- Polityka bezpieczeństwa do kosza?
- Wytyczne dla RODO
- Tarcza prywatności – nowa „Bezpieczna przystań”, czy port przesiadkowy?
- Brexit – ICO dalej?
- Doradzać każdy może…
- Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych
- Sprawozdanie GIODO za 2012 rok.
- Sprawozdanie GIODO za 2011 rok.
- Przetwarzanie danych osobowych w marketingu. Dysonans poznawczy, czy zła wola?
- Informowanie klienta o fizycznej lokalizacji przetwarzanych w chmurze danych.
- Orzecznictwo
- IT Security Management GIGACON 2012 już za nami…
- Refleksje po debacie „Od Administratora do Inspektora”
- Normy i standardy bezpieczeństwa informacji.
- Sejm przyjął sprawozdanie Generalnego Inspektora Ochrony Danych Osobowych z działalności w roku 2009 i 2010
- ABI – teraźniejszość i przyszłość
- UODO Survival Kit 2.1
- Wesołych Świąt!
- Administrator Bezpieczeństwa Informacji
- 10 niezmiennych reguł bezpieczeństwa