Wizerunek podlega ochronie danych osobowych, ale też cywilnej, a nawet karnej. Umieszczanie zdjęć dziecka w sieci może stanowić naruszenie jego prawa do prywatności i prowadzić do nieodpowiedniego użycia jego wizerunku. W Polsce istnieją specjalne przepisy chroniące wizerunek dzieci. Przed opublikowaniem zdjęcia dziecka online, niezbędna jest zgoda rodzica lub opiekuna, a decyzje powinny być podejmowane z uwzględnieniem dobra dziecka.
Pytanie: Pracownicy mogą otrzymywać korespondencję od pracodawcy zarówno w tradycyjnej formie (przesyłki pocztowej), jak również w ramach korespondencji elektronicznej odbieranej z wykorzystaniem komputera, tabletu czy smartfona. Wykorzystywanie prywatnej poczty e-mail w celach służbowych nie jest więc zakazane.
Prezes UODO skierował do Ministra Cyfryzacji uwagi odnośnie do projektu Strategii Cyberbezpieczeństwa RP na lata 2025-2029. Jak wskazuje organ nadzorczy, dokument wpłynie również na obszar praw i wolności jednostki. Dlatego kluczowe jest, aby regulacje prawne w zakresie cyberbezpieczeństwa były jak najbardziej precyzyjne i adekwatne do wyzwań.
Od 2 lutego 2025 r. na terenie UE a więc i w Polsce obowiązuje zakaz stosowania zakazanych praktyk AI. Wykaz zakazanych praktyk w zakresie systemów sztucznej inteligencji znajdziemy w AI Act. Za naruszenie zakazu wykorzystywania takich praktyk grożą wysokie kary finansowe.
Rada UE przyjęła dyrektywę w sprawie szerszego wykorzystania i aktualizacji narzędzi i procesów cyfrowych w ramach prawa spółek. Ułatwi ona dostęp do danych dotyczących spółek w erze cyfrowej. Sprawdzamy, jak zostanie uregulowany dostęp do danych spółek w erze cyfrowej pod rządami nowych przepisów unijnych.
Wyobraźmy sobie sytuację, w której w jednostce publicznej zachodzi potrzeba pilnej wymiany serwera. Jednostka planuje zainstalować wirtualny serwer w chmurze w modelu IaaS. W jaki sposób sformalizować przejście na wirtualny serwer w chmurze IaaS. Jakie wymagania RODO, KRI i dyrektywy NIS2 muszą tu zostać spełnione? Odpowiedź w artykule.
Deepfake to oszustwo, w którym wykorzystuje się wygenerowany obraz oraz zmieniony dźwięk. Jak rozpoznać deepfake? Skorzystaj z porad specjalistów z NASK, które pozwolą Ci skutecznie rozpoznać fałszywy materiał stworzony w technologii deepfake. Specjaliści z NASK opracowali kilka porad, jak rozpoznawać manipulacje w wygenerowanym głosie i skutecznie zidentyfikować fałszywe nagrania wideo i audio w mediach społecznościowych i innych źródłach.
Za sprawą agresji Rosji na Ukrainę ponownie na nagłówki mediów trafiła informacja o przeprowadzonych atakach DDoS. Dotknęły one serwisów webowych wielu firm oraz instytucji rządowych w Ukrainie. Skutkiem ataków DDoS był paraliż zarówno stron www, jak i e-usług. Sprawdź, jakie środki ochrony przedsięwziąć na wypadek ataków DDoS.
NASK wyjaśnia, jak wykryć oszustwo phishingu i jak się przed nim bronić. Przestępcy wykorzystują przede wszystkim emocje, stąd podstawowym narzędziem obrony jest wiedza i zdrowy rozsądek.
W ramach obsługi klienta istnieje możliwość wprowadzania licznych rozwiązań w zakresie sztucznej inteligencji (AI), od chatbotów i asystentów w interakcji z klientami po diagnozowanie preferencji, predyspozycji i warunków genetycznych każdego klienta. Od 2 lutego 2025 r. należy jednak w związku z tym spełnić liczne obowiązki prawne wynikające już nie tylko z RODO ale też innych aktów prawnych. Sprawdź, jakie wymogi musisz spełnić, jeżeli stosujesz lub zamierasz stosować systemy AI w obsłudze klienta w Twojej firmie.
Dyrektywa NIS2 ustanawia pewne obowiązki także dla tzw. podmiotów kluczowych i ważnych (PKW), do których mogą się zaliczać niektórzy administratorzy danych osobowych zarówno z sektora prywatnego, jak i publicznego, w tym także w samorządzie. Na co zatem uwagę powinny zwrócić osoby odpowiedzialne za cyberbezpieczeństwo jednostkach samorządowych w związku z dyrektywą NIS2?
04.03.2025
© Portal Poradyodo.pl