Webinary
RODO - z czym to się je...
Eksperci ODO 24 pokazują, jak utrzymać zgodność z przepisami o ochronie danych osobowych
w oparciu m.in. o aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz informacje
z kuluarów krajowego i unijnego ustawodawcy. Webinary dedykujemy: inspektorom ochrony danych
osobowych, przedstawicielom działów IT (CIO, CSO) oraz compliance, risk managerom a także
entuzjastom ochrony danych osobowych.
Archiwum
Udział bezpłatny
Najczęstsze błędy przy zawieraniu umów powierzenia
- Umowa powierzenia – czy zawsze jest konieczna?
- Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
- Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Więcej informacji

Termin: 12 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska
Szkolenia otwarte
Akredytowany kurs IOD (online)
Akredytowany kurs IOD daje gruntowną wiedzę i praktyczne rozwiązania, dzięki którym będziesz mógł skutecznie sprawować funkcję inspektora ochrony danych.
Upust 200 zł lub 4 książki o wartości 472 zł
w polu oczekiwania prosimy wpisać kod: webinaryODO24
Opinie uczestników


Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.


Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.


Tomasz Siwicki (Gefco)
Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.


Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.
Skróty webinarów z cyklu RODO – z czym to się je…
WYBRANE FRAGMENTY
- Najczęstsze błędy przy zawieraniu umów powierzenia
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Praca na prywatnym sprzęcie
- Przetwarzanie danych osobowych szczególnych kategorii
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń
- Mechanizmy domyślnej ochrony i w fazie projektowania
- Kiedy RODO, kiedy DODO? Dylematy IOD
- RODO w HR – kluczowe zagadnienia
- Bezpieczeństwo urządzeń mobilnych
- Zrób to sam - diagnoza zgodności wg Dr RODO
- Test zabezpieczeń, czyli „hamownia” IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach
- Obsługa naruszeń ochrony danych – plan działania
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Bezpieczeństwo infrastruktury i systemów IT
- Techniczne i organizacyjne środki cyberbezpieczeństwa
- 2 lata obowiązywania RODO cz.2
- 2 lata obowiązywania RODO cz.1

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Bazując na przykładach omówimy najczęściej pojawiające się oraz najciekawsze „kwiatki” w dotychczas analizowanych umowach powierzenia. Wytłumaczymy też, dlaczego nie zawsze możemy swobodnie kształtować zapisy takiej umowy.
Agenda
- Umowa powierzenia – czy zawsze jest konieczna?
- Jak odróżnić podmiot przetwarzający od odrębnego administratora – przykłady.
- Forma umowy powierzenia: nie tylko „klasyczna”, ale również regulaminy oraz ogólne warunki umów.
- Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
- Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.
Współautorka poradnika: Jak przygotować się do kontroli.
Postaramy się udzielić administratorom wskazówek w zakresie wypracowania praktycznej procedury retencji danych, uwzględniając przy tym najbardziej problematyczne zagadnienia.
Agenda
- Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
- Co powinna zawierać procedura retencji danych?
- Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika, czy też w trakcie jego długiej nieobecności?
Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.
Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Dowiedzą się także Państwo, kiedy praw osób nie można zrealizować. W części study case, omówiona zostanie zasada privacy by design and by default.
Agenda
- Funkcjonalności - które i kiedy należy zaimplementować.
- Funkcjonalności "widma"- nie wynikają wprost z RODO, a potrzebne do zapewnienia zgodności.
- Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach).
Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).
Ich ochrona to wyraz szacunku dla pracy swojego personelu. Aby pomóc w ich należytym zabezpieczeniu, chcielibyśmy udzielić Państwu praktycznych wskazówek oraz podzielić się swoimi spostrzeżeniami z audytów i wdrożeń RODO, które realizowaliśmy w działach HR.
Agenda
- Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych.
- Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
- Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.