SPIS TREŚCI
Temat numeru
- Zabezpieczenie e-maili przed atakami
- Bezpieczeństwo poczty elektronicznej
- Błędy w wysyłce e-maili a naruszenia poufności
Organizacja
- Procedura weryfikacji tożsamości
- Shadow IT – zewnętrzne usługi IT
- Przekazywanie danych do i z UK po brexicie
Administrowanie
- Wytyczne EROD w sprawie dostępu do danych
- Wpływ Executive Order na transfer danych do USA
- Wyznaczenie przedstawiciela przez podmiot niemający siedziby w UE
Prawo i orzecznictwo
- DMA – wyzwania dla ochrony danych
- Rola operatora pocztowego w procesie przetwarzania
- Dane wywnioskowane też podlegają ochronie
Wokół tematu
- Dane genetyczne – ryzyko i wyzwanie
Rubryki
- UODO: Zaufanie nie wystarczy, czyli o karze za niewłaściwe powierzenie przetwarzania danych
- PROCEDURY: Jak wysyłać e-maile, żeby unikać naruszeń
- WZORY: 6 kroków przekazywania danych do państwa trzeciego
- NIEZBĘDNIK ABI: Prawda i mity o blockchain – rodzaje, bezpieczeństwo i ochrona prywatności
- ORZECZNICTWO EUROPEJSKIE: Przetwarzanie danych osobowych dzieci
- PYTANIE-ODPOWIEDŹ: Wymagania rodo dotyczące dokumentacji i projekty UE