Bezpieczeństwo

Cyberodporność JST: od formalnej zgodności do realnej skuteczności

Opublikowano

KSC u włodarzy: Cyberbezpieczeństwo będzie Cię słono kosztować, więc szykuj portfel (albo przeczytaj i podejmij świadome decyzje)   Program „Cyberbezpieczny Samorząd” to dla administracji publicznej szansa na realne wzmocnienie odporności, ale dla podmiotów nastawionych na szybki zysk – eldorado. Większość publicznych pieniędzy zamiast na realną ochronę, trafia do kieszeni „zaprzyjaźnionych firm”, sprzedających bezużyteczne segregatory dokumentacji […]

Brak kategorii

Plan kontroli sektorowych UODO na 2026 rok: Na co muszą przygotować się Administratorzy?

Opublikowano

Urząd Ochrony Danych Osobowych odsłonił karty. Opublikowany plan kontroli sektorowych na rok 2026 to jasny sygnał dla administratorów danych: wiemy, co jest teraz najważniejsze.  W nadchodzących miesiącach inspektorzy skupią się tam, gdzie ryzyko naruszenia prywatności jest największe lub skala operacji – ogromna. Oto 5 kluczowych obszarów, które trafią pod lupę: Wielkie systemy, wielka odpowiedzialność UODO […]

Bezpieczeństwo

Pułapki w umowach – dlaczego tak ważna jest opinia IOD?

Opublikowano

W ostatnim czasie obserwujemy niepokojący trend na rynku usług IT. Dostawcy oprogramowania coraz śmielej konstruują umowy w taki sposób, by zminimalizować swoją odpowiedzialność, a całe ryzyko prawne i techniczne przerzucić na Ciebie – Administratora Danych. Zamiast partnerstwa, często otrzymujemy dokumenty pełne “haczyków”. Na co musisz uważać, zanim złożysz podpis? Czerwone flagi w umowach – 4 […]

Bezpieczeństwo

Procedury – to bzdury?

Opublikowano

Jak procedury mają się do prawa i bezpieczeństwa biznesu. Trzeba je spisywać? Jeśli tak – to dlaczego firmy tego nie robią? Współczesne firmy działają w środowisku coraz bardziej złożonych regulacji prawnych. Akty prawne, takie jak dyrektywa NIS2, nakładają na przedsiębiorstwa obowiązek systemowego podejścia do bezpieczeństwa informacji, zarządzania ryzykiem i reagowania na incydenty cyberbezpieczeństwa. Zgodnie z […]

Bezpieczeństwo

Kliknięcie, które zatrzymało urząd! Kulisy incydentu w UZP okiem Inspektora.

Opublikowano

Ostatnie doniesienia o skutecznym cyberataku na Urząd Zamówień Publicznych (UZP) oraz Krajową Izbę Odwoławczą (KIO) powinny być dla środowiska audytorów i IOD sygnałem alarmowym o znaczeniu wykraczającym poza standardowy news o wycieku danych. Mamy tu bowiem do czynienia z incydentem, który uderza w fundament transparentności wydatków publicznych w Polsce. Z dostępnych informacji medialnych wynika, że […]

Prawo

Rewolucja w PIP 2026: E-kontrole i nowe sankcje

Opublikowano

Planowane zmiany w ustawie o Państwowej Inspekcji Pracy (PIP) to jedna z najważniejszych nowelizacji prawa pracy ostatnich lat. Projekt, który trafił już na Stały Komitet Rady Ministrów, przewiduje fundamentalną zmianę roli inspektora pracy z organu kontrolno-wnioskowego na organ władczy, mogący samodzielnie kształtować treść stosunku prawnego. Dla pracodawców oznacza to konieczność natychmiastowej weryfikacji modelu zatrudnienia. Poniżej […]

Bezpieczeństwo

Krytyczna Awaria Cloudflare: Przyczyny, Wnioski i Procedury Bezpieczeństwa

Opublikowano

Dzień 18 listopada 2025 roku zapisał się w historii internetu jako dzień poważnej globalnej destabilizacji. Awaria Cloudflare – firmy obsługującej kluczowe usługi dla około jednej piątej światowego ruchu sieciowego – na kilka godzin sparaliżowała dostęp do milionów stron internetowych i usług, od globalnych platform (m.in.: X, ChatGPT, Spotify) po mniejsze aplikacje i systemy płatnicze. Chociaż […]

Bezpieczeństwo

Zgubiony pendrive, czyli ciemna strona przenośnych nośników w erze RODO

Opublikowano

W erze zaawansowanych cyberataków i złośliwego oprogramowania, skupiamy się na hakerach, ransomware i drogich firewallach. Tymczasem, jak pokazują liczne incydenty i decyzje Prezesa Urzędu Ochrony Danych Osobowych (UODO), najbardziej niebezpiecznym źródłem wycieku danych jest nie supernowoczesny wirus, lecz mały, niepozorny gadżet: pendrive. Zgubiony, nieszyfrowany nośnik to dziś jeden z najczęstszych powodów gigantycznych kar nakładanych na […]

Bezpieczeństwo

Niewinne ułatwienie czy poważne naruszenie? Prywatny sprzęt w pracy a RODO.

Opublikowano

Gdy pracodawca zapewnia pracownikom sprzęt służbowy, ma on w praktyce większą kontrolę nad sposobem przetwarzania danych. Sprzęt należy wówczas formalnie do pracodawcy, a pracownik może z niego korzystać w zakresie związanym z realizacją obowiązków pracowniczych. Pracodawca określa zasady korzystania z powierzonego pracownikowi sprzętu, jak również sposoby zabezpieczeń danych. Sprzęt i poziomy stosowanych zabezpieczeń mogą zostać […]

Bezpieczeństwo

Deepfake: światło i cień Sztucznej Inteligencji – Jak chronić siebie i swoje prawa?

Opublikowano

Deepfake, zaawansowana technologia wykorzystująca sztuczną inteligencję (AI) i głębokie uczenie (deep learning), umożliwia tworzenie niewiarygodnie realistycznych, lecz fałszywych materiałów audiowizualnych. Treści te, łudząco przypominające autentyczne osoby lub zdarzenia, sprawiają, że odbiorca może niesłusznie uznać je za prawdziwe. Niewątpliwie, na naszych oczach doszło do skoku technologicznego w tym zakresie – od prostej zamiany twarzy (face swap) […]