Deepfake to oszustwo, w którym wykorzystuje się wygenerowany obraz oraz zmieniony dźwięk. Jak rozpoznać deepfake? Skorzystaj z porad specjalistów z NASK, które pozwolą Ci skutecznie rozpoznać fałszywy materiał stworzony w technologii deepfake. Specjaliści z NASK opracowali kilka porad, jak rozpoznawać manipulacje w wygenerowanym głosie i skutecznie zidentyfikować fałszywe nagrania wideo i audio w mediach społecznościowych i innych źródłach.
Za sprawą agresji Rosji na Ukrainę ponownie na nagłówki mediów trafiła informacja o przeprowadzonych atakach DDoS. Dotknęły one serwisów webowych wielu firm oraz instytucji rządowych w Ukrainie. Skutkiem ataków DDoS był paraliż zarówno stron www, jak i e-usług. Sprawdź, jakie środki ochrony przedsięwziąć na wypadek ataków DDoS.
NASK wyjaśnia, jak wykryć oszustwo phishingu i jak się przed nim bronić. Przestępcy wykorzystują przede wszystkim emocje, stąd podstawowym narzędziem obrony jest wiedza i zdrowy rozsądek.
W ramach obsługi klienta istnieje możliwość wprowadzania licznych rozwiązań w zakresie sztucznej inteligencji (AI), od chatbotów i asystentów w interakcji z klientami po diagnozowanie preferencji, predyspozycji i warunków genetycznych każdego klienta. Od 2 lutego 2025 r. należy jednak w związku z tym spełnić liczne obowiązki prawne wynikające już nie tylko z RODO ale też innych aktów prawnych. Sprawdź, jakie wymogi musisz spełnić, jeżeli stosujesz lub zamierasz stosować systemy AI w obsłudze klienta w Twojej firmie.
Odpowiedzialność za zastosowanie odpowiednich środków mających zapewnić bezpieczeństwo danych osobowych rozciąga się na wszystkie podmioty uczestniczące w procesach przetwarzania danych osobowych. Dlatego podmiot przetwarzający, w oparciu o aktualne postanowienia umowy powierzenia, a także w oparciu o aktualne przepisy i wiedzę techniczną, powinien sprawdzać na bieżąco, czy świadcząc swe usługi, stosuje adekwatne rozwiązania. Tak wynika z jednej z decyzji UODO, która dotyczyła ataku hakerskiego.
Publikacja wizerunku dziecka w Internecie wiąże się z ryzykiem naruszenia jego prawa do prywatności oraz potencjalnym wykorzystaniem wizerunku w sposób niezgodny z jego przeznaczeniem. Polskie prawo przewiduje szczególną ochronę wizerunku dzieci, wymagając zgody przedstawiciela ustawowego oraz kierowania się dobrem dziecka przy podejmowaniu takich działań.
Ze względu na zmiany w Kodeksie Etyki Lekarskiej dotyczące stosowania algorytmów sztucznej inteligencji, lekarze, zwłaszcza POZ, muszą zapoznać się z nowymi regulacjami. Zgodnie z nimi lekarze są zobowiązani m.in. do monitorowania wyników pracy systemów AI, zachowując nad nimi pełną kontrolę, a także do informowania pacjentów o roli technologii w procesie diagnostycznym. Nowe regulacje KEL zaczną obowiązywać od 1 stycznia 2025 r.
Nowa Dyrektywa NIS2 nakłada obowiązki związane z cyberbezpieczeństwem na różne podmioty, w tym także w sektorze ochrony zdrowia. Czy dyrektywa NIS2 obejmuje również małe przychodnie będące zwykle niepublicznymi zakładami opieki zdrowotnej? Odpowiedź w artykule.
Dyrektywa NIS 2 przewiduje kary finansowe dla firm, które nie spełniają wymagań dotyczących bezpieczeństwa sieci i systemów informacyjnych. W przypadku naruszeń mogą zostać nałożone kary nawet do 10 milionów euro lub 2% rocznego obrotu firmy, w zależności od tego, która kwota jest wyższa. Dodatkowo, w przypadku poważnych incydentów, mogą być nakładane sankcje takie jak ograniczenia w działalności lub obowiązek naprawy systemów w określonym czasie. Przy czym kwestie regulowane dyrektywą NIS 2 przeplatają się niekiedy z obowiązkami w zakresie przetwarzania danych osobowych narzuconymi przez RODO. Warto zatem znać relację obu ww. aktów prawnych pod kątem zasad i podstaw wymierzania kar.
Firmy korzystają z pomocy zewnętrznych podmiotów zwłaszcza w kwestiach podatkowych i kadrowych. Ze zlecaniem takich usług ma często związek przesyłanie usługobiorcom dokumentacji drogą elektroniczną. Taka praktyka wymaga dołączenia do istniejących procedur właściwych rozwiązań w zakresie cyberbezpieczeństwa.
Atak ransomware nie tylko potrafi sparaliżować działalność organizacji, ale też narazić ją na poważne konsekwencje prawne związane z ochroną danych osobowych. Choć temat wydaje się domeną działów informatycznych, skutki tych ataków dotykają wszystkich — w tym inspektorów ochrony danych oraz zarząd firmy, którzy w obliczu cyberzagrożeń stają się pierwszą linią odpowiedzialności za właściwą reakcję i ograniczenie szkód. W tym artykule przedstawimy, czym jest ransomware, jak działa, na czym polega ochrona organizacji przed atakami ransomware i jaką rolę pełni IOD (Inspektor Ochrony Danych) w sytuacjach kryzysowych.
04.03.2025
© Portal Poradyodo.pl