adobe-pdf-icon

eIDAS 2, czyli spore zmiany w zakresie przekazywania danych osobowych

adobe-pdf-icon

Ochrona danych osobowych w e-doręczeniach

adobe-pdf-icon

PET – techniki zwiększające bezpieczeństwo prywatności danych, czyli szyfrowanie, pseudonimizacja oraz anonimizacja danych na przykładzie dobrych praktyk ENISA stosowanych zgodnie z zasadą ochrony danych w fazie projektowania i domyślną ochroną danych

adobe-pdf-icon

Oczywiste i nieoczywiste aspekty transferu danych

adobe-pdf-icon

Transfery danych na praktycznych przykładach

adobe-pdf-icon

Wniosek o dostęp do informacji publicznej, zagadnienia materialnoprawne i proceduralne w świetle orzecznictwa sądów administracyjnych

adobe-pdf-icon

Kontrola Prezesa Urzędu Ochrony Danych Osobowych

adobe-pdf-icon

Praca zdalna na nowych zasadach a ochrona danych osobowych

adobe-pdf-icon

Orzecznictwo dotyczące ochrony danych osobowych w stosunkach zatrudnienia

adobe-pdf-icon

Jak w kontekście zadań administracji publicznej zastosować w praktyce rozwiązania chmurowe?

adobe-pdf-icon

Ochrona danych osobowych w sektorze publicznym – uwagi z perspektywy RPO

adobe-pdf-icon

Dostęp do informacji publicznej, petycja czy skarga – uwagi na tle praktyki kwalifikacji i rozpatrywania

adobe-pdf-icon

Nadużywanie prawa do informacji publicznej w orzecznictwie sądów administracyjnych

adobe-pdf-icon

O czym administrator musi pamiętać w kontekście współpracy z ZUS

adobe-pdf-icon

Krajowy numer identyfikacyjny i znaczenie rejestrów państwowych w procesie realizacji zadań publicznych

adobe-pdf-icon

Weryfikacja podmiotu przetwarzającego w sektorze publicznym