Webinary
RODO - z czym to się je...

W trakcie webinarów rozwiązujemy problemy, o których inni mówią „co do zasady”. Ponieważ to sami uczestnicy decydują, jakie tematy zostaną omówione, masz gwarancję, że zawsze będą one praktyczne i odnoszące się do aktualnych RODO-bolączek. Na naszych webinarach dowiesz się, jak praktycznie stosować RODO, a nie jedynie, jakie wyzwania ono przed Tobą stawia.

Najbliższe terminy

UDZIAŁ BEZPŁATNY

RODO na pokaz: kiedy ochrona prywatności kończy się na papierze? Subiektywny przegląd niedziałających rozwiązań

  • Wprowadzenie – podsumowanie siedmiu lat obowiązywania RODO
  • Analiza ryzyka
  • Ocena wagi naruszeń
  • Uwzględnianie ochrony danych w fazie projektowania
  • IOD i jego rola w organizacji

Więcej informacji

Tomasz Michalczyk

Termin: 10 VI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Michalczyk


SZKOLENIA OTWARTE

Praktyczny kurs IOD (online)

Praktyczny kurs IOD daje gruntowną wiedzę i praktyczne rozwiązania, dzięki którym będziesz mógł skutecznie sprawować funkcję inspektora ochrony danych.

Gratis
2 - 5 VI 2025 r. (potwierdzony)
Upust 200 zł lub 3 książki o wartości 360 zł
w polu oczekiwania prosimy wpisać kod: webinaryKURS
Zobacz wszystkie szkolenia ODO 24

Outsourcing RODO zyskuje na popularności

Outsourcing RODO w postaci bieżącego wsparcia zyskuje na popularności. Dlaczego? Organizacje, które nie mają dużego budżetu zyskują kontrolę nad przetwarzanymi danymi osobowymi oraz zabezpieczają się przed ew. konsekwencjami niezgodnego z prawem przetwarzania.
Zapytaj o ofertę

Tematy archiwalnych webinarów

Zobacz wybrane webinary

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.
  • 10 zasad bezpiecznego zarządzania środowiskiem IT
  • Panie, kto to panu tak to napisał, czyli RODO dla programistów
  • Dane osobowe w chmurach z perspektywy IOD i IT
  • Zarządzanie podatnościami technicznymi - filar cyberbezpieczeństwa
  • Jak wdrażać NIS2
  • Audyt bezpieczeństwa IT na przykładzie audytów realizowanych przez ODO 24

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
  • Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
  • Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
  • Jak przeprowadzić test równowagi?
  • Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
  • Ciągłość działania – klucz do przetrwania Twojej organizacji

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.
  • Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
  • Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze
  • Kary UODO – wnioski dla bezpieczeństwa IT
  • Jak realizować obowiązek informacyjny – doświadczenia z kontroli UODO

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
  • Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
  • Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka
  • Analiza ryzyka na gruncie RODO i ISO – podobieństwa, różnice, sposoby integracji
  • Jak przeprowadzić analizę ryzyka na gruncie NIS2?

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
  • 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
  • 7 powodów, dla których outsourcing usług IOD się opłaca
  • Inspektor ochrony danych – instrukcja obsługi
  • Powierzenie czy udostępnienie? Oto jest pytanie
  • Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
  • Ochrona sygnalistów - co i jak wdrożyć
  • Jak wdrożyć ochronę sygnalistów - krok po kroku
  • Jak przeprowadzić DPIA dla procesu ochrony sygnalistów
  • Audyt w relacji pracodawca – pracodawca-użytkownik: podstawy prawne, praktyczne wskazówki i istniejące zagrożenia.
  • Jak w praktyce realizować prawo dostępu do danych?

Opinie uczestników

Obowiązek dokumentowania naruszeń danych osobowych – jak przygotować organizację na kontrolę UODO

Urząd Ochrony Danych Osobowych ogłosił plan kontroli sektorowych na bieżący rok. Jednym z głównych obszarów wytypowanych do kontroli jest sposób wypełniania przez administratorów obowiązku dokumentowania naruszeń, o którym mowa w art. 33 ust. 5 RODO. Można zakładać, że już wkrótce w ramach kontroli planowych sprawdzane będą zarówno sam fakt prowadzenia rejestrów naruszeń, jak i poprawność ich prowadzenia. Jest to wyzwanie, ponieważ RODO nie precyzuje konkretnych metod ani struktury dokumentacji.

Jeśli chcesz się dowiedzieć, jak wypełniać rejestr incydentów, unikając przy tym typowych błędów i zagrożeń, zapraszamy do udziału w naszym webinarze. Podczas spotkania zrozumiesz obowiązujące wymagania RODO dotyczące dokumentowania naruszeń oraz zdobędziesz szereg praktycznych umiejętności w tym zakresie. Pamiętaj, że poprawna dokumentacja nie tylko zwiększa bezpieczeństwo danych i zapewnia zgodność z przepisami, lecz także daje organizacji i jej pracownikom poczucie komfortu w razie ewentualnych kontroli.

Agenda

  • Jak rozpoznawać naruszenia ochrony danych osobowych
  • Jakie naruszenia należy zgłaszać, o jakich – zawiadamiać, a jakie – dokumentować
  • Czemu służy dokumentacja naruszeń
  • Jakie elementy powinna zawierać dokumentacja naruszeń i jaką powinna przybrać formę
  • Jakie są najczęstsze błędy w dokumentacji naruszeń
Czy prawidłowo zidentyfikowałeś operacje przetwarzania danych? Lekcje z decyzji UODO dotyczącej Toyota Banku.

Skuteczne zarządzanie danymi osobowymi to nie tylko wymóg RODO, lecz także kluczowy element bezpieczeństwa i zarządzania ryzykiem w organizacji. Nieprecyzyjne zidentyfikowanie operacji przetwarzania i brak ich właściwej dokumentacji mogą prowadzić do poważnych konsekwencji finansowych i prawnych.

Przykład? Toyota Bank Polska S.A. otrzymał karę 314 302 zł od UODO za nieujęcie profilowania w rejestrze czynności przetwarzania oraz w ocenie skutków dla ochrony danych. Ta decyzja pokazuje, że niekompletna dokumentacja procesów przetwarzania to realne ryzyko sankcji.

Podczas webinaru pokażemy, jak skutecznie unikać błędów, które mogą prowadzić do sankcji, takich jak ta nałożona na Toyota Bank. Skupimy się na kluczowych aspektach prawidłowej identyfikacji operacji przetwarzania danych oraz na ich rzetelnej dokumentacji w organizacji.

Omówimy:

  • czym są operacje przetwarzania danych i dlaczego ich właściwa identyfikacja jest kluczowa dla zapewnienia zgodności z RODO,
  • jak poprawnie prowadzić rejestr czynności przetwarzania i jakie elementy muszą się w nim znaleźć,
  • jakie błędy popełnił Toyota Bank i jakie wnioski można wyciągnąć z tej sprawy, aby uniknąć podobnych problemów.

Przeanalizujemy realny przypadek i wskażemy konkretne działania, które pomogą Twojej organizacji uniknąć ryzyka sankcji i zapewnić pełną zgodność z przepisami.

Analiza ryzyka: jak rozpoznać i ocenić zagrożenia w praktyce?

Współczesne zagrożenia cybernetyczne zmieniają się w niespotykanym dotąd tempie. Ataki ransomware, wycieki danych czy exploity zero-day to już codzienność. Jak więc skutecznie identyfikować i oceniać ryzyko? Podczas webinaru pokażemy, jak w praktyczny sposób modelować zagrożenia, identyfikować podatności i minimalizować ryzyko. Dowiesz się, jak podejście oparte na analizie ryzyka nie tylko wzmacnia bezpieczeństwo organizacji, lecz także pozwala spełnić wymagania regulacyjne, takie jak RODO czy NIS2. Omówimy sprawdzone metody oceny ryzyka i pokażemy, jak przekładać teorię na realne działania.

Niezależnie od tego, czy dopiero zaczynasz swoją przygodę z cyberbezpieczeństwem, czy masz już doświadczenie – ten webinar dostarczy Ci praktycznych wskazówek, które pomogą lepiej chronić Twoją organizację.

Agenda

  1. Analiza ryzyka jako fundament skutecznego zarządzania bezpieczeństwem
  2. Identyfikacja i modelowanie zagrożeń – jak przewidywać ataki
  3. Ocena ryzyka – jak skutecznie klasyfikować zagrożenia
  4. Strategie zarządzania ryzykiem – co zrobić z wynikami analizy
Cykliczne szkolenia z bezpieczeństwa – co to oznacza w praktyce?

Najczęstsze incydenty związane z ochroną danych osobowych wynikają nie z zaawansowanych ataków hakerskich, lecz z błędów ludzkich – braku wiedzy, rutyny czy niewłaściwych nawyków. Właśnie dlatego skuteczna ochrona danych nie opiera się wyłącznie na technologii, ale przede wszystkim na świadomości i kompetencjach pracowników oraz partnerów biznesowych.

Naruszenia danych osobowych często zaczynają się od drobnej nieuwagi – jednego błędnie wysłanego e-maila, nieświadomego kliknięcia w link phishingowy czy udostępnienia nieodpowiednich uprawnień. To właśnie takie sytuacje skutkują wysokimi sankcjami i utratą zaufania klientów.

Regularne, praktyczne i dobrze dopasowane szkolenia pozwalają przewidywać zagrożenia, eliminować ryzyko i skutecznie chronić organizację przed konsekwencjami błędów ludzkich. Ostatecznie to nie regulacje, a codzienne decyzje i działania pracowników przesądzają o poziomie bezpieczeństwa danych.

Jak więc skutecznie zaplanować szkolenia, które realnie zwiększą bezpieczeństwo danych w organizacji? Jak sprawić, by nie były one jedynie formalnością, lecz narzędziem faktycznie zmniejszającym ryzyko błędów ludzkich?

O tym wszystkim opowiemy podczas webinaru. Przeanalizujemy najczęstsze błędy prowadzące do naruszeń, sposoby ich unikania oraz sprawdzone metody szkoleniowe, które przynoszą realne efekty.

Agenda

  • Dlaczego szkolenia z bezpieczeństwa są niezbędne
  • Co oznacza cykliczność szkoleń
  • Jak przygotować skuteczny plan szkoleń
  • Jak dostosować szkolenia do odbiorców
  • Na czym polega monitorowanie i ocena skuteczności szkoleń
Co mówią kary UODO o bezpieczeństwie IT? Kluczowe wnioski i lekcje.

Włamania, wycieki danych, błędy konfiguracyjne – to już nie teoretyczne scenariusze, lecz realne przypadki, które kończą się milionowymi karami nałożonymi przez UODO. Jakie błędy okazały się dla firm najkosztowniejsze? Jakie wnioski można z nich wyciągnąć? I co zrobić, żeby ich nie powtórzyć?

W 2024 roku UODO nałożył kolejne kary za naruszenia ochrony danych osobowych. Większości z nich można było uniknąć, gdyby organizacje lepiej zarządzały ryzykiem w obszarze IT. Wnioski z decyzji Prezesa UODO to konkretne wskazówki dla firm, które chcą zabezpieczyć się przed kosztownymi sankcjami i realnymi stratami związanymi z cyberatakami.

Podczas webinaru przeanalizujemy najnowsze decyzje UODO i pokażemy, jakie konkretne błędy popełniły ukarane firmy. Omówimy także najlepsze praktyki i skuteczne rozwiązania techniczne oraz organizacyjne, które pomogą lepiej zabezpieczyć służbowe dane.

Agenda

  • Co pokazują kary nałożone przez UODO
    • Najnowsze decyzje Prezesa UODO dotyczące naruszeń IT
    • Najczęstsze błędy organizacji – co wciąż robimy źle
  • Jak dochodzi do incydentów – przykłady realnych naruszeń
    • Jak błędna konfiguracja systemu doprowadziła do wycieku danych
    • Brak kontroli dostępu – dlaczego to nadal problem
    • Co poszło nie tak? Analiza największych naruszeń z ostatniego roku
  • Typowe luki w bezpieczeństwie IT – jak są wykorzystywane
    • Słabe hasła, brak aktualizacji, niewłaściwa konfiguracja systemów
    • Brak monitoringu i wykrywania anomalii – dlaczego firmy nie widzą ataków na czas
    • Jak zabezpieczyć się przed błędami podwykonawców i dostawców usług IT
  • Jak unikać błędów i minimalizować ryzyko
    • Praktyczne wnioski dla organizacji na podstawie analiz UODO
    • Jak skutecznie zarządzać cyberbezpieczeństwem i unikać sankcji
    • Konkretny plan działania dla firm – priorytetowe zmiany, które warto wdrożyć
Wdrażanie systemów AI zgodnych z RODO – wyzwania techniczne i prawne.

Sztuczna inteligencja to nie tylko chwyt marketingowy – to bardzo szybko rozwijająca się technologia i dziedzina wiedzy. Codziennie słyszymy o nowych narzędziach, ale też o kolejnych wytycznych i decyzjach organów. Dlatego zapewnienie zgodności z RODO stanowi jedno z kluczowych wyzwań dla firm tworzących lub wykorzystujących AI na europejskich rynkach. Wdrażanie systemów AI często wiąże się z przetwarzaniem danych osobowych, co rodzi szereg pytań dotyczących ochrony prywatności i bezpieczeństwa informacji.

Podczas naszego webinaru uczestnicy będą mieli okazję zgłębić, w jaki sposób RODO może odnosić się do systemów AI, oraz dowiedzieć się, jakie konkretne działania należy podjąć, aby zapewnić zgodność z przepisami.

Rozpoczniemy od omówienia podstawowych pojęć związanych z tematem webinaru. Następnie przedstawimy zasady ochrony danych osobowych w kontekście AI, takie jak legalność, przejrzystość, minimalizacja danych i rozliczalność, a także przeanalizujemy główne wyzwania związane z ich stosowaniem.

Wskażemy również ryzyka związane z korzystaniem z AI, które mogą utrudniać realizację zasad ochrony danych osobowych. Ponadto omówimy problemy, jakie mogą wynikać z automatycznego podejmowania decyzji, a także zastanowimy się, jak zapewnić rozliczalność za pomocą narzędzi, które daje nam RODO.

Agenda:
  • Wstęp
    • Uwagi wstępne
    • Podstawowe pojęcia
  • Wybrane zasady ochrony danych osobowych a AI
    • Legalność
    • Przejrzystość i rzetelność
    • Jakość danych (minimalizacja, prawidłowość, ograniczenie przechowywania)
    • Bezpieczeństwo (poufność i integralność).
    • Rozliczalność
  • Podsumowanie
NIS2 – 5 elementów, które zdecydują o sukcesie wdrożenia.

Wdrożenie NIS2 to nie tylko nowy obowiązek, ale realna zmiana w podejściu do bezpieczeństwa IT. Czy Twoja organizacja jest na to gotowa?

NIS2 znacząco podnosi wymagania dotyczące cyberbezpieczeństwa w kluczowych sektorach gospodarki. Oznacza to nie tylko więcej regulacji, lecz także większą odpowiedzialność zarządów, wyższe kary i konieczność wdrożenia rozwiązań, które faktycznie wzmocnią odporność organizacji na cyberzagrożenia.

Zła wiadomość? Samo przygotowanie dokumentacji nie wystarczy. Dobra wiadomość? Kluczem do sukcesu jest skoncentrowanie się na pięciu kluczowych elementach, które zdecydują o tym, czy Twoja organizacja realnie spełni wymagania NIS2 i będzie w stanie skutecznie reagować na zagrożenia.

Podczas webinaru przeanalizujemy, jak podejść do wdrożenia NIS2 w sposób pragmatyczny i skuteczny. Omówimy najczęstsze błędy popełniane przez organizacje i pokażemy, jak uniknąć pułapek, które mogą opóźnić wdrożenie NIS2 lub narazić firmę na niezgodność z regulacjami.

Agenda:
  • NIS2 – co naprawdę się zmienia
    • Dlaczego to nie jest „kolejna dyrektywa” – nowe wymagania i realne konsekwencje
    • Co zyskasz, a co stracisz, jeśli wdrożenie nie pójdzie zgodnie z planem
  • Pięć kluczowych elementów skutecznego wdrożenia
    • Polityka bezpieczeństwa – fundament odpornej organizacji
    • Zarządzanie ryzykiem – jak rozpoznać i eliminować zagrożenia
    • Ciągłość działania – przygotowanie na najgorsze scenariusze
    • Zarządzanie incydentami – od wykrycia do skutecznej reakcji
    • Bezpieczeństwo łańcucha dostaw – dlaczego nie wystarczy zadbać tylko o siebie
  • Najczęstsze błędy przy wdrażaniu NIS2 – jak ich uniknąć
RODO na pokaz: kiedy ochrona prywatności kończy się na papierze? Subiektywny przegląd niedziałających rozwiązań.

RODO sieje grozę już od 25 maja 2018 roku.

Siedem lat to wystarczający okres, by wyciągnąć wnioski co do sukcesów i porażek, które wiążą się ze stosowaniem unijnych przepisów. Nasz nowy webinar to świetna okazja do takich podsumowań.

Nie będziemy jednak skupiać się na chwaleniu administratorów i procesorów za to, co udało im się realnie przekuć na poprawę ochrony danych. Uwagę uczestników skierujemy na obszary, które wciąż wymagają usprawnień. Będziemy zarówno poruszać kwestie, które uważamy za niewłaściwie uregulowane ze względu na niedoskonałości legislacyjne, jak i rozmawiać o tym, co sami administratorzy mogliby robić lepiej.

Bazą naszych rozważań będą nie tylko orzeczenia Prezesa UODO, lecz także stanowiska przedstawiane przez pracowników UODO podczas licznych konferencji i kongresów.

Agenda:
  • Wprowadzenie – podsumowanie siedmiu lat obowiązywania RODO
  • Analiza ryzyka
  • Ocena wagi naruszeń
  • Uwzględnianie ochrony danych w fazie projektowania
  • IOD i jego rola w organizacji

Największą wartość stanowi zaufanie naszych klientów

Maciej Kaczmarski ODO 24
Klienci ODO 24

W czym Ci możemy pomóc?

Napisz lub zadzwoń, znajdziemy rozwiązanie

Skorzystaj z formularza

Outsourcing IOD - formularz ozdobnik

Administratorem przesłanych danych osobowych będzie ODO 24 sp. z o.o. z siedzibą w Warszawie przy ul. Kamionkowskiej 45. Twoje dane będą przetwarzane w celu przygotowania, przesłania oraz archiwizacji oferty współpracy. Więcej informacji na ten temat znajduje się w Polityce Prywatności

Dziękujemy!

Wkrótce się z Tobą skontaktujemy.
W międzyczasie możesz zapoznać się z referencjami od naszych klientów.

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz "Oznacz jako wiadomość pożądaną").
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>