Artur Piechocki

Odszkodowanie za naruszenie prywatności w internecie

Bezprawne przetwarzanie danych osobowych, stanowi coraz częstszą przyczynę dochodzenia zadośćuczynienia na drodze sądowej. Warunkiem do wystąpienia z takim roszczeniem jest doznanie przez osobę uprawnioną szkody majątkowej lub niemajątkowej.

Telewizyjne cookies, czyli profilowanie widzów pod reklamę

Obowiązująca od listopada 2021 roku nowelizacja ustawy o radiofonii i telewizji zezwala na stosowanie przez operatora w programie telewizyjnym technologii DAI tj. dynamiczną podmianę reklam, która daje możliwość kierowania pojedynczej reklamy na linearne transmisje na żywo i filmy na żądanie, docierając tym samym do użytkowników różnych urządzeń.

Jak zautomatyzowane narzędzia wpływają na decyzje konsumentów?

Śledzenie aktywności użytkownika w internecie może obejmować nie tylko dane osobowe, które osoby fizyczne aktywnie przekazują, ale także te, które są wynikiem obserwacji, wyprowadzania i wnioskowania. Udostępnianie ich potencjalnie setkom firm rodzi pytania o bezpieczeństwo danych. W jaki sposób można to zmienić?

Pułapki zautomatyzowanego przetwarzania danych

Stosowanie wadliwych algorytmów może prowadzić do niedokładnych przewidywań. W konsekwencji stworzone profile mogą utrwalać już istniejące stereotypy i ograniczać dostęp konsumentów do produktów czy usług.

Cyberbezpieczeństwo w praktyce – poradnik dla firm

Każda umowa z zakresu cyberbezpieczeństwa powinna szczegółowo określać gwarantowany poziom świadczenia usług, czyli wskazywać, jakie konkretne czynności będzie musiał wykonać dostawca usług cyberbezpieczeństwa oraz na jakich zasadach.

Jak stosować monitoring zgodnie z prawem?

Niewłaściwe korzystanie z kamer może skutkować naruszeniem wielu przepisów, w tym dotyczących ochrony danych osobowych, prawa cywilnego, ochrony dóbr osobistych oraz praw innych osób przebywających w zasięgu monitoringu.

Dane osobowe: sankcje administracyjne za monitoring budynków

Nadzór wideo jest zgodny z prawem, jeśli jest konieczny do osiągnięcia celu wynikającego z prawnie uzasadnionego interesu realizowanego przez administratora danych lub osobę trzecią. Uzasadniony interes musi istnieć w rzeczywistości, nie może być fikcyjny lub spekulatywny.

Cyberbezpieczeństwo: Istotne są zastosowana technologia i funkcjonalności oprogramowania

W przypadku infrastruktury do cyberbezpieczeństwa w określeniu rzeczywistych potrzeb przydatne może okazać się przeprowadzenie analizy ryzyka związanego z przetwarzaniem konkretnego rodzaju danych czy świadczeniem konkretnych usług przez zamawiającego.

RODO: jaki poziom zabezpieczeń systemu ochrony danych osobowych

Jedno z najgłośniejszych w ostatnich latach unijnych rozporządzeń, które mają znaczący wpływ nie tylko na codzienność każdego Europejczyka, ale także na rynek usług, w tym także w dużym stopniu na rynek usług medycznych weszło w życie już ponad dziesięć miesięcy temu i zrewolucjonizowało podejście do przetwarzania i ochrony danych osobowych. Mowa o ogólnym rozporządzeniu dotyczącym ochrony danych osobowych, w skrócie nazwanym RODO, które w ostatnim czasie dało o sobie znać w niemal każdej dziedzinie gospodarki.

Ustawa o Krajowym Systemie Cyberbezpieczeństwa - obowiązku operatorów usług kluczowych

W związku z wejściem w życie 28 sierpnia 2018r. ustawy o Krajowym Systemie Cyberbezpieczeństwa na operatorów usług kluczowych zostały nałożone szczególne obowiązki mające na celu ochronę zasobów informacyjnych poprzez usprawnienie wykrywania, zapobiegania oraz minimalizowania skutków ataków naruszających cyberbezpieczeństwo.