Archiwum
- 08 / 11 Jak zautomatyzowałem monitoring decyzji UODO w swojej pracy?
- 30 / 10 AI w pracy Inspektora Ochrony Danych – Jak wykorzystać sztuczną inteligencję bez naruszenia RODO?
- 21 / 10 Czy można udostępnić dokumenty po incydencie cyberbezpieczeństwa? Praktyczny przewodnik dla JST
- 28 / 07 McDonald's ukarany przez UODO - lekcje z rekordowej kary za naruszenie RODO (DKN.5130.4179.2020)
- 28 / 03 Decyzja UODO w sprawie wyborów kopertowych (DKN.5131.1.2025)
- 03 / 03 Aktualizacja poradnika UODO dotyczącego naruszeń ochrony danych osobowych
- 18 / 12 Obsługa sygnalistów - kanał zewnętrzny
- 06 / 12 Atak na MPK Kraków (incydent bezpieczeństwa)
- 20 / 11 Potrzeba implementacji NIS2 w przedsiębiorstwie
- 13 / 11 Niewystarczające zabezpieczenie danych przetwarzanych na komputerach przenośnych
- 29 / 11 Osobista lista bezpieczeństwa
- 02 / 10 Szkolenie dla inspektorów ochrony danych z sektora oświaty
- 15 / 04 G Suite dla szkół - ochrona prywatności i bezpieczeństwo
- 30 / 01 XIV Dzień Ochrony Danych Osobowych
- 21 / 01 Rada Rodziców w szkole publicznej
- 10 / 01 Nagrywanie i transmisje z posiedzeń w JST
- 07 / 01 Koniec wsparcia dla Microsoft Windows 7
- 03 / 01 Kali Linux jako przyjaciel każdego pentestera
- 23 / 12 Podręcznik Inspektora Ochrony Danych
- 29 / 11 Czy upoważnienia mogą być nadawane elektronicznie?
- 08 / 04 Generator dokumentacji Sphinx
- 17 / 02 Obsługa zgłoszeń w Zammad