Menu dostępności

Tydzień bez wycieku tygodniem straconym. Bardzo istotny dokument z UODO.

Do oznaczenia tej informacji wykorzystaliśmy śródtytuł, który często pojawia się w naszym cyklu „Zestawienie tygodniowe”, gdzie piszemy o przypadkach wycieku danych wrażliwych w tym również danych osobowych. Przekorność, która często towarzyszy naszym tekstom znalazła niespodziewane pożywienie w opublikowanej wczoraj informacji. Okazuje się, że miesięcznie przeciętnie w ciągu ostatniego roku było zgłaszanych prawie 379 przypadków naruszeń danych osobowych do Prezesa UODO. Od początku RODO w Polsce 4 539!

Takie dane publikuje 30 maja na stronach sam Urzędu Ochrony Danych Osobowych. Wraz z ta informacją pojawił się istotny dokument: Obowiązki Administratorów związane z naruszeniami ochrony danych osobowych.

Dokument i towarzysząca mu informacja jest istotny z kilu względów. Jest podyktowany doświadczeniami samego urzędu w „obsłudze zgłoszeń”. Nareszcie przynosi porcje wiedzy praktycznej. Odpowiada na często zadawane pytania. Dla każdego kto zajmuje się ochroną informacji lektura obowiązkowa.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...