Prawo
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacji
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego obiegu dokumentów – czy to w ogóle możliwe? Jak w innowacyjny sposób prowadzić cyfrowy obieg dokumentów? Odpowiedź znajdziesz w naszym najnowszym artykule.
Planowane zmiany w przepisach prawa dotyczących infrastruktury krytycznej
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
W styczniu 2020 roku do Sejmu skierowany został rządowy projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym oraz niektórych innych ustaw1. Inicjatorem proponowanych zmian i zarazem ich wnioskodawcą było Rządowe Centrum Bezpieczeństwa. Jak podkreślono w uzasadnieniu do projektu ustawy projektowane zmiany zmierzają do wzmocnienia systemu zarządzania kryzysowego w szczególności w zakresie zarządzania ryzykiem i ochrony ludności. W dużym stopniu dotyczą one również infrastruktury krytycznej i właśnie omówieniu tych zmian zostanie poświęcony niniejszy artykuł.
Nowe standardy w systemach kontroli dostępu – przegląd aktualnych norm i przepisów
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Systemy kontroli dostępu muszą pracować w zgodzie z szeregiem norm i przepisów, odnoszących się zarówno do ich budowy, warunków stosowania i funkcjonalności, jak i zasad związanych z ustawą o RODO. W artykule przedstawiamy wybrane aspekty dotyczące prawa obowiązującego w tym właśnie zakresie.
Prawne zagadnienia monitoringu pracowników w Polsce
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Regulacje dotyczące monitorowania pracowników przez pracodawców pojawiły się w polskim prawie zaledwie półtora roku temu – wraz z wejściem w życie przepisów RODO. Obowiązujący od maja 2018 roku artykuł 111 ustawy o ochronie danych osobowych wprowadził nowelizację przepisów prawa pracy w zakresie monitoringu wizyjnego, monitoringu służbowej poczty elektronicznej oraz innych form monitoringu pracowników.
Pracodawca – „Wielki Brat”?
Kiedyś wystarczyło bystre spojrzenie szefa lub kolegów… Dziś – w drugiej dekadzie XXI wieku – oczekuje się większej dyscypliny pracy, ścisłego przestrzegania firmowych procedur oraz wymodelowanych przez menadżerów, wzorców preferowanych zachowań, wymaganych od pracowników na przykład w kontaktach z klientami. W oczywistym interesie firmy jest też, by pracownicy nie korzystali ze służbowego sprzętu w prywatnych celach i dobrze wykorzystywali swój czas pracy. I co ważne: „nie wpuścili na teren zakładu osób niepowołanych”! Na przykład w postaci wirusa komputerowego lub szpiegowskiego oprogramowania.
Psychospołeczne i ochronne aspekty stosowania kamer noszonych przez funkcjonariuszy służby więziennej
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Wszechobecne kamery, pokolenie WEB 2.0 uzależnione od „podglądactwa”, stale on-line1, trudno dziwić się, że technologia wideo wkracza w różne dziedziny życia. Do tej pory w polskich więzieniach, podobnie jak w innych krajach, stosuje się kamery ręczne w sytuacjach szczególnych, podczas działań interwencyjnych oraz gdy stosowane są środki przymusu bezpośredniego. Wtedy jeden z funkcjonariuszy nagrywa zdarzenie. Niejednokrotnie zapis nie spełniał oczekiwań, został przerwany, inny funkcjonariusz w takcie interwencji przesłonił kamerę, kamera została uszkodzona lub ze względu na zagrożenie osoba z kamerą była za daleko. Zastosowanie kamer nasobnych przez kilku funkcjonariuszy, bezpośrednio uczestniczących w zdarzeniu, pozwoli pozyskać zapis bliższy oczekiwanemu, z różnych punktów widzenia. Wszechobecny brak autorytetów i zaufania powoduje, iż w sytuacji „słowo przeciw słowu”, gdy nie ma zapisu wideo lub dźwięku, zdarzenie staje się trudne do rozstrzygnięcia. W drugą stronę, jeżeli osadzony ma świadomość, że złamał zasady porządku wewnętrznego i zostało to zarejestrowane przez kamerę, łatwiej przyznaje się do winy.
Monitoring po 25 maja 2018 roku
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Nie sposób nie odnieść wrażenia, że w mass media doniesienia dotyczące wejścia w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – RODO, pojawiły się dopiero 25 maja 2018 roku, a więc w momencie, kiedy generalnie wszyscy przedsiębiorcy powinni być gotowi do spełniania wszelkich obowiązków, jakie nakłada na nich RODO. Również dopiero w dniu 25 maja 2018 roku weszła w życie polska ustawa o ochronie danych osobowych, która również dostosowuje szereg przepisów innych polskich ustaw do stosowania RODO. Jednym z zagadnień, które zostały uregulowane przez polską ustawę jest monitoring. Jak po 25 maja 2018 roku stosować monitoring? Czy stosowanie monitoringu jest legalne?
Kamery na dworcach. PKP SA – spółka niejawna
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Warszawa, 11 września 2017 r.
Kamery na dworcach. PKP SA – spółka niejawna
Od 2014 roku Fundacja Panoptykon stara się zdobyć od spółki PKP S.A. informacje na temat kamer działających na największych polskich dworcach kolejowych: w Warszawie, Krakowie, Gdańsku, Wrocławiu i Poznaniu. W piątek, 9 września, sąd uchylił decyzję, w której spółka odmawiała udostępnienia tych informacji, zasłaniając się tajemnicą przedsiębiorstwa.
Systemy KEMAS – nowe standardy zarządzania dostępem do informacji i zasobów
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Bezpieczeństwo dostępu do informacji to jeden z głównych wyznaczników zastosowania elektronicznych systemów zabezpieczeń na obiektach. Szeroki wybór technologii daje możliwość skutecznego nadzorownia budynków i pomieszczeń. Pozostaje natomiast kwestia kontrolowanego dostępu do przedmiotów fizycznych (dokumentów, nośników danych, urządzeń elektronicznych, kluczy) oraz sprawna ich organizacja. W tym zakresie sprawdzonym rozwiązaniem są automatyczne systemy depozytowe KEMAS.
Jak bezpiecznie korzystać z bankomatu?
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Każdego dnia dokonujemy transakcji, korzystając z bankomatów. Dzięki tym urządzeniom mamy wygodny dostęp do pieniędzy przez całą dobę. Jednak, aby transakcje w bankomatach były bezpieczne, należy pamiętać o kilku zasadach.
Zarządzanie kryzysowe - komunikacja i kooperacja służb
- Szczegóły
- Nadrzędna kategoria: Ochrona informacji
- Kategoria: Prawo
Firma SuccessPoint zaprasza do udziału w XIII edycji konferencji Zarządzanie kryzysowe - komunikacja i kooperacja służb
25.02.2016 r. Warszawa
Strona 1 z 3