<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/bezpieczenstwo/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! , Bezpieczeństwo</title><description>To Feel Safe! - Blog To Feel Safe! , Bezpieczeństwo</description><link>https://www.sayf.com.pl/blogs/bezpieczenstwo</link><lastBuildDate>Sat, 26 Oct 2024 13:42:49 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Wykaz numerów służących wyłącznie do odbierania połączeń]]></title><link>https://www.sayf.com.pl/blogs/post/wykaz-numerow-słuzacych-wylacznie-do-odbierania-polaczen</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/gddf3ca0cecee7585053ee89671d6d03df3d9151d9802ef054234cc6c539a8c52226e2250b9641298642b4e6060f73d17d821cb87d69c25450d3a21e98cd0e1e4_1280.jpg"/>Prezes Urzędu Komunikacji Elektronicznej uruchomił wykaz numerów służących wyłącznie do odbierania połączeń głosowych, znanego jako wykaz DNO (Do Not Originate)]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hvU0g0NlRNaKZwVSHrxlpQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gzDf34w1RKiMIS4ll9UkmQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_erifcmaqSleu6n2A8QJWmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_erifcmaqSleu6n2A8QJWmw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width: 500px ; height: 333.20px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } @media (max-width: 767px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="/images/gddf3ca0cecee7585053ee89671d6d03df3d9151d9802ef054234cc6c539a8c52226e2250b9641298642b4e6060f73d17d821cb87d69c25450d3a21e98cd0e1e4_1280.jpg" width="500" height="333.20" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;">W dzisiejszym cyfrowym świecie, telekomunikacja odgrywa kluczową rolę w prowadzeniu biznesu. Firmy komunikują się z klientami, partnerami biznesowymi i pracownikami za pomocą telefonów komórkowych i stacjonarnych. Jednakże, wraz z rozwojem technologii, pojawiają się również nowe wyzwania, takie jak nadmiar niechcianych połączeń telefonicznych. Dlatego też, coraz więcej firm poszukuje skutecznych rozwiązań, aby chronić się przed spamem telefonicznym i zapewnić swoim klientom spokojną komunikację. W tym kontekście, warto przyjrzeć się bliżej Wykazowi DNO (Do Not Originate) – nowemu narzędziu, które może okazać się kluczowe dla biznesu w walce z niechcianymi połączeniami.</span><br></p></div>
</div></div><div data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Czym jest Wykaz DNO?</div></div></h2></div>
<div data-element-id="elm_Bhl9us9bfrbRlL35bvk50w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Bhl9us9bfrbRlL35bvk50w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Wykaz DNO to publiczna lista numerów telefonicznych, które są dedykowane wyłącznie do odbierania połączeń głosowych. Numerów z tego wykazu nie można używać do inicjowania połączeń wychodzących. Jest to innowacyjne rozwiązanie, które ma na celu zapobieganie nadużyciom w telekomunikacji poprzez blokowanie połączeń wychodzących z tych numerów. Wykaz ten działa na zasadzie zapobiegania, uniemożliwiając przedsiębiorstwom telekomunikacyjnym realizację połączeń wychodzących z numerów znajdujących się na liście DNO.</span><br></p></div>
</div><div data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Kto może wpisać się do Wykazu DNO?</div></div></h2></div>
<div data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><span style="color:inherit;">Zgodnie z przepisami prawa, wpis do wykazu DNO jest możliwy tylko dla uprawnionych podmiotów, takich jak instytucje finansowe, firmy ubezpieczeniowe, czy przedsiębiorstwa telekomunikacyjne, które wykorzystują te numery wyłącznie do celów obsługi klienta lub infolinii.&nbsp;</span><span style="color:inherit;">Wpisanie numerów do Wykazu DNO może pomóc w ochronie przed niechcianymi połączeniami, co jest kluczowym aspektem w utrzymaniu wysokiej jakości usług i budowaniu zaufania klientów.</span><br></div></div>
</div><div data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Obowiązek blokowania połączeń przychodzących</div></div></h2></div>
<div data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Podmioty wpisane do wykazu DNO zobowiązane są do zapewnienia, że zarejestrowane numery nie będą wykorzystywane do realizacji połączeń wychodzących. Jest to istotne, ponieważ przedsiębiorcy telekomunikacyjni mają obowiązek blokowania wszelkich prób inicjowania połączeń z tych numerów&nbsp;</span><span style="color:inherit;">nie później niż w terminie 3 dni od dnia wpisu numeru w wykazie</span><span style="color:inherit;">. Działanie to ma na celu ochronę przed nadużyciami, takimi jak oszustwa telekomunikacyjne, które mogłyby wykorzystywać te numery do wprowadzania w błąd odbiorców połączeń.&nbsp;</span><span style="color:inherit;">Przedsiębiorca telekomunikacyjny zaprzestaje blokowania połączeń przychodzących do jego sieci z wykorzystaniem numeru wpisanego w wykazie&nbsp;</span><span style="color:inherit;">w terminie 3 dni od dnia wykreślenia numeru z wykazu.</span></p></div>
</div><div data-element-id="elm_nWDlNRsmGs9T3YTk6F-0Pg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nWDlNRsmGs9T3YTk6F-0Pg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Gdzie można dokonać wpisu</h2></div>
<div data-element-id="elm_S9t5gJWnbcMi-C8zgj2SQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_S9t5gJWnbcMi-C8zgj2SQg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Proces wpisu do wykazu DNO jest szczegółowo opisany w ustawie o zwalczaniu nadużyć w komunikacji elektronicznej i wymaga spełnienia określonych kryteriów oraz procedur. Urząd Komunikacji Elektronicznej (UKE) jako regulator w tym zakresie, udostępnia odpowiednie formularze i instrukcje, jak uzyskać wpis, dokonać zmiany lub wykreślenie z wykazu.&nbsp;</span><span style="color:inherit;">Wniosek o wpis do wykazu DNO - zatytułowany „Zgłoszenie numerów służących wyłącznie do odbierania połączeń głosowych”&nbsp; dostępny jest w dziale „Biznes” w usłudze PUE UKE. Wnioski składane na innych formularzach lub w innej formie nie będą procedowane.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Mar 2024 09:58:00 +0100</pubDate></item><item><title><![CDATA[Co należy zrobić po wprowadzeniu stopnia alarmowego]]></title><link>https://www.sayf.com.pl/blogs/post/co-nalezy-zrobic-po-wprowadzeniu-stopnia-alarmowego</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/IMG_20220309_120908.jpg"/>Co jakiś czas Prezes Rady Ministrów w drodze zarządzenia wprowadza na obszarze całej Polski lub wybranych województw odpowiedni STOPIEŃ ALARMOWY. Często pojawiają się pytania: Co to jest? Co to tak na prawdę oznacza? Co trzeba zrobić po wprowadzeniu stopnia alarmowego?]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg"].zpelem-col{ border-radius:1px; margin-block-start:60px; } </style><div data-element-id="elm_GHPP5Oes6s54Lubz40vFgg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width: 221px !important ; height: 296.32px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width:221px ; height:296.32px ; } } @media (max-width: 767px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width:221px ; height:296.32px ; } } [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/IMG_20220309_120908.jpg" width="221" height="296.32" loading="lazy" size="custom" alt="przycisk alarmowy" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Co jakiś czas Prezes Rady Ministrów w drodze zarządzenia wprowadza na obszarze całej Polski lub wybranych województw odpowiedni STOPIEŃ ALARMOWY.</div><div>Często pojawiają się pytania:&nbsp;</div><div><ul><li><span style="color:inherit;">Co to jest?</span></li><li><span style="color:inherit;">Co to tak na pra</span><span style="color:inherit;">wdę oznacza?</span></li><li><span style="color:inherit;">Co trzeba zrobić po wprowadzeniu stopnia alarmowego?</span></li></ul></div><div><span style="color:inherit;">W celu przybliżenia znaczenia tych pojęć przygotowaliśmy wyjaśnienie ich znaczenia oraz opisaliśmy sposób postępowania po ich ogłoszeniu oraz podmioty zobowiązane do podjęcia właściwych działań.</span></div></div><div style="color:inherit;"><div>Przedstawiliśmy również zalecenia i rekomendacje działań podejmowanych przez przedsiębiorców, w tym przez przedsiębiorców telekomunikacyjnych.</div></div></div>
</div></div><div data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kiedy i kto może wprowadzić stopień alarmowy ?</span><br></h2></div>
<div data-element-id="elm_Z6mEJXroX1ZVgVaw1-1npQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Z6mEJXroX1ZVgVaw1-1npQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Ważne wydarzenia polityczne, społeczne, gospodarcze lub militarne bardzo często uaktywniają terrorystów i&nbsp;cyberterrorystów. W odpowiedzi na to podejmowane są działania antyterrorystyczne rozumiane jako działania organów administracji publicznej polegające na zapobieganiu zdarzeniom o charakterze terrorystycznym, reagowaniu w przypadku wystąpienia takich zdarzeń oraz usuwaniu ich skutków, w tym odtwarzaniu zasobów przeznaczonych do reagowania na nie.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Jednym z takich działań jest informowanie zainteresowanych podmiotów o możliwości wystąpienia zdarzeń o&nbsp;charakterze terrorystycznym. Do tego służą sygnały nakazujące podejmowanie określonych działań, czyli tzw.&nbsp;<b>stopień alarmowy.</b></span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Dotychczas wielokrotnie wprowadzano na obszarze Rzeczpospolitej Polskiej stopnie alarmowe. Po raz pierwszy stopień alarmowy wprowadzony został w związku ze Szczytem NATO w&nbsp;2016&nbsp;r.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Prezes Rady Ministrów (a w przypadkach niecierpiących zwłoki – minister właściwy do spraw wewnętrznych) wprowadza, zmienia i odwołuje, w drodze zarządzenia <span style="font-style:italic;font-weight:bold;">stopnie alarmowe&nbsp;</span>(</span><span style="color:inherit;">Na podstawie art. 16 ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych)</span></p></div></div></div>
</div><div data-element-id="elm_0MH-PCQnMApQvpLCo1ezvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_0MH-PCQnMApQvpLCo1ezvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Co oznacza pojęcie &quot;stopień alarmowy&quot; ?</span><br></h2></div>
<div data-element-id="elm_1RTMGt9ULIEm8fyosX-uVQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_1RTMGt9ULIEm8fyosX-uVQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><p style="margin-bottom:6pt;margin-left:14.2pt;">W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech <span style="font-weight:bold;">STOPNI ALARMOWYCH:</span></p></div></div></div></div></div>
</div><div data-element-id="elm_n1fMlO5QjOEp0jajS0U8lw" data-element-type="tabs" class="zpelement zpelem-tabs "><style> @media (max-width: 767px) { } @media all and (min-width: 768px) and (max-width:991px){ } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align-left zptabicon-size-sm "><div class="zptabs-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA</span></div>
</div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO</span></div>
</div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE</span></div>
</div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA</span></div>
</div><div data-element-id="elm_aXPcv90pZIAzLs52HN6dxw" data-element-type="tabcontainer" data-header-id="elm_mc2iD3yax3dv00bhkiKIWA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_A9hlGamD5vC1dQjifDSRJw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_A9hlGamD5vC1dQjifDSRJw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Fomq05Fra8SI_OBX1u23XA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Fomq05Fra8SI_OBX1u23XA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><ol><li style="text-align:justify;"><span>Policja, Straż Graniczna lub Żandarmeria Wojskowa, może prowadzić wzmożoną kontrolę dużych skupisk ludności, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym, w tym imprez masowych i zgromadzeń publicznych;</span></li><li style="text-align:justify;"><span>administratorzy obiektów użyteczności publicznej oraz innych obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym prowadzą wzmożoną kontrolę tych obiektów;</span></li><li style="text-align:justify;"><span>zalecić podległemu personelowi informowanie odpowiednich służb w przypadku zauważenia: nieznanych pojazdów na terenie instytucji publicznych lub innych ważnych obiektów, porzuconych paczek i bagaży lub jakichkolwiek innych oznak nietypowej działalności;</span></li><li style="text-align:justify;"><span>poinformować podległy personel o konieczności zachowania zwiększonej czujności w stosunku do osób zachowujących się w sposób wzbudzający podejrzenia;</span></li><li style="text-align:justify;"><span>zapewnić dostępność w trybie alarmowym członków personelu niezbędnych do wzmocnienia ochrony obiektów;</span></li><li style="text-align:justify;"><span>prowadzić kontrolę pojazdów wjeżdżających oraz osób wchodzących na teren obiektów;</span></li><li style="text-align:justify;"><span>sprawdzać, na zewnątrz i od wewnątrz, budynki będące w stałym użyciu w zakresie podejrzanych zachowań osób oraz w poszukiwaniu podejrzanych przedmiotów;</span></li><li style="text-align:justify;"><span>sprawdzić działanie systemów telekomunikacyjnych wykorzystywanych w celu zapewnienia bezpieczeństwa;</span></li><li style="text-align:justify;"><span>dokonać sprawdzenia działania instalacji alarmowych, przepustowości dróg ewakuacji oraz funkcjonowania systemów rejestracji obrazu;</span></li><li style="text-align:justify;"><span>dokonać przeglądu wszystkich procedur, rozkazów oraz zadań związanych z wprowadzeniem wyższych stopni alarmowych;</span></li><li style="text-align:justify;"><span>prowadzić akcję informacyjno-instruktażową dotyczącą potencjalnego zagrożenia, jego skutków i sposobu postępowania.</span></li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO</span></div>
</div><div data-element-id="elm_zzvgQlHjvWaomZmIhqwCQg" data-element-type="tabcontainer" data-header-id="elm_h2gFooJ9raOdVyS-MjupVg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Wykonać zadania wymienione dla pierwszego stopnia alarmowego <span style="font-weight:bold;">ALFA.</span></span></p><p><b style="color:inherit;"><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></p><div style="color:inherit;"><div style="color:inherit;"><ol><li style="text-align:justify;"><span>Komendant Główny Policji, Komendant Główny Straży Granicznej lub Komendant Główny Żandarmerii Wojskowej wprowadzają obowiązek noszenia broni długiej oraz kamizelek kuloodpornych przez umundurowanych funkcjonariuszy lub żołnierzy bezpośrednio realizujących zadania związane z zabezpieczeniem miejsc i obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>wprowadzić dodatkowe kontrole pojazdów, osób oraz budynków publicznych w rejonach zagrożonych;</span></li><li style="text-align:justify;"><span>sprawdzić funkcjonowanie zasilania awaryjnego;</span></li><li style="text-align:justify;"><span>ostrzec personel o możliwych formach zdarzenia o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>zapewnić dostępność w trybie alarmowym personelu wyznaczonego do wdrażania procedur działania na wypadek zdarzeń o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>sprawdzić i wzmocnić ochronę ważnych obiektów publicznych (ważnych obiektów przedsiębiorstwa);</span></li><li style="text-align:justify;"><span>sprawdzić systemy ochrony obiektów ochranianych przez specjalistyczne uzbrojone formacje ochronne;</span></li><li style="text-align:justify;"><span>zamknąć i zabezpieczyć nieużywane regularnie budynki i pomieszczenia;</span></li><li style="text-align:justify;"><span>dokonać przeglądu zapasów materiałowych i sprzętu, w tym dostępności środków i materiałów medycznych, z uwzględnieniem możliwości wykorzystania w przypadku wystąpienia zdarzenia o charakterze terrorystycznym.</span></li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE</span></div>
</div><div data-element-id="elm_hr22gfh3-Zn31UQa8WnS5g" data-element-type="tabcontainer" data-header-id="elm_QtiaqagJ5o1Tc_f8LTku6g" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_FGevdatz4gO17PGmDgSzLQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_FGevdatz4gO17PGmDgSzLQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego <span style="font-weight:bold;">(ALFA i BRAVO)</span></span></p><p><span style="color:inherit;font-size:15px;"><b><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></span></p><div style="color:inherit;"><div><ol><li>wprowadzić, na polecenie ministra właściwego do spraw wewnętrznych, całodobowe dyżury we wskazanych urzędach lub jednostkach organizacyjnych organów administracji publicznej (w przedsiębiorstwach można wprowadzić takie dyżury według uznania kierownictwa przedsiębiorstwa);</li><li>wprowadzić dyżury dla osób funkcyjnych odpowiedzialnych za wprowadzanie procedur działania na wypadek zdarzeń o charakterze terrorystycznym (w przedsiębiorstwach można wprowadzić takie dyżury według uznania kierownictwa przedsiębiorstwa);</li><li>sprawdzić dostępność obiektów wyznaczonych na zastępcze miejsca czasowego pobytu na wypadek ewakuacji ludności;</li><li>ograniczyć do minimum liczbę miejsc ogólnodostępnych w obiekcie i rejonie obiektu;</li><li>wprowadzić, w uzasadnionych przypadkach, ścisłą kontrolę osób i pojazdów przy wejściu i wjeździe na teren obiektów;</li><li>ograniczyć możliwość parkowania pojazdów przy obiektach chronionych;</li><li>wprowadzić dodatkowy całodobowy nadzór nad miejscami, które tego wymagają, do tej pory nieobjętych nadzorem;</li><li>zapewnić ochronę środków transportu służbowego poza terenem obiektu, wprowadzić kontrole pojazdu przed wejściem do niego i jego uruchomieniem.</li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA</span></div>
</div><div data-element-id="elm_C7yety2shnEUSx6RWj-k0g" data-element-type="tabcontainer" data-header-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_ChRaEavFPREQfUPVkIJi7A" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ChRaEavFPREQfUPVkIJi7A"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Zoilg6Qg8OF9fisQorWedA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Zoilg6Qg8OF9fisQorWedA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego&nbsp;</span><span style="color:inherit;font-weight:bold;">(ALFA, BRAVO i CHARLIE)</span><br></p><div style="color:inherit;"><p><b><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></p><div style="color:inherit;"><div><ol><li>wprowadzić, w uzasadnionych przypadkach, ograniczenia komunikacyjne w rejonach zagrożonych;</li><li>przeprowadzić identyfikację wszystkich pojazdów znajdujących się już w rejonie obiektu oraz, w uzasadnionych przypadkach, ich relokację poza obszar obiektu;</li><li>kontrolować wszystkie pojazdy wjeżdżające na teren obiektu i ich ładunek;</li><li>kontrolować wszystkie wnoszone na teren obiektu przedmioty, w tym walizki, torebki, paczki;</li><li>przeprowadzać częste kontrole na zewnątrz budynku i na parkingach;</li><li>ograniczyć liczbę podroży służbowych osób zatrudnionych w obiekcie i wizyt osób niezatrudnionych w instytucji;</li><li>przygotować się do zapewnienia ciągłości funkcjonowania organu w przypadku braku możliwości realizacji zadań w dotychczasowym miejscu pracy.</li></ol></div></div></div></div>
</div></div></div></div></div></div></div></div><div data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Na kim spoczywa obowiązek wykonania czynności po wprowadzeniu stopnia alarmowego ?</span></h2></div>
<div data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Czynności wynikające z wprowadza stopnia alarmowego obowiązani są wykonać organy administracji publicznej, właściciele i posiadacze obiektów, instalacji, urządzeń infrastruktury administracji publicznej, infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</div><div><span style="font-weight:bold;">Zdecydowana większość przedsiębiorców telekomunikacyjnych nie są właścicielami i posiadaczami obiektów, instalacji, urządzeń infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</span></div><div>Jednak ze względu na możliwość większego ryzyka zagrożenia bezpieczeństwa systemów teleinformatycznych będących w dyspozycji przedsiębiorców telekomunikacyjnych REKOMENDUJEMY podjąć działania zabezpieczające przed atakami cyberterrorystycznymi. Podjęcie takich działań może uchronić przed negatywnymi skutkami takich ataków lub zminimalizować ich skutki.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 09 Mar 2022 13:13:03 +0100</pubDate></item><item><title><![CDATA[Udostępnianie danych retencyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/udostepnianie-danych-retencyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na prze ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA"].zprow{ border-radius:1px; } </style><div data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 513.5" height="512" width="513.5" xmlns="http://www.w3.org/2000/svg"><path d="M160 80c46.716 0 87.714 15.696 96 19 8.286-3.304 49.284-19 96-19 51.633 0 102 21 102 21l10 4.5V432H283.5c-5.535 9.55-15.662 16-27.5 16s-21.965-6.45-27.5-16H48V105.5l10-4.5s50.367-21 102-21zm0 32c-35.185 0-67.71 11.041-80 15.5v258c19-6.27 46.35-14 80-14 32.912 0 62.207 8.096 80 14v-258c-16.003-5.485-49.065-15.5-80-15.5zm192 0c-30.935 0-63.997 10.015-80 15.5v258c17.793-5.904 47.088-14 80-14 33.65 0 61 7.73 80 14v-258c-12.29-4.459-44.815-15.5-80-15.5z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div> Mądrzy władcy i przebiegli dowódcy pokonują przeciwników i dokonują </div>
<div> wybitnych czynów, ponieważ z wyprzedzeniem zdobywają wiedzę o wrogu. </div></span></h4><div class="zpicon-text-container " data-editor="true"><div><span style="font-size:12px;font-style:italic;">~Sun Tzu&nbsp;</span><span style="color:inherit;font-size:12px;font-style:italic;">[Sztuka wojny ]</span></div></div>
</div></div><div data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na przedsiębiorcach telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Co ważniejsze ciążą one na wszystkich przedsiębiorcach telekomunikacyjnych bez ograniczeń wielkościowych itp., również istotnym jest fakt, że jest to najczęściej realizowany obowiązek wg. danych statystycznych około dwa miliony zapytań w skali roku do wszystkich przedsiębiorców.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="text-align:justify;"><span style="font-size:15px;">Wobec powyższego nie powinno być problemów z właściwym udzielaniem odpowiedzi, ale jest to bardzo złudne, gdyż właśnie za te obowiązki najczęściej karani są przedsiębiorcy telekomunikacyjni.</span></p></div>
</div></div><div data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:28px;">Jak zatem realizować ten obowiązek, aby uniknąć odpowiedzialności?</span><br></h2></div>
<div data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Po pierwsze należy do realizacji tego obowiązku wyznaczyć jedną - dwie osoby</div>
</div></div><div data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Żądania przekazania danych retencyjnych koniecznie trzeba sprawdzać pod względem ich zgodności z prawem i poprawności merytorycznej, zacznijmy od początku.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Sprawdzenie danych przedsiębiorcy telekomunikacyjnego. Po otrzymaniu żądania należy sprawdzić, czy zostało ono skierowane właściwie tzn. czy <b><u>nazwa przedsiębiorcy i adres jest zgodny z wpisem do CEiDG, KRS</u></b>. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Najwięcej błędów dotyczy spółdzielni mieszkaniowych, gdyż bardzo często pytania kierowane są do telewizji kablowej, która jest komórką organizacyjną spółdzielni i samodzielnie nie posiada osobowości prawnej. Podobna sytuacja jest w przypadku, gdy przedsiębiorca posługuje się inną nazwą handlową aniżeli wpis do rejestru, np. kwiaciarnia „AAA” jest przedsiębiorcą telekomunikacyjnym, a Internet sprzedaje pod marką handlową Internet com.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Udzielenie informacji w przypadku, gdy niewłaściwie oznaczono przedsiębiorcę telekomunikacyjnego może mieć przykre skutki, gdyż sąd skaże winnego, a ten nawet z więzienia założy sprawę o odszkodowanie, w związku z naruszeniem tajemnicy telekomunikacyjnej, gdyż udzieliliśmy informacji nie będąc pytani, bo żądanie było skierowane do kogoś innego.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku takich błędów należy wezwać organ do poprawienia żądania.</span></p></div>
</div><div data-element-id="elm_qdFebWrevXERg_0uBtFbQg" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Drugim krokiem jest sprawdzenie czy żądania dotyczy naszego klienta</div>
</div></div><div data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Bardzo często wykupione przez nas numery lub adresy IP są udostępniane innym przedsiębiorcom.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Również w tym wypadku powinniśmy poinformować organ, że adres lub numer jest wykorzystywany przez inny podmiot i koniecznie wskazać ten podmiot podając jego nazwą i identyfikator NIP.</span></p></div>
</div><div data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Sprawdzenie osoby żądającej udostępnienia danych</div>
</div></div><div data-element-id="elm_2OkXQb273mxwbQwZuGXj-A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2OkXQb273mxwbQwZuGXj-A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Osoba taka musi okazać upoważnienie wydane przez właściwy organ np. Komendanta Głównego Policji, komendanta wojewódzkiego Policji, Szefa ABW, Szefa CBA itp.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Koniecznym jest sprawdzenie upoważnienia czy uprawnia funkcjonariusza do żądania danych retencyjnych np. w upoważnieniu funkcjonariusza policji musi być wskazane prawo do żądania danych opisanych w art. 20c ustawy o policji, gdyż żądania z art. 15 tejże ustawy dotyczą danych innych aniżeli dane retencyjne, odpowiednio też w przypadku ABW w upoważnieniu powinno być zapisane, iż funkcjonariusz może żądać danych o których mowa w art. 28 ustawy o ABW oraz AW, gdyż dane określone w art. 24&nbsp; nie dotyczą danych retencyjnych i tak jest w przypadku wszystkich uprawnionych podmiotów.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Są to subtelne różnice, jednakże ich pominięcie może skutkować również ukaraniem za udzielenie informacji osobie nieupoważnionej. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Pamiętajmy, iż art. 15 ustawy o policji czy też art. 24 ustawy o ABW oraz AW dotyczą danych osobowych innych aniżeli dane retencyjne, które są danymi szczególnymi opisanymi w innych jednostkach ustaw kompetencyjnych.</span></p></div>
</div><div data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Przygotować odpowiedź precyzyjnie na zadane pytanie</div>
</div></div><div data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Jeśli stosujemy adresy IP statyczne to i tak przed udzieleniem odpowiedzi musimy sprawdzić w danych retencyjnych czy połączenie w określonym czasie było realizowane.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Bardzo częstym błędem jest odpisanie, że adres należy do klienta X bez sprawdzenia czy było połączenie we wskazanym czasie.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Tak udzielona odpowiedź zostanie odczytana jako potwierdzenie faktu realizacji połączeni. Jeśli więc nie ma połączenia a mamy statyczne adresy musimy to jednoznacznie wskazać, że „<i>adres jest przydzielony klientowi X niemniej w systemach przedsiębiorcy nie odnotowano połączenia, nieudanej próby połączenia w czasie wskazanym w żądaniu</i>”.</span></p></div>
</div><div data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Obowiązki retencyjne są naprawdę stosunkowo proste do realizacji, ale wymagają skrupulatności i oczywiście sumienności.</span></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>W tak krótkim artykule trudno szczegółowo opisać wszystkie przypadki więc skupiłem się na najczęstszych zdarzeniach, z którymi spotkaliśmy się udzielając konsultacji naszym klientom. W niedalekiej przyszłości zorganizujemy szkolenie dla osób praktycznie wykonujące powyższe obowiązki, w sposób bardziej szczegółowy i poparty przykładami, wyjaśniając poszczególne etapy przygotowania odpowiedzi na żądania sądów, prokuratorów oraz uprawnionych podmiotów.</span></p></div>
</div><div class="zpelement zpelem-newsletter " data-list-id="25609000000429029" data-integ-type="1" data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g" data-element-type="newsletter"><style type="text/css"> [data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g"].zpelem-newsletter{ border-radius:1px; } </style><div class="zpnewsletter-container zpnewsletter-style-02 zpnewsletter-with-name-set"><h2 class="zpheading zpheading-align-center zpnewsletter-heading" data-editor="true"><span style="color:inherit;">Zachęcamy do zapisania się do naszego newslettera</span></h2><p class="zptext zptext-align-center zpnewsletter-desc" data-editor="true"><span style="color:inherit;">będziemy informować o nowych szkoleniach, webinariach i nowościach dotyczących bezpieczeństwa informacji w telekomunikacji.</span></p><form class="zpform-container zpnewsletter-input-container"><label for="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Imię</label><input type="text" id="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" name="firstname" placeholder="Imię" class="zpnewsletter-first-name-input-field"/><label for="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Nazwisko</label><input type="text" id="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" name="lastname" placeholder="Nazwisko" class="zpnewsletter-last-name-input-field"/><label for="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Email</label><input type="text" id="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" name="email" placeholder="Email" class="zpnewsletter-email-input-field"/><button type="submit" class="zpbutton zpnewsletter-button zpbutton-type-primary zpbutton-size-md">Zapisuję się</button></form></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 08 Apr 2021 20:21:00 +0200</pubDate></item><item><title><![CDATA[Podsumowanie Webinaru o Bezpieczeństwie i Integralności. Przegapiłeś ? Przeczytaj]]></title><link>https://www.sayf.com.pl/blogs/post/podsumowanie-webinaru-o-bezpieczenstwie-i-integralności-przegapiłes-przeczytaj</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1605025732402-8a251944c8eb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDEwfHxkZWNlbWJlcnxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Spędziliśmy dużo czasu, żeby przygotować webinarium, na którym wielu z&nbsp; Was miało okazję być. Po raz pierwszy organizowaliśmy wydarzenie online, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qUj_zo7OQg-NEv5f4aXVKA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_2QFwGAWaQYWxeIveas-Azg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_qix6lFkHT7qf2DNngaoi4g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_TZzg_QzN4ruHz0RwTVV5nQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TZzg_QzN4ruHz0RwTVV5nQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1605025732402-8a251944c8eb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDEwfHxkZWNlbWJlcnxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;font-size:15px;">Spędziliśmy dużo czasu, żeby przygotować webinarium, na którym wielu z&nbsp; Was miało okazję być. Po raz pierwszy organizowaliśmy wydarzenie online, więc przygotowanie techniczne dźwięku, obrazu i całej transmisji na najwyższym poziomie postawiliśmy na szczycie naszych zadań. Oczywiście bez treści merytorycznej nie mielibyśmy o czym mówić na naszym wystąpieniu, ale jako fachowcy o to akurat nie musieliśmy się martwić i mogliśmy skupić się głównie na wizualnej części prezentacji. Jak to mówią, co się nie dopowie, to się &quot;dowygląda&quot;. A mówiąc zupełnie poważnie, cały nasz zespół, a głównie nasi eksperci <span style="font-weight:bold;">Andrzej Fudala</span> i <span style="font-weight:bold;">Jerzy Figurski</span>, przez wiele tygodni pracowali nad dokumentami i procedurami, które pomogą zapewnić bezpieczeństwo u przedsiębiorców telekomunikacyjnych.</span><br></p></div>
</div></div><div data-element-id="elm_VRuy7ZaP3WuouVeT-7ejYg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VRuy7ZaP3WuouVeT-7ejYg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:24px;">Dla tych, którzy nie wzięli udziału w webinarium, mamy </span><span style="font-size:24px;">dwie </span><span style="color:inherit;font-size:24px;">informacje – dobrą i złą</span><br></h2></div>
<div data-element-id="elm_w_kgbBp4E1UFJwOPvFczoQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_w_kgbBp4E1UFJwOPvFczoQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Zacznę od złej. Po wydarzeniu na żywo rozmawialiśmy z kilkoma uczestnikami i dostaliśmy feedback, że bardzo podobała się cała formuła, a temat był ciekawy i fajnie poprowadzony. Mogliście więc spędzić z nami ponad godzinę i poznać kilka ciekawych rozwiązań, które proponujemy, ale byliście w tym czasie gdzieś indziej.&nbsp;</div><div>Dobra wiadomość jest taka, że po czerwcowym rozporządzeniu opracowaliśmy rozwiązanie dla ISP i pozostałych przedsiębiorców telekomunikacyjnych, a w nim gotowe zasady i procedury w formie dokumentacji, które nadal możemy Wam przedstawić i oczywiście pomóc wdrożyć.&nbsp;</div><p>To właśnie o nich mówiliśmy na webinarium w ubiegłym tygodniu. Temat okazał się ważny i ciekawy, bo na 60 zarejestrowanych osób 50 wzięło udział w wydarzeniu i zostało do końca, czyli do odpowiedzi na pojawiające się w trakcie pytania. Widzimy, że takie spotkania są potrzebne i na pewno będziemy organizować kolejne wydarzenia, także śledźcie nasz newsletter oraz nasze media społecznościowe i zapraszamy do kontaktu.</p></div>
</div><div data-element-id="elm_bCdufaWXzx8teHLttsY-QQ" data-element-type="icon" class="zpelement zpelem-icon "><style type="text/css"> [data-element-id="elm_bCdufaWXzx8teHLttsY-QQ"].zpelem-icon{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center"><style>[data-element-id="elm_bCdufaWXzx8teHLttsY-QQ"] .zpicon-common svg{ fill:#4FB848 !important }</style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1632 1472q0 26-19 45t-45 19h-462q1 17 6 87.5t5 108.5q0 25-18 42.5t-43 17.5H736q-25 0-43-17.5t-18-42.5q0-38 5-108.5t6-87.5H224q-26 0-45-19t-19-45 19-45l402-403H352q-26 0-45-19t-19-45 19-45l402-403H512q-26 0-45-19t-19-45 19-45L851 19q19-19 45-19t45 19l384 384q19 19 19 45t-19 45-45 19h-197l402 403q19 19 19 45t-19 45-45 19h-229l402 403q19 19 19 45z"></path></svg></span></div>
</div><div data-element-id="elm_AK4bNIFtdK6UhX_p0OM9Ww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AK4bNIFtdK6UhX_p0OM9Ww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Idą święta, więc dorzucamy jeszcze jedną dobrą wiadomość. Jeżeli jesteście zainteresowani zakupem i wdrożeniem przygotowanej przez nas dokumentacji, co umożliwi sprawne wywiązanie się z obowiązków wynikających z zapisów rozporządzenia, zostawcie dane kontaktowe w poniższym formularzu.</span><br></p></div>
</div><div data-element-id="elm__B6t_h-sUk_GiGbP0p2esA" data-element-type="lpform" class="zpelement zpelem-lpform"><div class="zpform-container "><div class="zpform-info "><h2 id="zpformheading_elm__B6t_h-sUk_GiGbP0p2esA" class="zpheading zpheading-align-left ">Napisz do nas!</h2></div>
<style> [data-element-id="elm__B6t_h-sUk_GiGbP0p2esA"].zpelem-lpform ul{ list-style-type:none; } </style><form accept-charset="UTF-8" style="visibility:visible;" action="" enctype="multipart/form-data" method="POST" name="Napisz do nas!" data-form-link-name="Contact_Us" data-success-msg-text="Dziękujemy za Wiadomość" data-submit-action-type="" data-submit-link-url="" id="25609000000319005_elm__B6t_h-sUk_GiGbP0p2esA"><ul class="zpform-outer" aria-labelledby="zpformheading_elm__B6t_h-sUk_GiGbP0p2esA"><li><div class="zpform-label-container"><label for="Name_elm__B6t_h-sUk_GiGbP0p2esA"> Imię <em class="zpform-mandatory" aria-label="This field is required.">*</em></label></div>
<div class="zpform-field-container " data-form-field-container="field_74030000000002125"><input id="Name_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Imię" data-field-link-name="Name" data-field-type="text" data-field-predefined-type="" name="field_74030000000002125" minlength="" maxlength="255" value="" type="text"/></div>
</li><li><div class="zpform-label-container"><label for="Last-name_elm__B6t_h-sUk_GiGbP0p2esA"> Nazwisko </label></div>
<div class="zpform-field-container " data-form-field-container="field_6GzILwxPK52thnejJZcniA"><input id="Last-name_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Nazwisko" data-field-link-name="Last-name" data-field-type="text" data-field-predefined-type="lastname" name="field_6GzILwxPK52thnejJZcniA" minlength="" maxlength="" value="" type="text" autocomplete="family-name"/></div>
</li><li><div class="zpform-label-container"><label for="Email_elm__B6t_h-sUk_GiGbP0p2esA"> Email </label></div>
<div class="zpform-field-container " data-form-field-container="field_U6T3n-h0IlK8zXuyUwinrQ"><input id="Email_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Email" data-field-link-name="Email" data-field-type="text" data-field-predefined-type="email" name="field_U6T3n-h0IlK8zXuyUwinrQ" minlength="" maxlength="" value="" type="text" pattern="[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,10}$" autocomplete="email"/></div>
</li><li><div class="zpform-label-container"><label for="Mobile_Number_elm__B6t_h-sUk_GiGbP0p2esA"> Telefon </label></div>
<div class="zpform-field-container " data-form-field-container="field_74030000000002127"><input id="Mobile_Number_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Telefon" data-field-link-name="Mobile_Number" data-field-type="text" data-field-predefined-type="number" name="field_74030000000002127" minlength="" maxlength="19" value="" type="text" pattern="[\.0-9]*" title="Invalid number"/></div>
</li><li><div class="zpform-label-container"><label for="Message_elm__B6t_h-sUk_GiGbP0p2esA"> Wiadomość <em class="zpform-mandatory" aria-label="This field is required.">*</em></label></div>
<div class="zpform-field-container" data-form-field-container="field_74030000000002119"><textarea id="Message_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Wiadomość" data-field-link-name="Message" data-field-type="textarea" name="field_74030000000002119" minlength="" maxlength="255"></textarea></div>
</li><li><div class="zpform-label-container"><label>Verification code</label></div>
<div class="zpform-field-container zpform-verification-group" data-form-field-container="CAPTCHA"><input class="captcha_text" type="text" data-field-type="captcha_verify" name="zc_captcha" id="elm__B6t_h-sUk_GiGbP0p2esA_Contact_Us_captchatext" required autocomplete="off"/><img class="captcha_img" id="elm__B6t_h-sUk_GiGbP0p2esA_Contact_Us_captchaimage"></div>
</li><li style="display:none;"><div class="zpform-label-container"></div><div class="zpform-field-container" data-element-id="formMsg_Contact_Us"></div>
</li><li><div class="zpform-label-container"></div><div class="zpform-field-container zpform-button"><input type="submit" id="zsform_submit" class="zpbutton zpbutton-type-primary zpbutton-style-oval zpbutton-size-md" value="Wyślij"><input type="reset" class="zpbutton zpbutton-type-secondary zpbutton-style-oval zpbutton-size-md" value="  Reset "></div>
</li></ul></form></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Dec 2020 08:22:00 +0100</pubDate></item><item><title><![CDATA[Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług]]></title><link>https://www.sayf.com.pl/blogs/post/praktyczne-wdrozenie-zasad-bezpieczenstwa-lub-integralnosci-sieci-i-uslug</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1524178232363-1fb2b075b655?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDd8fHxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Pod koniec lipca 2020 roku opublikowaliśmy tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP , któ ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VTYITAkiQC-bBOVlW7898g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_N1Esu42xTQ6m7hCJrbSLWg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fsdhA7fgRHi4M2C9mi3ZoA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_fsdhA7fgRHi4M2C9mi3ZoA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_g7yH-fS1OJUG6NNvFA19Ew" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_g7yH-fS1OJUG6NNvFA19Ew"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1524178232363-1fb2b075b655?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDd8fHxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div><div>Pod koniec lipca 2020 roku opublikowaliśmy <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP" target="_blank" rel="">tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP</a>, który był wstępną analizą między innymi rozporządzenia w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, wprowadzonego pod koniec czerwca 2020 roku. Po przeczytaniu 13 krótkich punktów można było wyciągnąć wnioski, że pracy nad nowymi zasadami i procedurami dużo nie będzie – niestety nic bardziej mylnego.</div></div><p><span style="color:inherit;"><br></span></p><div>Nie ulega wątpliwości, że wdrożenie zasad zapewnienia bezpieczeństwa lub integralności sieci telekomunikacyjnych, usług i danych w formie dokumentów, w których opisane zostały przedsięwzięcia niezbędne do zapewnienia bezpieczeństwa i integralności sieci telekomunikacyjnych, usług i danych to na pewno bardzo duży krok w dobrą stronę&nbsp; – tylko czy będzie to wystarczające?</div><p><span style="color:inherit;"><br></span></p><div>Rozwój społeczny i gospodarczy w coraz większym stopniu zależny jest od właściwego dostępu do informacji oraz jej wykorzystania w sektorze publicznym, produkcyjnym i usługowym. Dynamiczny rozwój systemów telekomunikacyjnych, informatycznych, informacyjnych służy rozwojowi gospodarki prawie w każdej dziedzinie, w szczególności w takich jak komunikacja, handel, transport, usługi finansowe. Wraz z rozwojem technik informatycznych bardzo ważnym, a często najważniejszym, elementem zasobów organizacji stała się właśnie informacja. Z powyższych względów powinna być ona chroniona na każdym etapie jej przetwarzania, szczególnie w dzisiejszych czasach gdzie zarządzanie ciągłością działania przedsiębiorcy telekomunikacyjnego nabrało szczególnego znaczenia, bo dzięki ISP możemy korzystać z natychmiastowego dostępu do informacji.</div><p><span style="color:inherit;"><br></span></p><div>Organizacje, które rygorystycznie przestrzegają zasad bezpieczeństwa zasobów na ogół bezkolizyjnie funkcjonują w swoim środowisku i dynamicznie się rozwijają. Ważne jest, aby zapewnić ochronę zasobów na pożądanym poziomie, uzasadnionym względami ekonomicznymi i organizacyjnymi. W tym celu należy odpowiednio zorganizować zarządzanie zasobami, to znaczy mieć właściwie opracowaną, wdrożoną do stosowania i przestrzeganą politykę bezpieczeństwa.</div><p><span style="color:inherit;"><br></span></p><div>Szersze podejście do problematyki, nie tylko do samego bezpieczeństwa i integralności sieci i usług, ale przede wszystkim do bezpieczeństwa całej organizacji, pozwoliło na stworzenie kompleksowego rozwiązania, które ureguluje zagadnienia z tego obszaru w przedsiębiorstwie.</div><p><span style="color:inherit;"><br></span></p><div>Jak widać temat jest bardziej skomplikowany niż mogłoby się wydawać na początku, dlatego z przyjemnością zapraszamy do rejestracji na webinar o <span style="font-weight:bold;">„Praktycznym wdrożeniu zasad bezpieczeństwa lub integralności sieci i usług&quot;</span> już <span style="font-weight:bold;">8 grudnia 2020</span> roku o godzinie <span style="font-weight:bold;">11:00</span>.</div><div><div>Formularz rejestracyjny znajduję się poniżej oraz gdyby nie do końca dobrze się ładował, pod linkiem tutaj: <a href="https://forms.office.com/Pages/ResponsePage.aspx?id=Ag-iFanaUECsvXidj7y1zN4GKvjuQzRLlLux7O0QCM1UMEVPWFNERDRDSlkyUVFDSjZFTk40UUlTQiQlQCN0PWcu" title="Rejestracja na Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług" target="_blank" rel="">Rejestracja na Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług</a></div></div></div>
</div></div><div data-element-id="elm_1iFvceoCJpvlIn6APvT19g" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_1iFvceoCJpvlIn6APvT19g"].zpelem-iframe{ border-radius:1px; } </style><div class="zpiframe-container zpiframe-align-center"><iframe class="zpiframe " src="https://forms.office.com/Pages/ResponsePage.aspx?id=Ag-iFanaUECsvXidj7y1zN4GKvjuQzRLlLux7O0QCM1UMEVPWFNERDRDSlkyUVFDSjZFTk40UUlTQiQlQCN0PWcu&amp;embed=true" width="4266" height="2400" align="center" allowfullscreen frameBorder="0" style="border:none;max-width:100%;max-height:100%;"></iframe></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Dec 2020 15:22:01 +0100</pubDate></item><item><title><![CDATA[Outsourcing czy wydatki i samodzielna odpowiedzialność]]></title><link>https://www.sayf.com.pl/blogs/post/Outsourcing-czy-wydatki-i-samodzielna-odpowiedzialnosc</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Coraz powszechniejszy dostęp do środków komunikowania się na odległość, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty zmuszone są do częstszego korzystania z uprawnień dotyczących obronności i bezpieczeństwu publicznemu.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qAiPhXI5SPOoEFTKIXUZnA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_0xszPDT3TD2oMtTpg7YB9A" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_YlaabW2tSsW99vZvRkJ9og" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_YlaabW2tSsW99vZvRkJ9og"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_aJdqxULXSWfQFRn2WI3guw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_aJdqxULXSWfQFRn2WI3guw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">Dylematy przedsiębiorców telekomunikacyjnych w realizacji obowiązków obronnych.</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span>Coraz powszechniejszy dostęp do środków komunikowania się na odległość i duża beztroska osób korzystających z tego dobrodziejstwa współczesnego świata, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty (ABW, CBA itp.) zmuszone są do częstszego korzystania z uprawnień określonych w dziale VIII ustawy z&nbsp;dnia 16 lipca 2004&nbsp;r. Prawo telekomunikacyjne (t.j. Dz. U. Z 2019 r. Poz. 2460 z&nbsp;późn. Zm.), dalej „pt”, oraz w ustawach regulujących działalność służb odpowiedzialnych za obronność i&nbsp;bezpieczeństwo publiczne. Podobne zapisy zostały zawarte w nowo projektowanym PKE.&nbsp;</span>Wzmożona aktywność uprawnionych podmiotów skutkuje zwiększeniem ryzyka upomnienia, w postaci kary pieniężnej od organu regulującego, a tym samym koniecznością przyjęcia najdogodniejszego rozwiązania tej kwestii.</p></div>
</div></div></div><div data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Wszystkie obowiązki określone w dziale VIII pt przedsiębiorca telekomunikacyjny jest obowiązany realizować na własny koszt.</div></span></h2></div>
<div data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><i><span style="font-weight:bold;font-size:20px;color:rgb(48, 4, 234);">Kilka słów o wybranych obowiązkach mogących generować koszty.</span></i></p><p style="text-align:justify;">Obowiązki związane z opracowaniem planu działań w sytuacjach szczególnych zagrożeń (<b>art. 176a pt</b>) generują jednorazowy koszt od kilkuset do nawet kilku tysięcy zł, powtarzający się co trzy lata. </p><p style="text-align:justify;">Koszt ten związany jest z&nbsp;opracowaniem tego dokumentu osobiście przez właściciela lub zleceniem jego opracowania podmiotowi zewnętrznemu. </p><p style="text-align:justify;">Niemniej koniecznym jest wskazanie, że systematycznie zmniejsza się grono przedsiębiorców obowiązanych do posiadania planu działań, podnoszone są progi przychodu podmiotu obowiązanego w chwili obecnej 4 mln. zł. W projekcie jest 10 mln. Zł.</p><p style="text-align:justify;">Również koszt udostępnienia danych transmisyjnych (<b>art. 180a pt</b>) jest stosunkowo niski, wiąże się wyłącznie z koniecznością zakupu odpowiedniej powierzchni dyskowej oraz właściwą konfiguracją wykorzystywanych urządzeń. Ponadto, należy wyznaczyć jednego, &nbsp;dwóch pracowników, którzy z posiadanej bazy będą w stanie wyszukać i przygotować do udostępnienia wymagane dane.</p><p style="text-align:justify;">Najpoważniejszy dla przedsiębiorcy telekomunikacyjnego wydatek związany jest z&nbsp;zapewnieniem warunków dostępu i utrwalania, który został opisany w art. <b>179 ust. 3</b> pt. Z&nbsp;obowiązkiem tym nierozłącznie wiąże się konieczność zapewnienia ochrony informacji niejawnych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span style="font-size:11pt;">[1]</span></a></p><p style="text-align:justify;">Należy przyjąć, iż przedsiębiorca musi wydać <span style="font-weight:bold;">ponad 40 tysięcy złotych</span> przy iii stopniu, <span style="font-weight:bold;">ponad 100 tysięcy złotych</span> przy ii stopniu, <span style="font-weight:bold;">ponad 200 tysięcy złotych</span> przy i stopniu (górna granica niemożliwa jest do określenia) i wydatek ten jest powtarzalny co 5 lat, a ponadto musi przewidzieć stały wydatek związany z zatrudnieniem pionu ochrony, tj. min. pełnomocnika ochrony i&nbsp;kierownika kancelarii tajnej.</p><p style="text-align:justify;">Jak zostało określone w doktrynie, obowiązek wynikający z art. 179 ust. 3 pt jest „<b>podstawowym zadaniem przedsiębiorców</b>”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn2" name="_ftnref2"><span style="font-size:11pt;">[2]</span></a> z zakresu obronności i&nbsp;bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego.</p><p style="text-align:justify;">Obowiązek ten, polega na stworzeniu warunków technicznych i organizacyjnych umożliwiających zapoznanie się, przez uprawnionych funkcjonariuszy i jednoczesne zarejestrowanie treści indywidualnych komunikatów i danych stowarzyszonych, równocześnie z powstaniem i transmisją tych danych i treści w sieci, dalej „podsłuch”.</p><p style="text-align:justify;">Pt zobowiązuje przedsiębiorców telekomunikacyjnych do przygotowania sieci w ten sposób, aby wszystkie uprawnione podmioty równocześnie i&nbsp;niezależnie od siebie mogły prowadzić kontrolę korespondencji.</p><p style="text-align:justify;"><i><span style="font-size:20px;font-weight:bold;color:rgb(48, 4, 234);">Co to oznacza dla przedsiębiorcy telekomunikacyjnego?</span></i></p><p style="text-align:justify;">W rzeczywistości przedsiębiorca telekomunikacyjny jest obowiązany przygotować co najmniej 10&nbsp;stanowisk (9 dla uprawnionych podmiotów i jedno dla prokuratora lub sądu), które umożliwią funkcjonariuszom zapoznanie się w czasie rzeczywistym z treścią rozmów telefonicznych lub komunikatów wysyłanych i odbieranych na urządzeniach końcowych klienta wskazanego w postanowieniu zarządzającym prowadzenie czynności operacyjno – rozpoznawcze. Dodatkowo, sprzęt musi mieć możliwość utrwalenia słuchanych/oglądanych treści oraz po zakończeniu przekazu danych stowarzyszonych, tych samych, które są zatrzymywane w ramach obowiązków 180a i 180d pt. Ponadto, stanowisko realizujące zadania na rzecz sądu lub prokuratora (kontrola procesowa), w przypadku gdy przedsiębiorca jest wskazany jako podmiot uprawniony, w sposób automatyczny bez możliwości zapoznania się z treścią komunikatów przez pracownika przedsiębiorcy, powinno rejestrować treści indywidualnych komunikatów i&nbsp;dane stowarzyszone. Jednocześnie przedsiębiorca telekomunikacyjny obowiązany jest rejestrować fakt prowadzenia kontroli operacyjnych i procesowych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn3" name="_ftnref3"><span style="font-size:11pt;">[3]</span></a></p><p style="text-align:justify;">Stanowiska te muszą mieć dedykowane łącza telekomunikacyjne, zasilanie energetyczne oraz sprzęt przeznaczony wyłącznie do realizacji tego celu.</p><p style="text-align:justify;">Jak wcześniej wskazano na czynności związane z podsłuchami rozciąga się obowiązek zapewnienia ochrony informacjom niejawnym.</p><p style="text-align:justify;">Jednakże należy podkreślić, że obowiązek spełnienia wymagań z zakresu ochrony informacji niejawnych, nie jest dodatkowym zadaniem wynikającym z pt, lecz jest to nierozłączna część obowiązku zapewnienia uprawnionym podmiotom warunków prowadzenia podsłuchów. </p><p style="text-align:justify;">Bardzo często kwestionowana jest przez przedsiębiorców telekomunikacyjnych konieczność posiadania właściwego świadectwa bezpieczeństwa przemysłowego, lecz obowiązek ten został nałożony na przedsiębiorców telekomunikacyjnych w związku z tym, że fakt prowadzenia podsłuchów nie może być znany osobom postronnym. </p><p style="text-align:justify;">Musimy mieć świadomość, że treści indywidualnych komunikatów (rozmowa telefoniczna, transmisja danych itp.), ze swej natury są jawne, oczywiście chronione jako tajemnica telekomunikacyjna (art. 159 ust. 1 pkt 2 pt), a dopiero połączenie ich z informacją o&nbsp;tym, jaka służba, w jakim okresie, interesuje się konkretnym abonentem nadaje tym treściom charakter informacji niejawnej.</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span style="font-size:10pt;">[1]</span></a> § 3 Rozporządzenia Rady Ministrów z dnia 13 września 2005 r. w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i&nbsp;porządku publicznego Dz. U. Nr 187, poz.1568 – w przepisach przejściowych projektowanego PKE rozp. zostanie utrzymane w mocy.</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref2" name="_ftn2"><span style="font-size:10pt;">[2]</span></a> Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013. s. 1069</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref3" name="_ftn3"><span style="font-size:10pt;">[3]</span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013&nbsp;</span>s. 1073</p></div></div></div>
</div><div data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Wykorzystanie interfejsu</h2></div>
<div data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Art. 179 ust. 4a pt przewiduje możliwość realizacji obowiązku zapewnienia warunków dostępu i utrwalania również, jako alternatywne rozwiązanie, z wykorzystaniem interfejsu. </span></p><p style="text-align:justify;"><span style="color:inherit;">Interfejs należy rozumieć jako rozbudowaną bramkę dostępową do sieci przedsiębiorcy, w ramach której przedsiębiorca umożliwia samodzielne, spoza jego siedziby, dedykowanie zakończeń sieci, które mają być słuchane. Oczywiście do tego koniecznym jest zestawienie bezpiecznego dedykowanego kanału łączności pomiędzy przedsiębiorcą, a miejscem wykonywania Podsłuchu oraz konfigurację systemu w ten sposób aby dostęp do niego był możliwy po wprowadzeniu bezpiecznych metod uwierzytelniania. Wszystkie elementy sieci, urządzenia i programy wchodzące w skład interfejsu muszą zostać uzgodnione z odpowiednimi służbami. Interfejs jest najdroższym (nawet kilkukrotnie w porównaniu do opisanej wcześniej metody) sposobem realizacji zadania określonego w art. 179 ust. 3 pt i jak wskazuje praktyka opłacalnym tylko dla kilku największych przedsiębiorców.</span><br></p><p style="text-align:justify;"><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>Nowelizacja pt wprowadzona art. 9 ustawy z dnia 15 stycznia 2016 r. O zmianie ustawy o&nbsp;policji oraz niektórych innych ustaw (dz. U. Z 2016 r. Poz. 147), wyłącza z&nbsp;grona podmiotów uprawnionych do realizacji podsłuchów z&nbsp;wykorzystaniem interfejsu, przedsiębiorców telekomunikacyjnych będących mikroprzedsiębiorcami albo małymi przedsiębiorcami w rozumieniu ustawy z dnia 2 lipca 2004 r. O swobodzie działalności gospodarczej, w rzeczywistości jest to zapis potwierdzający, iż małe podmioty nie są w&nbsp;stanie podołać obciążeniom finansowym związanym z&nbsp;budową i utrzymaniem interfejsu.</span></p><div><div></div></div></div>
</div><div data-element-id="elm_trXIzX0MtnNSo9s872Xadg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_trXIzX0MtnNSo9s872Xadg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Powierzenie obowiązków podmiotowi zewnętrznemu</h2></div>
<div data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Po zapoznaniu się z faktycznymi kosztami związanymi z realizacją obowiązków obronnych przedsiębiorca, przed rozpoczęciem jakichkolwiek inwestycji, może również rozważyć możliwość powierzenia obowiązków podmiotowi zewnętrznemu. „outsourcing” zazwyczaj obniża koszty i niweluje ryzyko kary pieniężnej, przy jednoczesnym zagwarantowaniu właściwej realizacji istniejących obowiązków.</p><p style="text-align:justify;"><span>Należy pamiętać, iż powierzenie obowiązków nie może w żaden sposób być ograniczone tylko do części obowiązku. Powyższe wynika bezpośrednio z doktryny „… <i>z ust. 7 wynika, że można powierzyć wykonywanie obowiązków z ust. 3 innemu przedsiębiorcy telekomunikacyjnemu, co oznacza, że całość tych obowiązków w zakresie obronności i&nbsp;bezpieczeństwa powinna być powierzona jednemu przedsiębiorcy</i>.”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span><span style="font-size:11pt;">[4]</span></span></a></span></p><p style="text-align:justify;"><span>Zatem rozważając oferty outsourcingu należy zwrócić uwagę na kompleksowość oferowanej usługi tzn., czy zleceniobiorca deklaruje chęć wyrywkowego przyjęcia części obowiązków &nbsp;np. Związanych z ochroną informacji niejawnych (kancelaria tajna) lub w zakresie administrowania stanowiskami do podsłuchów, czy jednak całości. </span></p><p style="text-align:justify;"><span>Każdy przedsiębiorca musi mieć świadomość, że <b>powierzenie nie zwalnia powierzającego z&nbsp;odpowiedzialności za nienależyte wypełnianie obowiązków </b><i>(art. 179 ust. 7 zdanie 2 pt)</i>. </span></p><p style="text-align:justify;"><span>Jednocześnie w przypadku podpisania umowy powierzenia klienci podmiotu zlecającego, w&nbsp;ramach kontroli operacyjnej, przez służby realizujące tą kontrolę postrzegani są jako klienci podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>Zatem jeśli nie jesteśmy jedynym klientem tego podmiotu należałoby sprawdzić, ilu abonentów już posiada (suma abonentów, którym świadczy usługi oraz abonentów wszystkich podmiotów, z którymi podpisał umowę powierzenia jako strona przyjmująca zlecenie). Dopiero tę liczbę odnosimy do posiadanego przez zleceniobiorcę stopnia świadectwa bezpieczeństwa przemysłowego. </span></p><p style="text-align:justify;"><span>Oczywiście ze względu na tajemnicę przedsiębiorstwa możemy bazować na oświadczeniu podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>W praktyce istotne może okazać się również, czy przedsiębiorca, z którym mamy zamiar podpisać umowę powierzenia, posiada gwarancje rekompensaty za ewentualne błędy popełnione przy realizacji tego zadania, może to być np. Ubezpieczenie lub zapis umowny określający zasady dochodzenia odszkodowania.</span></p><p style="text-align:justify;">Jak wynika z danych zamieszczanych na stronach UKE, prezes UKE w przeszłości nakładał na podmiot zlecający kary, nawet w wysokości 200&nbsp;000 zł, za niewłaściwe zlecenie wykonywania obowiązków obronnych (<a href="https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138" title="Sąd oddalił apelację Vectry" rel="">https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138</a>).</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span><span style="font-size:10pt;">[4]</span></span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013</span>. s. 1078</p></div></div></div>
</div><div data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style> [data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA"].zpelem-buttonicon{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-secondary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-full-width zpbutton-icon-align-left " href="mailto:kontakt@sayf.com.pl?subject=mail z artykułu &quot;Outsourcing czy wydatki i samodzielna odpowiedzialność&quot;"><span class="zpbutton-icon "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1792 710v794q0 66-47 113t-113 47H160q-66 0-113-47T0 1504V710q44 49 101 87 362 246 497 345 57 42 92.5 65.5t94.5 48 110 24.5h2q51 0 110-24.5t94.5-48 92.5-65.5q170-123 498-345 57-39 100-87zm0-294q0 79-49 151t-122 123q-376 261-468 325-10 7-42.5 30.5t-54 38-52 32.5-57.5 27-50 9h-2q-23 0-50-9t-57.5-27-52-32.5-54-38T639 1015q-91-64-262-182.5T172 690q-62-42-117-115.5T0 438q0-78 41.5-130T160 256h1472q65 0 112.5 47t47.5 113z"></path></svg></span><span class="zpbutton-content">Pomożemy Ci w wypełnieniu obowiązków. Kliknij i napisz do nas</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 20 Aug 2020 15:14:06 +0200</pubDate></item><item><title><![CDATA[Procedury bezpieczeństwa dla Telekomunikacji]]></title><link>https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1544396821-4dd40b938ad3?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Przedsiębiorcy telekomunikacyjni są obowiązani podjąć działania w celu zapewnienia bezpieczeństwa sieci na podstawie Prawa Telekomunikacyjnego, Ustawie o Krajowym Systemie Bezpieczeństwa oraz nowo uchwalonego rozporządzenia.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z77_BugETMOdrTAPi-QHIA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_wmEznJ4wRqWK1IxxgQcIjA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_r1ZzqS71T1KtDU15XTwZIQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wBoZN9rFmTBtFfuKzYo9Jw" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_wBoZN9rFmTBtFfuKzYo9Jw"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1544396821-4dd40b938ad3?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Przedsiębiorcy telekomunikacyjni są obowiązani podjąć działania w celu zapewnienia bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów w związku ze świadczonymi usługami. Obowiązki z tego zakresu określone zostały w Dziale VIIa ustawy z dnia 26 lipca 2004 r. <i>Prawo telekomunikacyjne</i> oraz w ustawie z dnia 5 lipca 2018 r. <i>o<span style="font-weight:bold;"> krajowym systemie cyberbezpieczeństwa.</span></i></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W dniu 29 czerwca 2020 r. opublikowane zostało rozporządzenie Ministra Cyfryzacji z dnia 22 czerwca 2020 r. <i><span style="font-weight:bold;">w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług&nbsp;</span></i>(Dz. U. poz. 1130)</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Rozporządzenie to określa minimalne środki techniczne i organizacyjne oraz metody zapobiegania zagrożeniom naruszenia bezpieczeństwa lub integralności sieci lub usług, które mogą mieć istotny wpływ na funkcjonowanie sieci lub usług.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W myśl wyżej przytoczonych przepisów przedsiębiorca telekomunikacyjny w ramach realizacji tych obowiązków:</span></p><ol><li style="text-align:justify;">opracowuje i aktualizuje wykaz elementów infrastruktury telekomunikacyjnej i systemów informatycznych, których naruszenie bezpieczeństwa lub integralności będzie miało istotny wpływ na funkcjonowanie sieci lub usług o znaczeniu kluczowym dla funkcjonowania przedsiębiorcy;</li><li style="text-align:justify;">identyfikuje zagrożenia bezpieczeństwa lub integralności sieci lub usług;</li><li style="text-align:justify;">ocenia prawdopodobieństwo wystąpienia oddziaływania zagrożeń na bezpieczeństwo lub integralność sieci lub usług;</li><li style="text-align:justify;">zapewnia i stosuje środki minimalizujące skutki wystąpienia oddziaływań zagrożeń na bezpieczeństwo lub integralność sieci lub usług;</li><li style="text-align:justify;">stosuje, wynikające z oceny prawdopodobieństwa wystąpienia oddziaływania zagrożeń, środki zabezpieczające dla poszczególnych kategorii danych;</li><li style="text-align:justify;">ustanawia zasady i procedury dostępu do kluczowej infrastruktury i przetwarzanych danych, obejmujące przypisanie odpowiedzialności za kluczową infrastrukturę w zakresie odpowiednim do realizowanych zadań;</li><li style="text-align:justify;">zabezpiecza dostęp do kluczowej infrastruktury, monitoruje ten dostęp i wskazuje środki reagowania na nieuprawniony dostęp lub próbę takiego dostępu;</li><li style="text-align:justify;">ustanawia zasady bezpiecznego zdalnego przetwarzania danych;</li><li style="text-align:justify;">zapewnia monitorowanie i dokumentowanie funkcjonowania sieci i usług telekomunikacyjnych mające na celu wykrycie naruszenia bezpieczeństwa lub integralności sieci lub usług,</li><li style="text-align:justify;">ustala wewnętrzne procedury zgłaszania Prezesowi UKE naruszeń bezpieczeństwa lub integralności sieci lub usług oraz umożliwia użytkownikom końcowym dokonywanie zgłoszeń wszelkich naruszeń bezpieczeństwa lub integralności sieci lub usług;</li><li style="text-align:justify;">zawierając umowy mające istotny wpływ na funkcjonowanie sieci lub usług, identyfikuje zagrożenia dla bezpieczeństwa tych sieci lub usług, związane z zawieranymi umowami;</li><li style="text-align:justify;">przeprowadza ocenę bezpieczeństwa sieci i usług telekomunikacyjnych:</li><ol><li style="text-align:justify;">co najmniej raz na dwa lata,</li><li style="text-align:justify;">po każdym:</li><ul><li style="text-align:justify;">stwierdzonym naruszeniu bezpieczeństwa lub integralności sieci lub usług telekomunikacyjnych o istotnym wpływie na funkcjonowanie sieci lub usług, w zakresie objętym naruszeniem, oraz</li><li style="text-align:justify;">wykryciu podatności zwiększającej poziom ryzyka wystąpienia naruszenia bezpieczeństwa lub integralności sieci lub usług telekomunikacyjnych o istotnym wpływie na funkcjonowanie sieci lub usług, w zakresie objętym wykrytą podatnością.</li></ul><ol></ol></ol><li style="text-align:justify;">opracowuje i aktualizuje dokumentację dotyczącą bezpieczeństwa i integralności sieci i usług zawierającą opis środków, o których mowa wyżej.</li></ol></div>
</div></div><div data-element-id="elm_D6W_QkvTYbOWnZELQ4BRJw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_D6W_QkvTYbOWnZELQ4BRJw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czas na opracowanie i wdrożenie tej dokumentacji upływa z szóstym miesiącem licząc od dnia ogłoszenia rozporządzenia to znaczy z dniem 28 grudnia 2020 r.&nbsp;</span></h2></div>
<div data-element-id="elm_XuMO2BLwXerBvev741zTDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XuMO2BLwXerBvev741zTDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Pragniemy jednocześnie przypomnieć, że niezależnie od wyżej wspomnianego rozporządzenia na przedsiębiorcy telekomunikacyjnym spoczywają obowiązki dotyczące zapewnienia integralności sieci lub usług opisane w dziale VIIa ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span><br></p></div>
</div><div data-element-id="elm_-qwgBCMH4eDKEXN6LNvHfw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_-qwgBCMH4eDKEXN6LNvHfw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki przedsiębiorcy wykonującego działalność w cyberprzestrzeni inną niż telekomunikacyjną.</span></h2></div>
<div data-element-id="elm_J8_HEjwhpzVSBFR0qvFSUw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_J8_HEjwhpzVSBFR0qvFSUw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Bardzo często zdarza się, że przedsiębiorca telekomunikacyjny prowadzi nie tylko działalność telekomunikacyjną ale również działalność „w przestrzeni cyfrowej”, np. usługi serwerów DNS, hostingowe, usługi świadczone drogą elektroniczną, itp.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W myśl przepisów ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa przedsiębiorca może być uznany jako <b>operator usługi kluczowej</b> lub <b>dostawca usługi cyfrowej</b> w zależności od charakteru prowadzonej działalności.</span></p></div>
</div><div data-element-id="elm_wKh9adoZPKXiiKY_CHmH9A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wKh9adoZPKXiiKY_CHmH9A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Operator usługi kluczowej</span></h2></div>
<div data-element-id="elm_D7G2v3XmJFOSnpiVLERMjA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_D7G2v3XmJFOSnpiVLERMjA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Operatorem usługi kluczowej jest podmiot, prowadzący jedną z działalności opisanej poniżej, wobec którego minister właściwy do spraw informatyzacji wydał decyzję o uznaniu za operatora usługi kluczowej.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Wykaz podmiotów, które mogą być uznane jako operatorzy usług kluczowych.</span></p><ol><li style="text-align:justify;">Podmiot, który świadczy usługi DNS, polegające na prowadzeniu autorytatywnego serwera DNS dla co najmniej 100 tys. nazw domen.</li><li style="text-align:justify;">Podmiot prowadzący punkt wymiany ruchu internetowego (IXP), stanowiącego obiekt sieciowy, który umożliwia podłączenie co najmniej 100 systemów autonomicznych, licząc średniorocznie, biorąc pod uwagę średnią z ostatnich 3 lat.</li><li style="text-align:justify;">Podmiot zarządzający rejestracją internetowych nazw domen w ramach domeny najwyższego poziomu (TLD), który prowadzi przynajmniej jeden rejestr domeny najwyższego poziomu (TLD) dla co najmniej 100 tys. abonentów.</li></ol></div>
</div><div data-element-id="elm_SFFyhIq9MXtIeFyxLPUStg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SFFyhIq9MXtIeFyxLPUStg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Dostawca usługi cyfrowej</span></h2></div>
<div data-element-id="elm_kICkS9rwFAEdAj0v7CI2WQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kICkS9rwFAEdAj0v7CI2WQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Dostawcą usługi cyfrowej jest podmiot, <b>z wyłączeniem mikro i małego przedsiębiorcy,</b> który świadczy jedną z niżej wymienionych usług cyfrowych:</span></p><ol><li style="text-align:justify;">Internetowa platforma handlowa. Usługa, która umożliwia konsumentom lub przedsiębiorcom zawieranie umów drogą elektroniczną z przedsiębiorcami na stronie internetowej platformy handlowej albo na stronie internetowej przedsiębiorcy, który korzysta z usług świadczonych przez internetową platformę handlową.</li><li style="text-align:justify;">Usługa przetwarzania w chmurze, która umożliwia dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników.</li><li style="text-align:justify;">Wyszukiwarka internetowa, usługa, która umożliwia użytkownikom wyszukiwanie wszystkich stron internetowych lub stron internetowych w danym języku za pomocą zapytania przez podanie słowa kluczowego, wyrażenia lub innego elementu, przedstawiającą w wyniku odnośniki, odnoszące się do informacji związanych z zapytaniem.</li></ol><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W tym przypadku nie jest wymagana decyzja organu administracji publicznej. Podmiot po spełnieniu wymagań określonych w przepisach staje się z mocy ustawy dostawcą usług cyfrowych i powinien wykonywać obowiązki określone w ustawie&nbsp; z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.</span></p></div>
</div><div data-element-id="elm_CiQgK9b9TN-o6Pb39HL2RA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_CiQgK9b9TN-o6Pb39HL2RA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jakie konsekwencje niewdrożenia ?</h2></div>
<div data-element-id="elm_2Gm79wV582WhEKDs_m2sUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2Gm79wV582WhEKDs_m2sUA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Warto mieć na względzie, że niedopełnienie obowiązków wynikających z przepisów ustawy Prawo telekomunikacyjne lub przepisów o krajowym systemie cyberbezpieczeństwa może skutkować nałożeniem na przedsiębiorcę kar finansowych.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 30 Jul 2020 10:17:36 +0200</pubDate></item><item><title><![CDATA[Obowiązki po wprowadzeniu stopnia alarmowego CRP]]></title><link>https://www.sayf.com.pl/blogs/post/obowiazki-po-wprowadzeniu-stopnia-alarmowego-CRP</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech stopni alarmowych: pierwszy, drugi, trzeci, czwarty (odpowiednio ALFA, BRAVO, CHARLIE, DELTA).]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg"].zpelem-col{ border-radius:1px; margin-block-start:60px; } </style><div data-element-id="elm_R98DH_K6d233H5oUbtFwLQ" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">Kiedy i kto może wprowadzić stopień alarmowy?</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Ważne wydarzenia polityczne, społeczne lub gospodarcze bardzo często uaktywniają terrorystów i cyberterrorystów. Tak też może być przy okazji drugiej tury wyborów prezydenckich w Polsce. Należy liczyć się z tym, że na czas tych wyborów to znaczy na dzień 12 lipca 2020 r. wprowadzony zostanie jeden z czterech stopni alarmowych CRP.</div><p>W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech stopni alarmowych: pierwszy, drugi, trzeci, czwarty (odpowiednio ALFA, BRAVO, CHARLIE, DELTA).<br></p><p>Natomiast w przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym dotyczącego systemów teleinformatycznych albo w przypadku wystąpienia takiego zdarzenia można wprowadzić jeden z czterech stopni alarmowych CRP oznaczanych odpowiednio ALFA–CRP, BRAVO–CRP, CHARLIE–CRP, DELTA–CRP.<br></p><p>Dotychczas dziewięć razy wprowadzano na obszarze Rzeczpospolitej Polskiej stopnie alarmowe lub stopnie alarmowe CRP. Po raz pierwszy stopień alarmowy wprowadzony został w związku ze Szczytem NATO w 2016 roku. Ostatni raz wprowadzono stopień alarmowy na czas trwania pierwszej tury wyborów prezydenckich 28 czerwca 2020 roku</p></div>
</div></div></div><div data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Co należy robić po wprowadzeniu stopnia alarmowego CRP ?</span></h2></div>
<div data-element-id="elm_5d0yBCFU6y-R0q2QwlA5iA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_5d0yBCFU6y-R0q2QwlA5iA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-weight:bold;">UWAGA!</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Rekomendujemy priorytetowo traktować problematykę zapewnienia ciągłości świadczenia usług niektórym organom administracji publicznej takim jak szpitale, straż pożarna, jednostki policji itp. Szczególną uwagę zwrócić na zapewnienie telekomunikacji z numerami alarmowymi.</span><br></p></div>
</div></div><div data-element-id="elm_pbJnQbfAiyc-9rCIp6jVug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_pbJnQbfAiyc-9rCIp6jVug"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Po wprowadzeniu jednego z czterech stopni alarmowych CRP należy wykonać czynności określone w przepisach, w szczególności:</span><br></p></div>
</div><div data-element-id="elm_n1fMlO5QjOEp0jajS0U8lw" data-element-type="tabs" class="zpelement zpelem-tabs "><style> @media (max-width: 767px) { } @media all and (min-width: 768px) and (max-width:991px){ } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align-left zptabicon-size-sm "><div class="zptabs-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA-CRP" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA-CRP</span></div>
</div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO-CRP" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO-CRP</span></div>
</div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE-CRP" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE-CRP</span></div>
</div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA-CRP" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA-CRP</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA-CRP" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA-CRP</span></div>
</div><div data-element-id="elm_aXPcv90pZIAzLs52HN6dxw" data-element-type="tabcontainer" data-header-id="elm_mc2iD3yax3dv00bhkiKIWA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_A9hlGamD5vC1dQjifDSRJw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_A9hlGamD5vC1dQjifDSRJw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Fomq05Fra8SI_OBX1u23XA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Fomq05Fra8SI_OBX1u23XA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li>wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych, zwanych dalej „systemami”, ze szczególnym zwróceniem uwagi na systemy kluczowe dla funkcjonowania organizacji (przedsiębiorstwa) oraz:</li><ul><li>monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,</li><li>sprawdzać dostępność usług telekomunikacyjnych,</li><li>dokonywać, w razie potrzeby, zmian w dostępie do systemów (np. zmiany haseł, zmiany zakresu uprawnień);</li></ul><ol></ol><li>poinformować personel, w szczególności personel odpowiedzialny za bezpieczeństwo systemów teleinformatycznych, o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy;<br></li><li>sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami lub osobami biorącymi udział w reagowaniu kryzysowym;&nbsp;<br></li><li>dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej baz danych oraz systemów teleinformatycznych, w szczególności systemów kluczowych dla funkcjonowania organizacji (przedsiębiorstwa), oraz dokonać weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;<br></li><li>sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;<br></li><li>informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania lub kierownictwo przedsiębiorstwa na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji;</li></ol></div>
</div></div></div></div></div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO-CRP" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO-CRP</span></div>
</div><div data-element-id="elm_zzvgQlHjvWaomZmIhqwCQg" data-element-type="tabcontainer" data-header-id="elm_h2gFooJ9raOdVyS-MjupVg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">wykonać zadania wymienione dla pierwszego stopnia alarmowego <span style="font-weight:bold;">ALFA-CRP</span></span><br></li><li>zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;</li><li>rozważyć wprowadzenia całodobowego dyżuru administratorów systemów teleinformatycznych kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.</li></ol><div><br></div></div>
</div></div></div></div></div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE-CRP" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE-CRP</span></div>
</div><div data-element-id="elm_hr22gfh3-Zn31UQa8WnS5g" data-element-type="tabcontainer" data-header-id="elm_QtiaqagJ5o1Tc_f8LTku6g" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_FGevdatz4gO17PGmDgSzLQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_FGevdatz4gO17PGmDgSzLQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego <span style="font-weight:bold;">(ALFA-CRP i BRAVO-CRP)</span></span></li><li>wprowadzić całodobowe dyżury administratorów systemów informatycznych kluczowych dla funkcjonowania organizacji (przedsiębiorstwa) oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych;</li><li>dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku;&nbsp;</li><li>przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania (jeśli takie plany zostały wcześniej opracowane i wdrożone w organizacji (przedsiębiorstwie)) po wystąpieniu potencjalnego ataku, w tym:</li><ul><li>dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,</li><li>przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia.</li></ul><ol></ol></ol></div>
</div></div></div></div></div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA-CRP" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA-CRP</span></div>
</div><div data-element-id="elm_C7yety2shnEUSx6RWj-k0g" data-element-type="tabcontainer" data-header-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_ChRaEavFPREQfUPVkIJi7A" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ChRaEavFPREQfUPVkIJi7A"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Zoilg6Qg8OF9fisQorWedA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Zoilg6Qg8OF9fisQorWedA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego&nbsp;</span><span style="color:inherit;font-weight:bold;">(ALFA-CRP, BRAVO-CRP i CHARLIE-CRP)</span><br></li><li>uruchomić plany awaryjne, plany ciągłości działania lub plany działań (przedsiębiorstwa) w sytuacjach awarii lub utraty ciągłości działania;</li><li>stosownie do sytuacji przystąpić do realizacji procedur przywracania ciągłości działania.</li></ol></div>
</div></div></div></div></div></div></div></div><div data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Na kim spoczywa obowiązek wykonania czynności po wprowadzeniu stopnia alarmowego CRP ?</span></h2></div>
<div data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Czynności wynikające z wprowadza stopnia alarmowego CRP obowiązani są wykonać organy administracji publicznej, właściciele i posiadacze obiektów, instalacji, urządzeń infrastruktury administracji publicznej, infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</div><div><span style="font-weight:bold;">Zdecydowana większość przedsiębiorców telekomunikacyjnych nie są właścicielami i posiadaczami obiektów, instalacji, urządzeń infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</span></div><div>Jednak ze względu na możliwość większego ryzyka zagrożenia bezpieczeństwa systemów teleinformatycznych będących w dyspozycji przedsiębiorców telekomunikacyjnych REKOMENDUJEMY podjąć działania zabezpieczające przed atakami cyberterrorystycznymi. Podjęcie takich działań może uchronić przed negatywnymi skutkami takich ataków lub zminimalizować ich skutki.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 08 Jul 2020 15:21:31 +0200</pubDate></item><item><title><![CDATA[BHP vs COVID-19]]></title><link>https://www.sayf.com.pl/blogs/post/bhp-vs-covid-19</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/> Pierwotnie na epidemię&nbsp; zainterweniowało Państwo i w szeregu uregulowań prawnych wskazywało co należy robić aby ograniczyć ryzyko zarażenia. Nie ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hAdni6xzTUeWXCv3JdZiig" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_IflqOr1FTZi6e9ZXr-3LHA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eQBst66YRZqQSYzJtp6B8w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vdC1zpDt7nAFArjMZBMH9A" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_vdC1zpDt7nAFArjMZBMH9A"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;"><div>Łagodzenie ograniczeń związanych z pandemią SARS-CoV-2, a nowe zadania BHP</div></span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Każdy pracodawca obciążany jest szeregiem obowiązków, w relacjach klient – firma, wynikających z ustaw regulujących rynek, na którym funkcjonuje. Natomiast relacje firma – pracownik reguluje konstytucja (art. 66) oraz kodeks pracy.</div>
<div>O ile relacje klient – firma są bardzo dobrze opisane i wielokrotnie omawiane w różnych wydawnictwach, to już relacje pracownik – pracodawca często są pomijane, a przypomina się o nich przy okazji kontroli prowadzonych przez Państwową Inspekcję Pracy (PIP) lub po nieszczęśliwym wypadku.</div>
<div>Warto w tym miejscu przypomnieć, że jednym z podstawowych obowiązków pracodawcy jest zapewnienie pracownikom bezpiecznych i higienicznych warunków pracy (por. dział. X k.p.). To oznacza takie urządzenie stanowisk, oraz takie zorganizowanie pracy, aby wyeliminować lub co najmniej znacząco ograniczyć zagrożenia związane z wykonywaną pracą.</div>
<div>Istotnym jest, że to pracodawca musi wykazać podjęcie właściwych działań, jednym z podstawowych działań jest przeprowadzenie analizy ryzyka, która zawiera katalog działań mających zmniejszyć określone ryzyko.</div>
<div>Większość opracowywanych u przedsiębiorców telekomunikacyjnych analiz ryzyka, przed lutym – marcem 2020 r., jako pomijalne wskazywało ryzyko zarażenia się chorobami zakaźnymi. Wynikało to między innymi ze znaczącego podniesienia poziomu higieny osobistej społeczeństwa, łatwym dostępem do środków higienicznych, a przede wszystkim brakiem realnych zagrożeń w naszym kraju.</div>
</div></div></div></div><div data-element-id="elm_OBiyyrIVMaU3R8SGJFOpiA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OBiyyrIVMaU3R8SGJFOpiA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Niestety ostanie trzy miesiące wykazały, że komfort życia uśpił naszą czujność.</div></span></h2></div>
<div data-element-id="elm_72X3P1URZfN9QxtOq43NrA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_72X3P1URZfN9QxtOq43NrA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div> Pierwotnie na epidemię&nbsp; zainterweniowało Państwo i w szeregu uregulowań prawnych wskazywało co należy robić aby ograniczyć ryzyko zarażenia. Niemniej w chwili obecnej jesteśmy na etapie łagodzenia zakazów odgórnych, ale nie oznacza to, że możemy wrócić do wcześniejszych nawyków i sposobów prowadzenia działalności. </div>
<div> Tylko właściwe zorganizowanie obszaru BHP zapewni praktyczne wsparcie w procesie powrotu do normalnego funkcjonowania firmy. </div>
<div> Podobnie jak w normalnych warunkach pracy, także w czasie obowiązywania ograniczeń zapobiegających rozprzestrzenianiu się SARS identyfikacja zagrożeń fizycznych, biologicznych, chemicznych, a także psychospołecznych oraz prawidłowo przeprowadzona ocena ryzyka w środowisku pracy to punkt wyjściowy w zarządzaniu bezpieczeństwem i higieną pracy. </div>
<div><div>W chwili obecnej PIP zaleca przeprowadzenie aktualizacji posiadanych analiz ryzyka i podjęcie działań mających na celu podniesienie bezpieczeństwa pracowników firm, logicznym wydaje się, że szczególną uwagę trzeba poświęcić pracownikom frontowym (BOK, monterzy, instalatorzy itp.).<a href="#1-PIP" title="[1]">[1]</a></div></div>
<div> Po aktualizacji oceny ryzyka kolejnym krokiem jest stworzenie planu działań, obejmującego właściwe środki bezpieczeństwa i kontroli, pozwalające normalnie pracować i jednocześnie zapobiegać możliwości rozprzestrzenienia się wirusa. </div>
<div> PIP zaleca podjęcie działań przynajmniej na poziomie podstawowym i tak działania przeciwepidemiczne (np. zapewnienie środków ochrony osobistej maseczki, rękawiczki, do dezynfekcji rąk i elementów środowiska pracy – blatów, klamek, poręczy, wyposażenia technicznego np. wspólne drukarki i kopiarki; zwiększenie częstotliwości sprzątania pomieszczeń pracy, a przede wszystkim pomieszczeń higieniczno – sanitarnych; przypominanie o zasadach higieny). </div>
</div></div><div data-element-id="elm_c-WDvbL-gAec27-ZRhhtcw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_c-WDvbL-gAec27-ZRhhtcw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Jednakże musimy przeanalizować i wprowadzić szereg zmian w organizacji pracy.</div></span></h2></div>
<div data-element-id="elm_GW6NVKMiMYrhk45HJmhB9Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GW6NVKMiMYrhk45HJmhB9Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Najtańszym z proponowanych środków jest zobowiązanie (wzorem dużych szpitali) wszystkich pracowników do systematycznej kontroli temperatury ciała jeszcze przed przyjściem do pracy, a ponadto umożliwienie pracownikom takich pomiarów również w pracy.</div><div>Podczas wizyt w wielu firmach można zauważyć różne często zabawne instrukcje jak korzystać z toalety czy też szczotki klozetowej, do wyjątków należy natomiast zamieszczanie w toaletach czy też kuchenkach instrukcji higienicznego mycia rąk. Jak wskazuje Ministerstwo Zdrowia jest to bardzo istotny element w walce z SARS-CoV-2, w Internecie jest bardzo dużo różnych piktogramów i instrukcji wystarczy wydrukować i umieścić nad umywalką.</div></div>
</div><div data-element-id="elm_CC_LnRjVMmaeIgo2Hpzzew" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_CC_LnRjVMmaeIgo2Hpzzew"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/mycie-r%C4%85k-kwadrat-MZ.png" size="medium" data-lightbox="true" style="width:1200px;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_bW3mRY64yviC2Jxz87d3Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW3mRY64yviC2Jxz87d3Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div> Kolejnym sugerowanym rozwiązaniem w biurach byłoby oddalenie klienta od pracownika BOK poprzez dostawienie dodatkowego blatu (biurko, stolik itp.) w strefie przed biurkiem pracownika, zapewnimy właściwy odstęp pomiędzy naszym pracownikiem a klientem. </div>
<div> Ponadto należałoby stworzyć stałe zespoły do wykonywania określonych czynności, tzn. jeśli do klienta jeździ dwóch monterów to zawsze tych samych w jednym zespole, oczywiście zespołów może być kilka lecz ich skład zawsze stały. Dodatkowo należałoby rozważyć wprowadzenie procedury postępowania podczas pobytu w pomieszczeniach klienta i bezpośrednio po wyjściu od niego, ze szczególnym uwzględnieniem właściwego wykorzystywania środków ochrony osobistej. </div>
<div><div>&nbsp;Jednocześnie każdy pracodawca powinien wykorzystywać uprawnienia wynikające z § 2 ust. 8 pkt. 2 lit. b rozporządzenia Rady Ministrów z dnia 19.04.2020 r. w sprawie ustanowienia określonych ograniczeń, nakazów i zakazów w związku z wystąpieniem stanu epidemii (Dz. U. poz. 697), na podstawie tej normy każdy przedsiębiorca telekomunikacyjny może zażądać od&nbsp; Policji lub wojewody informacji dotyczących adresów lokali, w których mogą przebywać osoby poddane kwarantannie. (Pisaliśmy o tych uprawnieniach <a href="https://www.sayf.com.pl/blogs/post/pozyskanie-informacji-o-adresach-objetych-kwarantanna" title="Tutaj">Tutaj</a>)</div></div>
<div> Ze względów organizacyjnych sugerowałbym nawiązanie współpracy z lokalną komendą Policji i sprawdzanie przed wysłaniem monterów czy lokal jest w miarę bezpieczny.&nbsp;</div>
<div> Musimy mieć świadomość, że okres łagodzenia ograniczeń może być początkiem powrotu do normalnego funkcjonowania firmy, albo gdy uśpimy czujność nawrotem epidemii. Ludzie zmęczeni ograniczeniami mogą zachłysnąć się łagodzeniem ograniczeń i popełnić szereg błędów skutkujących skokiem liczby zachorowań. </div>
<div> W tak krótkiej informacji trudno opisać wszystkie aspekty lecz w przypadku zainteresowania tematyką możemy powrócić do tej tematyki i opisać wybrane aspekty w sposób bardziej szczegółowy. </div><div><div>​<span id="1-PIP" title="1-PIP" class="zpItemAnchor"></span>​[1]&nbsp;<a href="https://www.pip.gov.pl/pl/wiadomosci/109995%2Cbezpieczny-powrot-do-pracy-zalecenia-panstwowej-inspekcji-pracy.html">https://www.pip.gov.pl/pl/wiadomosci/109995,bezpieczny-powrot-do-pracy-zalecenia-panstwowej-inspekcji-pracy.html</a><br></div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 May 2020 13:44:23 +0200</pubDate></item><item><title><![CDATA[Kilka słów o udostępnianiu danych telekomunikacyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/kilka-slow-o-udostepnianiu-danych-telekomunikacyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/50e1d5424a53b108f5d084609629367b1638d6e3514c704c7d2878d3954ac15f_1280.jpg"/>Kilka słów o udostępnianiu danych telekomunikacyjnych]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HfnM0RlZTE2Y1gaeQA77NA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ofj3BguhQqyXK7sfnaQ9yg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PxAaJsRCSKmYKQh5Hw3JBQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PxAaJsRCSKmYKQh5Hw3JBQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_kNZzMIo98x0CZZZVGQxN9Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_kNZzMIo98x0CZZZVGQxN9Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/50e1d5424a53b108f5d084609629367b1638d6e3514c704c7d2878d3954bc15c_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;padding:0px;margin:0px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p>Panująca w Polsce sytuacja epidemiologiczna nie ma w zasadzie wpływu na realizację obowiązków na rzecz bezpieczeństwa i porządku publicznego opisanych w dziale VIII ustawy Prawo telekomunikacyjne.</p><p>Obowiązki te były szeroko opisywane w różnych periodykach czy też omawiane (między innymi przez moją skromną osobę 😊) w szeregu wystąpień na konferencjach izb i stowarzyszeń zrzeszających przedsiębiorców telekomunikacyjnych.</p><p><br></p><p>Niemniej obecna sytuacja zmusza do zmiany podejścia przy realizacji tych obowiązków. Jeśli tylko to możliwe również uprawnione podmioty unikają bezpośrednich kontaktów z przedsiębiorcami telekomunikacyjnymi. Starając się realizować swoje obowiązki w sposób zdalny. Niezmienne natomiast pozostały obowiązki związane z realizacją zadań wynikających z art. 180a PT retencja danych oraz z art. 180d PT. Ponieważ te zadania były i są realizowane korespondencyjnie zagrożenie epidemiologiczne pozostaje na minimalnym poziomie.</p><p><br></p><p>Istotnym z punktu widzenia przedsiębiorcy telekomunikacyjnego jest, aby zmniejszony stan osobowy pracowników nie popełnił błędu przy udzielaniu odpowiedzi. W normalnym stanie funkcjonowania firmy sprawami udostępniania danych (zgodnie z art. 180a ust. 1 pkt 2 i art. 180d PT) zajmował się wytypowany zespół pracowników, który posiadał doświadczenie i swoiste wyczucie, kiedy należy udzielić odpowiedzi, a kiedy skonsultować pismo z prawnikiem lub firmą, wspierającą przy realizacji tych zadań.</p><p>Koniecznym w tym miejscu jest wskazanie, że od pewnego czasu zwiększyła się liczba zapytań od podmiotów niewymienionych w PT, oraz liczba błędnie sformułowanych żądań. Jako przykład należy przytoczyć zwiększoną liczbę zapytań kierowanych do przedsiębiorców telekomunikacyjnych od komorników sądowych czy też z różnych kancelarii adwokackich.&nbsp;</p><p><br></p><p>Komornik sądowy żąda danych gromadzonych przez przedsiębiorców na podstawie art. 180 d PT (głównie dotyczących numerów kont bankowych, adresów zawartych w umowach itp.) wskazując jako podstawę żądania art. 761 kpc i pouczając o grożącej karze do dwóch tysięcy złotych za odmowę udzielenia informacji zgodnie z art. 762 § 1 kpc. Jeśli żądanie dotyczy pracownika przedsiębiorcy telekomunikacyjnego to z zachowaniem wszelkich środków bezpieczeństwa należy udzielić żądanych danych natomiast jeśli treść żądania dotyczy danych abonenta koniecznym jest odmówienie przekazania żądanych danych.</p><p>Z kolei kancelarie adwokackie bardzo często żądają udostępnienia danych osobowych abonentów (najczęściej pełne dane osobowe zawarte w umowach na świadczenie usług) żądanie swoje uzasadniając przygotowaniem pozwu o naruszenie praw autorskich, w żądaniu zawartych jest wiele norm prawnych „uzasadniających” żądanie czy to z ustawy o prawie autorskim i prawach pokrewnych czy też z kpc. Również w tym wypadku koniecznym jest wystosowanie odmowy udzielenia informacji.</p><p><br></p><p><span style="font-weight:bold;">Dla przedsiębiorców telekomunikacyjnych bardzo istotnym jest, aby tego typu pism (żądań) nie pozostawiać bez odpowiedzi, na każde pismo należy udzielić odpowiedzi wskazując przyczynę odmowy.</span></p><p>Jako najczęstsze błędy zawarte w żądaniach uprawnionych podmiotów należy wskazać błędny adres siedziby firmy, błędną nazwę czy też brak właściwego upoważnienia do występowania o dane telekomunikacyjne.</p><p>Natomiast sądy lub prokuratorzy bardzo często żądania przesyłają w formie pism procesowych, podpisanych przez pracowników sekretariatu. W przypadku żądań sądu lub prokuratora kpk określa formę żądania jako postanowienie, zatem pismo zwykłe nie spełnia wymogów formalnych.</p><p>Również na te żądania, pomimo iż skierowane przez uprawnione podmioty należy udzielić odpowiedzi wskazujące jakie braki żądanie zawiera i informację o dalszej gotowości do współpracy.</p><p><br></p><p><span style="color:inherit;"></span></p><p>Na zakończenie należy podkreślić, że odpowiedzi w sprawach danych, o których mowa w art. 180a i 180d PT nie powinna być realizowana w sposób mailowy. Wyjątkiem jest tylko sytuacja, gdy wcześniej macie ustalony sposób szyfrowania i sprawdzenia tożsamości odbiorcy.</p></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 20 Apr 2020 15:49:28 +0200</pubDate></item></channel></rss>