cyberbezpieczeństwo

  Kogo dotyczy ustawa o krajowym systemie cyberbezpieczeństwa?

Kogo dotyczy ustawa o krajowym systemie cyberbezpieczeństwa?

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa, przekazana Prezydentowi RP do podpisu pod koniec stycznia 2026 r., stanowi kluczowy etap dostosowywania polskiego porządku prawnego do wymogów dyrektywy NIS 2 (dyrektywy Parlamentu Europejskiego i Rady (UE) 2022/2555). Choć w debacie publicznej najwięcej uwagi poświęca się obowiązkom w zakresie zarządzania ryzykiem, raportowania incydentów czy sankcjom, fundamentalną kwestią pozostaje katalog podmiotów objętych systemem, czyli po prostu ustalenie, kto podlega wskazanym obowiązkom.

Korzyści 
  • Rozszerzony katalog podmiotów KSC: Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa wdraża dyrektywę NIS 2, obejmując sektory jak energia, transport, bankowość, ochrona zdrowia, ICT i produkcja; podział na podmioty kluczowe (duży wpływ systemowy) i ważne wymaga samoidentyfikacji na podstawie skali działalności i roli w łańcuchach dostaw.
  • Obowiązki i samoidentyfikacja: Podmioty objęte KSC muszą wdrożyć zarządzanie ryzykiem cyberbezpieczeństwa, raportowanie incydentów do CSIRT, polityki bezpieczeństwa i ciągłości działania; kierownictwo ponosi odpowiedzialność, a brak samooceny grozi sankcjami podczas kontroli.
  • Zasada proporcjonalności i praktyka biznesowa: Obowiązki dostosowane do skali (rygorystyczne dla kluczowych), analogia do RODO; przedsiębiorcy powinni weryfikować status dynamicznie, zwłaszcza w ochronie zdrowia i ICT, przygotowując SZBI i relacje z dostawcami.
Korzyści 

Ewa Lewańska

radca prawny specjalizujący się w przepisach dot. ochrony danych osobowych

Aktualizacja oprogramowania w ochronie danych osobowych – obowiązki ADO według najnowszych interpretacji UODO

Aktualizacja oprogramowania w ochronie danych osobowych – obowiązki ADO według najnowszych interpretacji UODO

Wielu administratorów danych osobowych (ADO) nadal nie podchodzi poważnie do tak podstawowej kwestii jak aktualizacja oprogramowania. Również w przypadku ADO, którzy wprowadzili zaawansowane zabezpieczenia może zaistnieć problem związany z zaniedbaniem aktualizacji, nieraz oddanej do przeprowadzenia w ręce pracowników, którzy nie mają świadomości co do jej znaczenia. Warto zatem spojrzeć, jak Prezes Urzędu Ochrony Danych Osobowych (UODO) widzi kwestię aktualizacji. Jego stanowisko opiera się na zaistniałych wydarzeniach oraz wydanych interpretacjach.

Korzyści 

 

  • Regularna aktualizacja oprogramowania to kluczowy obowiązek administratora danych osobowych (ADO) wynikający z RODO i krajowych przepisów, a jej zaniedbanie grozi nie tylko naruszeniem bezpieczeństwa danych, ale również odpowiedzialnością administracyjną i cywilną, co potwierdzają najnowsze interpretacje i decyzje UODO.

  • UODO podkreśla, że aktualizacje eliminują luki bezpieczeństwa, dostosowują systemy do aktualnych wymogów prawnych i zapewniają wsparcie techniczne, a korzystanie z niewspieranego oprogramowania (np. Windows 10 po 14 października 2025 r.) znacząco zwiększa ryzyko naruszeń ochrony danych osobowych.

  • Do dobrych praktyk należy systematyczne monitorowanie i natychmiastowe wdrażanie aktualizacji, śledzenie komunikatów producentów o podatnościach oraz opracowanie procedur wymuszających aktualizacje w całej organizacji, aby zapewnić realną kontrolę nad bezpieczeństwem przetwarzanych danych osobowych

 

Phishing i spear phishing – Jak Rozpoznać i Chronić Firmę przed Cyberatakami?

Phishing i spear phishing –jak rozpoznać i chronić firmę przed cyberatakami?

Nie trzeba włamywać się do serwera, przełamywać zapór sieciowych ani łamać haseł. Wystarczy dobrze przygotowany e-mail, odpowiednio dobrany nadawca i sugestywna treść, by w ciągu kilku minut uzyskać dostęp do danych, pieniędzy lub infrastruktury firmy. Tak właśnie działa phishing – jedna z najprostszych, a zarazem najskuteczniejszych metod ataków cyberprzestępczych. Phishing, czyli oszustwo polegające na podszywaniu się pod zaufane instytucje lub osoby, jest zagrożeniem, które mimo upływu lat nie traci na aktualności. Wręcz przeciwnie – z każdym rokiem ataki stają się bardziej dopracowane i trudniejsze do rozpoznania. Szczególnym zagrożeniem jest spear phishing – celowany atak na konkretne osoby lub stanowiska, często oparty na wcześniej zebranych informacjach.

Korzyści 
  • Phishing i spear phishing to jedne z najskuteczniejszych metod cyberataków, polegające na podszywaniu się pod zaufane osoby lub instytucje w celu wyłudzenia danych, pieniędzy lub dostępu do systemów firmowych.

  • Ataki phishingowe można rozpoznać po nagłej prośbie o pilne działanie, nietypowych szczegółach w adresie e-mail lub treści wiadomości oraz podejrzanych linkach i załącznikach. Kluczowa jest czujność i weryfikacja źródła.

  • Skuteczna ochrona przed phishingiem wymaga połączenia edukacji pracowników, wdrażania procedur bezpieczeństwa, stosowania uwierzytelniania dwuskładnikowego oraz posiadania jasnego planu reagowania na incydenty.

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x