Blog

Serdecznie witamy na Blogu „bez owijania”, który jest miejscem powstawania opinii trenerów naszej firmy
oraz Państwa (naszych Klientów).

Będziemy zamieszczać tu informacje, z którymi chcemy się z Państwem dzielić w zakresie tematów z których szkolimy, a które są z naszego punktu widzenia warte uwagi, a więc spektrum będzie bardzo szerokie.

Zachęcamy również Państwa do dzielenia się z nami, Waszymi opiniami w poruszanych kwestiach, oraz do pisania swoich krótkich felietonów i przesyłanie ich na adres: blog@bezowijania.com

Najciekawsze felietony będą publikowane!

Co to są wiążące reguły korporacyjne?

Co to są wiążące reguły korporacyjne?

Rozporządzenie o ochronie danych osobowych weszło w życie 25 maja 2018 roku. W starej ustawie o ochronie danych RODO wprowadziło wiele istotnych zmian, w tym także w tych odnoszących się do wiążących

Co to są zabezpieczenia techniczne danych osobowych?

Co to są zabezpieczenia techniczne danych osobowych?

Rozporządzenie o ochronie danych osobowych zwane po prostu RODO obowiązuje od 25 maja 2018 roku. Wydawać by się mogło, że przepisy RODO są już doskonale znane w każdej organizacji. Tymczasem regularni

Na czym polega audyt zgodności z RODO?

Na czym polega audyt zgodności z RODO?

Dlaczego warto wykonać wewnętrzny audyt RODO? Audyt RODO pozwala sprawdzić, jakie dane osobowe są przetwarzane w danej organizacji. Ponadto umożliwia on sprawdzenie w jaki sposób oraz na jakie

Kiedy transfer danych poza UE jest bezpieczny?

Kiedy transfer danych poza UE jest bezpieczny?

Wiele danych osobowych przekazywanych jest nie tylko na terenie kraju, ale także poza nim. Przepisy, które zawiera rozporządzenie o ochronie danych osobowych potocznie zwane RODO, mają bardzo s

Kiedy transfer danych poza UE jest bezpieczny?

Kiedy transfer danych poza UE jest bezpieczny?

Wiele danych osobowych przekazywanych jest nie tylko na terenie kraju, ale także poza nim. Przepisy, które zawiera rozporządzenie o ochronie danych osobowych potocznie zwane RODO, mają bardzo s

Polityka bezpieczeństwa IT

Polityka bezpieczeństwa IT

W każdym przedsiębiorstwie gromadzone są dane dotyczące nie tylko pracowników, ale także kontrahentów, produktów, zawartych lub planowanych transakcjach. Dane te dla firmy są bezc

Napisz do nas

Powrót do góry