Poradniki i materiały UODO i nie tylko:
Ministerstwo Przedsiębiorczości i Technologii: Poradnik RODO dla małych i średnich przedsiębiorstw
CERT: Jak skutecznie zabezpieczyć pocztę i konta społecznościowe
CERT: Poradnik, o tym jak skutecznie chronić się przed ransomware
CERT: Jak budować silne hasła?
CERT: Jak nie dać się złapać w sieci nieuczciwych sprzedawców
Poradnik dla pracodawców – rekrutacja
Ochrona danych osobowych w miejscu pracy. Poradnik dla pracodawców
Ochrona danych osobowych w szkołach i jednostkach oświatowych
4 podpowiedzi, o czym pamiętać, gdy zawiadamiamy o naruszeniu ochrony danych osobowych
4 wskazówki jak nie dać się oszukać na RODO
10 wskazówek dla Administratorów – jak stosować RODO
10 wskazówek, jak korzystać z praw gwarantowanych przez RODO
Jak rozumieć podejście oparte na ryzyku według RODO – cz.1
Jak stosować podejście oparte na ryzyku według RODO – cz.2
Wskazówki Prezesa Urzędu Ochrony Danych Osobowych dotyczące wykorzystywania monitoringu wizyjnego
Zasady prowadzenia monitoringu wizyjnego
Zasady prowadzenia innych form monitoringu
10 wskazówek na temat monitoringu wizyjnego prywatnych posesji
Zasady przetwarzania danych w świetle ustawy wdrażającej dyrektywę 2016/680, 12 lutego 2019 r.
Poradniki i materiały GIODO:
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych
ABC zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych
ABC zasad kontroli przetwarzania danych osobowych
Informacja GIODO o przetwarzaniu i dostępie do danych geolokalizacyjnych Informacja GIODO o przetwarzaniu i dostępie do danych geolokalizacyjnych
Informacja GIODO o zagrożeniach płynących z upowszechnienia danych biometrycznych
Informacja GIODO o zagrożeniach płynących z upowszechnienia danych biometrycznych – prezentacja
Jak poszerzyć wiedzę o bezpieczeństwie informacji. Poradnik ENISA dla użytkowników
Ochrona prywatności w miejscu pracy. Przewodnik dla pracowników
Wybrane zagadnienia z zakresu ochrony danych osbowych. Poradnik dla przedsiębiorców