
Rozporządzenie 2023/2854, znane jako Akt w sprawie danych (Data Act), wprowadza nowe obowiązki i prawa dla firm przetwarzających dane z produktów skomunikowanych (IoT) i usług powiązanych. Od 12 września przedsiębiorcy w Polsce muszą ustalić, czy są „użytkownikami” lub „posiadaczami danych” w rozumieniu DA oraz jakie konsekwencje ma ten status dla ich relacji z innymi podmiotami i zgodności z RODO.

Nowy raport „Postawy Polaków wobec cyberbezpieczeństwa” pokazuje, że choć rośnie poczucie bezpieczeństwa w sieci, phishing i kradzież tożsamości pozostają najpoważniejszymi zagrożeniami. Ministerstwo Cyfryzacji zapowiada rekordowe inwestycje w system ochrony przed cyberatakami i nową Strategię Cyberbezpieczeństwa RP.

Od 12 września w Polsce należy bezpośrednio stosować przepisy unijnego rozporządzenia 2023/2854, zwanego Aktem w sprawie danych (DA). Każda osoba fizyczna i prawna, w tym firma, powinna sprawdzić, czy posiada zgodnie z DA status „odbiorcy danych” i jakie prawa, obowiązki i ograniczenia mają związek z tą rolą.

UODO wraz z DPC oraz platformami internetowymi, w tym Meta, wdraża skuteczne narzędzia walki z fałszywymi reklamami „celeb bait” i deepfake. Poznaj zasady działania systemu, nowe mechanizmy ochrony oraz sposoby zgłaszania naruszeń na platformach społecznościowych.

Od 12 września w Polsce należy bezpośrednio stosować przepisy unijnego rozporządzenia 2023/2854, zwanego Aktem w sprawie danych (DA). Ustanawia ono prawa i obowiązki wskazanych w nim podmiotów, odnosząc się zarówno do danych osobowych, jak i nieosobowych. Pozostaje zatem postawić pytanie o relacje DA i RODO.

Pytanie: Zgodnie z zadanym promptem model językowym (LLM) będzie przy wykorzystaniu funkcjonalności agenta wyszukiwał strony internetowe potencjalnych dostawców, przeglądał je strona po stronie, wyszukiwał dane kontaktowe, a następnie po zatwierdzeniu oferty przedsiębiorstwa przekieruje się do biznesowych portali społecznościowych, pośród których będzie znajdował osoby odpowiedzialne za sprzedaż w tych przedsiębiorstwach i kontaktował się z nimi. Jaki stosunek do danych „roboczych”, które model „przegląda” ma administrator danych i czy przysługuje im realizacja wszystkich obowiązków wskazanych w RODO (np. obowiązek informacyjny)? Oczywiście chodzi o dane nie pojawiające się w wyniku działania modelu.
Regulamin oceny pracowników z wykorzystaniem sztucznej inteligencji pomaga pracodawcom wprowadzić przejrzyste i zgodne z prawem zasady monitorowania oraz analizy pracy personelu. Sprawdź gotowy wzór dokumentu, który ułatwia wdrożenie AI do procesów HR i minimalizuje ryzyko naruszeń prawa pracy oraz RODO.

Jeszcze do niedawna aplikacja mobilna e-Urząd Skarbowy była rozwiązaniem dostępnym wyłącznie dla osób fizycznych. Od 25 lipca 2025 r. to się jednak zmieniło – swoje konta mogą obsługiwać teraz także organizacje, w tym spółki, fundacje czy stowarzyszenia. To duży krok w kierunku cyfryzacji kontaktu biznesu i organizacji pozarządowych z administracją skarbową.

Do 1 stycznia 2028 roku wszystkie jednostki administracji publicznej w Polsce mają obowiązek przejścia na pełną elektroniczną dokumentację. Kluczowym narzędziem wspierającym ten proces jest EZD RP – Elektroniczne Zarządzanie Dokumentacją Rzeczypospolitej Polskiej, czyli system umożliwiający prowadzenie spraw urzędowych w formie cyfrowej. Już teraz na jego serwerach przechowywane jest ponad 50 milionów plików. EZD RP stanowi odpowiedź na potrzebę budowy spójnej i bezpiecznej przestrzeni przetwarzania informacji publicznej, która jednocześnie ma znacząco zwiększyć efektywność działania instytucji. To duży krok ku sprawniejszej administracji – ale czy w ślad za efektywnością nie pojawią się także nowe zagrożenia dla prywatności i bezpieczeństwa danych?
Analiza ryzyka bezpieczeństwa informacji w podmiocie leczniczym to obowiązek wynikający z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogów RODO, kluczowy dla ochrony danych pacjentów i ciągłości działania placówki. Oparta na normie ISO/IEC 27005 metodyka pozwala zidentyfikować aktywa i zagrożenia, oszacować prawdopodobieństwo i skutki incydentów, określić poziom ryzyka oraz wybrać strategię postępowania: modyfikację, akceptację, unikanie lub przeniesienie ryzyka.
13.11.2025






© Portal Poradyodo.pl