Co zmieniło RODO i dlaczego dziś ta rozmowa jest trudniejsza niż w 2018 r.?28 stycznia obchodzimy Europejski Dzień Ochrony Danych Osobowych – datę nieprzypadkową. To rocznica otwarcia do podpisu Konwencji nr 108 Rady Europy (pierwszego wiążącego instrumentu międzynarodowego poświęconego ochronie danych). W 2026 r. to święto ma inny ciężar gatunkowy niż kilka lat temu: nie chodzi już o to „czy RODO dotyczy mojej organizacji?”, tylko o to, czy potrafimy zarządzać danymi w świecie, w którym przetwarzanie jest stałe, wielokanałowe i coraz częściej zautomatyzowane? RODO: jeden akt, ale kilka epok wdrożeniowych RODO zaczęło być stosowane w krajach członkowskich 25 maja 2018 […]
Kategoria: Cyberbezpieczeństwo
Europejski Dzień Ochrony Danych w 2026r.
30 stycznia 2026 | Aleksandra Ziętek
NIS 2 i nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa
28 listopada 2025 | Aleksandra Ziętek
Dyrektywa NIS 2 (UE) 2022/2555 (Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555 z dnia 14 grudnia 2022 r. w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii, zmieniająca rozporządzenie (UE) nr 910/2014 i dyrektywę (UE) 2018/1972 oraz uchylająca dyrektywę (UE) 2016/1148.) wprowadza na poziomie unijnym nowy, znacznie szerszy niż dotychczas, model regulacji cyberbezpieczeństwa. Celem jest osiągnięcie wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informacyjnych w państwach członkowskich. Polska realizuje ten obowiązek poprzez nowelizację ustawy o krajowym systemie cyberbezpieczeństwa, nad którą prace sejmowe są w toku (projekt trafił do Sejmu 7 listopada 2025). Projekt ustawy przewiduje daleko idące […]
Dlaczego uwierzytelnianie wieloskładnikowe to dziś konieczność? Nowe zalecenia CNIL na rok 2025
30 kwietnia 2025 | Aleksandra Ziętek
W dobie cyfrowych zagrożeń tradycyjne metody ochrony kont, oparte wyłącznie na haśle, stają się niewystarczające. W odpowiedzi na nowe ryzyka CNIL – francuska Krajowa Komisja Informatyki i Wolności – opublikowała w marcu 2025 roku nowe zalecenia dotyczące uwierzytelniania wieloskładnikowego (MFA- Multi-Factor Authentication). Dokument ten stanowi kompleksowy przewodnik dla firm, instytucji publicznych oraz dostawców usług, jak poprawnie i zgodnie z RODO wdrażać MFA. Czym jest uwierzytelnianie wieloskładnikowe? MFA polega na weryfikacji tożsamości użytkownika za pomocą co najmniej dwóch niezależnych czynników spośród trzech kategorii: Czynnik wiedzy (coś, co użytkownik wie) – np. hasło lub PIN, Czynnik posiadania (coś, co użytkownik posiada) – […]
NIS2: kogo dotyczy i jakie konsekwencje mogą ponieść członkowie zarządu za niespełnienie obowiązków w zakresie cyberbezpieczeństwa?
29 października 2024 | Lidia Mucha
Dyrektywa NIS2 [1] to jedno z głośniejszych haseł w ostatnim czasie. To już (raczej) powszechnie znany fakt, iż konieczność implementacji dyrektywy NIS2 w ramach przepisów krajowych, wiąże się ze znaczącym rozszerzeniem kręgu podmiotów, które będą zobowiązane do wdrożenia obowiązków wynikających z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa [2]. Na ustawę, dzięki której regulacje z dyrektywy NIS2 zostaną wprowadzone do naszego porządku prawnego, jeszcze musimy poczekać. Na stan obecny, na podstawie najświeższego projektu ustawy zmieniającej ustawę o krajowym systemie cyberbezpieczeństwa [3], możemy wyłącznie przewidywać, jak będzie klarował się przyszły stan prawny. Jako, iż na finalny kształt przepisów musimy poczekać, uwagi wymaga […]
Czy wstępne (niekompletne) zgłoszenie naruszenia ochrony danych do PUODO jest możliwe?
28 maja 2024 | Lidia Mucha
Stwierdzenie naruszenia ochrony danych osobowych i wiążące się z nim konsekwencje to nie lada orzech do zgryzienia dla każdej organizacji, w szczególności, gdy z analizy zaistniałego zdarzenia wynika konieczność dokonania jego zgłoszenia do Prezesa Urzędu Ochrony Danych Osobowych. Niejednokrotnie zdarza się także, iż administrator danych nie posiada wiedzy o wszystkich okolicznościach, które wymagają notyfikacji do organu nadzorczego. W takiej sytuacji, rozwiązaniem jest dokonanie tzw. wstępnego zgłoszenia. Jakie korzyści daje zgłoszenie wstępne? Możliwość dokonania zgłoszenia wstępnego przewiduje już samo RODO. Zostało ono przewidziane w art. 33 ust. 4 rozporządzenia unijnego ws. ochrony danych osobowych, na wypadek gdy administrator nie dysponuje wszystkimi […]
Ministerstwo Cyfryzacji informuje o niebezpieczeństwie związanym z przerabianiem zdjęć „na Barbie”
18 sierpnia 2023 | Lidia Mucha
Film „Barbie” w reżyserii Grety Gerwig cieszy się niezwykłą popularnością i oglądalnością. Nic zatem dziwnego, że ekranizacja losów najbardziej popularnej lalki świata stała się nie tylko powodem dla pojawienia się nowej fali produktów z logo Barbie, ale także okazją do udostępnienia filtrów i innych narzędzi online, dzięki którym każdy internauta może przerobić swoje zdjęcie poprzez „przejęcie” wizerunku Barbie lub Kena. Według oświadczenia Ministerstwa Cyfryzacji, korzystanie z dwóch stron internetowych działających pod adresami: barnieselfie.ai oraz bairbie.me niesie za sobą realne niebezpieczeństwo dla naszych danych[1]. Na jakie niebezpieczeństwa wskazuje Ministerstwo Cyfryzacji? Według komunikatu Ministerstwa Cyfryzacji, akceptacja polityki prywatności strony barbieselfie.ai wiąże się […]
7 lutego – Dzień bezpiecznego Internetu
7 lutego 2023 | I L@W IT + RODO
Dziś, 7 lutego, obchodzimy Dzień Bezpiecznego Internetu. Pamiętajmy zatem o bezpieczeństwie naszych danych w sieci Europejskie Centrum Konsumenckie, Urząd Ochrony Konkurencji i Konsumentów oraz Centralne Biuro Zwalczania Cyberprzestępczości radzą, jak nie stracić zdrowego rozsądku i nie stać się ofiarą cyberprzestępstwa. (link) Zachęcamy do śledzenia naszego bloga, bo już niedługo poruszymy także tematykę cyberbezpieczeństwa.
Wieczór Andrzejkowy – wspominamy decyzję PUODO oraz magiczne zaszyfrowanie danych osobowych
29 listopada 2022 | Artur Kruziński
Andrzejkowy wieczór kojarzy nam się przede wszystkim z czasem magii oraz wróżb. Według dawnych wierzeń, wieczór ten miał przynosić wszystkim ludom szczęście przez wieki. W dzisiejszym wpisie wspominamy tę tradycję również z uwagi na magiczne zaszyfrowanie serwerów komputerowych zawierających dane osobowe dokonane przez sprawcę, którego tożsamości nie udało się ustalić, albowiem w równie magiczny sposób nie ujawnił on swoich danych osobowych. Krótkie streszczenie stanu faktycznego sprawy Prezydent pewnego miasta w Polsce dokonał zgłoszenia Prezesowi UODO naruszenia ochrony danych do jakiego miało dojść w kierowanym przez niego Urzędzie Miasta. Polegało ono na przełamaniu zabezpieczeń systemu informatycznego i zaszyfrowaniu za pomocą […]
Czy warto korzystać z publicznego hotspotu?
30 lipca 2022 | Lidia Mucha
Odpowiedź na to pytanie nie jest taka oczywista. Jeżeli niezwłocznie, koniecznie musimy sprawdzić coś w sieci, to odpowiedź powinna być twierdząca. Z drugiej strony pozostaje często zapominana, aczkolwiek niezwykle istotna kwestia bezpieczeństwa. O której użytkownicy (niestety) często zapominają. Czym jest hotspot? Słowo to ma swoje źródło w języku angielskim i pochodzi od zwrotu hot-spot, a jego dosłowne tłumaczenie to „gorący punkt”. Przechodząc do praktycznego wyjaśnienia, hotspot jest punktem dostępu (tzw. Access Point) do sieci bezprzewodowej, umożliwiający za jego pośrednictwem połączenie z Internetem. Publiczne hotspoty są spotykane najczęściej w hotelach, restauracjach, kawiarniach, bibliotekach, dworach czy galeriach handlowych i innych miejscach publicznych. […]
Niebezpieczny Bluetooth
22 czerwca 2022 | Lidia Mucha
Włączony Bluetooth niesie ze sobą wiele zagrożeń. Od zawsze korzystanie z tej funkcjonalności niosło ze sobą ryzyko, ale nie ulega wątpliwości iż wraz z rozwojem techniki, wzrasta ono w zawrotnym tempie. Poniżej przedstawiamy kilka przykładów zagrożeń wiążących się z korzystaniem z Bluetooth, który może być skuteczną pożywką dla hakerów, a nawet… tradycyjnych złodziei. BlueBorn – czym jest? Wykryty w 2017 r. BlueBorn odbił się szerokim echem w świecie nowych technologii. Zgodnie z raportem Armis Labs – podmiotu który odkrył to zagrożenie – BlueBorne zostało zdefiniowane jako wektor ataku, który wykorzystuje luki w zabezpieczeniach protokołu Bluetooth zaimplementowanego w głównych systemach operacyjnych, […]