RODO i dane osobowe

Cyberbezpieczeństwo firmy. Co zmienia dyrektywa NIS 2 w Polsce?
NIS2 wchodzi na produkcję. Nowe obowiązki związane z cyberbezpieczeństwem także dla przemysłu
Naruszenie danych w Basic-Fit objęło około 1 mln klientów w Europie
Klienci Booking.com w niebezpieczeństwie. Hakerzy uzyskali dostęp do ich danych
Fikcja banerów prywatności. Giganci ignorują nasze wybory w sieci
Konferencja: Administrator danych osobowych nieposiadający osobowości prawnej
Oferta wysłana bez zgody klienta? Sprawdź, czy grozi kara
Zgoda na publikację wizerunku klienta komisu
Bank wydał nowe ostrzeżenie. Dotyczy wszystkich klientów, bez wyjątku
Wykroczenia przeciwko prawom pracownika – nowe przepisy i wyższe grzywny do 90 000 zł
AI w umowach – zakaz użycia i ryzyka prawne
Nowe stanowisko Ministerstwa Zdrowia: Kto może wykonywać zabiegi medycyny estetycznej w 2026 roku?
Informacje podstawowe o optymalizacji SEO stron opartych na CMS Joomla!
Urządzenia IoT w organizacji - na co zwrócić uwagę?
Naruszenie ochrony danych osobowych w projekcie unijnym
Na czym polega bezpieczny zdalny dostęp?
Mechanizmy bezpiecznego uwierzytelniania i komunikacji - dyrektywa NIS 2
NIS 2: Jakie środki zarządzania ryzykiem w cyberbezpieczeństwie wdrożyć?
Odpowiedzialność za rzeczy pozostawione w szatni – co mówi prawo?
Prawo komunikacji elektronicznej i zgoda marketingowa
Co powinien zawierać plan reagowania na incydenty?
Utrata dowodu osobistego – jakie są konsekwencje i co robić?
Polityka haseł w firmie. Jak ją stworzyć i wdrożyć?
Zgłaszanie incydentów NIS 2 – jakie są nowe obowiązki dla firm?
Dostosowanie mObywatela do eIDAS 2.0 – co musisz wiedzieć?
Jak wygląda zarządzanie ryzykiem w cyberbezpieczeństwie według NIS 2?
Digital Services Act w Polsce – jakie obowiązki nakłada na firmy?
Towary o podwójnym zastosowaniu. Jak legalnie prowadzić ich sprzedaż?
Jak wygląda procedura reagowania na incydenty według dyrektywy NIS 2?
Monitoring wizyjny: RODO, cyberbezpieczeństwo i ochrona danych
Profil Kandydata na Kierowcę (PKK) – co to jest i jak go uzyskać?
Anonimizacja danych – jak poprawnie zabezpieczyć dokumenty firmowe?
NIS2 i KSC2 w Polsce: Sprawdź w kilka minut czy Twoja firma podlega ustawom
Centralny Rejestr Umów - zasady funkcjonowania i obowiązki
Serwisy lead generation dla ubezpieczeń zdrowotnych sprzedają dane użytkowników w kilka sekund
Komentator niezależnej „Nowej Gaziety” umieszczony w rosyjskim areszcie
Kto naprawdę odpowiada za długi zmarłego? UODO stawia sprawę jasno
NSA: wierzyciel nie może sam ustalać spadkobierców i przetwarzać ich danych bez podstawy prawnej
Stwierdzenie stosunku pracy przez PIP – nowe kompetencje inspektora pracy
Błąd 404 – file not found. Co znaczy i jak go naprawić?
Umowa z dostawcą AI – na co zwrócić uwagę, by chronić firmę?
Atak SIM swap: Jak chronić firmę przed przejęciem numeru telefonu?
Ciągłość działania NIS 2. Jak przygotować plany BCP i DRP?
Zgłaszanie incydentów bezpieczeństwa – jak to zrobić?
Badania lekarskie pracowników – nowe regulacje od 17 kwietnia 2026
RODO 2.0 – Ochrona danych osobowych na rozdrożu: modernizacja, deregulacja czy zmiana paradygmatu?
Budowanie cyfrowej suwerenności. Rola polskich dostawców w tworzeniu bezpiecznej infrastruktury
Co to jest networking? Jak strategicznie budować relacje w świecie biznesu?
Media społecznościowe pod presją prawa
WSA: ponowna ocena naruszenia RODO z uwzględnieniem wyroku karnego