
Wizerunek podlega ochronie danych osobowych, ale też cywilnej, a nawet karnej. Umieszczanie zdjęć dziecka w sieci może stanowić naruszenie jego prawa do prywatności i prowadzić do nieodpowiedniego użycia jego wizerunku. W Polsce istnieją specjalne przepisy chroniące wizerunek dzieci. Przed opublikowaniem zdjęcia dziecka online, niezbędna jest zgoda rodzica lub opiekuna, a decyzje powinny być podejmowane z uwzględnieniem dobra dziecka.

Pytanie: Pracownicy mogą otrzymywać korespondencję od pracodawcy zarówno w tradycyjnej formie (przesyłki pocztowej), jak również w ramach korespondencji elektronicznej odbieranej z wykorzystaniem komputera, tabletu czy smartfona. Wykorzystywanie prywatnej poczty e-mail w celach służbowych nie jest więc zakazane.

Prezes UODO skierował do Ministra Cyfryzacji uwagi odnośnie do projektu Strategii Cyberbezpieczeństwa RP na lata 2025-2029. Jak wskazuje organ nadzorczy, dokument wpłynie również na obszar praw i wolności jednostki. Dlatego kluczowe jest, aby regulacje prawne w zakresie cyberbezpieczeństwa były jak najbardziej precyzyjne i adekwatne do wyzwań.

Od 2 lutego 2025 r. na terenie UE a więc i w Polsce obowiązuje zakaz stosowania zakazanych praktyk AI. Wykaz zakazanych praktyk w zakresie systemów sztucznej inteligencji znajdziemy w AI Act. Za naruszenie zakazu wykorzystywania takich praktyk grożą wysokie kary finansowe.

Rada UE przyjęła dyrektywę w sprawie szerszego wykorzystania i aktualizacji narzędzi i procesów cyfrowych w ramach prawa spółek. Ułatwi ona dostęp do danych dotyczących spółek w erze cyfrowej. Sprawdzamy, jak zostanie uregulowany dostęp do danych spółek w erze cyfrowej pod rządami nowych przepisów unijnych.

Wyobraźmy sobie sytuację, w której w jednostce publicznej zachodzi potrzeba pilnej wymiany serwera. Jednostka planuje zainstalować wirtualny serwer w chmurze w modelu IaaS. W jaki sposób sformalizować przejście na wirtualny serwer w chmurze IaaS. Jakie wymagania RODO, KRI i dyrektywy NIS2 muszą tu zostać spełnione? Odpowiedź w artykule.

Deepfake to oszustwo, w którym wykorzystuje się wygenerowany obraz oraz zmieniony dźwięk. Jak rozpoznać deepfake? Skorzystaj z porad specjalistów z NASK, które pozwolą Ci skutecznie rozpoznać fałszywy materiał stworzony w technologii deepfake. Specjaliści z NASK opracowali kilka porad, jak rozpoznawać manipulacje w wygenerowanym głosie i skutecznie zidentyfikować fałszywe nagrania wideo i audio w mediach społecznościowych i innych źródłach.

Za sprawą agresji Rosji na Ukrainę ponownie na nagłówki mediów trafiła informacja o przeprowadzonych atakach DDoS. Dotknęły one serwisów webowych wielu firm oraz instytucji rządowych w Ukrainie. Skutkiem ataków DDoS był paraliż zarówno stron www, jak i e-usług. Sprawdź, jakie środki ochrony przedsięwziąć na wypadek ataków DDoS.

NASK wyjaśnia, jak wykryć oszustwo phishingu i jak się przed nim bronić. Przestępcy wykorzystują przede wszystkim emocje, stąd podstawowym narzędziem obrony jest wiedza i zdrowy rozsądek.

W ramach obsługi klienta istnieje możliwość wprowadzania licznych rozwiązań w zakresie sztucznej inteligencji (AI), od chatbotów i asystentów w interakcji z klientami po diagnozowanie preferencji, predyspozycji i warunków genetycznych każdego klienta. Od 2 lutego 2025 r. należy jednak w związku z tym spełnić liczne obowiązki prawne wynikające już nie tylko z RODO ale też innych aktów prawnych. Sprawdź, jakie wymogi musisz spełnić, jeżeli stosujesz lub zamierasz stosować systemy AI w obsłudze klienta w Twojej firmie.
Analiza ryzyka bezpieczeństwa informacji w podmiocie leczniczym to obowiązek wynikający z ustawy o krajowym systemie cyberbezpieczeństwa oraz wymogów RODO, kluczowy dla ochrony danych pacjentów i ciągłości działania placówki. Oparta na normie ISO/IEC 27005 metodyka pozwala zidentyfikować aktywa i zagrożenia, oszacować prawdopodobieństwo i skutki incydentów, określić poziom ryzyka oraz wybrać strategię postępowania: modyfikację, akceptację, unikanie lub przeniesienie ryzyka.
13.11.2025






© Portal Poradyodo.pl