<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Zgodność regulacyjna | JT Weston</title>
	<atom:link href="https://www.jtweston.pl/category/zgodnosc-regulacyjna/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.jtweston.pl/category/zgodnosc-regulacyjna/</link>
	<description>Advisory &#124; Software &#124; Outsourcing</description>
	<lastBuildDate>Wed, 03 Apr 2024 12:03:19 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Czy ciasteczka są już na cenzurowanym?</title>
		<link>https://www.jtweston.pl/czy-ciasteczka-sa-juz-na-cenzurowanym/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=czy-ciasteczka-sa-juz-na-cenzurowanym</link>
					<comments>https://www.jtweston.pl/czy-ciasteczka-sa-juz-na-cenzurowanym/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Tue, 28 Feb 2023 12:23:26 +0000</pubDate>
				<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Firm]]></category>
		<category><![CDATA[Firma]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[EROD]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[RODO]]></category>
		<category><![CDATA[Schrems]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=15763</guid>

					<description><![CDATA[<p>Po wejściu na stronę internetową pojawia się baner zasłaniający prawie całą oczekiwaną treść i trzeba przeklikać się przez nie, aby dotrzeć do sedna? Po drodze dajemy zgodę bliżej nieznanemu gronu firm na dostęp do naszych danych? Gdy chcemy ochronić swoją prywatność okazuje się, że wymaga to spędzenia sporo czasu na wyłączaniu zbędnych opcji? Prawdopodobnie tego [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/czy-ciasteczka-sa-juz-na-cenzurowanym/">Czy ciasteczka są już na cenzurowanym?</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/czy-ciasteczka-sa-juz-na-cenzurowanym/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DORA – cisza przed burzą w finansach</title>
		<link>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=dora-cisza-przed-burza-w-finansach</link>
					<comments>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sat, 19 Nov 2022 10:50:10 +0000</pubDate>
				<category><![CDATA[Banking, insurance & capital markets]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[IT Consulting]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Security management]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14785</guid>

					<description><![CDATA[<p>Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym do lat 70-tych XX wieku nadawano żeńskie imiona (później zaczęto stosować imiona żeńskie i męskie na przemian). Skojarzenie wydaje się dość trafione, ponieważ DORA zrobi spore zamieszanie w sektorze finansowym, a więc dotknie w praktyce [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/">DORA – cisza przed burzą w finansach</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/dora-cisza-przed-burza-w-finansach/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Prawa dzieci a RODO &#8211; wątpliwości</title>
		<link>https://www.jtweston.pl/ochrona-danych-dzieci-w-rodo-watpliwosci/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ochrona-danych-dzieci-w-rodo-watpliwosci</link>
					<comments>https://www.jtweston.pl/ochrona-danych-dzieci-w-rodo-watpliwosci/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Thu, 01 Sep 2022 10:00:14 +0000</pubDate>
				<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Government & public sector]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[błędy]]></category>
		<category><![CDATA[dzieci]]></category>
		<category><![CDATA[ONZ]]></category>
		<category><![CDATA[prawa]]></category>
		<category><![CDATA[RODO]]></category>
		<category><![CDATA[social media]]></category>
		<category><![CDATA[Usługi społeczeństwa informacyjnego]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=14115</guid>

					<description><![CDATA[<p>Dane osobowe dzieci objęte zostały specjalną ochroną RODO. Organy UE wreszcie zauważyły, że ta grupa może posiadać mniejszą niż osoby dorosłe świadomość odnośnie ryzyka, konsekwencji oraz praw im przysługujących w związku z przetwarzaniem danych, a jednocześnie – że często samodzielnie korzystają one z usług społeczeństwa informacyjnego[1]. Celowe więc stało się ujednolicenie podejścia do ochrony danych [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/ochrona-danych-dzieci-w-rodo-watpliwosci/">Prawa dzieci a RODO &#8211; wątpliwości</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/ochrona-danych-dzieci-w-rodo-watpliwosci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sygnaliści – blaski i cienie nowej regulacji</title>
		<link>https://www.jtweston.pl/sygnalisci-blaski-i-cienie-nowej-regulacji/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sygnalisci-blaski-i-cienie-nowej-regulacji</link>
					<comments>https://www.jtweston.pl/sygnalisci-blaski-i-cienie-nowej-regulacji/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Tue, 30 Nov 2021 09:35:21 +0000</pubDate>
				<category><![CDATA[Business consulting]]></category>
		<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Firm]]></category>
		<category><![CDATA[Firma]]></category>
		<category><![CDATA[Products]]></category>
		<category><![CDATA[Produkty]]></category>
		<category><![CDATA[Regulatory compliance]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[sygnaliści]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=11388</guid>

					<description><![CDATA[<p>W 2002 roku Cynthia Cooper (Worldcom), Sherron Watkins (Enron) oraz Coleen Rowley (FBI) otrzymały tytuł Człowieka Roku tygodnika „Time”. Pierwsze dwie osoby ujawniły nielegalne działania prowadzące do wielomiliardowych nadużyć w spółkach, w których pracowały. Rowley z kolei zgłaszała nieprawidłowości w śledztwach dotyczących ludzi podejrzanych o terroryzm. Osoby takie jak one &#8211; „sygnaliści” (ang. whistleblowers) czy [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/sygnalisci-blaski-i-cienie-nowej-regulacji/">Sygnaliści – blaski i cienie nowej regulacji</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/sygnalisci-blaski-i-cienie-nowej-regulacji/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Unia Europejska zmierza do regulacji sztucznej inteligencji</title>
		<link>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji</link>
					<comments>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Fri, 11 Jun 2021 14:15:20 +0000</pubDate>
				<category><![CDATA[Doradztwo biznesowe]]></category>
		<category><![CDATA[Doradztwo IT]]></category>
		<category><![CDATA[Produkty]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Regulations]]></category>
		<category><![CDATA[UE]]></category>
		<guid isPermaLink="false">https://www.jtweston.pl/?p=5471</guid>

					<description><![CDATA[<p>Pod koniec kwietnia 2021, Komisja Europejska opublikowała projekt Rozporządzenia Parlamentu Europejskiego i Rady UE dotyczącego stworzenia i przyjęcia ujednoliconych norm prawnych dla systemów sztucznej inteligencji w Unii Europejskiej (ang. Proposal for a Regulation of the European Parliament and of the Council laying down harmonised rules on artificial intelligence (artificial intelligence act) and amending certain Union [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/">Unia Europejska zmierza do regulacji sztucznej inteligencji</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/unia-europejska-zmierza-do-regulacji-sztucznej-inteligencji/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Krajowy System Cyberbezpieczeństwa (cyberustawa) z punktu widzenia instytucji finansowych</title>
		<link>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych</link>
					<comments>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/#respond</comments>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Fri, 12 Apr 2019 12:38:48 +0000</pubDate>
				<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2274</guid>

					<description><![CDATA[<p>Praktyczne wdrożenie wymogów ustawy o krajowym systemie cyberbezpieczeństwa (cyberustawy), uwzględniające funkcjonujące procesy bezpieczeństwa w instytucji finansowej Ustawa o krajowym systemie cyberbezpieczeństwa adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty z sektora bankowości i infrastruktury rynków finansowych uznane [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/">Krajowy System Cyberbezpieczeństwa (cyberustawa) z punktu widzenia instytucji finansowych</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
					<wfw:commentRss>https://www.jtweston.pl/krajowy-system-cyberbezpieczenstwa-cyberustawa-punktu-widzenia-instytucji-finansowych/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</title>
		<link>https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 19 Nov 2018 15:24:03 +0000</pubDate>
				<category><![CDATA[Administracja publiczna]]></category>
		<category><![CDATA[Bankowość, ubezpieczenia i rynki kapitałowe]]></category>
		<category><![CDATA[Budownictwo i nieruchomości]]></category>
		<category><![CDATA[Energetyka, górnictwo i metalurgia]]></category>
		<category><![CDATA[Opieka zdrowotna]]></category>
		<category><![CDATA[Produkcja, handel i usługi]]></category>
		<category><![CDATA[Technologia, media i telekomunikacja]]></category>
		<category><![CDATA[Transport i logistyka]]></category>
		<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[CyberUstawa]]></category>
		<category><![CDATA[Krajowy System Cyberbezpieczeństwa]]></category>
		<category><![CDATA[zgodność regulacyjna]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=2149/</guid>

					<description><![CDATA[<p>Dnia 28.08.2018 r. weszła w życie ustawa z dnia 5.07.2018 r. o krajowym systemie cyberbezpieczeństwa implementująca Dyrektywę 2016/1148(1). Jest ona pierwszym przekrojowym aktem prawnym, który bezpośrednio adresuje zadania oraz obowiązki, które muszą zostać podjęte w celu organizacji krajowego systemu cyberbezpieczeństwa. Zgodnie z jej założeniami w skład tego systemu wchodzić mają m.in. podmioty uznane za operatorów [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/zapewnienie-zgodnosci-ustawa-o-krajowym-systemie-cyberbezpieczenstwa/">Zapewnienie zgodności z ustawą o krajowym systemie cyberbezpieczeństwa</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Integracja procesów wynikających z RODO z funkcjonującymi procesami zarządzania bezpieczeństwem informacji w instytucjach finansowych</title>
		<link>https://www.jtweston.pl/integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 20 Aug 2018 12:01:37 +0000</pubDate>
				<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[dane osobowe]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Rekomendacja D]]></category>
		<category><![CDATA[RODO]]></category>
		<category><![CDATA[Wytyczne IT KNF]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=1927/</guid>

					<description><![CDATA[<p>25 maja br. upłynął termin na dostosowanie się organizacji do wymogów wynikających z Rozporządzenia o ochronie danych osobowych (w skrócie ,,RODO”). W wielu instytucjach był to okres intensywnych prac, których celem było przygotowanie dokumentacji i wdrożenie procesów zapewniających zgodność z konkretnymi zapisami RODO. W mniejszym stopniu podejmowano próby integracji nowych procesów oraz dokumentów z już [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/integracja-procesow-wynikajacych-rodo-funkcjonujacymi-procesami-zarzadzania-bezpieczenstwem-informacji-instytucjach-finansowych/">Integracja procesów wynikających z RODO z funkcjonującymi procesami zarządzania bezpieczeństwem informacji w instytucjach finansowych</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Góra RODO-wa &#124; pomijane aspekty wdrożenia nowej regulacji (cz. 2)</title>
		<link>https://www.jtweston.pl/gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-2/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-2</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Sun, 21 May 2017 20:44:17 +0000</pubDate>
				<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[bezpieczeństwo informacji]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[dane osobowe]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[RODO]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=1430/</guid>

					<description><![CDATA[<p>W poprzedniej części artykułu wprowadziłem Państwa w problematykę RODO oraz przedstawiłem główne elementy, na które należy zwrócić uwagę. W niniejszym tekście postaram się przybliżyć wymaganą zawartość poszczególnych elementów góry RODO-wej, których uwzględnienie jest niezbędne w celu osiągnięcia praktycznej zgodności z Rozporządzeniem. Dla przypomnienia &#8211; schemat naszej góry RODO-wej: Pierwszy poziom góry RODO-wej – Zdefiniowane zasady [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-2/">Góra RODO-wa | pomijane aspekty wdrożenia nowej regulacji (cz. 2)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Góra RODO-wa &#124; pomijane aspekty wdrożenia nowej regulacji (cz. 1)</title>
		<link>https://www.jtweston.pl/gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-1/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-1</link>
		
		<dc:creator><![CDATA[JT Weston]]></dc:creator>
		<pubDate>Mon, 24 Apr 2017 23:41:58 +0000</pubDate>
				<category><![CDATA[Zarządzanie bezpieczeństwem]]></category>
		<category><![CDATA[Zgodność regulacyjna]]></category>
		<category><![CDATA[dane osobowe]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[RODO]]></category>
		<guid isPermaLink="false">http://www.jtweston.pl/?p=1232</guid>

					<description><![CDATA[<p>Ogólne rozporządzenie o ochronie danych (w dalszej części artykułu: RODO lub Rozporządzenie) spowodowało duże poruszenie wśród firm doradczych oraz kancelarii prawnych świadczących usługi w tym zakresie, jak również osób zarządzających firmami z sektora publicznego i prywatnego. W niniejszym artykule postaram się wprowadzić Państwa w problematykę RODO i zwrócić uwagę na kilka istotnych elementów w sposób [&#8230;]</p>
<p>Artykuł <a href="https://www.jtweston.pl/gora-rodo-wa-pomijane-aspekty-wdrozenia-nowej-regulacji-cz-1/">Góra RODO-wa | pomijane aspekty wdrożenia nowej regulacji (cz. 1)</a> pochodzi z serwisu <a href="https://www.jtweston.pl">JT Weston</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
