Nawigacja bloga

Najnowsze posty

Microsoft 365 AI Stack 2026 — kompletny przegląd Copilot dla MŚP
Microsoft 365 AI Stack 2026 — kompletny przegląd Copilot dla MŚP
0 wyświetlenia 0 Lubię

Microsoft 365 AI Stack 2026: co realnie kupuje MŚP? Microsoft 365 AI Stack 2026 to już nie jeden przycisk „Copilot”,...

Czytaj więcej
Microsoft Power Platform Governance + CoE Toolkit dla MŚP 2026 — kontrola shadow IT
Microsoft Power Platform Governance + CoE Toolkit dla MŚP 2026 — kontrola shadow IT
0 wyświetlenia 0 Lubię

Power Platform governance w 2026 r.: kontrola shadow IT bez blokowania low-code W 2026 r. Power Apps i Power Automate...

Czytaj więcej
On-premise ERP vs Cloud ERP dla polskiej firmy 25-200 osób 2026 — kalkulator TCO
On-premise ERP vs Cloud ERP dla polskiej firmy 25-200 osób 2026 — kalkulator TCO
0 wyświetlenia 0 Lubię

On-premise ERP vs Cloud ERP w 2026: decyzja nie jest tak prosta, jak sugeruje cennik Dla polskiej firmy...

Czytaj więcej
Microsoft 365 licencje akademickie 2026 — zniżka 65% dla szkoły / uczelni / NGO
Microsoft 365 licencje akademickie 2026 — zniżka 65% dla szkoły / uczelni / NGO
0 wyświetlenia 0 Lubię

Microsoft 365 licencje akademickie 2026: jak szkoła, uczelnia albo NGO powinny wybrać plan Licencjonowanie Microsoft...

Czytaj więcej
Microsoft 365 ↔ Google Workspace migracja 2026 — przewodnik narzędzi dla MŚP
Microsoft 365 ↔ Google Workspace migracja 2026 — przewodnik narzędzi dla MŚP
0 wyświetlenia 0 Lubię

Microsoft 365 ↔ Google Workspace migracja 2026: narzędzia dla MŚP Migracja między Microsoft 365 i Google Workspace w...

Czytaj więcej

RODO a oprogramowanie 2026 — jakie licencje są wymagane (DPIA checklist)

3 Odsłony 0 Polubiony
 

RODO a oprogramowanie w 2026 roku: licencja nie daje zgodności, ale pomaga ją wykazać

RODO nie wskazuje konkretnych programów, które trzeba kupić. Wymaga natomiast, aby administrator dobrał środki techniczne i organizacyjne adekwatne do ryzyka: szyfrowanie, kontrolę dostępu, odporność systemów, backup, możliwość odtworzenia danych i regularne testowanie zabezpieczeń. Dlatego pytanie „jakie licencje są wymagane” warto przetłumaczyć na bardziej praktyczne: jakie funkcje muszą działać, aby firma mogła obronić swoje decyzje przed klientem, audytorem lub UODO.

Ten przewodnik jest dla MŚP, kancelarii, biur rachunkowych, firm medycznych, e-commerce i usług B2B. Łączy wymagania art. 32 RODO, DPIA checklist, szyfrowanie, AIP/Purview, audyt logów, eDiscovery, EU Data Boundary, antywirus i backup immutable. Typowe artykuły konkurencji opisują zgody i polityki prywatności, ale pomijają mapowanie: ryzyko → funkcja w licencji → dowód dla audytu. Tu skupiamy się właśnie na tej warstwie.

Art. 32 RODO: punkt wyjścia dla licencji IT

Art. 32 wymaga bezpieczeństwa odpowiadającego ryzyku, w tym w stosownych przypadkach szyfrowania, ciągłej poufności, integralności, dostępności i odporności systemów, zdolności szybkiego przywrócenia danych oraz testowania zabezpieczeń. UODO podkreśla, że dobór środków powinien wynikać z oceny ryzyka, a nie z przypadkowej listy zakupów: UODO o środkach technicznych i organizacyjnych.

W praktyce legalna i właściwie dobrana licencja jest elementem rozliczalności. Bez niej nie ma aktualizacji, prawa używania funkcji biznesowych, centralnego zarządzania, raportów ani pewności, że konfiguracja obejmuje wszystkich użytkowników. RODO nie wymaga „licencji RODO”, ale wymaga możliwości wykazania, że środki bezpieczeństwa faktycznie działają.

DPIA checklist: kiedy ocena skutków jest konieczna

DPIA, czyli ocena skutków dla ochrony danych, jest wymagana przy przetwarzaniu mogącym powodować wysokie ryzyko dla praw lub wolności osób. Sam fakt używania chmury nie oznacza automatycznie DPIA; decyduje kontekst: skala danych, profilowanie, monitoring, automatyczne decyzje, dane dzieci, dane zdrowotne, dane pracownicze lub nowe technologie. Kryteria dobrze opisują wytyczne EDPB: Guidelines on Data Protection Impact Assessment.

DPIA krok po kroku

  1. Opisz proces: administrator, procesorzy, cel, źródło danych, kategorie osób i odbiorcy.
  2. Sprawdź, czy występuje wysokie ryzyko: duża skala, dane szczególnych kategorii, profilowanie, monitoring, AI lub automatyczne decyzje.
  3. Zmapuj systemy: Microsoft 365, CRM, księgowość, endpointy, backup, antywirus, aplikacje SaaS i serwery.
  4. Oceń ryzyka dla osób: ujawnienie, utrata kontroli nad danymi, kradzież tożsamości, brak dostępności usługi.
  5. Dobierz zabezpieczenia: MFA, Conditional Access, BitLocker, etykiety poufności, logi, eDiscovery, backup immutable.
  6. Zapisz ryzyko rezydualne, właściciela procesu, decyzję biznesową i termin ponownego przeglądu.

Licencje, które najczęściej wspierają zgodność

Dla małych i średnich firm najczęstszym punktem startu jest Microsoft 365 Business Premium, bo obejmuje pocztę, aplikacje Office, Entra ID P1, Intune, Defender for Business i zarządzanie urządzeniami. Dla organizacji powyżej 300 użytkowników lub z bardziej formalnym zarządzaniem dobrym progiem jest Microsoft 365 E3. Firmy z danymi wrażliwymi powinny rozważyć dodatki Purview/E5 Compliance lub E5.

Na stacjach roboczych z danymi osobowymi warto utrzymywać Windows 11 Pro, bo umożliwia BitLocker, dołączanie do domeny/Entra i zarządzanie politykami. Dla środowisk lokalnych znaczenie ma również wspierany system serwerowy, np. Windows Server 2025, oraz legalne licencje biurowe, np. Office 2024, jeśli firma nie pracuje w modelu subskrypcyjnym.

Obszar Funkcja Przykładowa licencja Orientacyjny koszt 2026 Dowód
Art. 32: poufność MFA, Conditional Access, Intune, Defender Business Premium ok. 22 USD/użytk./mies. w cenniku globalnym Microsoft raporty logowań i zgodności urządzeń
Kontrola i skala zarządzanie enterprise, Purview, Windows Enterprise Microsoft 365 E3 ok. 36 USD/użytk./mies.; po 1 lipca 2026 budżety Enterprise mogą się zmienić polityki, role, eksport konfiguracji
DPIA i eDiscovery Compliance Manager, eDiscovery, Audit Premium E5 Compliance / E5 / Purview często ok. 12 USD/użytk./mies. jako dodatek do E3 sprawy eDiscovery, oceny, akcje naprawcze
Dostępność szyfrowany backup, restore test, immutability Backup z encryption Acronis od ok. 89,99 EUR/rok; Veeam zwykle per workload raport backupu i protokół odtworzenia

Szyfrowanie: BitLocker, AIP/Purview, TLS i backup

RODO nie nakazuje jednego algorytmu ani jednego producenta, ale szyfrowanie jest wprost wymienione w art. 32 jako środek bezpieczeństwa. Brak szyfrowania laptopów z danymi klientów w 2026 roku jest trudny do obrony. Minimum to Windows 11 Pro z BitLockerem, wymuszenie szyfrowania przez Intune oraz bezpieczne przechowywanie kluczy odzyskiwania.

Dla dokumentów poufnych dawne AIP funkcjonuje dziś głównie jako Microsoft Purview Information Protection: etykiety poufności, szyfrowanie plików i ograniczanie dostępu po stronie dokumentu. W transmisji wymagaj TLS dla poczty, paneli klienta, API, VPN i administracji. Microsoft opisuje aktualny zakres lokalizacji danych w dokumentacji EU Data Boundary.

  • Endpointy: BitLocker, blokada urządzeń niezgodnych, aktualizacje i EDR.
  • Pliki: etykiety poufności, prawa dostępu, ograniczenie linków anonimowych.
  • Transmisja: TLS, VPN, bezpieczne API i osobne kanały dla haseł do archiwów.
  • Backup: szyfrowanie repozytorium, oddzielne klucze, kopia immutable/offline.

Audit logs, art. 30 i DSAR

Art. 30 dotyczy rejestru czynności przetwarzania, ale audyt IT wymaga także dowodów technicznych: logów logowania, zmian ról, udostępnień plików, eksportów danych, alertów antywirusowych i wyników backupu. Rejestr mówi, co firma deklaruje; logi pokazują, co faktycznie wydarzyło się w systemach.

W Microsoft 365 zakres retencji logów zależy od planu. Audit Premium daje dłuższą retencję i polityki audytu dla uprawnionych licencji, a eDiscovery pomaga obsługiwać żądania dostępu do danych, eksporty i wewnętrzne postępowania. Procedura DSAR powinna wskazywać, kto szuka danych, w jakich systemach, w jakim terminie i jak dokumentuje wynik.

Data residency: EU Data Boundary dla kancelarii i zdrowia

EU Data Boundary ma znaczenie dla podmiotów, które muszą opisać lokalizację danych i transfery poza EOG. Od 2024 roku Microsoft rozszerzał zakres przechowywania i przetwarzania danych w UE/EFTA, a w 2025 ogłosił istotne domknięcie programu dla głównych usług chmurowych. Nie zwalnia to z analizy wyjątków: wsparcia technicznego, usług połączonych, integracji, funkcji AI i dostawców trzecich.

Dla kancelarii, ochrony zdrowia, HR i finansów warto przechowywać w dokumentacji: region tenanta, DPA, opis transferów, listę procesorów, ustawienia udostępniania zewnętrznego oraz decyzję, czy dane szczególnych kategorii wymagają DPIA.

Antywirus, EDR i backup immutable

Antywirusy biznes są środkiem ochrony danych, nie tylko narzędziem IT. Malware i ransomware mogą prowadzić do ujawnienia, zaszyfrowania lub utraty danych osobowych. Dla MŚP liczą się centralna konsola, izolacja urządzenia, raporty, alerty, ochrona poczty i jasna procedura reakcji. Przy wyborze można sprawdzać niezależne testy, np. AV-TEST.

Backup immutable jest praktyczną odpowiedzią na wymóg dostępności i odtwarzalności z art. 32. Model 3-2-1-1-0 oznacza trzy kopie, dwa typy nośników, jedną kopię poza lokalizacją, jedną niezmienialną lub offline i zero błędów po weryfikacji. ENISA w materiałach o ransomware wskazuje znaczenie backupu, segmentacji, aktualizacji i ćwiczeń odtworzeniowych: ENISA ransomware guidance.

Plan wdrożenia dla MŚP w 30 dni

  1. Zrób inwentaryzację licencji, kont, urządzeń, serwerów, aplikacji SaaS i lokalizacji danych.
  2. Włącz MFA, Conditional Access, BitLocker, podstawowe polityki Intune i centralny antywirus.
  3. Uporządkuj SharePoint, Teams, gości zewnętrznych, linki anonimowe i etykiety poufności.
  4. Wdróż Backup z encryption dla serwerów, Microsoft 365 i kluczowych stacji.
  5. Przygotuj rejestr czynności, procedurę DSAR, rejestr incydentów i szablon DPIA.
  6. Wykonaj uodo audyt licencji: sprawdź, czy kupione plany obejmują funkcje, które opisujesz w dokumentacji.

Praktyczna rekomendacja

Minimum dla MŚP to legalny Windows Pro, MFA, centralny antywirus i backup z szyfrowaniem. Rozsądny standard to Microsoft 365 Business Premium, zarządzane urządzenia, BitLocker, etykiety poufności i backup immutable. Wariant regulowany, np. kancelaria, zdrowie, finanse lub HR, powinien rozważyć Microsoft 365 E3 z dodatkami Purview/E5, dłuższą retencję logów, formalne DPIA i cykliczne testy odtworzeniowe.

Najczęściej zadawane pytania

Czy RODO wymaga konkretnej licencji Microsoft 365?

Nie. RODO wymaga adekwatnych środków bezpieczeństwa. Business Premium, E3, E5 lub dodatki Purview po prostu dostarczają funkcje potrzebne do ich wdrożenia i udokumentowania.

Kiedy DPIA jest obowiązkowa?

Gdy przetwarzanie prawdopodobnie powoduje wysokie ryzyko, np. obejmuje dużą skalę danych wrażliwych, profilowanie, monitoring, automatyczne decyzje, AI lub dane dzieci.

Czy BitLocker wystarczy do zgodności z RODO?

Nie samodzielnie. BitLocker chroni dane na urządzeniu, ale potrzebne są także MFA, kontrola dostępu, aktualizacje, antywirus/EDR, backup, logi i procedury incydentów.

Czy Microsoft 365 wymaga osobnego backupu?

W wielu firmach tak. Retencja i kosz nie zastępują pełnego backupu po błędzie użytkownika, ransomware, błędnej synchronizacji lub złośliwym usunięciu danych.

OFERTA W KLUCZESOFT.PL
☁️ Microsoft 365
Subskrypcja z Word, Excel, PowerPoint, Outlook, OneDrive 1 TB i Teams. Plany dla domu i firmy.
Sprawdź ofertę →
Trusted Shops 4,73/5 z 1 384 opinii · Faktura VAT 23% z KSeF · Klucz w 1 minucie e-mailem · 365 dni gwarancji aktywacji
 
Opublikowano w: Microsoft 365

Masz pytanie do tego artykulu?

Zespol KluczeSoft chetnie odpowie. Pomagamy w wyborze licencji Microsoft, faktur KSeF i zakupach B2B.

Skontaktuj sie Centrum pomocy
z VAT
🛒 Do koszyka