet 8 w przypadku sabotażu komputerowego. Do odpowiedzialności karnej pociągany jest nie tylko sprawca, ale również pomocnik i podżegacz.W przypadku rozpoznawania przestępstw karnych należy pamiętać, iż pociągniętym do odpowiedzialności może ...1323 »
Korzystanie z chmury obliczeniowej niesie dla administratorów danych szereg korzyści i możliwości, ale zarazem wiele zagrożeń i wyzwań. Przetwarzając dane w chmurze, trudność sprawia jednoznaczne określenie w umowie o powierzeniu danych osobowych: czasu i miejsca przetwarzania, wykonawców, podwykonawców, a nawet administratora danych osobowych.Należy przyjąć, że użytkownicy usługi chmury obliczeniowej są ...1323 »
Wspomagając się dokumentami opracowanymi przez Komisję Europejską osoby zaangażowane w przetwarzanie zbiorów informacji mogą skutecznie zabezpieczyć się przed negatywnymi skutkami prawnymi korzystania z usług chmurowych.Osoby zajmujące się przetwarzaniem danych osobowych przede wszystkim powinny przeczytać Decyzję Komisji z 5 lutego 2010 r. w sprawie standardowych klauzul umownych dotyczących przekazywania danych osobowych ...1323 »
Sądy cywilne i komornicy nie mają prawa żądać danych osobowych objętych tajemnicą telekomunikacyjną – stwierdziła prezes Urzędu Komunikacji Elektronicznej Magdalena Gaj. Obywatele mają prawo do prywatności – podkreśla prezes UKE.Urząd Komunikacji Elektronicznej zajął stanowisko w sprawie udostępniania sądom i komornikom danych osobowych, które są objęte tajemnicą telekomunikacyjną – tzw. dane ...1323 »
Zobacz więcej »
Przewodnik dla producentów żywności w pytaniach i odpowiedziach
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip