Do 1 stycznia 2028 roku wszystkie jednostki administracji publicznej w Polsce mają obowiązek przejścia na pełną elektroniczną dokumentację. Kluczowym narzędziem wspierającym ten proces jest EZD RP – Elektroniczne Zarządzanie Dokumentacją Rzeczypospolitej Polskiej, czyli system umożliwiający prowadzenie spraw urzędowych w formie cyfrowej. Już teraz na jego serwerach przechowywane jest ponad 50 milionów plików. EZD RP stanowi odpowiedź na potrzebę budowy spójnej i bezpiecznej przestrzeni przetwarzania informacji publicznej, która jednocześnie ma znacząco zwiększyć efektywność działania instytucji. To duży krok ku sprawniejszej administracji – ale czy w ślad za efektywnością nie pojawią się także nowe zagrożenia dla prywatności i bezpieczeństwa danych?
Inspektor Ochrony Danych pełni kluczową rolę w zapewnieniu zgodności przetwarzania danych osobowych z przepisami RODO. Jego rola powinna koncentrować się na nadzorze, doradztwie oraz opiniowaniu procesów związanych z upoważnieniami, aby zagwarantować ich zgodność z obowiązującym prawem i uniknąć konfliktu interesów. A jak wygląda kwestia nadawania upoważnień do przetwarzania danych osobowych? Na kim spoczywa odpowiedzialność za tego rodzaju czynności – administratorze danych osobowych czy może inspektorze ochrony danych?
Obowiązek zapewnienia cyberbezpieczeństwa placówce medycznej dotyczy obecnie już niemal każdego podmiotu prowadzącego działalność leczniczą. Aby konfrontować się z cyberzagrożeniami wystarczy bowiem obecnie posiadanie choćby jednego komputera z dostępem do internetu, jednego przenośnego smartfona, czy też innego przenośnego urządzenia typu dysk USB.
W czerwcu bieżącego roku już blisko 10 milionów aktywnych użytkowników korzystało z aplikacji mObywatel, a liczba ta stale rośnie. Aplikacja wciąż się rozwija i dodawane są do niej nowatorskie funkcje. Dnia 21 lipca 2025 roku Prezydent RP podpisał ustawę uchwaloną 9 lipca 2025 r. o zmianie ustawy o aplikacji mObywatel oraz niektórych innych ustaw. Wśród nowych funkcji znalazły się mStłuczka, wirtualny asystent, jeszcze więcej cyfrowych dokumentów oraz podpisy elektroniczne. Wszystkie nowości mają jeden wspólny cel: pozwolić załatwić więcej spraw, szybciej i wygodniej - bez wychodzenia z domu. Ale pojawia się pytanie – co z prywatnością danych osobowych?
Przestrzeganie RODO to długofalowy i wieloaspektowy proces. Wymagane działania nie kończą się na opracowaniu i podpisaniu dokumentacji, którą następnie możemy przechowywać miesiącami na dysku czy w szufladzie, czekając na ewentualną kontrolę. Konieczne jest ciągłe, świadome, odpowiedzialne zarządzanie danymi osobowymi – z uwzględnieniem zmieniających się zagrożeń i kontekstu organizacji. Nie chodzi o mechaniczne spełnianie obowiązków, ale o monitorowanie i dostosowywanie potrzebnych procedur i praktyk, które realnie wzmacniają bezpieczeństwo danych.
Stosowanie zasady privacy by design jest nieodzowne dla skutecznej ochrony danych osobowych w aplikacjach internetowych. Wytyczne UODO jednoznacznie wskazują, że wdrożenie odpowiednich zabezpieczeń już na etapie projektowania pozwala ograniczyć ryzyka oraz zapewnić pełną zgodność z RODO. Dowiedz się, jak właściwie chronić dane użytkowników, korzystając z rekomendacji oraz najlepszych praktyk bezpieczeństwa.
Planowana przez Komisję Europejską deregulacja RODO może znacząco wpłynąć na codzienną pracę osób odpowiedzialnych za ochronę danych osobowych. Zmiany obejmą m.in. nowe kryteria zwolnień z prowadzenia rejestru czynności przetwarzania oraz uproszczenia dla małych i średnich przedsiębiorstw. Dowiedz się, jak przygotować swoją organizację na nadchodzące regulacje i które obowiązki pozostaną kluczowe dla administratorów danych.
Sektor oświaty, w tym szkoły i przedszkola muszą stosować szereg przepisów, aby zapewnić cyberbezpieczeństwo informacjom przez siebie przetwarzanym. Chodzi w tym przypadku nie tylko o dane osobowe, ale także o inne informacje, takie jak np. instrukcje zarządzania incydentami, bezpiecznego korzystania z internetu, czy też karty dostępowe , a nawet reagować na cyberprzemoc.
Wielu administratorów danych osobowych (ADO) nadal nie podchodzi poważnie do tak podstawowej kwestii jak aktualizacja oprogramowania. Również w przypadku ADO, którzy wprowadzili zaawansowane zabezpieczenia może zaistnieć problem związany z zaniedbaniem aktualizacji, nieraz oddanej do przeprowadzenia w ręce pracowników, którzy nie mają świadomości co do jej znaczenia. Warto zatem spojrzeć, jak Prezes Urzędu Ochrony Danych Osobowych (UODO) widzi kwestię aktualizacji. Jego stanowisko opiera się na zaistniałych wydarzeniach oraz wydanych interpretacjach.
Nie trzeba włamywać się do serwera, przełamywać zapór sieciowych ani łamać haseł. Wystarczy dobrze przygotowany e-mail, odpowiednio dobrany nadawca i sugestywna treść, by w ciągu kilku minut uzyskać dostęp do danych, pieniędzy lub infrastruktury firmy. Tak właśnie działa phishing – jedna z najprostszych, a zarazem najskuteczniejszych metod ataków cyberprzestępczych. Phishing, czyli oszustwo polegające na podszywaniu się pod zaufane instytucje lub osoby, jest zagrożeniem, które mimo upływu lat nie traci na aktualności. Wręcz przeciwnie – z każdym rokiem ataki stają się bardziej dopracowane i trudniejsze do rozpoznania. Szczególnym zagrożeniem jest spear phishing – celowany atak na konkretne osoby lub stanowiska, często oparty na wcześniej zebranych informacjach.
Do 1 stycznia 2028 roku wszystkie jednostki administracji publicznej w Polsce mają obowiązek przejścia na pełną elektroniczną dokumentację. Kluczowym narzędziem wspierającym ten proces jest EZD RP – Elektroniczne Zarządzanie Dokumentacją Rzeczypospolitej Polskiej, czyli system umożliwiający prowadzenie spraw urzędowych w formie cyfrowej. Już teraz na jego serwerach przechowywane jest ponad 50 milionów plików. EZD RP stanowi odpowiedź na potrzebę budowy spójnej i bezpiecznej przestrzeni przetwarzania informacji publicznej, która jednocześnie ma znacząco zwiększyć efektywność działania instytucji. To duży krok ku sprawniejszej administracji – ale czy w ślad za efektywnością nie pojawią się także nowe zagrożenia dla prywatności i bezpieczeństwa danych?
04.03.2025
© Portal Poradyodo.pl