home.social

#uodo — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #uodo, aggregated by home.social.

  1. Rok temu, w maju 2025, ktoś już wykorzystał błędy w architekturze sprzedaży biletów Orientarium ZOO Łódź. Sam Administrator potwierdził kampanię phishingową na domenie `orientarium-lodz.sbs` - podrobiony komponent sklepowy BASE, ten sam wzór maila, ten sam mechanizm zbierania danych, który zgłosiłem do @UODO

    dadalo.pl/tech/anatomia-ryzyk-

    DW: @zaufanatrzeciastrona @niebezpiecznik_pl

    #cybersecurity #Polska #Łódź #Lodz
    #UODO #RODO #cyberbezpieczeństwo #phishing

  2. Sprawca wycieku danych Morele.net zatrzymany po ośmiu latach śledztwa

    Ile lat zajmuje dojście do sprawcy wycieku danych ponad dwóch milionów klientów? W Polsce – prawie osiem.

    Czytaj dalej:
    pressmind.org/sprawca-wycieku-

    #PressMindLabs #art267kk #cbzc #ecommerce #morelenet #uodo

  3. Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

    Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
    Ah, ten monitoring…
    Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
    Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
    Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
    Monitoring w tajemniczej Żabce
    W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]

    #Żabka #CCTV #Interparking #Monitoring #RODO #UODO

    niebezpiecznik.pl/post/monitor

  4. Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

    Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
    Ah, ten monitoring…
    Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
    Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
    Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
    Monitoring w tajemniczej Żabce
    W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]

    #Żabka #CCTV #Interparking #Monitoring #RODO #UODO

    niebezpiecznik.pl/post/monitor

  5. Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

    Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
    Ah, ten monitoring…
    Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
    Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
    Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
    Monitoring w tajemniczej Żabce
    W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]

    #Żabka #CCTV #Interparking #Monitoring #RODO #UODO

    niebezpiecznik.pl/post/monitor

  6. Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

    Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
    Ah, ten monitoring…
    Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
    Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
    Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
    Monitoring w tajemniczej Żabce
    W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]

    #Żabka #CCTV #Interparking #Monitoring #RODO #UODO

    niebezpiecznik.pl/post/monitor

  7. Każdy mógł zobaczyć, ile małpek kupujesz w Żabce

    Przywykliśmy do tego, że kamery i monitoring pojawiają się w różnych miejscach. Taksówkach, autobusach, budynkach, garażach, aptekach, a nawet osiedlowych sklepach. I większość osób nie ma z kamerami problemu, bo zakłada że do nagrań sięga się tylko “po przestępstwie”. Aby sprawdzić kto coś zniszczył, ukradł, napadł. A co, gdybyśmy Wam powiedzieli, że klientów Żabki obserwować mógł każdy?
    Ah, ten monitoring…
    Wiemy z własnych obserwacji, że instalowanie systemów monitoringu w wielu miejscach w Polsce jest beztroskie. Rejestratory często są montowane w publicznie dostępnych miejscach, co naraża je na atak fizyczny. A jak są schowane, to dostęp do nich nierzadko odbywa się po sieci Wi-Fi (rozgłaszanej z routera podłączonego wprost do rejestratora), przy czym nazwa sieci jest tak nieprzewidywalna jak np. “kamery“.
    Bywa też, że rejestrator jest podłączony do internetu, a dostęp do niego jest możliwy od strony sieci publicznej przez każdego, jeśli nie zadbano o odpowiednią konfigurację… Z kronikarskiego obowiązku musimy tu jednak dodać uwagę techniczną: uzyskanie dostępu do profesjonalnego monitoringu wymaga odpowiedniej aplikacji. Trzeba w niej podać adres IP, port, login i hasło. Ale problem w tym, że porty często są standardowe, loginy często są domyślne (w rodzaju “user” lub “admin”), a hasła często bywają bardzo oczywiste (np. adres1234) bądź łatwe do “wyliczenia”.
    Czy podglądania tak źle skonfigurowanych instalacji monitoringu wizyjnego może być problemem? Opowiemy o tym na dwóch przykładach.
    Monitoring w tajemniczej Żabce
    W zeszły poniedziałek jeden z naszych Czytelników dał nam znać, że monitoring pewnego sklepu “Żabka” jest dostępny publicznie na określonym numerze IP, z loginem “admin” [...]

    #Żabka #CCTV #Interparking #Monitoring #RODO #UODO

    niebezpiecznik.pl/post/monitor

  8. Wyciekły dane osób zamawiających jedzenie przez internet

    Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było pobrać dane wszystkich osób, które od 2011 roku korzystały z usług tego serwisu, a zdaniem administratora portalu, to nie jest duży problem i nie są to dane w żaden sposób wrażliwe.
    Co i jak wyciekło?
    O sytuacji poinformował nas Hubert z agencji ztl.agency, który szukał dla siebie jakiejś opcji zamówienia jedzenia w Elblągu. I znalazł serwis NaWynos.elblag.pl, ale mając specyficzne zawodowe przyzwyczajenia, postanowił przed złożeniem zamówienia “zajrzeć w konsolę”. Wkrótce ustalił, że ten serwis ma endpoint, pod który można, bez zalogowania, wysłać …numer zamówienia i w odpowiedzi otrzymać informacje na temat tego zamówienia.
    Sprawdziliśmy. Ustalenia Hieronima się potwierdziły.

    Okazało się, że przechowywane są dane zamówień sprzed wielu lat. Nam udało się dotrzeć do zamówienia nr 1500 z 2011 roku.
    Najwyższy numer zamówienia jaki trafiliśmy to 600605. Uwaga – nie wszystkie identyfikatory z tego zakresu (1500-600605) zwracały jakąś odpowiedź, choć większość zwracała. Trudno ocenić faktyczny rozmiar wycieku bez masowego odpytywania, a tego robić nie chcieliśmy.

    Chcesz nauczyć się atakować i zabezpieczać aplikacje webowe?
    Weź udział w naszym 2 dniowym, praktycznym szkoleniu pt. “Atakowanie i Ochrona Webaplikacji” dzięki któremu dowiesz się jak wykrywać błędy w serwisach internetowych, niezależnie od języka/frameworka w którym zostały one stworzone. Najbliższe terminy tego szkolenia znajdziesz poniżej:

    Kraków: 20-21 listopada 2025r. — UWAGA: zostało tylko 1 wolne miejsce
    Ostatnio ktoś zarejestrował się 12 listopada 2025r. → zarejestruj się na to szkolenie
    [...]

    #UODO #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/wyciekl

  9. Wyciekły dane osób zamawiających jedzenie przez internet

    Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było pobrać dane wszystkich osób, które od 2011 roku korzystały z usług tego serwisu, a zdaniem administratora portalu, to nie jest duży problem i nie są to dane w żaden sposób wrażliwe.
    Co i jak wyciekło?
    O sytuacji poinformował nas Hubert z agencji ztl.agency, który szukał dla siebie jakiejś opcji zamówienia jedzenia w Elblągu. I znalazł serwis NaWynos.elblag.pl, ale mając specyficzne zawodowe przyzwyczajenia, postanowił przed złożeniem zamówienia “zajrzeć w konsolę”. Wkrótce ustalił, że ten serwis ma endpoint, pod który można, bez zalogowania, wysłać …numer zamówienia i w odpowiedzi otrzymać informacje na temat tego zamówienia.
    Sprawdziliśmy. Ustalenia Hieronima się potwierdziły.

    Okazało się, że przechowywane są dane zamówień sprzed wielu lat. Nam udało się dotrzeć do zamówienia nr 1500 z 2011 roku.
    Najwyższy numer zamówienia jaki trafiliśmy to 600605. Uwaga – nie wszystkie identyfikatory z tego zakresu (1500-600605) zwracały jakąś odpowiedź, choć większość zwracała. Trudno ocenić faktyczny rozmiar wycieku bez masowego odpytywania, a tego robić nie chcieliśmy.

    Chcesz nauczyć się atakować i zabezpieczać aplikacje webowe?
    Weź udział w naszym 2 dniowym, praktycznym szkoleniu pt. “Atakowanie i Ochrona Webaplikacji” dzięki któremu dowiesz się jak wykrywać błędy w serwisach internetowych, niezależnie od języka/frameworka w którym zostały one stworzone. Najbliższe terminy tego szkolenia znajdziesz poniżej:

    Kraków: 20-21 listopada 2025r. — UWAGA: zostało tylko 1 wolne miejsce
    Ostatnio ktoś zarejestrował się 12 listopada 2025r. → zarejestruj się na to szkolenie
    [...]

    #UODO #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/wyciekl

  10. Wyciekły dane osób zamawiających jedzenie przez internet

    Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było pobrać dane wszystkich osób, które od 2011 roku korzystały z usług tego serwisu, a zdaniem administratora portalu, to nie jest duży problem i nie są to dane w żaden sposób wrażliwe.
    Co i jak wyciekło?
    O sytuacji poinformował nas Hubert z agencji ztl.agency, który szukał dla siebie jakiejś opcji zamówienia jedzenia w Elblągu. I znalazł serwis NaWynos.elblag.pl, ale mając specyficzne zawodowe przyzwyczajenia, postanowił przed złożeniem zamówienia “zajrzeć w konsolę”. Wkrótce ustalił, że ten serwis ma endpoint, pod który można, bez zalogowania, wysłać …numer zamówienia i w odpowiedzi otrzymać informacje na temat tego zamówienia.
    Sprawdziliśmy. Ustalenia Hieronima się potwierdziły.

    Okazało się, że przechowywane są dane zamówień sprzed wielu lat. Nam udało się dotrzeć do zamówienia nr 1500 z 2011 roku.
    Najwyższy numer zamówienia jaki trafiliśmy to 600605. Uwaga – nie wszystkie identyfikatory z tego zakresu (1500-600605) zwracały jakąś odpowiedź, choć większość zwracała. Trudno ocenić faktyczny rozmiar wycieku bez masowego odpytywania, a tego robić nie chcieliśmy.

    Chcesz nauczyć się atakować i zabezpieczać aplikacje webowe?
    Weź udział w naszym 2 dniowym, praktycznym szkoleniu pt. “Atakowanie i Ochrona Webaplikacji” dzięki któremu dowiesz się jak wykrywać błędy w serwisach internetowych, niezależnie od języka/frameworka w którym zostały one stworzone. Najbliższe terminy tego szkolenia znajdziesz poniżej:

    Kraków: 20-21 listopada 2025r. — UWAGA: zostało tylko 1 wolne miejsce
    Ostatnio ktoś zarejestrował się 12 listopada 2025r. → zarejestruj się na to szkolenie
    [...]

    #UODO #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/wyciekl

  11. Wyciekły dane osób zamawiających jedzenie przez internet

    Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było pobrać dane wszystkich osób, które od 2011 roku korzystały z usług tego serwisu, a zdaniem administratora portalu, to nie jest duży problem i nie są to dane w żaden sposób wrażliwe.
    Co i jak wyciekło?
    O sytuacji poinformował nas Hubert z agencji ztl.agency, który szukał dla siebie jakiejś opcji zamówienia jedzenia w Elblągu. I znalazł serwis NaWynos.elblag.pl, ale mając specyficzne zawodowe przyzwyczajenia, postanowił przed złożeniem zamówienia “zajrzeć w konsolę”. Wkrótce ustalił, że ten serwis ma endpoint, pod który można, bez zalogowania, wysłać …numer zamówienia i w odpowiedzi otrzymać informacje na temat tego zamówienia.
    Sprawdziliśmy. Ustalenia Hieronima się potwierdziły.

    Okazało się, że przechowywane są dane zamówień sprzed wielu lat. Nam udało się dotrzeć do zamówienia nr 1500 z 2011 roku.
    Najwyższy numer zamówienia jaki trafiliśmy to 600605. Uwaga – nie wszystkie identyfikatory z tego zakresu (1500-600605) zwracały jakąś odpowiedź, choć większość zwracała. Trudno ocenić faktyczny rozmiar wycieku bez masowego odpytywania, a tego robić nie chcieliśmy.

    Chcesz nauczyć się atakować i zabezpieczać aplikacje webowe?
    Weź udział w naszym 2 dniowym, praktycznym szkoleniu pt. “Atakowanie i Ochrona Webaplikacji” dzięki któremu dowiesz się jak wykrywać błędy w serwisach internetowych, niezależnie od języka/frameworka w którym zostały one stworzone. Najbliższe terminy tego szkolenia znajdziesz poniżej:

    Kraków: 20-21 listopada 2025r. — UWAGA: zostało tylko 1 wolne miejsce
    Ostatnio ktoś zarejestrował się 12 listopada 2025r. → zarejestruj się na to szkolenie
    [...]

    #UODO #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/wyciekl

  12. Wyciekły dane osób zamawiających jedzenie przez internet

    Jeśli zamawialiście kiedykolwiek jedzenie online w serwisie NaWynos.elblag.pl to niestety mamy dla Was smutną informację. Można było pobrać dane wszystkich osób, które od 2011 roku korzystały z usług tego serwisu, a zdaniem administratora portalu, to nie jest duży problem i nie są to dane w żaden sposób wrażliwe.
    Co i jak wyciekło?
    O sytuacji poinformował nas Hubert z agencji ztl.agency, który szukał dla siebie jakiejś opcji zamówienia jedzenia w Elblągu. I znalazł serwis NaWynos.elblag.pl, ale mając specyficzne zawodowe przyzwyczajenia, postanowił przed złożeniem zamówienia “zajrzeć w konsolę”. Wkrótce ustalił, że ten serwis ma endpoint, pod który można, bez zalogowania, wysłać …numer zamówienia i w odpowiedzi otrzymać informacje na temat tego zamówienia.
    Sprawdziliśmy. Ustalenia Hieronima się potwierdziły.

    Okazało się, że przechowywane są dane zamówień sprzed wielu lat. Nam udało się dotrzeć do zamówienia nr 1500 z 2011 roku.
    Najwyższy numer zamówienia jaki trafiliśmy to 600605. Uwaga – nie wszystkie identyfikatory z tego zakresu (1500-600605) zwracały jakąś odpowiedź, choć większość zwracała. Trudno ocenić faktyczny rozmiar wycieku bez masowego odpytywania, a tego robić nie chcieliśmy.

    Chcesz nauczyć się atakować i zabezpieczać aplikacje webowe?
    Weź udział w naszym 2 dniowym, praktycznym szkoleniu pt. “Atakowanie i Ochrona Webaplikacji” dzięki któremu dowiesz się jak wykrywać błędy w serwisach internetowych, niezależnie od języka/frameworka w którym zostały one stworzone. Najbliższe terminy tego szkolenia znajdziesz poniżej:

    Kraków: 20-21 listopada 2025r. — UWAGA: zostało tylko 1 wolne miejsce
    Ostatnio ktoś zarejestrował się 12 listopada 2025r. → zarejestruj się na to szkolenie
    [...]

    #UODO #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/wyciekl

  13. Sekurak patronem medialnym konferencji Nowe Horyzonty Biometrii

    Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości...

    #WBiegu #Biometria #Konferencja #Uodo

    sekurak.pl/sekurak-patronem-me

  14. Sekurak patronem medialnym konferencji Nowe Horyzonty Biometrii

    Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości...

    #WBiegu #Biometria #Konferencja #Uodo

    sekurak.pl/sekurak-patronem-me

  15. Sekurak patronem medialnym konferencji Nowe Horyzonty Biometrii

    Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości...

    #WBiegu #Biometria #Konferencja #Uodo

    sekurak.pl/sekurak-patronem-me

  16. Sekurak patronem medialnym konferencji Nowe Horyzonty Biometrii

    Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości...

    #WBiegu #Biometria #Konferencja #Uodo

    sekurak.pl/sekurak-patronem-me

  17. Sekurak patronem medialnym konferencji Nowe Horyzonty Biometrii

    Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości...

    #WBiegu #Biometria #Konferencja #Uodo

    sekurak.pl/sekurak-patronem-me

  18. Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA

    W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał jednak problem – w Krajowym Systemie Informacyjnym Policji (KSIP) nadal widniały informacje o postępowaniu karnym toczącym się dwa lata wcześniej. JK był podejrzany o spowodowanie wypadku komunikacyjnego, ale jego sprawę umorzono. Mężczyzna, który od tamtego czasu nie złamał prawa, zwrócił się do Komendanta Głównego Policji o usunięcie niekorzystnych danych z KSIP i… otrzymał odmowę. Postanowił zaskarżyć tę decyzję do UODO i w ten sposób rozpoczął się bardzo ciekawy, pięcioletni spór o prawo do ochrony danych osobowych.
    Jak długo Policja może przechowywać Twoje dane?
    Nie dłużej, niż to potrzebne. Zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości rolą administratora danych jest m.in. zapewnienie, aby dane osobowe były przetwarzane w konkretnych i uzasadnionych celach oraz adekwatne, stosowne i nienadmierne do celów, dla których są przetwarzane.
    W swojej decyzji Prezes UODO tłumaczy, że
    ustalenie celu w jakim dane są przetwarzane kształtuje okres, od którego nie powinny być przetwarzane
    W przypadku JK, umorzenie postępowania przeciw niemu nastąpiło w listopadzie 2019 roku. Dla prezesa UODO sprawa była jasna — dalsze przetwarzanie danych JK jest zbędne. PUODO zatem nakazał ich usunięcie.
    Ale Komendant Główny Policji pozostawał przy swoim stanowisku i uzasadniał, że tylko on lub upoważnione przez niego organy mają prawo weryfikować dane osobowe zgromadzone w KSIP pod kątem przydatności do realizacji zadań Policji, a Prezes UODO nie ma takiej władzy. Zaskarżył więc decyzję najpierw do Wojewódzkiego, a następnie Naczelnego Sądu [...]

    #DaneOsobowe #NSA #Policja #UODO

    niebezpiecznik.pl/post/policja

  19. Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA

    W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał jednak problem – w Krajowym Systemie Informacyjnym Policji (KSIP) nadal widniały informacje o postępowaniu karnym toczącym się dwa lata wcześniej. JK był podejrzany o spowodowanie wypadku komunikacyjnego, ale jego sprawę umorzono. Mężczyzna, który od tamtego czasu nie złamał prawa, zwrócił się do Komendanta Głównego Policji o usunięcie niekorzystnych danych z KSIP i… otrzymał odmowę. Postanowił zaskarżyć tę decyzję do UODO i w ten sposób rozpoczął się bardzo ciekawy, pięcioletni spór o prawo do ochrony danych osobowych.
    Jak długo Policja może przechowywać Twoje dane?
    Nie dłużej, niż to potrzebne. Zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości rolą administratora danych jest m.in. zapewnienie, aby dane osobowe były przetwarzane w konkretnych i uzasadnionych celach oraz adekwatne, stosowne i nienadmierne do celów, dla których są przetwarzane.
    W swojej decyzji Prezes UODO tłumaczy, że
    ustalenie celu w jakim dane są przetwarzane kształtuje okres, od którego nie powinny być przetwarzane
    W przypadku JK, umorzenie postępowania przeciw niemu nastąpiło w listopadzie 2019 roku. Dla prezesa UODO sprawa była jasna — dalsze przetwarzanie danych JK jest zbędne. PUODO zatem nakazał ich usunięcie.
    Ale Komendant Główny Policji pozostawał przy swoim stanowisku i uzasadniał, że tylko on lub upoważnione przez niego organy mają prawo weryfikować dane osobowe zgromadzone w KSIP pod kątem przydatności do realizacji zadań Policji, a Prezes UODO nie ma takiej władzy. Zaskarżył więc decyzję najpierw do Wojewódzkiego, a następnie Naczelnego Sądu [...]

    #DaneOsobowe #NSA #Policja #UODO

    niebezpiecznik.pl/post/policja

  20. Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA

    W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał jednak problem – w Krajowym Systemie Informacyjnym Policji (KSIP) nadal widniały informacje o postępowaniu karnym toczącym się dwa lata wcześniej. JK był podejrzany o spowodowanie wypadku komunikacyjnego, ale jego sprawę umorzono. Mężczyzna, który od tamtego czasu nie złamał prawa, zwrócił się do Komendanta Głównego Policji o usunięcie niekorzystnych danych z KSIP i… otrzymał odmowę. Postanowił zaskarżyć tę decyzję do UODO i w ten sposób rozpoczął się bardzo ciekawy, pięcioletni spór o prawo do ochrony danych osobowych.
    Jak długo Policja może przechowywać Twoje dane?
    Nie dłużej, niż to potrzebne. Zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości rolą administratora danych jest m.in. zapewnienie, aby dane osobowe były przetwarzane w konkretnych i uzasadnionych celach oraz adekwatne, stosowne i nienadmierne do celów, dla których są przetwarzane.
    W swojej decyzji Prezes UODO tłumaczy, że
    ustalenie celu w jakim dane są przetwarzane kształtuje okres, od którego nie powinny być przetwarzane
    W przypadku JK, umorzenie postępowania przeciw niemu nastąpiło w listopadzie 2019 roku. Dla prezesa UODO sprawa była jasna — dalsze przetwarzanie danych JK jest zbędne. PUODO zatem nakazał ich usunięcie.
    Ale Komendant Główny Policji pozostawał przy swoim stanowisku i uzasadniał, że tylko on lub upoważnione przez niego organy mają prawo weryfikować dane osobowe zgromadzone w KSIP pod kątem przydatności do realizacji zadań Policji, a Prezes UODO nie ma takiej władzy. Zaskarżył więc decyzję najpierw do Wojewódzkiego, a następnie Naczelnego Sądu [...]

    #DaneOsobowe #NSA #Policja #UODO

    niebezpiecznik.pl/post/policja

  21. Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA

    W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał jednak problem – w Krajowym Systemie Informacyjnym Policji (KSIP) nadal widniały informacje o postępowaniu karnym toczącym się dwa lata wcześniej. JK był podejrzany o spowodowanie wypadku komunikacyjnego, ale jego sprawę umorzono. Mężczyzna, który od tamtego czasu nie złamał prawa, zwrócił się do Komendanta Głównego Policji o usunięcie niekorzystnych danych z KSIP i… otrzymał odmowę. Postanowił zaskarżyć tę decyzję do UODO i w ten sposób rozpoczął się bardzo ciekawy, pięcioletni spór o prawo do ochrony danych osobowych.
    Jak długo Policja może przechowywać Twoje dane?
    Nie dłużej, niż to potrzebne. Zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości rolą administratora danych jest m.in. zapewnienie, aby dane osobowe były przetwarzane w konkretnych i uzasadnionych celach oraz adekwatne, stosowne i nienadmierne do celów, dla których są przetwarzane.
    W swojej decyzji Prezes UODO tłumaczy, że
    ustalenie celu w jakim dane są przetwarzane kształtuje okres, od którego nie powinny być przetwarzane
    W przypadku JK, umorzenie postępowania przeciw niemu nastąpiło w listopadzie 2019 roku. Dla prezesa UODO sprawa była jasna — dalsze przetwarzanie danych JK jest zbędne. PUODO zatem nakazał ich usunięcie.
    Ale Komendant Główny Policji pozostawał przy swoim stanowisku i uzasadniał, że tylko on lub upoważnione przez niego organy mają prawo weryfikować dane osobowe zgromadzone w KSIP pod kątem przydatności do realizacji zadań Policji, a Prezes UODO nie ma takiej władzy. Zaskarżył więc decyzję najpierw do Wojewódzkiego, a następnie Naczelnego Sądu [...]

    #DaneOsobowe #NSA #Policja #UODO

    niebezpiecznik.pl/post/policja

  22. Policja nie może przechowywać danych bez wyraźnego celu – ważny wyrok NSA

    W 2020 roku młody mężczyzna, znany jako JK, starał się o przyjęcie do służb mundurowych. Napotkał jednak problem – w Krajowym Systemie Informacyjnym Policji (KSIP) nadal widniały informacje o postępowaniu karnym toczącym się dwa lata wcześniej. JK był podejrzany o spowodowanie wypadku komunikacyjnego, ale jego sprawę umorzono. Mężczyzna, który od tamtego czasu nie złamał prawa, zwrócił się do Komendanta Głównego Policji o usunięcie niekorzystnych danych z KSIP i… otrzymał odmowę. Postanowił zaskarżyć tę decyzję do UODO i w ten sposób rozpoczął się bardzo ciekawy, pięcioletni spór o prawo do ochrony danych osobowych.
    Jak długo Policja może przechowywać Twoje dane?
    Nie dłużej, niż to potrzebne. Zgodnie z art. 31 ust. 1 ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości rolą administratora danych jest m.in. zapewnienie, aby dane osobowe były przetwarzane w konkretnych i uzasadnionych celach oraz adekwatne, stosowne i nienadmierne do celów, dla których są przetwarzane.
    W swojej decyzji Prezes UODO tłumaczy, że
    ustalenie celu w jakim dane są przetwarzane kształtuje okres, od którego nie powinny być przetwarzane
    W przypadku JK, umorzenie postępowania przeciw niemu nastąpiło w listopadzie 2019 roku. Dla prezesa UODO sprawa była jasna — dalsze przetwarzanie danych JK jest zbędne. PUODO zatem nakazał ich usunięcie.
    Ale Komendant Główny Policji pozostawał przy swoim stanowisku i uzasadniał, że tylko on lub upoważnione przez niego organy mają prawo weryfikować dane osobowe zgromadzone w KSIP pod kątem przydatności do realizacji zadań Policji, a Prezes UODO nie ma takiej władzy. Zaskarżył więc decyzję najpierw do Wojewódzkiego, a następnie Naczelnego Sądu [...]

    #DaneOsobowe #NSA #Policja #UODO

    niebezpiecznik.pl/post/policja

  23. Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!

    Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
    Zapisz się na nasz LIVE!
    Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:

    Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
    Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
    Kto i o czym będzie mówić?
    To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]

    #Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/co-robi

  24. Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!

    Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
    Zapisz się na nasz LIVE!
    Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:

    Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
    Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
    Kto i o czym będzie mówić?
    To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]

    #Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/co-robi

  25. Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!

    Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
    Zapisz się na nasz LIVE!
    Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:

    Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
    Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
    Kto i o czym będzie mówić?
    To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]

    #Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/co-robi

  26. Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!

    Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
    Zapisz się na nasz LIVE!
    Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:

    Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
    Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
    Kto i o czym będzie mówić?
    To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]

    #Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/co-robi

  27. Dane Twoich klientów wyciekły. Co teraz? Poznaj praktyczne rady!

    Ktoś wykradł dane Twoich klientów lub użytkowników. To nie musiał być atak ransomware, to mogła być pomyłka Twojego współpracownika albo incydent u “partnera technologicznego”. Czy wiesz jak się teraz zachować? Od czego zacząć? Na zgłoszenie incydentu do UODO masz tylko 72 godziny. Ale co wpisać w formularzu? A czego lepiej nie wpisywać? Czy musisz informować klientów? A jeśli tak, jak to zrobić, żeby nie pogorszyć sytuacji? Jak (nie) rozmawiać z dziennikarzami, którzy już zaczynają dzwonić?
    Zapisz się na nasz LIVE!
    Na te pytania — i wiele innych — odpowiemy na LIVE w środę 29 października o 19:00. Zapisz się, nawet jeśli ten termin Ci nie pasuje, bo każdemu prześlemy dostęp do nagrania na 30 dni, wiec na pewno zdążysz się z nim zapoznać. A zapoznać się warto, gdyż — bądźmy szczerzy — prędzej czy później i Tobie trafi się jakiś incydent. Dobrze więc zawczasu dowiedzieć się, jak na niego poprawnie zareagować i jakich błędów komunikacyjno-prawno-technicznych uniknąć:

    Jeśli chcesz opłacić swój udział z firmowego budżetu szkoleniowego i potrzebujesz faktury pro-forma, wybierz wariant “bilet dla firm” — w kolejnym kroku będziesz mógł wygenerować i pobrać fakturę.
    Do udziału zachęcamy przede wszystkim prawników oraz managerów IT i przedstawicieli działów PR. Ale to spotkanie powinno być obowiązkowe również dla każdego właściciela i członków zarządu, bo oni też mogą ponieść odpowiedzialność za błędy w obsłudze incydentu.
    Kto i o czym będzie mówić?
    To krótkie szkolenie online zawiera informacje, których nie znajdziesz w książkach. To czysta, wieloletnia praktyka i porady prosto z pierwszej linii frontu od ludzi, którzy pomagali w obsłudze setek [...]

    #Niebezpiecznik #ObsługaIncydentu #Ransomware #RODO #Szkolenia #UODO #Webinar #Wyciek #Wycieki #WyciekiDanych

    niebezpiecznik.pl/post/co-robi

  28. Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

    Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...

    #WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/konferencja-bezpiec

  29. Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

    Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...

    #WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/konferencja-bezpiec

  30. Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

    Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...

    #WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/konferencja-bezpiec

  31. Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

    Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...

    #WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/konferencja-bezpiec

  32. Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

    Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury...

    #WBiegu #Bezpieczeństwo #Dane #DaneOsobowe #Dzieci #Konferencja #Medialny #Młodzień #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/konferencja-bezpiec

  33. „Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

    Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...

    #WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/ruszyla-rekrutacja-

  34. „Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

    Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...

    #WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/ruszyla-rekrutacja-

  35. „Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

    Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...

    #WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/ruszyla-rekrutacja-

  36. „Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

    Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...

    #WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/ruszyla-rekrutacja-

  37. „Twoje dane – Twoja sprawa” – ruszyła rekrutacja do programu organizowanego przez UODO.

    Sekurak objął akcję patronatem medialnym. Szczegóły poniżej. Program „Twoje dane – Twoja sprawa” to ogólnopolski projekt edukacyjny UODO, który od 2009 r. buduje świadomość dzieci, młodzieży, nauczycieli i rodziców o ochronie danych osobowych. Zarówno forma, jak i tematyka programu ewoluują, odpowiadając na wyzwania technologiczne oraz społeczne. Program „Twoje dane –...

    #WBiegu #DaneOsobowe #Patronat #PatronatMedialny #Rodo #Szkoła #Uodo

    sekurak.pl/ruszyla-rekrutacja-

  38. Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych

    Banki od lat chętnie skanują dowody osobiste swoich klientów. Zazwyczaj jako przyczynę wymienia się wewnętrzne procedury bezpieczeństwa czy nawet wymogi prawne. Ostatnia (i notabene druga największa pod względem wysokości – pierwszą została ukarana Poczta Polska) kara nałożona przez UODO na ING Bank Śląski pokazuje, że takie działanie musi być uzasadnione...

    #WBiegu #Ing #Kara #Prywatność #Rodo #Uodo

    sekurak.pl/druga-najwieksza-ka

  39. Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych

    Banki od lat chętnie skanują dowody osobiste swoich klientów. Zazwyczaj jako przyczynę wymienia się wewnętrzne procedury bezpieczeństwa czy nawet wymogi prawne. Ostatnia (i notabene druga największa pod względem wysokości – pierwszą została ukarana Poczta Polska) kara nałożona przez UODO na ING Bank Śląski pokazuje, że takie działanie musi być uzasadnione...

    #WBiegu #Ing #Kara #Prywatność #Rodo #Uodo

    sekurak.pl/druga-najwieksza-ka

  40. Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych

    Banki od lat chętnie skanują dowody osobiste swoich klientów. Zazwyczaj jako przyczynę wymienia się wewnętrzne procedury bezpieczeństwa czy nawet wymogi prawne. Ostatnia (i notabene druga największa pod względem wysokości – pierwszą została ukarana Poczta Polska) kara nałożona przez UODO na ING Bank Śląski pokazuje, że takie działanie musi być uzasadnione...

    #WBiegu #Ing #Kara #Prywatność #Rodo #Uodo

    sekurak.pl/druga-najwieksza-ka

  41. Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych

    Banki od lat chętnie skanują dowody osobiste swoich klientów. Zazwyczaj jako przyczynę wymienia się wewnętrzne procedury bezpieczeństwa czy nawet wymogi prawne. Ostatnia (i notabene druga największa pod względem wysokości – pierwszą została ukarana Poczta Polska) kara nałożona przez UODO na ING Bank Śląski pokazuje, że takie działanie musi być uzasadnione...

    #WBiegu #Ing #Kara #Prywatność #Rodo #Uodo

    sekurak.pl/druga-najwieksza-ka

  42. Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych

    Banki od lat chętnie skanują dowody osobiste swoich klientów. Zazwyczaj jako przyczynę wymienia się wewnętrzne procedury bezpieczeństwa czy nawet wymogi prawne. Ostatnia (i notabene druga największa pod względem wysokości – pierwszą została ukarana Poczta Polska) kara nałożona przez UODO na ING Bank Śląski pokazuje, że takie działanie musi być uzasadnione...

    #WBiegu #Ing #Kara #Prywatność #Rodo #Uodo

    sekurak.pl/druga-najwieksza-ka

  43. Świetny webinar p. Mariki Rybarczyk, prawniczki, która - zgodnie z tytułem - w naprawdę prosty i ludzki sposób opowiada o RODO i tym, w jaki sposób dotyczy to firm IT. Wiele rzeczy wyjaśnionych w sposób skuteczny dla osób będących na bakier z terminologią prawniczą.

    #RODO #UODO #prawo #IT

    youtube.com/watch?v=bx9-dPueh2Y

  44. Świetny webinar p. Mariki Rybarczyk, prawniczki, która - zgodnie z tytułem - w naprawdę prosty i ludzki sposób opowiada o RODO i tym, w jaki sposób dotyczy to firm IT. Wiele rzeczy wyjaśnionych w sposób skuteczny dla osób będących na bakier z terminologią prawniczą.

    #RODO #UODO #prawo #IT

    youtube.com/watch?v=bx9-dPueh2Y

  45. Świetny webinar p. Mariki Rybarczyk, prawniczki, która - zgodnie z tytułem - w naprawdę prosty i ludzki sposób opowiada o RODO i tym, w jaki sposób dotyczy to firm IT. Wiele rzeczy wyjaśnionych w sposób skuteczny dla osób będących na bakier z terminologią prawniczą.

    #RODO #UODO #prawo #IT

    youtube.com/watch?v=bx9-dPueh2Y

  46. Świetny webinar p. Mariki Rybarczyk, prawniczki, która - zgodnie z tytułem - w naprawdę prosty i ludzki sposób opowiada o RODO i tym, w jaki sposób dotyczy to firm IT. Wiele rzeczy wyjaśnionych w sposób skuteczny dla osób będących na bakier z terminologią prawniczą.

    #RODO #UODO #prawo #IT

    youtube.com/watch?v=bx9-dPueh2Y