piątek, listopad 17, 2017
image image image image
Ewenement druku 3D Drukarki 3D już dawny wyszły ze sfery fantastyki. Kiedyś dostępne jedynie dla wielkich korporacji, dzisiaj obecne także w naszych domach. Na czym polega fenomen tego urządzenia? Dlaczego tak szybko zyskało ono popularność? O tym w dzisiejszym artykule. Czytaj cały artykuł
Żywność ekologiczna Łatwo zauważyć, że w dzisiejszych czasach coraz więcej osób zwraca uwagę na to co je. Rezygnujemy ze śmieciowego i sztucznego jedzenia, które zostaje przygotowywane najczęściej mechanicznie z dużą ilością konserwantów, sztucznych dodatków, tłuszczy. Jednak nie każdy wie, jak do tego podejść. Jak zacząć zdrowo się odżywiać? Czytaj cały artykuł
Jak uzyskać szybką pożyczkę? Pożyczka szybka, łatwa do zaciągnięcia oraz przy minimalnych formalnościach, do tego wygodne raty i wysoka przyznawalność? Chyba każdego interesuje tego rodzaju pożyczka, która jest dostępna od ręki. Czytaj cały artykuł
Poznaj trendy w dekoracji domu 2017! Z modami tak już jest, że przychodzą i odchodzą, zmieniają się (nawet kilkakrotnie w trakcie sezonu), jednych śmieszą, inni traktują je natomiast bardzo poważnie. Moda to jednak domena nie tylko wybiegów Paryża czy Nowego Jorku, ale także wnętrz naszych domów i mieszkań. Czytaj cały artykuł

Polityka bezpieczeństwa danych osobowych w dużych firmach

bezpieczenstwo w firmiewNikogo nie powinien dziwić fakt, że przedsiębiorstwa działające na skalę krajową czy też międzynarodową są jednocześnie administratorami ogromnych ilości danych, w tym informacji osobowych, poufnych i tak zwanych „wrażliwych”.

Oznacza to, że niezbędne jest wyznaczenie pracowników odpowiedzialnych za opracowanie i wdrożenie skutecznych metod ochrony rzeczonych informacji przed ich niepożądanym wykorzystaniem do celów niezgodnych z prawem lub też – z postanowieniami umowy zawartej z klientem/użytkownikiem/podmiotem zatrudnionym w przedsiębiorstwie.

Jak mówią eksperci z krakowskiej firmy DPO Audyt, najwyższe bezpieczeństwo osiągają firmy, które zdecydowały się na wprowadzenie czterostopniowego mechanizmu polityki bezpieczeństwa danych osobowych. Pierwszym z poziomów ochrony jest zgłoszenie prowadzonej bazy do Generalnego Inspektora Ochrony Danych, który to czuwa nad jej prawidłowym, zgodnym z prawem wykorzystaniem i użytkowaniem. Drugim z aspektów, jaki niejednokrotnie biorą pod uwagę menadżerowie i właściciele przedsiębiorstw działających w skali makro jest podjęcie kroków mających na celu pełną legalność procesów zorientowanych na gromadzenie oraz przetwarzanie informacji poufnych i prywatnych przez daną firmę. Aby było to możliwe, w wielu przypadkach tworzone jest stanowisko administratora bezpieczeństwa informacji, dbającego o zgodność wdrażanych procedur z przepisami ustawy o ochronie danych osobowych oraz ustaw pochodnych.

Rozpatrując schemat czteropłaszczyznowy nie można również pominąć tak istotnego aspektu jakim jest każdorazowe informowanie użytkownika, klienta lub pracownika o możliwości udzielenia odpowiedzi odmownej na prośbę o podanie danych osobowych, prawie do ich modyfikacji lub usunięcia, a także – o statusie prawnym podmiotu odpowiedzialnego za administrację podanymi informacjami. Ostatnim z filarów rzeczonej polityki bezpieczeństwa jest konieczność właściwego zabezpieczenia pozyskiwanych danych przez wykradzeniem, modyfikacją oraz bezprawnym wykorzystaniem. Można tego dokonać między innymi poprzez szyfrowanie informacji, regularne tworzenie kopii zapasowych istotnych danych, czy też wyznaczenie informatyka lub menadżera odpowiedzialnego za regularną kontrolę bazy danych przedsiębiorstwa.

Duże firmy nie mogą pozwolić sobie na wyciek prywatnych danych współpracujących z nimi podmiotów, jako że odbić się to może wysoce negatywnie na ich odbiorze. Sytuacja, w której w sposób niekontrolowany w niepowołane ręce dostają się dane dziesiątek osób poskutkować może bowiem rezygnacją podmiotów zatrudnionych z pracy, jak również ograniczonym zaufaniem klientów lub użytkowników, manifestowanym przez ponadprzeciętną niechęć do korzystania z usług czy też nabywania towarów oferowanych przez daną korporację lub przedsiębiorstwo. Aby uniknąć tak dużego ciosu dla wydajności firmy oraz postrzegania marki, korporacje zabezpieczają się wprowadzając kompleksowe polityki bezpieczeństwa danych osobowych, z których najpowszechniejszą (czterostopniową) omówiliśmy w ramach niniejszej publikacji.

 

Kontakt

Sitte.pl

kom: 606 281 023
tel: 81 473 2011

e-mail:  Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.