Wszystkie artykuły

    Ochrona danych osobowych 28.02.2017
    Jakie zabezpieczenia stosować, gdy dostęp do pomieszczeń, w których są dokumenty z danymi, mają osoby nieupoważnione
    W wielu podmiotach po godzinach pracy osób upoważnionych do przetwarzania danych osobowych dostęp do pomieszczeń, w których znajdują się dokumenty z danymi osobowymi, mają wyłącznie pracownicy obsługi np. ochroniarz lub osoba sprzątająca. Nie są oni upoważnieni do przetwarzania danych osobowych. Administratorzy danych zastanawiają się więc, jakie zabezpieczenia fizyczne np. szafy ...

    Ochrona danych osobowych 28.02.2017
    SABI: Propozycje nowej ustawy o ochronie danych trzeba dopracować
    Generalny Inspektor Ochrony Danych Osobowych przygotował projekt nowej ustawy, która uzupełni unijne rozporządzenie ogólne o ochronie danych. Znalazły się tam m.in. zapisy, które dotyczą inspektorów ochrony danych (obecni ABI). Zgodnie z nimi ABI automatycznie staną się inspektorami ochrony danych, a jednym z ich zadań będzie przekazywanie GIODO informacji, które będą dowodami w prowadzonych ...

    Komputer w firmie 27.02.2017
    5 najciekawszych funkcji: Co daje duża aktualizacja creators
    Lepsza obsługa, nowe funkcje, więcej komfortu: Następna duża aktualizacja Windows 10 wprowadzi dużo ułatwień. Już w kwietniu 2017 r.Tak zwana aktualizacja Creator wprowadzi wiele nowości i usunie kwestie sprawiające problemy.Nowość 1: 3D dla wszystkichSkąd nazwa aktualizacja „Creator”? „3D for everyone” (3D dla każdego) brzmiało główne przesłanie podczas prezentacji w Nowym ...

    Komputer w firmie 27.02.2017
    Caps Lock już nigdy nie będzie irytował
    Czy czasem zdarza się Wam niechcący nacisnąć Caps Lock i dalej PISAĆ WIELKIMI LITERAMI? Na pewno tak. Można temu zapobiec. W takim wypadku pomaga następujący trik, za pomocą którego można raz na zawsze wyłączyć prawie nigdy niepotrzebny przycisk.Za pomocą kombinacji przycisków Windows + R należy uruchomić edytor rejestrów, wpisując regedit i wciskając przycisk Enter. Należy znaleźć ...

    Ochrona danych osobowych 21.02.2017
    Kogo skontroluje GIODO w 2017 roku
    Generalny Inspektor Ochrony Danych Osobowych przedstawił plan kontroli na 2017 rok. Tym razem GIODO skontroluje m.in. sklepy stacjonarne, które stosują monitoring do tworzenia profili klientów. Organ sprawdzi też, czy rejestracja pacjentów w przychodniach i poradniach lekarskich odbywa się zgodnie z przepisami o ochronie danych osobowych.Oprócz doraźnych kontroli, które są m.in. wynikiem ...

    Ochrona danych osobowych 21.02.2017
    Grupa Robocza wyda kolejne wytyczne do unijnego rozporządzenia o ochronie danych
    Kary administracyjne, mechanizmy certyfikacji, ocena skutków przetwarzania dla ochrony danych – to tylko niektóre zagadnienia, które w swoich wytycznych omówi Grupa Robocza Art. 29. Dokumenty te mają być wydane jeszcze w 2017 roku. Sprawdź, jakie inne kwestie wyjaśni Grupa Robocza w swoich wytycznych w tym roku.Unijne rozporządzenie o ochronie danych osobowych ma charakter ogólny. Wskazuje ...

    Komputer w firmie 17.02.2017
    UWAGA PUŁAPKA: Scam 2017
     „Scam“ oznacza oszustwo - dziwne żądania zapłaty, oferty pracy z bardzo wysokim wynagrodzeniem. Może też oznaczać prośbę o finansowe wsparcie – po przedstawieniu zmyślonej historyjki. Pamiętajmy, że za tego typu prośbami stoją zorganizowane grupy. Tak zarabiają.Takie rzeczy się zdarzają. „Scam” to maszyna do oszukiwania ludzi w sieci, mająca na celu wyłudzanie pieniędzy ...

    Komputer w firmie 17.02.2017
    Jak ustawić alarm dla ważnych maili
    Już dwa razy mi się zdarzyło, że przeoczyłem zaproszenie kolegi, ponieważ w codziennym natłoku maili i spamu mail po prostu zginął. Czy istnieje jakiś trik w Outlooku, aby to się więcej nie zdarzyło? Jasne.Aby mieć gwarancję, że nie przeoczymy maili od znajomych, ustawiamy wysyłanie specjalnych powiadomień. Robi się to tak: W odebranych trzeba znaleźć wiadomość od osoby, której ...

    Komputer w firmie 08.02.2017
    Zapewnianie bezpieczeństwa protokołu SNMP
    Zazwyczaj urządzenia sieciowe, systemy operacyjne, drukarki itp. posiadają własne mechanizmy kontroli. Mogą to być np. interfejsy WWW, zarządzanie przez konsolę, telnet, SSH czy dedykowane oprogramowanie. Niestety, wykorzystując te „natywne” metody, trudno jest skonsolidować wszystkie informacje i narzędzia zarządzające w jednym systemie nadzorczym. Tu z pomocą przychodzi protokół ...

    Ochrona danych osobowych 02.02.2017
    Kiedy warto powołać administratora systemów informatycznych
    Przepisy nie regulują wprost instytucji administratora systemów informatycznych (ASI). Taki podmiot jest jednak ustanawiany w wielu firmach czy urzędach. Jego istnienie zostało ugruntowane praktyką, a umocowanie znajduje w regulacjach wewnętrznych danego podmiotu, takich jak polityka bezpieczeństwa czy instrukcja zarządzania systemami informatycznymi. ASI zajmuje się ochroną danych osobowych ...