Wiemy, jak będzie wyglądał nadzór systemami sztucznej inteligencji w Polsce. Opublikowano właśnie projekt ustawy o systemach sztucznej inteligencji, na mocy której do sprawowania tego nadzoru zostanie powołana specjalna komisja współpracująca m.in. z Prezesem Urzędu Ochrony Danych Osobowych. Poniżej przegląd najważniejszych rozwiązań zaproponowanych w projekcie ustawy opublikowanym przez Ministerstwo Cyfryzacji, z uwzględnieniem nowych rozwiązań wypracowanych w toku konsultacji.
Czy chiński chatbot DeepSeek R1 jest zgodny z RODO i może być stosowany na terenie UE w działalności komercyjnej? Sprawie przygląda się polski Urząd Ochrony Danych Osobowych.
Od 2 lutego 2025 r. na terenie UE obowiązuje wykaz zakazanych praktyk w zakresie sztucznej inteligencji. W związku z tym Komisja Europejska opublikowała Wytyczne dotyczące zakazanych praktyk AI. Znajdziemy w nich przykłady praktyk uznanych za niedopuszczalne z uwagi na ich potencjalne ryzyko dla europejskich wartości i praw podstawowych. Projekt wytycznych został już zatwierdzony i czeka na formalne przyjęcie.
Prezes UODO skierował do Ministra Cyfryzacji uwagi odnośnie do projektu Strategii Cyberbezpieczeństwa RP na lata 2025-2029. Jak wskazuje organ nadzorczy, dokument wpłynie również na obszar praw i wolności jednostki. Dlatego kluczowe jest, aby regulacje prawne w zakresie cyberbezpieczeństwa były jak najbardziej precyzyjne i adekwatne do wyzwań.
Od 2 lutego 2025 r. na terenie UE a więc i w Polsce obowiązuje zakaz stosowania zakazanych praktyk AI. Wykaz zakazanych praktyk w zakresie systemów sztucznej inteligencji znajdziemy w AI Act. Za naruszenie zakazu wykorzystywania takich praktyk grożą wysokie kary finansowe.
Deepfake to oszustwo, w którym wykorzystuje się wygenerowany obraz oraz zmieniony dźwięk. Jak rozpoznać deepfake? Skorzystaj z porad specjalistów z NASK, które pozwolą Ci skutecznie rozpoznać fałszywy materiał stworzony w technologii deepfake. Specjaliści z NASK opracowali kilka porad, jak rozpoznawać manipulacje w wygenerowanym głosie i skutecznie zidentyfikować fałszywe nagrania wideo i audio w mediach społecznościowych i innych źródłach.
Zakres gromadzenia i przechowywania danych telekomunikacyjnych, na który zezwalają polskie przepisy, budzi coraz więcej zastrzeżeń w kontekście prawa unijnego oraz orzeczeń sądów europejskich. Czy nowe prawo telekomunikacyjne (Prawo komunikacji elektronicznej) zachowuje zgodność z RODO? Wątpliwości w tej kwestii ma Prezes Urzędu Ochrony Danych Osobowych.
Podczas posiedzenia plenarnego 16 stycznia 2025 roku Europejska Rada Ochrony Danych zatwierdziła wytyczne dotyczące pseudonimizacji danych osobowych, objaśniając, jak stosować to narzędziem w celu zapewnienia zgodności z RODO. Sprawdź, jak stosować pseudonimizację danych z uwzględnieniem zaleceń EROD.
NASK wyjaśnia, jak wykryć oszustwo phishingu i jak się przed nim bronić. Przestępcy wykorzystują przede wszystkim emocje, stąd podstawowym narzędziem obrony jest wiedza i zdrowy rozsądek.
Wiemy już, czego będą dotyczyły kontrole prowadzone przez Prezesa Urzędu Ochrony Danych Osobowych. Wynika to z opublikowanego planu kontroli sektorowych UODO na 2025 rok.
W wyniku ataku ransomware w firmie Eurocert doszło do poważnego wycieku danych osobowych klientów, kontrahentów i pracowników firmy. Firma ta świadczy kwalifikowane usługi zaufania na rzecz licznych podmiotów w sektorze prywatnym i publicznym m.in. w zakresie certyfikatów kwalifikowanych, dlatego skala naruszenia może być poważna.
Chociaż od 1 stycznia 2025 r. funkcjonują już e-doręczenia, to jednak do końca 2025 r. do końca 2025 r. obowiązywać będzie okres przejściowy, w trakcie którego będzie można nadal stosować tradycyjne doręczenia. Okres ten przewidziano w nowelizacji ustawy o doręczeniach elektronicznych.
Specjaliści z zespołu CERT Polska w instytucie NASK wyjaśniają, jak tworzyć hasła, które zapewnią odpowiedni poziom bezpieczeństwa danych osobowych. Rekomendacje CERT stanowią odświeżenie dotychczasowych wytycznych dotyczących polityki haseł w organizacjach. Sprawdź, jakie rozwiązania w zakresie haseł warto wdrożyć w Twojej organizacji.
Administrator danych osobowych ponosi odpowiedzialność odszkodowawczą za wyrządzenie szkody niemajątkowej (krzywdy) podmiotowi danych w wyniku naruszenia RODO. Potwierdza to w kolejnych wyrokach Trybunał Sprawiedliwości UE. Do orzeczeń odniósł się Prezes Urzędu Ochrony Danych Osobowych, wskazując, co jest konieczne do dochodzenia odszkodowania za naruszenie RODO.
Przedsiębiorstwa zajmujące się cyberbezpieczeństwem będą mogły ubiegać się o dofinansowanie w ramach programu „Cyfrowa Europa”. Kwoty dofinansowania mogą sięgnąć 1,8 mln zł. Środki przewidziano w ramach rozporządzenia Ministra Cyfryzacji w sprawie szczegółowych warunków oraz trybu udzielania pomocy de minimis w ramach programu „Cyfrowa Europa”.
Atak ransomware nie tylko potrafi sparaliżować działalność organizacji, ale też narazić ją na poważne konsekwencje prawne związane z ochroną danych osobowych. Choć temat wydaje się domeną działów informatycznych, skutki tych ataków dotykają wszystkich — w tym inspektorów ochrony danych oraz zarząd firmy, którzy w obliczu cyberzagrożeń stają się pierwszą linią odpowiedzialności za właściwą reakcję i ograniczenie szkód. W tym artykule przedstawimy, czym jest ransomware, jak działa, na czym polega ochrona organizacji przed atakami ransomware i jaką rolę pełni IOD (Inspektor Ochrony Danych) w sytuacjach kryzysowych.
Masz problem związany z ochroną danych osobowych? Napisz do nas i dowiedz się, jak powinieneś postąpić. Nasz ekspert odpowie na wszystkie Twoje pytania.
Zadaj pytanie ekspertowi »Zadawaj pytania na żywo, prowadź dyskusję i rozwiąż swoje problemy związane z ochroną danych osobowych.
Sprawdź kiedy »Nasi eksperci przygotują dokumentację ODO zgodną z Twoimi potrzebami
© Portal Poradyodo.pl