Baza wiedzy

Centralne źródło informacji technicznych istotnych z perspektywy operacyjnej organizacji. Zawiera uporządkowane materiały dotyczące procesów, narzędzi, procedur oraz kluczowych zagadnień wspierających codzienną pracę zespołów.

  • 1 lipca, 2025

    Jaka jest rola DPO w odniesieniu do oceny skutków dla ochrony danych?

    Porobiło się i to sporo… Publikowane od jakiegoś czasu informacje potrafią przyprawić o ból głowy i mamy tu…
    Czytaj więcej
  • 24 czerwca, 2024

    Co z tym ryzykiem i co z tą materializacją zagrożenia vs. SPOOFING

    Sprawa okazuje się nie być ani oczywista, ani prosta. Dlatego choć to nie literatura piękna zapraszam do przeczytania…
    Czytaj więcej
  • 22 maja, 2024

    Strategia wyjścia, czyli…

    No właśnie, co to takiego? Na co ma to być sposób?  Zacznijmy od definicji… Jedna z definicji mówi,…
    Czytaj więcej
  • 8 sierpnia, 2023

    Zgłaszanie incydentów naruszeń ochrony danych osobowych – ciąg dalszy

    Szanowni Państwo, wydarzenia ostatnich kilku tygodni skłoniły nas do opracowania kolejnego materiału w temacie incydentów. Moglibyśmy w tym…
    Czytaj więcej
  • 20 kwietnia, 2023

    Kopie dokumentów tożsamości w procesach bankowych

    Wydawałoby się, że to dość prosty i oczywisty temat, a jednak bije rekordy popularności a z pewnością pobił…
    Czytaj więcej
  • 24 marca, 2023

    Praca zdalna, tak ale czy dla wszystkich?

    Generalnie rzecz ujmując, pandemia przyczyniła się do olbrzymiego skoku cywilizacyjnego, jakim okazała się dla wielu z nas praca…
    Czytaj więcej
  • 22 lutego, 2023

    Zasada naczyń połączonych, czyli jak testować aby nie zwariować cz. 2/2

    Przeprowadzenie analizy ryzykaz zastosowanych technologii, na pierwszy rzut oka wydaje się być dość proste. Jeżeli jednak rzucimy tym…
    Czytaj więcej
  • 20 lutego, 2023

    Zasada naczyń połączonych, czyli jak testować aby nie zwariować, cz. 1/2

    Okazuje się, że niektóre tematy stanowią dość żywy organizm, który co jakiś czas przypomina o swoim istnieniu. Jednym…
    Czytaj więcej
  • 15 lutego, 2023

    Dobrodziejstwo i zagrożenia systemów do monitorowania sieci…czyli seks w ochronie danych osobowych cz.2

    Ustawa o Ochronie Danych Osobowych wskazuje na zadania, które nierozerwalnie wiążą się z monitoringiem, a więc i z…
    Czytaj więcej
  • 13 lutego, 2023

    Systemy monitorowanie sieci czyli seks a ochrona danych osobowych cz.1

    Niestety jakoś tak dziwnie się wszystko na świecie układa, że każdy kij ma dwa końce. Coś, co często…
    Czytaj więcej
  • 12 lutego, 2023

    RODO – Rejestr czynności w e-QSM czyli jak ułatwić pracę IODO cz. 2

    W poprzedniej części omówiliśmy czym jest Rejestr Czynności i co powinien zwierać. Dzisiaj kontynuujemy temat, opisując jak poprawnie…
    Czytaj więcej
  • 10 lutego, 2023

    RODO – Rejestr czynności w e-QSM czyli jak ułatwić pracę IODO cz. 1

     Od kiedy RODO wdarło się przebojem w nasze życie stanowi wciąż i wciąż źródło nowych ciekawych doświadczeń, „emocjonujących…
    Czytaj więcej