Bezpieczeństwo aplikacji internetowych: 5 wskazówek

Beata Marek Bezpieczeństwo teleinformatyczne, Cloud Computing, E-commerce, Sprawozdania, raporty, prezentacje, infografiki, Startup IT Leave a Comment

Dzisiaj niespodzianka dla czytelników cyberlaw. Na blogu pojawiła się nowa kategoria – mianowicie “Infografiki”. Będę tu zamieszczać najciekawsze i najbardziej przydatne dla Ciebie infografiki znalezione w sieci jak i mojego autorstwa. Co najlepsze, co tydzień nowa porcja więc serdecznie zapraszam do zaglądania.

Prawo autorskie w Internecie – jak bloger może egzekwować naruszenia?

Beata Marek Ochrona wizerunku, Prawo, Prawo autorskie, Sprawozdania, raporty, prezentacje, infografiki Leave a Comment

W ubiegłym tygodniu odbył się Orange Blog Talks Social. Muszę przyznać, że prezentacja dla tak wymagającej grupy jaką są blogerzy była wyjątkowa (temat: Bloger pod ochroną. Jak egzekwować prawo autorskie w Internecie?). Spotkanie było spontaniczne, a ja postawiłam na luźną rozmowę z uczestnikami by dowiedzieć się w jaki sposób podchodzą do egzekwowania prawa autorskiego w świetle naruszeń w Internecie. Przyznam, …

Monitoring pracownika w miejscu pracy

Beata Marek Ochrona danych osobowych, Ochrona prywatności, Ochrona tajemnic prawnie chronionych, Ochrona wizerunku, Prawo, Sprawozdania, raporty, prezentacje, infografiki 2 Comments

Dzisiaj podzielę się z Tobą prezentacją z czwartkowego spotkania z Administratorami Sieci i Managerami IT “Aspekty prawne monitorowania aktywności użytkowników komputerów firmowych”. Jeżeli interesuje Ciebie temat w jaki sposób wdrożyć bezpieczny monitoring pracowników w swojej organizacji pamiętaj proszę, że zawsze możesz do mnie napisać i podzielić się ze mną zagadnieniami, które Cię nurtują.

infoTRAMS 2013 – Bring Your Own Device

Beata Marek Bezpieczeństwo teleinformatyczne, BYOD, Ochrona prywatności, Sprawozdania, raporty, prezentacje, infografiki Leave a Comment

Wczoraj w Warszawie odbył się organizowany cyklicznie przez ISSA Polska infoTRAMS, którego tym razem tematem przewodnim stało się BYOD czyli trend korzystania przez pracowników z prywatnych urządzeń w celach służbowych i to zarówno w obrębie sieci lokalnej jaki i poza nią.

Umowa powierzenia przetwarzania danych – klauzule

Beata Marek BYOD, Cloud Computing, Ochrona danych osobowych, Prawo, Sprawozdania, raporty, prezentacje, infografiki Leave a Comment

Witam Cię po długiej przerwie. Mam dla Ciebie niespodziankę. Dzisiaj dowiesz się jak dzielimy outsourcing?, na czym polega analiza GRC?, kiedy i w jaki sposób zawrzeć umowę powierzenia przetwarzania danych osobowych, co powinno znaleźć się w umowie?, co warto do niej dodać?, jak można kontrolować dostawcę?