Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  incydent bezpieczeństwa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono wytyczne unijnego rozporządzenia oraz stanowisko polskiego organu nadzorczego dotyczące naruszeń ochrony danych osobowych i sposobu postępowania z nimi. Zdefiniowano obowiązki administratora oraz określono jak należy rozpatrywać incydenty bezpieczeństwa informacji i jak należy definiować naruszenie bezpieczeństwa danych osobowych osób fizycznych. Przedstawiono przesłanki naruszenia ochrony danych osobowych, opisano typy naruszeń oraz wymieniono przykładowe naruszenia. Jak istotna dla administratora danych jest dokumentacja w postaci procedur i ewidencji naruszeń. W artkule przedstawiono również proces zgłaszania naruszeń oraz opisano przypadki w których dochodzi do naruszenia danych. Zwrócono uwagę na konieczność zindywidualizowanego podejścia do wyjaśniania incydentów bezpieczeństwa informacji. Incydenty bezpieczeństwa w wyniku przeprowadzonej analizy ryzyka i określeniu poziomu tego ryzyka, mogą okazać się naruszeniem, zagrażającym przysługującym prawom, wolności lub możliwości sprawowania kontroli nad danymi osób fizycznych. Przedstawiono jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka. Jaką wartość ma dobrze przeprowadzone postępowanie wyjaśniające incydentu bezpieczeństwa danych osobowych.
EN
The article presents the guidelines of the EU regulation and the position of the Polish supervisory authority regarding personal data breaches and the manner of dealing with them. The article points out Controller’s responsibilities, manners to handle information about security incidents and ways to define a personal data breach. The article also presents reasons that cause violation of personal data protection, the types of violations and examples of such violations. Importance of documentation and the form of procedures is pointed, as a basic obligation for the Controller (for ex. records of violations). The article also covers the breach notification process and describes the cases of data breaches. The necessity of an individualized approach to explaining information security incidents was emphasized. Security incidents as a result of the conducted risk analysis and determination of the level of this risk may turn out to be a violation, that threatens the rights, freedoms or the ability to exercise control over the data of natural persons. It is accentuated how important is the continuous monitoring of the applied security measures through periodic audits and risk analysis. What is the value of a well-conducted investigation of a personal data security incident.
3
PL
W artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
EN
Technical progress has greatly revolutionized the way we move on the water, in the air and on land. Information technology makes it convenient and safe to travel nowadays. It supports more and more and even replaces the human. There are many communication protocols that allow to transfer data between the moving units and supervision stations. Most of them were designed keeping in mind the ease of communication, which increases its reliability and reduces implementation costs. In many cases, however, a very important aspect of the proper protection of communication was omitted, which can be used by unauthorized persons to the detriment of the safety of people using these protocols every day. The article presents some examples of threats that exploit the weaknesses of some sea, air and land communication protocols. It is suggested what actions should be taken to avoid them (at least partially). There is also described the direction in which the analysed protocols should be developed in order to increase the safety of those who use them.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.