Jeszcze do niedawna aplikacja mobilna e-Urząd Skarbowy była rozwiązaniem dostępnym wyłącznie dla osób fizycznych. Od 25 lipca 2025 r. to się jednak zmieniło – swoje konta mogą obsługiwać teraz także organizacje, w tym spółki, fundacje czy stowarzyszenia. To duży krok w kierunku cyfryzacji kontaktu biznesu i organizacji pozarządowych z administracją skarbową.
Do 1 stycznia 2028 roku wszystkie jednostki administracji publicznej w Polsce mają obowiązek przejścia na pełną elektroniczną dokumentację. Kluczowym narzędziem wspierającym ten proces jest EZD RP – Elektroniczne Zarządzanie Dokumentacją Rzeczypospolitej Polskiej, czyli system umożliwiający prowadzenie spraw urzędowych w formie cyfrowej. Już teraz na jego serwerach przechowywane jest ponad 50 milionów plików. EZD RP stanowi odpowiedź na potrzebę budowy spójnej i bezpiecznej przestrzeni przetwarzania informacji publicznej, która jednocześnie ma znacząco zwiększyć efektywność działania instytucji. To duży krok ku sprawniejszej administracji – ale czy w ślad za efektywnością nie pojawią się także nowe zagrożenia dla prywatności i bezpieczeństwa danych?
Obowiązek zapewnienia cyberbezpieczeństwa placówce medycznej dotyczy obecnie już niemal każdego podmiotu prowadzącego działalność leczniczą. Aby konfrontować się z cyberzagrożeniami wystarczy bowiem obecnie posiadanie choćby jednego komputera z dostępem do internetu, jednego przenośnego smartfona, czy też innego przenośnego urządzenia typu dysk USB.
Stosowanie zasady privacy by design jest nieodzowne dla skutecznej ochrony danych osobowych w aplikacjach internetowych. Wytyczne UODO jednoznacznie wskazują, że wdrożenie odpowiednich zabezpieczeń już na etapie projektowania pozwala ograniczyć ryzyka oraz zapewnić pełną zgodność z RODO. Dowiedz się, jak właściwie chronić dane użytkowników, korzystając z rekomendacji oraz najlepszych praktyk bezpieczeństwa.
Sektor oświaty, w tym szkoły i przedszkola muszą stosować szereg przepisów, aby zapewnić cyberbezpieczeństwo informacjom przez siebie przetwarzanym. Chodzi w tym przypadku nie tylko o dane osobowe, ale także o inne informacje, takie jak np. instrukcje zarządzania incydentami, bezpiecznego korzystania z internetu, czy też karty dostępowe , a nawet reagować na cyberprzemoc.
Wielu administratorów danych osobowych (ADO) nadal nie podchodzi poważnie do tak podstawowej kwestii jak aktualizacja oprogramowania. Również w przypadku ADO, którzy wprowadzili zaawansowane zabezpieczenia może zaistnieć problem związany z zaniedbaniem aktualizacji, nieraz oddanej do przeprowadzenia w ręce pracowników, którzy nie mają świadomości co do jej znaczenia. Warto zatem spojrzeć, jak Prezes Urzędu Ochrony Danych Osobowych (UODO) widzi kwestię aktualizacji. Jego stanowisko opiera się na zaistniałych wydarzeniach oraz wydanych interpretacjach.
Nie trzeba włamywać się do serwera, przełamywać zapór sieciowych ani łamać haseł. Wystarczy dobrze przygotowany e-mail, odpowiednio dobrany nadawca i sugestywna treść, by w ciągu kilku minut uzyskać dostęp do danych, pieniędzy lub infrastruktury firmy. Tak właśnie działa phishing – jedna z najprostszych, a zarazem najskuteczniejszych metod ataków cyberprzestępczych. Phishing, czyli oszustwo polegające na podszywaniu się pod zaufane instytucje lub osoby, jest zagrożeniem, które mimo upływu lat nie traci na aktualności. Wręcz przeciwnie – z każdym rokiem ataki stają się bardziej dopracowane i trudniejsze do rozpoznania. Szczególnym zagrożeniem jest spear phishing – celowany atak na konkretne osoby lub stanowiska, często oparty na wcześniej zebranych informacjach.
Coraz więcej urzędów sięga po generatywną sztuczną inteligencję (GenAI),by zwiększyć efektywność pracy. To szansa, ale i ryzyko —zwłaszcza z perspektywy ochrony danych osobowych. Sprawdź, jak bezpiecznie i zgodnie z przepisami wykorzystywać narzędzia GenAI w administracji publicznej.
Atak ransomware nie tylko potrafi sparaliżować działalność organizacji, ale też narazić ją na poważne konsekwencje prawne związane z ochroną danych osobowych. Choć temat wydaje się domeną działów informatycznych, skutki tych ataków dotykają wszystkich — w tym inspektorów ochrony danych oraz zarząd firmy, którzy w obliczu cyberzagrożeń stają się pierwszą linią odpowiedzialności za właściwą reakcję i ograniczenie szkód. W tym artykule przedstawimy, czym jest ransomware, jak działa, na czym polega ochrona organizacji przed atakami ransomware i jaką rolę pełni IOD (Inspektor Ochrony Danych) w sytuacjach kryzysowych.
Wdrażanie Dyrektywy CER – a w szczególności projektowane przepisy krajowe – nakładają na podmioty krytyczne i operatorów infrastruktury krytycznej nowe obowiązki w zakresie przetwarzania danych osobowych.Jednym z kluczowych obszarów regulacji jest sprawdzanie przeszłości personelu mającego dostęp do kluczowych zasobów oraz dopuszczalność przetwarzania danych biometrycznych. IOD i ADO powinni już teraz przeanalizować projektowane przepisy, by opracować zgodne z prawem procedury i zabezpieczyć zgodność z RODO. Artykuł omawia szczegółowo zakres sprawdzenia, podstawy prawne oraz różnice między obowiązkami operatorów IK a pozostałymi podmiotami krytycznymi.
Określenie statusu administratora danych w ramach rozbudowanych struktur organizacyjnych to jedno z kluczowych zadań inspektora ochrony danych. Błędne przypisanie roli ADO lub nieuprawnione zawarcie umowy powierzenia może skutkować poważnym naruszeniem ochrony danych i obowiązkiem zgłoszenia incydentu do PUODO. Dowiedz się, jak prawidłowo ustalić administratora w jednostkach organizacyjnych i jakie działania podjąć w razie nieprawidłowości.
04.03.2025
© Portal Poradyodo.pl