Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Smolarska, Marzena" wg kryterium: Autor


Wyświetlanie 1-4 z 4
Tytuł:
Jakie dane osobowe może przetwarzać pracodawca i jak długo
What kind of personal data can an employer process and for how long
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/1841031.pdf
Data publikacji:
2020
Wydawca:
STE GROUP
Tematy:
administrator
pracodawca
pracownik
podmiot danych
monitoring
retencja danych
controller
employer
employee
data subject
video monitoring
data retention
Opis:
W artykule przedstawiono jakie dane i na jakiej podstawie mogą być przetwarzane przez pracodawcę jako Administratora Danych. Przedstawiono także wskazówki, które należy uwzględnić w wdrażaniu monitoringu wizyjnego. Zwrócono uwagę na konieczność uregulowania obszaru retencji danych oraz problemów w tym zakresie.
The article presents what kind of data and on which basis can an employer process as a data controller. The article presents as well the guidelines that should be taken into account in the implementation of video monitoring. Attention was paid to the need of regulating the data retention area and problems in this respect.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2020, 9, 2; 7-15
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
RODO - unijne rozporządzenie wyzwaniem dla przedsiębiorców
General data protection regulation - EU regulation as a challenge for entrepreneurs
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/1841104.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
administrator
inspektor ochrony danych
obowiązek informacyjny
zgoda
podmiot danych (osoba fizyczna)
profilowanie
naruszenia ochrony danych
państwo trzecie
Prezes Urzędu Ochrony Danych Osobowych
controller
data protection officer
information obligations
consent
data subject
profiling
data breach
third country
President of the Personal Character Data Protection
Opis:
W artykule przedstawiono najważniejsze zadania administratora, które powinny być realizowane aby sprostać wymaganiom RODO. Przedstawiono także wskazówki jakie należy uwzględnić w wdrażaniu wytycznych unijnego rozporządzenia. Zwrócono uwagę na problem transgranicznego przekazywania danych do państw trzecich i wyzwania jakie stoją przed administratorem w tym zakresie.
The article presents Controller’s most important tasks, which have to be fulfilled to meet the requirements of General Data Protection Regulation. Described guidelines are recommended in the process of implementing the EU regulation. Attention is paid to the problem of cross-border data transfer to third countries and the challenges that the Controller faces in this regard.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2019, 8, 1; 51-62
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Naruszenie ochrony danych osobowych. Obowiązki administratora
Breach of personal data protection. Administrator’s obligations
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175459.pdf
Data publikacji:
2021
Wydawca:
STE GROUP
Tematy:
administrator
analiza ryzyka
incydent bezpieczeństwa
naruszenie
organ nadzorczy
osoba fizyczna
rozporządzenie unijne
RODO
controller
risk analysis security incident
breach
supervisory authority
natural person
EU regulation
GDPR
Opis:
W artykule przedstawiono wytyczne unijnego rozporządzenia oraz stanowisko polskiego organu nadzorczego dotyczące naruszeń ochrony danych osobowych i sposobu postępowania z nimi. Zdefiniowano obowiązki administratora oraz określono jak należy rozpatrywać incydenty bezpieczeństwa informacji i jak należy definiować naruszenie bezpieczeństwa danych osobowych osób fizycznych. Przedstawiono przesłanki naruszenia ochrony danych osobowych, opisano typy naruszeń oraz wymieniono przykładowe naruszenia. Jak istotna dla administratora danych jest dokumentacja w postaci procedur i ewidencji naruszeń. W artkule przedstawiono również proces zgłaszania naruszeń oraz opisano przypadki w których dochodzi do naruszenia danych. Zwrócono uwagę na konieczność zindywidualizowanego podejścia do wyjaśniania incydentów bezpieczeństwa informacji. Incydenty bezpieczeństwa w wyniku przeprowadzonej analizy ryzyka i określeniu poziomu tego ryzyka, mogą okazać się naruszeniem, zagrażającym przysługującym prawom, wolności lub możliwości sprawowania kontroli nad danymi osób fizycznych. Przedstawiono jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka. Jaką wartość ma dobrze przeprowadzone postępowanie wyjaśniające incydentu bezpieczeństwa danych osobowych.
The article presents the guidelines of the EU regulation and the position of the Polish supervisory authority regarding personal data breaches and the manner of dealing with them. The article points out Controller’s responsibilities, manners to handle information about security incidents and ways to define a personal data breach. The article also presents reasons that cause violation of personal data protection, the types of violations and examples of such violations. Importance of documentation and the form of procedures is pointed, as a basic obligation for the Controller (for ex. records of violations). The article also covers the breach notification process and describes the cases of data breaches. The necessity of an individualized approach to explaining information security incidents was emphasized. Security incidents as a result of the conducted risk analysis and determination of the level of this risk may turn out to be a violation, that threatens the rights, freedoms or the ability to exercise control over the data of natural persons. It is accentuated how important is the continuous monitoring of the applied security measures through periodic audits and risk analysis. What is the value of a well-conducted investigation of a personal data security incident.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2021, 10, 1; 11--19
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies