Szukaj po tagach:

Sprawozdanie Pełnomocnika Rządu ds. Cyberbezpieczeństwa

11 kwietnia wicepremier, minister cyfryzacji Krzysztof Gawkowski zaprezentował sprawozdanie Pełnomocnika Rządu do spraw Cyberbezpieczeństwa za 2023 rok[1]. W sprawozdaniu tym zawarto podsumowanie ubiegłorocznych działań w domenie cyberbezpieczeństwa w skali kraju, wnioski z dotychczasowych prac oraz plany rozwoju krajowego systemu cyberbezpieczeństwa. Sprawozdanie dotyczy zarówno działań Ministerstwa Cyfryzacji, jak i aktywności podejmowanych w ramach ustawy o krajowym […]

Czytaj więcej >>

Stan rządowych prac legislacyjnych z zakresu cyberbezpieczeństwa i cyfryzacji

Skala zagrożeń związanych z przestrzenią cyfrową wymaga skoordynowanych działań na szczeblu międzynarodowym. Dlatego tak ważne jest tworzenie odpowiedniego prawa zwiększającego poziom odporności państw na incydenty w obszarze cyberbezpieczeństwa i jego sprawna implementacja. Niniejszy artykuł ma na celu przybliżenie aktualnego[1] stanu wdrożenia niektórych regulacji unijnych w obszarze cyberbezpieczeństwa i informatyzacji do prawa krajowego. Zawiera on krótkie […]

Czytaj więcej >>

Dyrektywa NIS 2: wytyczne, akty delegowane i wykonawcze

Od dnia przyjęcia dyrektywy 2022/2555 (NIS 2) niedługo minie rok. Dyrektywa, chociaż stanowiąca ewolucję dobrze znanego już państwom członkowskim systemu, nadal budzi wiele wątpliwości. Zawiera wiele skomplikowanych regulacji, a jej wdrożenie łączy się z przebudową obowiązującego prawa. We wrześniu opublikowano dwa dokumenty Komisji Europejskiej, w których określiła ona wytyczne do stosowania NIS 2. W kilku […]

Czytaj więcej >>

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej

25 września 2023 r. weszła w życie Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej. Nowe przepisy mają na celu zwiększenie ochrony użytkowników przed szkodliwymi działaniami dokonywanymi za pośrednictwem technologii komunikacyjnych. Oszustwa z wykorzystaniem SMS-ów, maili czy też połączeń głosowych są obecnie bardzo powszechnym zjawiskiem. Działania takie służą rozmaitym celom – od wyłudzania danych osobowych ofiary […]

Czytaj więcej >>