SPIS TREŚCI

Temat numeru

  • Zabezpieczenie e-maili przed atakami
  • Bezpieczeństwo poczty elektronicznej
  • Błędy w wysyłce e-maili a naruszenia poufności

Organizacja

  • Procedura weryfikacji tożsamości
  • Shadow IT – zewnętrzne usługi IT
  • Przekazywanie danych do i z UK po brexicie

Administrowanie

  • Wytyczne EROD w sprawie dostępu do danych
  • Wpływ Executive Order na transfer danych do USA
  • Wyznaczenie przedstawiciela przez podmiot niemający siedziby w UE

Prawo i orzecznictwo

  • DMA – wyzwania dla ochrony danych
  • Rola operatora pocztowego w procesie przetwarzania
  • Dane wywnioskowane też podlegają ochronie

Wokół tematu

  • Dane genetyczne – ryzyko i wyzwanie

Rubryki

  • UODO: Zaufanie nie wystarczy, czyli o karze za niewłaściwe powierzenie przetwarzania danych
  • PROCEDURY: Jak wysyłać e-maile, żeby unikać naruszeń
  • WZORY: 6 kroków przekazywania danych do państwa trzeciego
  • NIEZBĘDNIK ABI: Prawda i mity o blockchain – rodzaje, bezpieczeństwo i ochrona prywatności
  • ORZECZNICTWO EUROPEJSKIE: Przetwarzanie danych osobowych dzieci
  • PYTANIE-ODPOWIEDŹ: Wymagania rodo dotyczące dokumentacji i projekty UE