W jaki sposób skontrolować zabezpieczenia infrastruktury informatycznej? Jak ocenić skuteczność identyfikacji czynności przetwarzania danych osobowych? Co powinien zawierać raport zgodności z rodo?...
Przepisy rodo wymogły na administratorach i procesorach uwzględnienie podejścia opartego na ryzyku w ramach zarządzania systemem bezpieczeństwa przetwarzania danych osobowych. Tym samym zostali oni...