#rodo — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #rodo, aggregated by home.social.
-
Rok temu, w maju 2025, ktoś już wykorzystał błędy w architekturze sprzedaży biletów Orientarium ZOO Łódź. Sam Administrator potwierdził kampanię phishingową na domenie `orientarium-lodz.sbs` - podrobiony komponent sklepowy BASE, ten sam wzór maila, ten sam mechanizm zbierania danych, który zgłosiłem do @UODO
DW: @zaufanatrzeciastrona @niebezpiecznik_pl
#cybersecurity #Polska #Łódź #Lodz
#UODO #RODO #cyberbezpieczeństwo #phishing -
Jakiś czas temu portale niusowe zaczęły wymuszać zgody na śledzenie (chyba, że się wykupi subskrypcję) – co o ile mi wiadomo jest niezgodne z RODO.
A od niedawna zaczęły wyświetlać animację z serduszkiem jako "podziękowanie" za te wymuszone zgody.
Ależ to jest obrzydliwa bezczelność! 🤬
Nie tylko wymuszają zgodę, ale jeszcze plują człowiekowi w twarz i marnują czas (animacja trwa kilka sekund) "dziękując" za to, że człowiek dał na sobie tę zgodę wymusić!
-
Find daily new #GDPR decisions from across Europe for free on GDPRhub.eu!
➡️ Read and edit this decision from Poland at https://gdprhub.eu/index.php?title=UODO_(Poland)_-_DKN.5112.33.2022&mtm_campaign=hubasmtw📥
Thousands of experts also signed up to our free newsletter already: https://newsletter.noyb.eu/pf/433/5gqtL
#RODO -
@jarekkopec Dzięki za ten artykuł! Link dla zainteresowanych: https://edgp.gazetaprawna.pl/opinie/artykuly/11234195,czy-polska-powinna-wykluczyc-amerykanskie-chmury-z-przetargow.html
-
https://www.europesays.com/pl/344210/ Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych #ING #INGBankŚląski #kara #PL #Poland #Polish #Polska #Polski #prywatność #RODO #uodo
-
PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości
Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...
#WBiegu #Glovo #Kara #Prywatność #Rodo
https://sekurak.pl/puodo-59-mln-zl-kary-dla-glovo-za-zbieranie-skanow-dokumentow-tozsamosci/
-
PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości
Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...
#WBiegu #Glovo #Kara #Prywatność #Rodo
https://sekurak.pl/puodo-59-mln-zl-kary-dla-glovo-za-zbieranie-skanow-dokumentow-tozsamosci/
-
PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości
Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...
#WBiegu #Glovo #Kara #Prywatność #Rodo
https://sekurak.pl/puodo-59-mln-zl-kary-dla-glovo-za-zbieranie-skanow-dokumentow-tozsamosci/
-
PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości
Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...
#WBiegu #Glovo #Kara #Prywatność #Rodo
https://sekurak.pl/puodo-59-mln-zl-kary-dla-glovo-za-zbieranie-skanow-dokumentow-tozsamosci/
-
PUODO: ~5,9 mln zł kary dla Glovo za zbieranie skanów dokumentów tożsamości
Prezes Urzędu Ochrony Danych Osobowych Mirosław Wróblewski nałożył karę w wysokości 5 898 064 zł na spółkę Restaurant Partner Polska (właściciel platformy Glovo). Jako powód wskazano pozyskiwanie od użytkowników aplikacji skanów oraz zdjęć dowodów tożsamości, które w ocenie urzędu zachodziło bez podstawy prawnej. TLDR: Sprawa jest następstwem kontroli z 2022...
#WBiegu #Glovo #Kara #Prywatność #Rodo
https://sekurak.pl/puodo-59-mln-zl-kary-dla-glovo-za-zbieranie-skanow-dokumentow-tozsamosci/
-
Czym jest #reCAPTCHA wszyscy pewnie wiemy, ale nie zawsze znamy różnice pomiędzy jej wersjami, a także alternatywami zgodnymi z #RODO. Zwięzłe podsumowanie tych kwestii.
-
Wypłynęły dane osobowe z Urzędu Gminy w Nowym Tomyślu
https://nowytomysl.pl/zawiadomienie-o-nieuprawnionym-ujawnieniu-danych-osobowych/
#rodo #daneosobowe @niebezpiecznik_pl @avolha @sekurakbot -
Dzisiaj mam krótki wykład o #RODO dla kanadyjskich naukowców i osób zarządzających projektami naukowymi finansowanym z UE.
Czy wiecie, że Kanada przystąpiła do programu Horizon Europe i w partnerstwie z europejskimi podmiotami ich jednostki mogą realizować projekty naukowe za nasze wspólnotowe pieniądze?
Jakoś daje mi to nadzieję na przyszłość, wiecie, taka jaskółka współpracy middle powers ;)
Oczywiście oni drżą przed RODO, ale już ja im wszystko prosto wyjaśnię!
-
Zauważyłem na Facebooku ciekawą rzecz, bardzo jestem ciekawy co osoby zajmujące się #RODO uważają na ten temat.
Na głównej stronie Facebooka jest odnośnik "Przesyłanie listy kontaktów i osób niebędących użytkownikami"
https://www.facebook.com/help/637205020878504
Po wejściu mamy tekst:
"Przetwarzamy Twoje imię i nazwisko, numer telefonu komórkowego i/lub adres e-mail, jeżeli otrzymamy je od naszych użytkowników za pośrednictwem funkcji przesyłania kontaktów lub synchronizacji kontaktów dostępnej na Facebooku, Instagramie lub w Messengerze (dalej „Przesyłanie kontaktów”).
Przetwarzamy te informacje, nawet jeżeli nie jesteś użytkownikiem Facebooka, Messengera czy Instagramu i/lub nie masz u nas konta („Osoba niebędąca użytkownikiem”)."To jak rozumiem, nawet jeśli nie jestem użytkownikiem Facebooka to nie ma ucieczki, bo jeśli mam znajomego który ma do mnie numer telefonu/maila to jeśli prześle, to te dane będą również analizowane i przechowywane, chociaż tego nie chcę?
I dlaczego nie mam możliwości zastrzeżenia, żeby tam nie było mojego numeru telefonu.
-
https://www.europesays.com/pl/285909/ Komitet Nawrockiego ukarany przez UODO za naruszenie RODO #BreakingNews #BreakingNews #DaneOsobowe #DawidSieńkowski #dorzeczy #Ekonomia #FeaturedNews #FeaturedNews #Headlines #kara #kraj #LatestNews #LatestNews #mieszkanie #Nagłówki #NajważniejszeArtykuły #nawrocki #News #PL #Poland #Polish #Polska #Polski #RODO #TopStories #TopStories #uodo #Wiadomości
-
https://www.europesays.com/pl/275071/ 11 mln zł kary dla DPD Polska za naruszenie RODO #Biznes #Business #DamianCygan #dorzeczy #DpdPolska #Ekonomia #FirmaKurierska #kara #kraj #PL #Poland #Polish #Polska #Polski #przepisy #RODO #uodo
-
"- Do umowy telekomunikacyjnej potrzebujemy pani imię, nazwisko, adres, PESEL i serię i numer dowodu osobistego.
- Dowodu osobistego? A przecież jest RODO…"
Tyle lat a ludzie jeszcze nie potrafią w #RODO -
RODO nie musi być nudne. Serio.
Sporo z nas zna ten schemat. RODO najczęściej kojarzy się z nudnymi i nikomu nie potrzebnymi procedurami, tabelami w Excelu z klauzulami, których nikt nie czyta, i poczuciem, że robimy to wszystko „bo trzeba”. Po prostu nuda i strata czasu. Tylko że… da się to zrobić inaczej. Tak, żeby miało...
-
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
Ah, ten monitoring…
Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
Monitoring w tajemniczej Żabce
W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]#Żabka #CCTV #Interparking #Monitoring #RODO #UODO
https://niebezpiecznik.pl/post/monitoring-wizyjny-cctv-publicznie-dostepny-zabka/
-
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
Ah, ten monitoring…
Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
Monitoring w tajemniczej Żabce
W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]#Żabka #CCTV #Interparking #Monitoring #RODO #UODO
https://niebezpiecznik.pl/post/monitoring-wizyjny-cctv-publicznie-dostepny-zabka/
-
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
Ah, ten monitoring…
Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
Monitoring w tajemniczej Żabce
W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]#Żabka #CCTV #Interparking #Monitoring #RODO #UODO
https://niebezpiecznik.pl/post/monitoring-wizyjny-cctv-publicznie-dostepny-zabka/
-
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
Ah, ten monitoring…
Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
Monitoring w tajemniczej Żabce
W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]#Żabka #CCTV #Interparking #Monitoring #RODO #UODO
https://niebezpiecznik.pl/post/monitoring-wizyjny-cctv-publicznie-dostepny-zabka/
-
Każdy mógł zobaczyć, ile małpek kupujesz w Żabce
Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
Ah, ten monitoring…
Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
Monitoring w tajemniczej Żabce
W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]#Żabka #CCTV #Interparking #Monitoring #RODO #UODO
https://niebezpiecznik.pl/post/monitoring-wizyjny-cctv-publicznie-dostepny-zabka/
-
Pendrive z własną klawiaturą i „papierami” od służb USA. Kingston IronKey KP200 to cyfrowa twierdza
Jeśli przechowujesz na pendrive’ie coś ważniejszego niż zdjęcia z wakacji, ten sprzęt jest dla ciebie.
Kingston IronKey Keypad 200 właśnie oficjalnie potwierdził swoją pancerność, uzyskując certyfikat bezpieczeństwa FIPS 140-3 Level 3. To oznacza, że dostanie się do danych bez kodu jest praktycznie niemożliwe – nawet jeśli złodziej weźmie do ręki śrubokręt i lutownicę.
Po co komu klawiatura na pendrive’ie?
KP200 wyróżnia się fizyczną klawiaturą alfanumeryczną na obudowie. To nie bajer, ale kluczowa funkcja bezpieczeństwa. Dzięki temu, że PIN wstukujemy na samym urządzeniu (zanim włożymy je do portu USB), pendrive jest całkowicie niezależny od systemu operacyjnego. Nie wymaga instalowania żadnego oprogramowania czy sterowników. Działa wszędzie – podłączysz go do Windowsa, Maca, Linuxa, ale też do telewizora, drukarki biurowej czy aparatury medycznej, która normalnie nie obsłużyłaby szyfrowanego nośnika wymagającego wpisania hasła na ekranie.
Co oznacza certyfikat FIPS 140-3 Level 3?
To najnowszy standard bezpieczeństwa rządu USA. „Level 3” w tej klasyfikacji to informacja, że urządzenie posiada zaawansowane zabezpieczenia fizyczne. Elektronika wewnątrz KP200 zalana jest twardą żywicą epoksydową. Jeśli ktoś spróbuje otworzyć obudowę, by podpiąć się bezpośrednio pod kości pamięci, fizycznie zniszczy układ i same dane. Dodatkowo, pendrive posiada mechanizm ochrony przed atakami typu Brute Force. Po 10 nieudanych próbach wpisania hasła użytkownika (i kolejnych 10 hasła administratora), urządzenie trwale wymazuje klucze szyfrujące, zamieniając zapisane dane w cyfrowy śmietnik nie do odzyskania.
Szyfrowanie sprzętowe XTS-AES 256-bit
Wszystkie dane na nośniku są szyfrowane sprzętowo w czasie rzeczywistym. Co ważne dla administratorów IT w firmach – pendrive posiada oddzielne tryby PIN-u dla Administratora i Użytkownika. Jeśli pracownik zapomni hasła, admin może przywrócić dostęp do danych (o ile sam nie zapomni swojego kodu, bo wtedy nie pomoże już nikt).
Urządzenie dostępne jest w wersjach ze złączem USB-A oraz USB-C, co rozwiązuje problem przejściówek w nowszych laptopach.
#bezpieczeństwoDanych #FIPS1403Level3 #KingstonIronKeyKP200 #news #pendriveZKlawiaturą #RODO #szyfrowanyPendriveTo nie pendrive, to SSD bez kabla. Kingston Dual Portable SSD rozwiąże problem przejściówek
-
Wyciek danych w firmie? Oto dlaczego musisz o tym wiedzieć.
TLDR: Treść: Czy wiesz, że instytucje, które przetwarzają dane klientów: banki, firmy ubezpieczeniowe, sklepy internetowe czy dostawcy usług, mają prawny obowiązek informować o incydentach cyberbezpieczeństwa, jeżeli doszło do naruszenia ochrony danych osobowych i istnieje ryzyko dla praw lub wolności osób, których dane dotyczą? Wynika to przede wszystkim z RODO, czyli...
#WBiegu #Awarenes #Gdpr #Rodo #Wyciek
https://sekurak.pl/wyciek-danych-w-firmie-oto-dlaczego-musisz-o-tym-wiedziec/
-
Find daily new #GDPR decisions from across Europe for free on GDPRhub.eu!➡️ Read and edit this decision from Croatia at https://gdprhub.eu/index.php?title=OGS_Zagreb_-_Pn-1378/2023-18&mtm_campaign=hubasmma 📥Thousands of experts also signed up to our free newsletter already: https://newsletter.noyb.eu/pf/433/5gqtL #RODO
-
Diagram przepływu obsługi udzielania zgody na identyfikatory/cookies. Wejście, wybór, przechowywanie, wycofanie, synchronizacja na wielu urządzeniach, ochrona urządzeń współdzielonych. Uwaga: oczekuje się zmian w #RODO.
-
Dane dzieci i rodziców z kilku żłobków były dostępne publicznie
Pliki umów zawartych pomiędzy rodzicami a żłobkami w Łodzi były dostępne publicznie i możliwe do pobrania przez każdego. Powód? Błąd w aplikacji, która miała ułatwiać organizowanie pracy w żłobkach.
Co się wydarzyło?
Jak poinformowała nas pewna zaniepokojona osoba, na jednej stronie powiązanej z Politechniką Łódzką dostępny był taki oto indeks plików:Indeks obejmował ponad 4900 plików PDF zatytułowanych jako “umowa” (większość plików) lub “aneks” (niektóre). Znajdowało się tam także kilkadziesiąt plików ZIP, ale tych nie dało się pobrać. Każdy z plików PDF był kopią umowy zawartej pomiędzy rodzicami a kierownikiem jednego z miejskich żłobków w Łodzi. W umowach znajdowały się następujące dane rodziców lub opiekunów dziecka w tym:
nazwiska,
numery PESEL,
adresy zamieszkania,
numery telefonów.Niektóre pliki zawierały puste pola, ale nie analizowaliśmy pełnego zestawu tych danych i nie wiemy jaki odsetek mogły stanowić pliki bez danych lub z cząstkowymi danymi. Pliki z umowami były dodawane w latach 2024-2025.
Numery PESEL dzieci też wyciekły
Wyciekły również numery PESEL dzieci ponieważ były one zawarte w nazwach plików. Aplikacja miała też inne niezabezpieczone endpointy, które dawały dostęp do innych danych np. na temat wyżywienia. Trafiały się w nich imiona i nazwiska dzieci oraz – w niektórych przypadkach – adresy zamieszkania dzieci.
Na podstawie wszystkiego co wyciekło dałoby się wywnioskować różne dodatkowe informacje np. czy rodzice mieszkają razem albo u którego z rodziców mieszka dziecko, albo czy dieta wskazuje na jakąś chorobę. Nie dokonywaliśmy takich analiz, ale potencjał tego co ujrzeliśmy był dla nas dość oczywisty.
Co robiły dane rodziców na [...]#Łódź #DaneOsobowe #Dzieci #RODO #Wyciek #Złobki
https://niebezpiecznik.pl/post/dane-dzieci-i-rodzicow-z-kilku-zlobkow-byly-dostepne-publicznie/
-
W końcu postanowiliśmy się wziąć ogarnąć i zapisać dzieci na basen (brawo my! +1000pkt. do dorosłości). Szwagierka nam poleciła basen, są adekwatne wiekowo grupy, termin, lokalizacja, wszystko fajnie... Ale czytając regulamin, poza przerażającymi kosztami do 10tys. zł w razie "incydentu fekalnego", zaniepokoił mnie zapis o zgodzie na wykorzystanie wizerunku do celów m.in. marketingowych i jako, że mierzi mnie taki nieuczciwy zapis chciałabym coś z tym zrobić. Na pewno wśród zgromadzonych tutaj jest ktoś, kto wie, czy to w ogóle jest zgodne z prawem by umieszczać takie w regulaminie, którego akceptacja jest podstawą do uczestnictwa w zajęciach?
-
Coś takiego jest legalne w kontekście RODO?
-
Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.
Incydent wykryto 4 grudnia 2025. “Doszło również do nieuprawnionego pobrania danych z systemów.” Na stronach spółki dostępny jest taki komunikat: Dotkniętych jest wiele spółek z grupy: Dom Development S.A. / Dom Development Wrocław / Dom Development Kraków / Dom Development Kredyty / Dom Construction / Dom Development Grunty / Fundacja...
-
Uber wie, gdzie jesz i dokąd jedziesz. Teraz sprzeda tę wiedzę reklamodawcom
Uber przestaje być tylko pośrednikiem w zamawianiu taksówek i jedzenia. Firma oficjalnie wchodzi głębiej w rynek handlu danymi.
Nowa platforma „Uber Intelligence” pozwoli marketerom zaglądać w zwyczaje użytkowników, by serwować im precyzyjnie wycelowane reklamy.
Zgodnie z raportem Business Insidera (amerykańskiego), Uber uruchamia nowy dział reklamowy, którego zadaniem jest monetyzacja ogromnych zbiorów danych o naszych podróżach i zamówieniach kulinarnych. Choć firma zapewnia, że dane będą „technicznie anonimowe” (przetwarzane przez platformę LiveRamp), mechanizm ma pozwolić reklamodawcom na łączenie ich własnych baz klientów z danymi Ubera.
Mit anonimowości w erze Big Data
Eksperci od prywatności od lat ostrzegają, że w przypadku danych o lokalizacji pełna anonimizacja jest w praktyce fikcją. Nawet po usunięciu imienia i nazwiska, unikalny wzorzec przemieszczania się działa jak cyfrowy odcisk palca. Wystarczą zaledwie cztery punkty czasoprzestrzenne (np. regularne kursy rano z konkretnego adresu A i powroty wieczorem spod adresu B), aby z ogromnym prawdopodobieństwem zidentyfikować konkretną osobę – w końcu tylko Ty sypiasz w swoim domu i pracujesz przy swoim biurku.
Gdy dodamy do tego mechanizmy oferowane przez partnerów takich jak LiveRamp, które służą właśnie do bezpiecznego „łączenia” baz danych Ubera z zewnętrznymi rejestrami klientów, okazuje się, że „anonimowy pasażer” błyskawicznie odzyskuje tożsamość w oczach algorytmów reklamowych. Czy może inaczej: imię i nazwisko nie jest algorytmom do niczego potrzebne, ważniejsze są zwyczaje, potrzeby i nawyki danego konsumenta.
Pokaż mi co jesz, a powiem ci, co kupisz
Cel jest jasny. Chodzi o stworzenie profilu konsumenta opartego na jego realnych zachowaniach w świecie fizycznym. Przykładowo, sieć hoteli będzie mogła sprawdzić, jakie restauracje odwiedzają pasażerowie Ubera w danej okolicy, by nawiązać z nimi partnerstwa.
Jeszcze bardziej inwazyjnie brzmią plany bezpośredniego targetowania. Uber chce identyfikować np. osoby często podróżujące służbowo („heavy business travelers”) i zalewać je reklamami w aplikacji lub w pojeździe podczas drogi na lotnisko.
Maszynka do robienia pieniędzy
Dla Ubera to żyła złota. Dział reklamowy firmy jest na dobrej drodze, by wygenerować 1,5 miliarda dolarów przychodu w tym roku – i to jeszcze przed wdrożeniem nowych, bardziej agresywnych narzędzi algorytmicznych. Dzieje się to w czasie, gdy ceny przejazdów dla konsumentów rosną średnio o 18 proc. rocznie od 2018 roku.
Warto zaznaczyć, że w Unii Europejskiej, chronionej przez RODO (GDPR), wdrożenie tak głębokiego profilowania reklamowego napotka na znacznie większe bariery prawne niż w USA. Europejscy użytkownicy mogą spodziewać się, że Uber będzie musiał poprosić o dodatkowe zgody, zanim ich historia przejazdów trafi na giełdę reklamową. Niemniej, jak wspomnieliśmy, Uber może w Europie próbować przekonać unijnych legislatorów mirażem anonimizacji danych, który w przypadku korzystania z lokalizacji danego użytkownika (niezbędnej przecież do świadczenia przez Ubera usług) nie zapewni nam prywatności i nie ochroni przed zalewem reklam, które będą precyzyjnie wymierzone w nasze potrzeby.
Szef Ubera nie ma wątpliwości. „Chiny absolutnie wygrywają wyścig o auta elektryczne”
#LiveRamp #news #prywatność #reklamyWUberze #RODO #sprzedażDanych #uber #UberEats #UberIntelligence
-
Sprawdź czy księgowość Twojej firmy nie wycieka produkcyjnych faktur do Internetu [KSeF]
Zgłosił się do nas czytelnik z pewnej bardzo dużej firmy, który zauważył że tysiące prawdziwych faktur z jego firmy może pobrać każdy, kto zna zaledwie NIP firmy. Numer NIP posiada każda firma w Polsce i można go łatwo zlokalizować (np. prostym zapytaniem Google). W tym momencie potrzebujemy krótkiego wyjaśnienia czym...
#Aktualności #Faktury #Ksef #Księgowość #Rodo #Testy #Wyciek
-
https://www.europesays.com/es/216015/ Por qué ‘El Cid’ se rodó por tierras castellanas y otros escenarios de película en Valladolid #castellanas #Celebrities #cid #Entertainment #Entretenimiento #ES #escenarios #España #Famosos #Película #rodo #Spain #Tierras #valladolid
-
Dane klientów SuperGrosz na sprzedaż w sieci? Kolejna firma pada ofiarą ataku hakerskiego
Ostatnie dni przynoszą wiele informacji o incydentach bezpieczeństwa w różnych firmach. Przeglądając informacje o bieżących wydarzeniach, natrafiliśmy na wątek polskiej firmy finansowej, działającej w zakresie pożyczek oraz kart kredytowych – SuperGrosz. TLDR: Oficjalny komunikat został opublikowany na stronie internetowej firmy. Na jednym z forów dla cyberprzestępców, ktoś zamieścił informacje o...
#WBiegu #Atak #Awareness #DaneOsobowe #Rodo #Supergrosz #Wyciek
-
Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!
Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
Zapisz się na nasz LIVE!
Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
Kto i o czym będzie mówić?
To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]#Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych
-
Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!
Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
Zapisz się na nasz LIVE!
Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
Kto i o czym będzie mówić?
To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]#Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych
-
Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!
Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
Zapisz się na nasz LIVE!
Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
Kto i o czym będzie mówić?
To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]#Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych
-
Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!
Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
Zapisz się na nasz LIVE!
Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
Kto i o czym będzie mówić?
To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]#Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych
-
Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!
Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
Zapisz się na nasz LIVE!
Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
Kto i o czym będzie mówić?
To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]#Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych
-
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...
#WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
-
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...
#WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
-
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...
#WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
-
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...
#WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
-
Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”
Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...
#WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
-
„Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.
Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...
#WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
https://sekurak.pl/ruszyla-rekrutacja-do-xvi-edycji-programu-twoje-dane-twoja-sprawa/
-
„Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.
Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...
#WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
https://sekurak.pl/ruszyla-rekrutacja-do-xvi-edycji-programu-twoje-dane-twoja-sprawa/
-
„Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.
Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...
#WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo
https://sekurak.pl/ruszyla-rekrutacja-do-xvi-edycji-programu-twoje-dane-twoja-sprawa/