RODO i dane osobowe

Przeglądarkowa rewolucja. UE chce zmusić Google do zmian
Alarm w Santander. Jedna decyzja może zaważyć o wszystkim
Definicja i podstawy HTML – czym jest HyperText Markup Language?
Poprawić Cyfrowy Omnibus
Rewolucja w zarządzaniu danymi. Prezydent podpisał ustawę wdrażającą DGA
Kancelaria radcy prawnego Mileny Dorobek-Lis poszukuje adwokata/adwokatki
XXX Tenisowe Mistrzostwa Polski Prawników – zaproszenie
Unia spradzi, ile masz lat. Nadchodzi oficjalna aplikacja do weryfikacji
UE wprowadza aplikację do weryfikacji wieku. Jak działa?
Cyberbezpieczeństwo firmy. Co zmienia dyrektywa NIS 2 w Polsce?
NIS2 wchodzi na produkcję. Nowe obowiązki związane z cyberbezpieczeństwem także dla przemysłu
Dane osobowe w budżecie obywatelskim pod lupą UODO. Potrzebne pilne zmiany w przepisach
Naruszenie danych w Basic-Fit objęło około 1 mln klientów w Europie
Klienci Booking.com w niebezpieczeństwie. Hakerzy uzyskali dostęp do ich danych
Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci
Konferencja: Administrator danych osobowych nieposiadający osobowości prawnej
Oferta wysłana bez zgody klienta? Sprawdź, czy grozi kara
Zgoda na publikację wizerunku klienta komisu
Bank wydał nowe ostrzeżenie. Dotyczy wszystkich klientów, bez wyjątku
Wykroczenia przeciwko prawom pracownika – nowe przepisy i wyższe grzywny do 90 000 zł
AI w umowach – zakaz użycia i ryzyka prawne
Jak działa profesjonalne laboratorium odzyskiwania danych
Nowe stanowisko Ministerstwa Zdrowia: Kto może wykonywać zabiegi medycyny estetycznej w 2026 roku?
Informacje podstawowe o optymalizacji SEO stron opartych na CMS Joomla!
Urządzenia IoT w organizacji - na co zwrócić uwagę?
Naruszenie ochrony danych osobowych w projekcie unijnym
Na czym polega bezpieczny zdalny dostęp?
Mechanizmy bezpiecznego uwierzytelniania i komunikacji - dyrektywa NIS 2
NIS 2: Jakie środki zarządzania ryzykiem w cyberbezpieczeństwie wdrożyć?
Odpowiedzialność za rzeczy pozostawione w szatni – co mówi prawo?
Prawo komunikacji elektronicznej i zgoda marketingowa
Co powinien zawierać plan reagowania na incydenty?
Utrata dowodu osobistego – jakie są konsekwencje i co robić?
Polityka haseł w firmie. Jak ją stworzyć i wdrożyć?
Zgłaszanie incydentów NIS 2 – jakie są nowe obowiązki dla firm?
Dostosowanie mObywatela do eIDAS 2.0 – co musisz wiedzieć?
Jak wygląda zarządzanie ryzykiem w cyberbezpieczeństwie według NIS 2?
Digital Services Act w Polsce – jakie obowiązki nakłada na firmy?
Towary o podwójnym zastosowaniu. Jak legalnie prowadzić ich sprzedaż?
Jak wygląda procedura reagowania na incydenty według dyrektywy NIS 2?
Monitoring wizyjny: RODO, cyberbezpieczeństwo i ochrona danych
Profil Kandydata na Kierowcę (PKK) – co to jest i jak go uzyskać?
Anonimizacja danych – jak poprawnie zabezpieczyć dokumenty firmowe?
NIS2 i KSC2 w Polsce: Sprawdź w kilka minut czy Twoja firma podlega ustawom
Centralny Rejestr Umów - zasady funkcjonowania i obowiązki
Serwisy lead generation dla ubezpieczeń zdrowotnych sprzedają dane użytkowników w kilka sekund
Komentator niezależnej „Nowej Gaziety” umieszczony w rosyjskim areszcie
Kto naprawdę odpowiada za długi zmarłego? UODO stawia sprawę jasno
NSA: wierzyciel nie może sam ustalać spadkobierców i przetwarzać ich danych bez podstawy prawnej
Stwierdzenie stosunku pracy przez PIP – nowe kompetencje inspektora pracy