Mentionsy

Cyberbezpieczeństwo po ludzku
Cyberbezpieczeństwo po ludzku
01.03.2026 16:54

Dane pracowników dostępne 1,5 roku i NIKT nie zauważył | Decyzja UODO

17 milionów złotych kary RODO. Dane pracowników: PESEL-e, numery paszportów, grafiki pracy były publicznie dostępne przez ponad półtora roku. I nikt tego nie zauważył.

W tym odcinku analizuję prawdziwą decyzję Prezesa UODO (sygn. DKN.5130.4179.2020), w której organ nadzorczy stwierdził szereg naruszeń w dużej polskiej sieci restauracji fast-food. Brak analizy ryzyka, brak testowania zabezpieczeń, nieprawidłowa weryfikacja vendora, nieangażowanie IOD — i PESEL jako identyfikator w systemie grafików.

To nie był wyrafinowany cyberatak. To była pomyłka konfiguracyjna.

🔍 W odcinku dowiesz się: 

▸ Co dokładnie stwierdził organ nadzorczy i za co nałożył kary 

▸ Dlaczego 99% incydentów w chmurze to błędy konfiguracyjne, nie ataki hakerów 

▸ Czym jest Exposure Management i dlaczego Gartner uznał to za przyszłość cyberbezpieczeństwa 

▸ 6 dobrych praktyk, które mogą ochronić Twoją firmę przed podobną karą 

▸ Jak odpowiedzieć zarządowi na pytanie „jak bezpieczni jesteśmy?" 

Ten odcinek powstał we współpracy z Tenable -  liderem Exposure Management według Gartnera. 🔗 Więcej o Tenable One: https://www.tenable.com/products/tenable-one


📌 Jeśli chcesz być na bieżąco z tematami cyber, obserwuj mnie w social media: 👉 LinkedIn: https://www.linkedin.com/in/joanna-wziatek/ 👉 Instagram: https://www.instagram.com/paniodcyber 👉 Facebook: https://www.facebook.com/paniodcyber

--------

📋 NOTA PRAWNA Ten odcinek powstał we współpracy z Tenable. Autorka na co dzień współpracuje z Tenable jako ekspert ds. cyberbezpieczeństwa. Podcast „Cyberbezpieczeństwo po ludzku" jest prowadzony niezależnie pod marką „Pani od Cyber". Analiza, opinie i wnioski są własne autorki.

Treść ma charakter edukacyjny i stanowi opinię ekspercką opartą na publicznie dostępnej decyzji Prezesa UODO (sygn. DKN.5130.4179.2020 z dnia 23 czerwca 2025 r.). Nie znamy pełnego kontekstu wewnętrznego omawianych organizacji. Odcinek nie ma na celu naruszenia dóbr osobistych ani renomy żadnego podmiotu. Scenariusze zastosowania narzędzi mają charakter edukacyjny - nie stanowią gwarancji skuteczności ani porady prawnej.

Źródło: orzeczenia.uodo.gov.pl

Wprowadzenie00: Prezes chce odpowiedzi: „Jak bezpieczni jesteśmy?” Cyber ryzyko z perspektywy zarządu00: Rekordowe kary RODO i statystyki00: Historia restauracji fast-food00: Decyzja UODO i wyciek danych00: Co poszło nie tak: vendor, ryzyko, brak testów00: Kary i kluczowe pytania zarządu00: Złożoność nowoczesnego środowiska IT00: Silosy narzędzi i brak pełnego obrazu00: Czym jest Exposure Management00: Discover – co jest widoczne z internetu00: Assess – skany, integracje i kontekst00: Priorytetyzacja z MITRE ATT&CK00: Respond – plan działania i raport dla zarządu00: Pięć praktyk po incydencie00: To nie hakerzy – to błędy i misconfig00: Podsumowanie00: Zakończenie00: Nota prawna

CHAPTERY:

Sponsorzy odcinka (1)

Tenable post-roll

"Ten odcinek powstał we współpracy z Tenable i jestem wdzięczna za tę możliwość"

Szukaj w treści odcinka

Znaleziono 2 wyniki dla "Attack Surface Management"

I tutaj z pomocą przychodzą narzędzia klasy Attack Surface Management, które mogą przeprowadzić skan, taki rekonesans, znaleźć otwarte porty, publicznie dostępne katalogi, słabe konfiguracje TLS czy dostępne panele administracyjne.

Ma Attack Surface Management, pokazuje to, co jest widoczne z internetu.