• 09

    wrz
    2023

    Aktualizacja wpisu z 27 czerwca 2022 roku Decyzją z dnia 6 czerwca 2022 r. Prezes UODO nałożył administracyjną karę pieniężną w wysokości prawie 16 tys. zł na E. Sp. z o.o. Sp. k. Powodem ukarania było niezgłoszenie do UODO naruszenia ochrony danych osobowych, które polegało na utracie świadectwa pracy jednego z pracowników. Przypominamy, że każdy […]

  • 29

    sie
    2023

    W grudniu na naszym blogu opublikowany został artykuł, który rozpoczął serię poświęconą realizacji praw osób, których dane dotyczą. Jest on przywoływany na początku każdej publikacji z cyklu, aby podkreślić, że każde z uprawnień podmiotu danych powinno być realizowane z uwzględnieniem trybu wykonywania praw oraz ogólnych zasad przejrzystej komunikacji. Zostały one sprecyzowane w art. 12 RODO, […]

  • 26

    sie
    2023

    Bardziej świadomi internauci wiedzą, jak ważne jest zabezpieczenie kont w serwisach www przed dostępem osób nieuprawnionych. W poprzednim Komunikacie IOD-y przybliżona została problematyka silnego hasła. Kontynuując te rozważania należy wziąć pod uwagę narzędzie, które znacznie ułatwia stosowanie zasad dotyczących bezpiecznych haseł. Każdy użytkownik powinien kierować się zasadą „jedna witryna = jedno hasło”. A więc musi […]

  • 12

    sie
    2023

    Aktualizacja publikacji z 21 lutego 2021 r. Hasło to powszechnie wykorzystywany sposób ochrony danych. Z badań przeprowadzonych przez ChronPESEL.pl oraz Krajowy Rejestr Długów w 2022 roku wynika, że tylko 21,9% Polaków podczas logowania korzysta z bezpiecznych haseł. Największą ostrożnością w tym zakresie wykazują się osoby w przedziale wiekowym 18-24 lata. Kilka lat temu przeprowadzono badanie, […]

  • 31

    lip
    2023

    W grudniu na naszym blogu opublikowany został artykuł, który rozpoczął serię poświęconą realizacji praw osób, których dane dotyczą. Jest on przywoływany na początku każdej publikacji z cyklu, aby podkreślić, że każde z uprawnień podmiotu danych powinno być realizowane z uwzględnieniem trybu wykonywania praw oraz ogólnych zasad przejrzystej komunikacji. Zostały one sprecyzowane w art. 12 RODO, […]

  • 29

    lip
    2023

    Zgodnie z przedstawionym przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa krajobrazem cyberzagrożeń złośliwe oprogramowanie (z ang. malware) jest obecnie największym zagrożeniem dla bezpieczeństwa danych. Przeczytaj więcej o malware i jak dochodzi do jego rozprzestrzeniania.

  • 15

    lip
    2023

    Aktualizacja publikacji z 21 czerwca 2021 r. Ransomware to zbitka dwóch słów: ransom – okup oraz software – oprogramowanie. Ransomware to  rodzaj szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców w celu zablokowania  dostępu do danych (z reguły za pośrednictwem technik szyfrujących). Po skutecznie przeprowadzonym  ataku przestępcy żądają okupu za przywrócenie dostępu do danych. Oliver Friedrichs, dyrektor do […]

  • 04

    lip
    2023

    W 2014 roku Google dołączył do grona operatorów domenowych i stworzył serwis Google Domains. Od maja można za jego pomocą zakupić domeny z nowymi końcówkami, tj. oparte na nowych domenach najwyższego poziomu. Dwie spośród nich „.mov” i „.zip” są szczególnie niebezpieczne, ponieważ ich nazwy są tożsame z rozszerzeniami plików. Cyberprzestępcy już postanowili to wykorzystać. NOWE […]

  • 30

    cze
    2023

    W tym miesiącu wciąż kontynuujemy serię dotyczącą praw podmiotów danych, która rozpoczęta została grudniowym artykułem, w którym przybliżony został art. 12 RODO, zawierający ogólne zasady przejrzystej komunikacji oraz opis trybu wykonywania tych praw. Niniejsza publikacja poświęcona została uprawnieniu żądania usunięcia danych, które bywa zamiennie nazywane prawem do bycia zapomnianym. Czy są to tożsame pojęcia? Odpowiedź […]

  • 17

    cze
    2023

    W ostatnim czasie krajowe media obiegła informacja o „jednym z największych jednorazowych wycieków w historii polskiego Internetu”. Medialne doniesienia wzbudziły panikę wśród wielu internautów. Czy naprawdę jest się czego obawiać? Nagłośniony „wyciek” to tak naprawdę skutek działania złośliwego oprogramowania typu stealer. Wirus przez pewien wykradał dane, które następnie zostały opublikowane w Darknecie. W wyniku tego […]