881 – 266 – 777, 794 – 166 – 777 | info@edpo.pl

Ochrona Danych Osobowych

Bezpieczeństwo Klientów jest naszym priorytetem

Zobacz więcej »

Kowalski na RODO’s

Wycieczka po korzyściach z wprowadzenia RODO dla każdego

Większość opracowań dotyczących RODO kierowana jest do administratorów danych osobowych – czyli podmiotów, które gromadzą i przetwarzają Nasze dane osobowe. Możemy dowiedzieć się jak przygotować dokumentację, jak przeprowadzić audyt przygotowawczy, co to analiza ryzyka i wiele innych spraw. Jednak, która z tych treści pozwala nam – właścicielom danych osobowych dowiedzieć się jakie mamy prawa i jak możemy je egzekwować? Raczej nie.

Dlatego zdecydowaliśmy się wysłać Kowalskiego na RODO’s, żeby mógł przekonać się jak tam jest.

 

Co słychać na RODO’s? 

Co zrobić ze starym sprzętem zawierającym dane osobowe?

Elektrośmieci w postaci komórki, laptopa, tabletu, smartwatcha nie można wyrzucać na śmietnik, ponieważ zawierają w sobie szkodliwe dla środowiska substancje.  Należy taki sprzęt oddać do sklepu, do punktu zużytego sprzętu elektronicznego, skupu złomu, zakładu przetwarzania lub do punktu gospodarującego tego...

Czytaj dalej

ROD (Rodzinne Ogrody Działkowe) i RODO

Wysokość opłat ogrodowych dla poszczególnych działek na tablicy ogłoszeń Rodzinnych Ogrodów Działkowych (ROD). Umieszczać, czy nie? Władze stowarzyszeń ogrodowych mają wątpliwości czy na tablicy ogłoszeń Rodzinnych Ogrodów Działkowych mogą umieszczać wysokość opłaty dla konkretnej działki. Z czego wynika taka wątpliwość?...

Czytaj dalej

Aplikacja wyszukująca “nieprawidłowości” w deklaracjach podatkowych.

Miasto Świdnik jako jedno z pierwszych znalazło skuteczny sposób na wyłapanie przypadkowych “omyłek” w deklaracjach śmieciowych. Głównie chodzi o zapominalstwo mieszkańców w zgłaszaniu nowonarodzonych członków rodziny czy przyjętych najemców. Jak podają źródła Internetowe, Miasto wspomaga się specjalnym, “szytym na miarę”...

Czytaj dalej

Spoofing telefoniczny

Spoofing (spoof – naciąganie, szachrajstwo) jest to próba ataku na systemy teleinformatyczne polegająca na podszywaniu się pod inny element systemu informatycznego. Wyróżniamy kilka rodzajów spoofingu, np.: spoofing nagłówków http, spoofing adresów e-mail lub spoofing danych GPS. Jednak najczęstszym, najmniej skomplikowanym...

Czytaj dalej