W dzisiejszym świecie, w którym większość operacji biznesowych odbywa się online, bezpieczeństwo przepływu dokumentów i transakcji jest niezwykle istotne. Kwalifikowana pieczęć elektroniczna umożliwia firmom zachowanie integralności i autentyczności pochodzenia danych znajdujących się na dokumentach.
Potrzebujesz przewodnika po labiryncie innowacji i zmian technologicznych? Jeśli tak, to zapraszamy do odsłuchania odcinka podcastu Prawo na Oko, poświęconego w całości tematowi sztucznej inteligencji.
Bezpieczeństwo jest jednym z kluczowych elementów przy wyborze dostawcy podpisów elektronicznych. Podpisy elektroniczne często są wykorzystywane podczas wymiany poufnych informacji, dlatego niezawodność i ochrona danych są niezwykle istotne.
Czytaj więcej: Bezpieczeństwo i wygoda. Jak wybrać podpis elektroniczny dla firmy?
Jak znaleźć przestrzeń na attentive work? Obserwacja naszego prawniczego rynku i moje własne doświadczenia podsuwają mi dwie podpowiedzi: to metodologia pracy i technologia – pisze Aneta Pacek-Łopalewska, współzałożycielka TREESK.
Czytaj więcej: LegalTech przyspiesza pracę prawnika, umożliwiając attentive work
Podstawowymi formami e-podpisu są: zwykły podpis elektroniczny, zaawansowany podpis elektroniczny oraz forma kwalifikowana podpisu elektronicznego. Forma kwalifikowana jest równoważna formie pisemnej dokumentu wymaganej przez przepisy prawa.
Czytaj więcej: Podpis kwalifikowany nie taki straszny i trudny
Dlaczego RODO nie może istnieć bez cyberbezpieczeństwa, a cyberbezpieczeństwo bez RODO? To temat konferencji online, która odbędzie się 24 października. Udział jest bezpłatny, zapraszamy!
Czytaj więcej: Na styku RODO i cyberbezpieczeństwa [ekspercka konferencja]
Ileż razy chciałoby się tak powiedzieć kolejnemu klientowi, którego sprawa z zakresu IP nie dość, że jest "na wczoraj", to na dodatek ponadnormatywnie zagmatwana i wymagająca poświęcenia na nią dodatkowego czasu… A tymczasem w kolejce piętrzy się lista typowych spraw,
Załączniki w wiadomościach e-mail często zawierają cenne lub poufne informacje, w tym dane finansowe, dokumenty osobiste lub poufne raporty biznesowe. Bez odpowiednich środków bezpieczeństwa pliki te są narażone na przechwycenie, nieautoryzowany dostęp lub manipulację podczas ich transmisji.
Czytaj więcej: Jak bezpiecznie wysyłać załączniki w wiadomościach e-mail
Eksperci omówili aktualne wytyczne dotyczące: zgodności i bezpieczeństwa przetwarzania danych oraz zasad przetwarzania, w tym minimalizacji danych i analizy ryzyka i ochrony danych w fazie projektowania. Prelegentami byli: Dominik Lubasz, radca prawny - Lubasz i Wspólnicy; Wojciech Grenda, specjalista ds. bezpieczeństwa informacji – GDPR Risk Tracker.
Czytaj więcej: Szkolenie z RODO: praktyczne wskazówki i ważne wnioski
Administratorzy w ciągu tych lat stanęli wobec ogromnego wyzwania, czego przykładem stała się prawidłowa realizacja żądań praw osób, których dane dotyczą, realizacja oceny skutków dla ochrony danych (DPiA) czy należyte zarządzanie naruszeniami danych osobowych.
Czytaj więcej: RODO, czyli 5 lat doświadczeń ze stosowania regulacji
Pracodawcy muszą spełnić określone obowiązki wynikające z nowego prawa. Powinni m.in. wyznaczyć odpowiednie osoby lub zespół osób do wyjaśniania zgłoszeń od sygnalistów, a także utworzyć wewnętrzną procedurę zgłoszeń oraz zapewnić poufny sposób ich przekazywania.
Prace nad polską ustawą o ochronie osób zgłaszających naruszenia prawa, mającą implementować unijne przepisy, wywołały nad Wisłą niemałe poruszenie. Wynika ono po części z faktu, że instytucja tzw. sygnalistów jest w naszych realiach czymś nowym.
Czytaj więcej: Kłopoty z ochroną sygnalistów? Pobierz prawniczy e-book!
Strona 1 z 3
- start
- Poprzedni artykuł
- 1
- 2
- 3
- Następny artykuł
- koniec