Bezpieczeństwo

Cyfrowe „klucze” do firmy: Lekcja od Santandera za pół miliona złotych

Opublikowano

Rozstanie z pracownikiem to nie tylko uścisk dłoni prezesa i zwrot służbowego laptopa. To przede wszystkim moment krytyczny dla bezpieczeństwa danych osobowych. Najnowszy wyrok Naczelnego Sądu Administracyjnego (NSA) w sprawie Santander Bank Polska S.A. to jasny sygnał: za błędy w procesie offboardingu płaci się rekordowe kary. Wyobraźmy sobie scenariusz: pracownik odchodzi z firmy, oddaje sprzęt […]

Bezpieczeństwo

To nie AI jest największym zagrożeniem – więc co nim jest?

Opublikowano

Sztuczna inteligencja stała się w ostatnim czasie wygodnym symbolem cyberzagrożeń. Łatwo wyobrazić sobie scenariusze, w których autonomiczne systemy prowadzą ataki, podszywają się pod ludzi czy przejmują kontrolę nad infrastrukturą. Problem w tym, że rzeczywistość incydentów bezpieczeństwa w 2025 roku wygląda znacznie mniej spektakularnie – i przez to bardziej niebezpiecznie. Zdecydowana większość skutecznych ataków nie wynika […]

Bezpieczeństwo

Dlaczego większość organizacji przepłaca za cyberbezpieczeństwo?

Opublikowano

Od dwóch lat słyszymy to samo: „Nie masz SOC-a? Będziesz mieć problem.” W tym czasie usłyszałem wiele definicji Security Operations Center (SOC). Kiedyś sprawa była prostsza: miałeś zespół ludzi pracujących 24/7, wspólnie wyznaczaliście infrastrukturę krytyczną, ustalaliście sposób komunikacji, analizowaliście zdarzenia i… monitorowaliście. Dziś trudno się w tym połapać. XDR, EDR i inne „-ery”. SIEM-y, licencje, […]

Bezpieczeństwo

Cyberodporność JST: od formalnej zgodności do realnej skuteczności

Opublikowano

KSC u włodarzy: Cyberbezpieczeństwo będzie Cię słono kosztować, więc szykuj portfel (albo przeczytaj i podejmij świadome decyzje)   Program „Cyberbezpieczny Samorząd” to dla administracji publicznej szansa na realne wzmocnienie odporności, ale dla podmiotów nastawionych na szybki zysk – eldorado. Większość publicznych pieniędzy zamiast na realną ochronę, trafia do kieszeni „zaprzyjaźnionych firm”, sprzedających bezużyteczne segregatory dokumentacji […]

Bezpieczeństwo

Pułapki w umowach – dlaczego tak ważna jest opinia IOD?

Opublikowano

W ostatnim czasie obserwujemy niepokojący trend na rynku usług IT. Dostawcy oprogramowania coraz śmielej konstruują umowy w taki sposób, by zminimalizować swoją odpowiedzialność, a całe ryzyko prawne i techniczne przerzucić na Ciebie – Administratora Danych. Zamiast partnerstwa, często otrzymujemy dokumenty pełne “haczyków”. Na co musisz uważać, zanim złożysz podpis? Czerwone flagi w umowach – 4 […]

Bezpieczeństwo

Procedury – to bzdury?

Opublikowano

Jak procedury mają się do prawa i bezpieczeństwa biznesu. Trzeba je spisywać? Jeśli tak – to dlaczego firmy tego nie robią? Współczesne firmy działają w środowisku coraz bardziej złożonych regulacji prawnych. Akty prawne, takie jak dyrektywa NIS2, nakładają na przedsiębiorstwa obowiązek systemowego podejścia do bezpieczeństwa informacji, zarządzania ryzykiem i reagowania na incydenty cyberbezpieczeństwa. Zgodnie z […]

Bezpieczeństwo

Kliknięcie, które zatrzymało urząd! Kulisy incydentu w UZP okiem Inspektora.

Opublikowano

Ostatnie doniesienia o skutecznym cyberataku na Urząd Zamówień Publicznych (UZP) oraz Krajową Izbę Odwoławczą (KIO) powinny być dla środowiska audytorów i IOD sygnałem alarmowym o znaczeniu wykraczającym poza standardowy news o wycieku danych. Mamy tu bowiem do czynienia z incydentem, który uderza w fundament transparentności wydatków publicznych w Polsce. Z dostępnych informacji medialnych wynika, że […]

Bezpieczeństwo

Krytyczna Awaria Cloudflare: Przyczyny, Wnioski i Procedury Bezpieczeństwa

Opublikowano

Dzień 18 listopada 2025 roku zapisał się w historii internetu jako dzień poważnej globalnej destabilizacji. Awaria Cloudflare – firmy obsługującej kluczowe usługi dla około jednej piątej światowego ruchu sieciowego – na kilka godzin sparaliżowała dostęp do milionów stron internetowych i usług, od globalnych platform (m.in.: X, ChatGPT, Spotify) po mniejsze aplikacje i systemy płatnicze. Chociaż […]

Bezpieczeństwo

Zgubiony pendrive, czyli ciemna strona przenośnych nośników w erze RODO

Opublikowano

W erze zaawansowanych cyberataków i złośliwego oprogramowania, skupiamy się na hakerach, ransomware i drogich firewallach. Tymczasem, jak pokazują liczne incydenty i decyzje Prezesa Urzędu Ochrony Danych Osobowych (UODO), najbardziej niebezpiecznym źródłem wycieku danych jest nie supernowoczesny wirus, lecz mały, niepozorny gadżet: pendrive. Zgubiony, nieszyfrowany nośnik to dziś jeden z najczęstszych powodów gigantycznych kar nakładanych na […]

Bezpieczeństwo

Niewinne ułatwienie czy poważne naruszenie? Prywatny sprzęt w pracy a RODO.

Opublikowano

Gdy pracodawca zapewnia pracownikom sprzęt służbowy, ma on w praktyce większą kontrolę nad sposobem przetwarzania danych. Sprzęt należy wówczas formalnie do pracodawcy, a pracownik może z niego korzystać w zakresie związanym z realizacją obowiązków pracowniczych. Pracodawca określa zasady korzystania z powierzonego pracownikowi sprzętu, jak również sposoby zabezpieczeń danych. Sprzęt i poziomy stosowanych zabezpieczeń mogą zostać […]