Webinary
RODO - z czym to się je...

W trakcie webinarów rozwiązujemy problemy, o których inni mówią „co do zasady”. Ponieważ to sami uczestnicy decydują, jakie tematy zostaną omówione, masz gwarancję, że zawsze będą one praktyczne i odnoszące się do aktualnych RODO-bolączek. Na naszych webinarach dowiesz się, jak praktycznie stosować RODO, a nie jedynie, jakie wyzwania ono przed Tobą stawia.

Najbliższe terminy

UDZIAŁ BEZPŁATNY

Sygnaliści – co i jak wdrożyć

  • Wprowadzenie do tematyki sygnalistów i ich znaczenia dla organizacji.
  • Omówienie kluczowych wymagań prawnych i etycznych dotyczących systemów zgłaszania.
  • Prezentacja metod zabezpieczenia anonimowości i ochrony sygnalistów.
  • Przegląd technologicznych rozwiązań wspierających skuteczne systemy zgłaszania.
  • Strategie wdrażania i utrzymania kanału zgłaszania nieprawidłowości.

Więcej informacji

Karolina Langer

Termin: 30 IV godz. 11:00
Czas trwania: 60 minut
Prowadzący: Karolina Langer


SZKOLENIA OTWARTE

RODO w HR (online)

Dla osób, które chcą zrozumieć, na czym polega ochrona danych osobowych w kontekście danych kadrowych i jak stosować wymogi prawa w tym zakresie.

Gratis
9 V 2024 r. (potwierdzony)
Upust 50 zł lub książka o wartości 129 zł
w polu oczekiwania prosimy wpisać kod: webinaryHR
Zobacz wszystkie szkolenia ODO 24

UDZIAŁ BEZPŁATNY

Jak przeprowadzić analizę ryzyka na gruncie NIS 2

  • Wprowadzenie do dyrektywy NIS 2 i jej znaczenie dla bezpieczeństwa sieci i systemów teleinformatycznych.
  • Identyfikacja podmiotów objętych dyrektywą NIS 2 i zakresu ich obowiązków.
  • Metodyka przeprowadzania analizy ryzyka zgodnie z wymogami NIS 2.
  • Przykładowe narzędzia i techniki stosowane w analizie ryzyka cyberbezpieczeństwa.
  • Plan działania po analizie ryzyka: od mitigacji po raportowanie i przegląd.

Więcej informacji

Tomasz Ochocki

Termin: 14 V godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki


UDZIAŁ BEZPŁATNY

Zarządzanie podatnościami technicznymi - filar cyberbezpieczeństwa

  • Źródła informacji o podatnościach.
  • Konsekwencje braku zarządzania podatnościami.
  • Automatyzacja procesu zarządzania podatnościami.

Więcej informacji

Arkadiusz Sadkowski

Termin: 28 V godz. 11:00
Czas trwania: 60 minut
Prowadzący: Arkadiusz Sadkowski


SZKOLENIA OTWARTE

Praktyczny kurs IOD (online)

Praktyczny kurs IOD daje gruntowną wiedzę i praktyczne rozwiązania, dzięki którym będziesz mógł skutecznie sprawować funkcję inspektora ochrony danych.

Gratis
6 - 9 V 2024 r. (potwierdzony)
Upust 200 zł lub 3 książki o wartości 360 zł
w polu oczekiwania prosimy wpisać kod: webinaryKURS
Zobacz wszystkie szkolenia ODO 24

UDZIAŁ BEZPŁATNY

Analiza ryzyka na gruncie RODO i ISO – podobieństwa, różnice, sposoby integracji

  • Dlaczego potrzebne jest inne patrzenie na ryzyko w RODO.
  • Jak oba ryzyka - RODO i ISO - wpływają na podejście do naruszeń bezpieczeństwa.
  • Najważniejsze sytuacje w których szacowanie ryzyka jest potrzebne.
  • Ocena skutków: dla ochrony danych i dla bezpieczeństwa.
  • Pułapki i "anomalie" ryzyka w RODO - na co należy uważać.

Więcej informacji

Leszek Kępa

Termin: 11 VI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa


SZKOLENIA OTWARTE

RODO w IT (online)

Dla inspektorów ochrony danych oraz managerów i pracowników IT.

Gratis
25 IV 2024 r. (potwierdzony)
Upust 50 zł lub książka o wartości 130 zł
w polu oczekiwania prosimy wpisać kod: webinaryIT
Zobacz wszystkie szkolenia ODO 24

UDZIAŁ BEZPŁATNY

Kary UODO – wnioski dla bezpieczeństwa IT

  • Przegląd najważniejszych kar nałożonych przez UODO i ich przyczyn.
  • Analiza przypadków naruszeń danych i błędów w bezpieczeństwie IT, które skutkowały karami.
  • Wnioski i najlepsze praktyki w zapobieganiu naruszeniom danych na podstawie analizy kar UODO.
  • Strategie wdrażania skutecznych środków ochrony danych osobowych.

Więcej informacji

Tomasz Ochocki

Termin: 25 VI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki


Outsourcing RODO zyskuje na popularności

Outsourcing RODO w postaci bieżącego wsparcia zyskuje na popularności. Dlaczego? Organizacje, które nie mają dużego budżetu zyskują kontrolę nad przetwarzanymi danymi osobowymi oraz zabezpieczają się przed ew. konsekwencjami niezgodnego z prawem przetwarzania.
Zapytaj o ofertę

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH)

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.
  • 10 zasad bezpiecznego zarządzania środowiskiem IT
  • Panie, kto to panu tak to napisał, czyli RODO dla programistów
  • Dane osobowe w chmurach z perspektywy IOD i IT

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
  • Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
  • Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
  • Jak przeprowadzić test równowagi?
  • Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.
  • Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
  • Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
  • Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
  • Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
  • 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
  • 7 powodów, dla których outsourcing usług IOD się opłaca
  • Inspektor ochrony danych – instrukcja obsługi
  • Powierzenie czy udostępnienie? Oto jest pytanie
  • Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
Analiza ryzyka – czy wiemy o niej wszystko?
Jak poprawnie obsługiwać naruszenia?

Ludzka omylność i nieprzyzwoitość. To dwie główne przyczyny naruszeń ochrony danych osobowych.Naruszenie może przydarzyć się w każdej organizacji, dlatego warto wiedzieć, jak zachować się w jego obliczu. Czy zawsze musisz zgłosić naruszenie prezesowi UODO? A może lepiej przemilczeć naruszenie i „jakoś to będzie”? Odpowiedzi na te i inne pytania poznasz na naszym webinarze „Jak poprawne obsługiwać naruszenia ochrony danych?”

Agenda
  • Czym jest naruszenie ochrony danych?
  • Stwierdzenie naruszenia.
  • Środki zaradcze.
  • Środki minimalizujące ryzyko ponownego wystąpienia naruszeń.
  • Rejestr incydentów.
  • Co po stwierdzeniu naruszenia:
    • analiza wagi naruszenia,
    • zgłoszenie naruszenia (przejdziemy przez formularz),
    • zawiadomienie o naruszeniu osoby, której dane dotyczą.
  • Konsekwencje niezgłoszenia naruszeń.
Monitoring pracowników – nie tylko wizyjny

Monitorowanie pracowników jest coraz częstszą praktyką zakładów pracy. Kamery, służbowa flota z systemem GPS czy monitoring poczty elektronicznej to codzienność wielu firm, a jednocześnie potencjalna ingerencja w sferę prywatności pracownika i przetwarzanie jego danych osobowych. W tej sytuacji sam kodeks pracy to za mało – wdrożenie legalnego monitoringu wymaga analizy także pod kątem przepisów RODO. Jak to zrobić skutecznie i bezpiecznie, tak, by osiągnąć zamierzony cel nie łamiąc przepisów o ochronie danych? Na te i inne pytania poszukamy odpowiedzi podczas naszego spotkania.

To szkolenie przeznaczone dla kadry zarządzającej, specjalistów HR, a także wszystkich pracodawców i osób odpowiedzialnych za bezpieczeństwo informacji w firmach. Jest to również doskonała okazja dla pracowników, którzy chcą zrozumieć swoje prawa i obowiązki w kontekście monitoringu pracowniczego.

Agenda
  • Monitoring w zakładzie pracy – jego znaczenie, sposób wprowadzenia i dopuszczalne formy.
  • Monitoring wizyjny;
  • Monitoring poczty elektronicznej;
  • Monitoring za pomocą systemu GPS;
  • Dwa reżimy prawne, czyli obwiązki informacyjne pracodawcy zgodnie z RODO i z kodeksem pracy.
  • Kto wspiera pracodawcę, czyli kilka słów o podmiotach przetwarzających.
Ciągłość działania – klucz do przetrwania Twojej organizacji

W trakcie tego webinaru zapoznasz się z kompleksowymi strategiami, które mogą zapewnić ciągłość działania Twojej organizacji nawet w najbardziej kryzysowych sytuacjach. Będziesz miał okazję zgłębić istotę procesu zarządzania ciągłością działania, wykorzystując analizę BIA jako kluczowy element identyfikacji potencjalnych zagrożeń. Ponadto, omówimy najważniejsze elementy planu ciągłości działania, abyś mógł skutecznie przeciwdziałać nieprzewidywalnym wyzwaniom i zapewnić stabilność funkcjonowania Twojej organizacji.

Agenda
  • Zarządzanie ciągłością działania jako proces.
  • Analiza BIA – kluczowy aspekt zarządzania ciągłością działania.
  • Plan ciągłości działania - najważniejsze elementy.
Jak przeprowadzić analizę ryzyka na gruncie NIS 2?

W obliczu rosnących zagrożeń cybernetycznych, Dyrektywy NIS 2 stanowi kluczowy krok w dążeniu Unii Europejskiej do zwiększenia odporności i bezpieczeństwa sieci oraz systemów informatycznych na terenie państw członkowskich.

Podczas naszego webinaru "Jak przeprowadzić analizę ryzyka na gruncie NIS 2?" uczestnicy będą mieli okazję zgłębić istotę i znaczenie nowych wymogów dyrektywy, a także zrozumieć, jakie kroki należy podjąć, aby zapewnić zgodność z nowymi regulacjami. Rozpoczniemy od wprowadzenia do dyrektywy NIS 2, przybliżając jej cel i wpływ na bezpieczeństwo sieciowe oraz informatyczne. Następnie skupimy się na identyfikacji podmiotów objętych dyrektywą oraz zakresie ich obowiązków, co jest kluczowe dla właściwego rozumienia i implementacji wymaganych procedur.

Webinar przybliży również metodykę przeprowadzania analizy ryzyka zgodnie z wymogami NIS 2, zapewniając praktyczne wskazówki dotyczące identyfikacji, oceny i zarządzania ryzykiem cyberbezpieczeństwa. Przedstawimy przykładowe narzędzia i techniki stosowane w analizie ryzyka, które mogą być wykorzystane przez organizacje w celu skutecznego zabezpieczenia się przed cyberzagrożeniami. W końcowej części webinaru omówimy plan działania po przeprowadzeniu analizy ryzyka, skupiając się na strategiach mitigacji, procesach raportowania oraz konieczności regularnego przeglądu i aktualizacji polityk bezpieczeństwa.

Zapraszamy do udziału w tym webinarze, by zrozumieć kompleksowość dyrektywy NIS 2 i nauczyć się, jak skutecznie przeprowadzać analizę ryzyka w kontekście nowych wymogów. To niezbędne spotkanie dla wszystkich, którzy chcą podnieść poziom cyberbezpieczeństwa swojej organizacji i zapewnić jej zgodność z aktualnymi przepisami Unii Europejskiej.

Agenda
  • Wprowadzenie do dyrektywy NIS 2 i jej znaczenie dla bezpieczeństwa sieci i systemów teleinformatycznych.
  • Identyfikacja podmiotów objętych dyrektywą NIS 2 i zakresu ich obowiązków.
  • Metodyka przeprowadzania analizy ryzyka zgodnie z wymogami NIS 2.
  • Przykładowe narzędzia i techniki stosowane w analizie ryzyka cyberbezpieczeństwa.
  • Plan działania po analizie ryzyka: od mitigacji po raportowanie i przegląd.
Sygnaliści – co i jak wdrożyć

Ochrona tożsamości osób zgłaszających naruszenia jest niezbędna z perspektywy zarówno RODO, jak i projektu ustawy o sygnalistach. Znalezienie skutecznych sposobów na zapewnienie poufności jest wyzwaniem, przed którym staną liczni pracodawcy. Jak więc prawidłowo zaimplementować system wewnętrznych zgłoszeń w Twojej firmie i jakie techniki można zastosować w celu ochrony anonimowości sygnalistów? Odpowiedzi na te i inne pytania znajdziesz w trakcie naszego webinaru, który skupi się na praktycznym wdrożeniu procedur ochrony sygnalistów.

Agenda
  • Wprowadzenie do tematyki sygnalistów i ich znaczenia dla organizacji.
  • Omówienie kluczowych wymagań prawnych i etycznych dotyczących systemów zgłaszania.
  • Prezentacja metod zabezpieczenia anonimowości i ochrony sygnalistów.
  • Przegląd technologicznych rozwiązań wspierających skuteczne systemy zgłaszania.
  • Strategie wdrażania i utrzymania kanału zgłaszania nieprawidłowości.
Zarządzanie podatnościami technicznymi - filar cyberbezpieczeństwa

W trakcie tego wydarzenia, zgłębimy różnorodne aspekty identyfikacji i eliminacji podatności technicznych, przy wykorzystaniu różnych metod i narzędzi. Omówimy również istotne aspekty wdrożenia polityki zarządzania podatnościami, mające na celu minimalizację negatywnych skutków braku odpowiedniego zarządzania podatnościami. Dodatkowo, przyjrzymy się automatyzacji tego procesu bezpieczeństwa, aby skutecznie reagować na zmieniające się zagrożenia w środowisku cyfrowym.

Agenda
  • Źródła informacji o podatnościach.
  • Konsekwencje braku zarządzania podatnościami.
  • Automatyzacja procesu zarządzania podatnościami.
Analiza ryzyka na gruncie RODO i ISO – podobieństwa, różnice, sposoby integracji
Agenda
  • Dlaczego potrzebne jest inne patrzenie na ryzyko w RODO.
  • Jak oba ryzyka - RODO i ISO - wpływają na podejście do naruszeń bezpieczeństwa.
  • Najważniejsze sytuacje w których szacowanie ryzyka jest potrzebne.
  • Ocena skutków: dla ochrony danych i dla bezpieczeństwa.
  • Pułapki i "anomalie" ryzyka w RODO - na co należy uważać.
Kary UODO – wnioski dla bezpieczeństwa IT

W dzisiejszym świecie, gdzie dane stanowią najcenniejszy zasób dla wielu organizacji, zapewnienie ich bezpieczeństwa jest nie tylko obowiązkiem, ale i kluczowym elementem strategii biznesowej. Urząd Ochrony Danych Osobowych (UODO) odgrywa centralną rolę w egzekwowaniu przepisów dotyczących ochrony danych w Polsce, a nałożone przez niego kary są nie tylko konsekwencją naruszeń, ale też cenną lekcją dla wszystkich podmiotów działających na rynku.

Webinar "Kary UODO – wnioski dla bezpieczeństwa IT" ma na celu zapewnienie uczestnikom gruntownego przeglądu najważniejszych kar nałożonych przez UODO i analizy przyczyn, które do nich doprowadziły. Poprzez szczegółową analizę przypadków naruszeń danych oraz błędów w bezpieczeństwie IT, które skutkowały finansowymi sankcjami, uczestnicy zdobędą wiedzę na temat typowych pułapek i błędów, jakich należy unikać w swojej działalności.

Kluczowym elementem webinaru będzie wypracowanie wniosków i najlepszych praktyk w zapobieganiu naruszeniom danych, które oparte będą na analizie kar UODO. Uczestnicy poznają strategie i metody, które pomogą w wdrażaniu skutecznych środków ochrony danych osobowych, nie tylko minimalizując ryzyko naruszeń, ale także budując zaufanie klientów i partnerów biznesowych.

Spotkanie to jest skierowane do wszystkich profesjonalistów z branży IT, menedżerów ds. bezpieczeństwa danych oraz osób odpowiedzialnych za przestrzeganie przepisów ochrony danych w organizacjach. Dzięki praktycznym wskazówkom i omówieniu rzeczywistych przypadków, webinar stanowi doskonałą okazję do zrozumienia, jak kluczowe jest zapewnienie wysokiego poziomu bezpieczeństwa danych osobowych i jak duże mogą być konsekwencje zaniedbań w tym obszarze.

Zapraszamy do udziału w tym wyjątkowym webinarze, aby zaczerpnąć wiedzy, która umożliwi skuteczną ochronę danych osobowych i uniknięcie ryzyka nałożenia kar przez UODO.

Agenda
  • Przegląd najważniejszych kar nałożonych przez UODO i ich przyczyn.
  • Analiza przypadków naruszeń danych i błędów w bezpieczeństwie IT, które skutkowały karami.
  • Wnioski i najlepsze praktyki w zapobieganiu naruszeniom danych na podstawie analizy kar UODO.
  • Strategie wdrażania skutecznych środków ochrony danych osobowych.

Największą wartość stanowi zaufanie naszych klientów

Maciej Kaczmarski ODO 24
Klienci ODO 24

W czym Ci możemy pomóc?

Napisz lub zadzwoń, znajdziemy rozwiązanie

Skorzystaj z formularza

Outsourcing IOD - formularz ozdobnik

Administratorem przesłanych danych osobowych będzie ODO 24 sp. z o.o. z siedzibą w Warszawie przy ul. Kamionkowskiej 45. Twoje dane będą przetwarzane w celu przygotowania, przesłania oraz archiwizacji oferty współpracy. Więcej informacji na ten temat znajduje się w Polityce Prywatności

Dziękujemy!

Wkrótce się z Tobą skontaktujemy.
W międzyczasie możesz zapoznać się z referencjami od naszych klientów.

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>