Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Usługa zewnętrznego Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu ochrony danych oraz cyberbezpieczeństwa. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

Informacje o naruszeniach trafiać będą prosto do PUODO

Informacje o naruszeniach prosto do PUODO Ustawa KSC

Informacje o naruszeniach trafiać będą prosto do PUODO

Informacje o naruszeniach trafiać będą prosto do PUODO. Stwierdzenie podczas sprawowania nadzoru podejrzenia naruszenia ochrony danych osobowych. Nowelizacja przepisów Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, która to weszła w życie  kwietnia 2026 r. przewiduje nowy obowiązek, w wyniku realizacji którego dochodzić będzie do przekazywania do Prezesa UODO informacji o zdarzeniach, co do których, co najmniej stwierdzono w trakcie realizacji nadzoru, iż stanowią one naruszenie ochrony danych osobowych. 

Dowiedz się więcej

Audyt bezpieczeństwa systemu informacyjnego KSC

Audyt bezpieczeństwa systemu informacyjnego KSC

Audyt bezpieczeństwa systemu informacyjnego KSC

Audyt bezpieczeństwa systemu informacyjnego KSC​. Opracowanie niniejsze ma charakter analizy, która prezentuje tezy z przeprowadzonego wnioskowania, tezy z którymi szanowni autorzy mogą w większej lub mniejszej części, albo nawet w całości się nie zgadzać, czego jestem w pełni świadomy i co akceptuję, jednak kierowany chęcią podzielenia się z Państwem swoimi wątpliwościami zdecydowałem się na niniejszą publikację.

Dowiedz się więcej

Zalecenia dla sektora ochrony zdrowia i innych podmiotów KSC

Zalecenia dla sektora ochrony zdrowia i innych podmiotów KSC

Zalecenia dla sektora ochrony zdrowia i innych podmiotów KSC

Komunikat Pełnomocnika Rządu do Spraw Cyberbezpieczeństwa – zalecenia dla sektora ochrony zdrowia i innych podmiotów KSC

Dokonanie przeglądu zasobów teleinformatycznych pod kątem IoCs z załącznika nr 1 może pozwolić na wykrycie obecności cyberprzestępców w własnej infrastrukturze, a dzięki temu ustrzec się przed zaszyfrowaniem i kradzieżą danych w ramach ataku typu ransomware. Weryfikacji powinny dokonać szczególnie podmioty z sektora ochrony zdrowia, jednak zalecane jest to wszystkim organizacjom, gdyż grupa hakerska, z którą wiązane są ostatnie cyberataki, atakowała także podmioty z innych sektorów. Pełnomocnik Rządu do Spraw Cyberbezpieczeństwa przedstawia także zalecenia, których wdrożenie w ramach organizacji pozwoli podnieść jej bezpieczeństwo i ustrzec się przed skutecznym przeniknięciem cyberprzestępców do infrastruktury. Komunikat powstał przy współpracy Ministerstwa Cyfryzacji i sektorowego zespołu cyberbezpieczeństwa CSIRT CeZ oraz zespołów reagowania na incydenty bezpieczeństwa komputerowego poziomu krajowego CSIRT NASK i CSIRT GOV.

Załącznik nr 1

Przegląd zasobów IT pod kątem wskaźników kompromitacji z załącznika nr 1 może pomóc organizacjom wykryć obecność cyberprzestępców we własnej infrastrukturze, a dzięki temu ustrzec się przed zaszyfrowaniem i kradzieżą danych w ramach ataku typu ransomware.

Wskaźniki kompromitacji (IoCs)

Połączenia do VPN:
170.62.100[.]118
178.238.10[.]243
208.131.130[.]107
23.234.113[.]182
23.234.117[.]55
62.164.177[.]19
66.235.168[.]200
66.235.168[.]21
66.235.168[.]213
66.235.168[.]216
89.238.165[.]238
89.38.227[.]190
45.227.254[.]50
Eksfiltracja do s3:
16.1.15[.]2

Potencjalnie powiązane detekcje malware:
SHA256 3ac9c4bb817b07f51c608e7477a7057f3ed154c291f8d942b9189aad4f05d745
SHA256 b4708e9b2c941cd87bd09037fa15c8f7f3f40c3aea9c1f25711c6c079043b37b

Użyte narzędzia:
rclone
nmap
Advanced IP Scanner
Net Scan (netscan.exe)

Załącznik nr 2

Przedstawione przez Pełnomocnika zalecenia (załącznik nr 2) pozwolą podnieść bezpieczeństwo organizacji i uniknąć przeniknięcia cyberprzestępców do infrastruktury.

Ochrona brzegowa i dostęp zdalny

  • Aktualizacja systemów: Weryfikacja wszystkich firewalli brzegowych pod kątem pracy na najnowszych, stabilnych wersjach oprogramowania (firmware). Dostęp administracyjny do urządzeń musi być realizowany wyłącznie z wydzielonej sieci zarządzającej (managementowej).
  • Zarządzanie uprawnieniami: Przegląd i autoryzacja wszystkich kont o podwyższonych uprawnieniach na urządzeniach sieciowych.
  • Zabezpieczenie dostępu zdalnego:
    • Weryfikacja zasadności kont VPN oraz połączeń RDP. RDP dostępne bezpośrednio z sieci publicznej nie powinny istnieć – dostęp do zasobów wewnętrznych musi odbywać się wyłącznie poprzez szyfrowany tunel VPN.
    • Wdrożenie polityki Least Privilege: dopuszczenie tylko niezbędnego ruchu sieciowego do celów służbowych.
    • Wymuszenie uwierzytelniania wieloskładnikowego (MFA) dla wszystkich połączeń VPN i RDP.
    • Weryfikacja odporności VPN na ataki typu brute force (np. ograniczenie ilości nieudanych logowań do N prób).
    • Ograniczenie użytkownika do tylko jednej aktywnej sesji w danym czasie.
  • Monitoring i Geofencing:
    • Cykliczne monitorowanie ruchu sieciowego i analiza podejrzanych zdarzeń.
    • Wdrożenie Geo-blockingu: ograniczenie ruchu przychodzącego wyłącznie do regionu Polski lub Europy.
  • Kontrola ruchu wychodzącego: Udostępnienie ruchu do sieci publicznej (egress) tylko i wyłącznie z urządzeń, które wymagają tego do poprawnej pracy operacyjnej.

Poświadczenia i konta (Active Directory)

  • Analiza anomalii logowań: Weryfikacja logowań o niestandardowych godzinach, odbiegających od typowego harmonogramu pracy podmiotu.
  • Nadzór nad uprawnieniami: Szczególny nadzór nad aktywnością kont o wysokich uprawnieniach (IT, Kadra Zarządzająca). Zaleca się wdrożenie systemów klasy PAM (Privileged Access Management), które automatyzują ten proces, eliminując konieczność ręcznego przeglądania sesji. Warto rozważyć wdrożenie systemu klasy SIEM (Security Information and Event Management) i za pomocą reguł stworzyć alerty dotyczące nietypowych zachowań.
  • Audyt i higiena kont:
    • Regularny przegląd serwerów oraz systemów wykorzystywanych przez organizację i natychmiastowe usuwanie kont byłych pracowników oraz kont nieużywanych.
    • Bezwzględny zakaz logowania się kontami z uprawnieniami Administratora Domeny na stacjach roboczych (ochrona przed kradzieżą tokenów).
    • Profilaktyczny reset haseł dla kluczowych kont administracyjnych. Przy ustanawianiu nowego hasła musi ono być o odpowiedniej długości (min. 16-20 znaków); z kombinacją wielkich i małych liter, cyfr oraz znaków specjalnych. Każde konto administracyjne powinno mieć osobne, unikalne hasło dla każdego z wykorzystywanych systemów.
  • Ochrona AD
    • Ograniczenie dostępu sieciowego do kontrolerów domeny do niezbędnego minimum.
    • Monitorowanie operacji na bazie „NTDS.dit” oraz zmian w uprawnieniach grup wrażliwych. Wskazane jest wykorzystanie narzędzi typu SIEM lub dedykowanych skanerów bezpieczeństwa AD, które w czasie rzeczywistym alarmują o próbach nieautoryzowanego dostępu do bazy poświadczeń.
  • Wsparcie zewnętrzne: Ścisłe monitorowanie połączeń dostawców i firm trzecich. Uprawnienia powinny być przyznawane czasowo i tylko do niezbędnych zasobów. Należy regularnie weryfikować ważność i zasadność utrzymywania poszczególnych kont serwisowych. 

Ochrona Punktów Końcowych (Endpoint AV/EDR)

  • Skanowanie profilaktyczne: Pełne skanowanie wszystkich hostów i serwerów (ze szczególnym uwzględnieniem systemów Windows).
  • Analiza logów bezpieczeństwa: KRYTYCZNE: Regularny, codzienny przegląd dzienników zdarzeń AV/EDR pod kątem alertów typu „malware detection”. Ignorowanie tych alertów jest najczęstszą przyczyną udanych ataków ransomware.
  • Modernizacja: Docelowe wdrożenie rozwiązań klasy EDR/XDR dla zapewnienia lepszej widoczności ataków bezsygnaturowych.

Ochrona Punktów Końcowych (Endpoint AV/EDR)

  • Skanowanie profilaktyczne: Pełne skanowanie wszystkich hostów i serwerów (ze szczególnym uwzględnieniem systemów Windows).
  • Analiza logów bezpieczeństwa: KRYTYCZNE: Regularny, codzienny przegląd dzienników zdarzeń AV/EDR pod kątem alertów typu „malware detection”.
  • Ignorowanie tych alertów jest najczęstszą przyczyną udanych ataków ransomware.
  • Modernizacja: Docelowe wdrożenie rozwiązań klasy EDR/XDR dla zapewnienia lepszej widoczności ataków bezsygnaturowych.

Kopie zapasowe (Backup)

  • Separacja uprawnień: System backupu nie może pracować na poświadczeniach domenowych. Należy stosować wyłącznie konta lokalne dla serwerów backupu i systemów zarządzania.
  • Segmentacja: System kopii zapasowych musi znajdować się w całkowicie odizolowanym segmencie sieci.
  • Weryfikacja i Retencja: Regularne testy odtwarzania danych oraz kopii odmiejscowionych. Absolutnym minimum jest przechowywanie kopii w trybie WORM (Write Once, Read Many) z ustaloną retencją, co uniemożliwia ich usunięcie lub zaszyfrowanie przez atakującego.

Usługi zewnętrzne i narzędzia

  • Usługi publikowane: Monitorowanie logów z usług dostępnych publicznie (np. telemedycyna, portale pacjenta). Kluczowe jest wdrożenie mechanizmów wykrywania i blokowania ataków typu Brute Force oraz aktualizacja systemów (rekomendowane możliwości przeprowadzenia aktualizacji w 24h od wykrycia krytycznej podatności) i odpowiednio maksymalna ich izolacja od systemów wewnętrznych na wypadek kompromitacji.
  • Narzędzia administracyjne: Monitorowanie wykorzystania narzędzi do synchronizacji i transferu danych (np. Rclone, WinSCP) – ich nagłe pojawienie się na stacjach roboczych może świadczyć o próbie eksfiltracji danych przez cyberprzestępców.

Dokumentacja RODO/ RCPD / DPIA / Ocena Ryzyka

Kary pieniężne dla kierownika podmiotu ważnego lub kluczowego

Kary pieniężne dla kierownika podmiotu ważnego lub kluczowego

Kary pieniężne dla kierownika podmiotu ważnego lub kluczowego

Kary pieniężne dla kierownika podmiotu ważnego lub kluczowego – tekst poświęcony tematyce odpowiedzialności kierownika podmiotu kluczowego lub podmiotu ważnego za wykonywanie obowiązków w zakresie cyberbezpieczeństwa, na gruncie znowelizowanych przepisów Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. 

Dowiedz się więcej

Kiedy podmiot leczniczy będzie podmiotem ważnym a kiedy kluczowym

Kiedy podmiot leczniczy jest podmiotem ważnym, a kiedy kluczowym

Kiedy podmiot leczniczy będzie podmiotem ważnym a kiedy kluczowym

Kiedy podmiot leczniczy będzie podmiotem ważnym a kiedy kluczowym. Ustawa z dnia 23 stycznia 2026 r. o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (druki sejmowe nr 1955 i 2139), zmienia przepisy obowiązującej Ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. z 2024 r. poz. 1077 i 1222 oraz z 2025 r. poz. 1017 i 1069). Zmiana dostosowuje krajowy system cyberbezpieczeństwa do zmienionego otoczenia cyfrowego oraz do zwiększającej się skali zagrożeń w cyberprzestrzeni. Zmiany obejmują m.in. rozszerzenie katalogu podmiotów objętych obowiązkami, zastąpienie dotychczasowego podziału na operatorów usług kluczowych i dostawców usług cyfrowych nową kategorią podmiotów kluczowych i podmiotów ważnych, wzmocnienie systemu reagowania na incydenty oraz doprecyzowanie ról organów odpowiedzialnych za cyberbezpieczeństwo.

Dowiedz się więcej