RODO i dane osobowe

Urządzenia IoT w organizacji - na co zwrócić uwagę?
Naruszenie ochrony danych osobowych w projekcie unijnym
Na czym polega bezpieczny zdalny dostęp?
Mechanizmy bezpiecznego uwierzytelniania i komunikacji - dyrektywa NIS 2
NIS 2: Jakie środki zarządzania ryzykiem w cyberbezpieczeństwie wdrożyć?
Odpowiedzialność za rzeczy pozostawione w szatni – co mówi prawo?
Prawo komunikacji elektronicznej i zgoda marketingowa
Co powinien zawierać plan reagowania na incydenty?
Utrata dowodu osobistego – jakie są konsekwencje i co robić?
Polityka haseł w firmie. Jak ją stworzyć i wdrożyć?
Zgłaszanie incydentów NIS 2 – jakie są nowe obowiązki dla firm?
Dostosowanie mObywatela do eIDAS 2.0 – co musisz wiedzieć?
Jak wygląda zarządzanie ryzykiem w cyberbezpieczeństwie według NIS 2?
Digital Services Act w Polsce – jakie obowiązki nakłada na firmy?
Towary o podwójnym zastosowaniu. Jak legalnie prowadzić ich sprzedaż?
Jak wygląda procedura reagowania na incydenty według dyrektywy NIS 2?
Monitoring wizyjny: RODO, cyberbezpieczeństwo i ochrona danych
Profil Kandydata na Kierowcę (PKK) – co to jest i jak go uzyskać?
Anonimizacja danych – jak poprawnie zabezpieczyć dokumenty firmowe?
NIS2 i KSC2 w Polsce: Sprawdź w kilka minut czy Twoja firma podlega ustawom
Centralny Rejestr Umów - zasady funkcjonowania i obowiązki
Komentator niezależnej „Nowej Gaziety” umieszczony w rosyjskim areszcie
Kto naprawdę odpowiada za długi zmarłego? UODO stawia sprawę jasno
Stwierdzenie stosunku pracy przez PIP – nowe kompetencje inspektora pracy
Błąd 404 – file not found. Co znaczy i jak go naprawić?
Umowa z dostawcą AI – na co zwrócić uwagę, by chronić firmę?
Atak SIM swap: Jak chronić firmę przed przejęciem numeru telefonu?
Ciągłość działania NIS 2. Jak przygotować plany BCP i DRP?
Zgłaszanie incydentów bezpieczeństwa – jak to zrobić?
Badania lekarskie pracowników – nowe regulacje od 17 kwietnia 2026
RODO 2.0 – Ochrona danych osobowych na rozdrożu: modernizacja, deregulacja czy zmiana paradygmatu?
Budowanie cyfrowej suwerenności. Rola polskich dostawców w tworzeniu bezpiecznej infrastruktury
Co to jest networking? Jak strategicznie budować relacje w świecie biznesu?
Media społecznościowe pod presją prawa
WSA: ponowna ocena naruszenia RODO z uwzględnieniem wyroku karnego
NordVPN sypie rabatami. Wiemy, jak wyrwać 4 miesiące za darmo
Czy informacje o umowach o pracę zamieszcza się w Centralnym Rejestrze Umów JSFP
Jak dorobić online? Skuteczne sposoby zarabiania w sieci
10 milionów euro kary dla firmy? Co trzeci specjalista ds. bezpieczeństwa ma poważny problem
Do czego służy localhost? Jak testować strony na własnym komputerze?
Dane osobowe pod lupą. Jak uniknąć naruszeń i kar
14-latek chciał tylko przetestować drona. Ten lot zapamięta do końca życia
Zapadł istotny wyrok w sprawie telefonów od telemarketerów
Prezes UODO ostrzega: zjazd skautów się skończy, a przepisy o police screening'u zostaną
Od 3 kwietna firmy małe i średnie mają nowe obowiązki w zakresie cyberbezpieczeństwa wynikające z dyrektywy NIS 2. Jakie będą kary, jakie są wymogi?
Nowe przepisy uderzą w tysiące firm. Cyberbezpieczeństwo przestaje być opcją
Informacje o naruszeniach trafiać będą prosto do PUODO
Jak dostosować strategię contentową do wymagań silników generatywnych (AI)?
Rusza cybertarcza. Jak ustawa o KSC wpłynie na firmy?
Nowy system informacji o wyrokach. Rośnie rola UODO