Webinary
RODO - z czym to się je...

W trakcie webinarów rozwiązujemy problemy, o których inni mówią „co do zasady”. Ponieważ to sami uczestnicy decydują, jakie tematy zostaną omówione, masz gwarancję, że zawsze będą one praktyczne i odnoszące się do aktualnych RODO-bolączek. Na naszych webinarach dowiesz się, jak praktycznie stosować RODO, a nie jedynie, jakie wyzwania ono przed Tobą stawia.

Najbliższe terminy

UDZIAŁ BEZPŁATNY

Jak realizować obowiązek informacyjny – doświadczenia z kontroli UODO

  • Czym jest obowiązek informacyjny i kogo obejmuje?
  • Czemu służy kontrola realizacji obowiązku informacyjnego?
  • Jaki jest zakres kontroli obowiązku informacyjnego?
  • Co szczególnie interesuje kontrolerów?
  • Czy można przygotować się do kontroli?
  • Kogo zaangażować w przygotowania do kontroli?

Więcej informacji

Tomasz Michalczyk

Termin: 1 X godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Michalczyk


UDZIAŁ BEZPŁATNY

Jak wdrażać NIS2

  • Wprowadzenie do dyrektywy NIS2.
  • Kluczowe wymagania NIS2.
  • Kroki do wdrożenia NIS2.
  • Techniczne aspekty wdrożenia NIS2.
  • Organizacyjne aspekty wdrożenia.
  • Monitorowanie i audyt zgodności z NIS2.

Więcej informacji

Tomasz Ochocki

Termin: 15 X godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki


UDZIAŁ BEZPŁATNY

Audyt bezpieczeństwa IT na przykładzie audytów realizowanych przez ODO 24

  • Kluczowe obszary audytu IT i jak je skutecznie oceniać.
  • Przykłady najważniejszych niezgodności wykrytych w trakcie audytów.
  • Identyfikacja i zarządzanie krytycznym ryzykiem IT.

Więcej informacji

Arkadiusz Sadkowski

Termin: 29 X godz. 11:00
Czas trwania: 60 minut
Prowadzący: Arkadiusz Sadkowski


SZKOLENIA OTWARTE

Praktyczny kurs IOD (online)

Praktyczny kurs IOD daje gruntowną wiedzę i praktyczne rozwiązania, dzięki którym będziesz mógł skutecznie sprawować funkcję inspektora ochrony danych.

Gratis
23 - 26 IX 2024 r. (potwierdzony)
Upust 200 zł lub 3 książki o wartości 360 zł
w polu oczekiwania prosimy wpisać kod: webinaryKURS
Zobacz wszystkie szkolenia ODO 24

UDZIAŁ BEZPŁATNY

Audyt RODO w relacjach pracodawca-pracodawca-użytkownik: podstawy prawne i praktyczne wskazówki

  • Podstawy prawne audytu RODO w modelu body leasing.
  • Zakres audytu RODO.
  • Przeprowadzanie audytu.

Więcej informacji

Karolina Kukielska

Termin: 12 XI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Karolina Kukielska


UDZIAŁ BEZPŁATNY

Jak w praktyce realizować prawo dostępu do danych?

  • Wprowadzenie do prawa dostępu do danych osobowych.
  • Zakres prawa dostępu do danych.
  • Praktyczne aspekty realizacji prawa dostępu.
  • Narzędzia wspierające realizację prawa dostępu do danych.
  • Przykłady i case studies.

Więcej informacji

Marta Bogusz

Termin: 26 XI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Marta Bogusz


UDZIAŁ BEZPŁATNY

Przeglądanie służbowej skrzynki mailowej pracownika -
prawa pracodawcy a granice prywatności

  • Ramy prawne i definicja monitoringu poczty elektronicznej.
  • Podstawy wdrożenia monitoringu w Kodeksie pracy a podstawy prawne przetwarzana.
  • Obowiązki pracodawcy w związku z wdrożeniem monitoringu poczty.
  • Problemy praktyczne.
  • Przykłady i case studies.

Więcej informacji

Radosław Radwan

Termin: 10 XII godz. 11:00
Czas trwania: 60 minut
Prowadzący: Radosław Radwan

Outsourcing RODO zyskuje na popularności

Outsourcing RODO w postaci bieżącego wsparcia zyskuje na popularności. Dlaczego? Organizacje, które nie mają dużego budżetu zyskują kontrolę nad przetwarzanymi danymi osobowymi oraz zabezpieczają się przed ew. konsekwencjami niezgodnego z prawem przetwarzania.
Zapytaj o ofertę

Tematy archiwalnych webinarów

Zobacz wybrane webinary

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.
  • 10 zasad bezpiecznego zarządzania środowiskiem IT
  • Panie, kto to panu tak to napisał, czyli RODO dla programistów
  • Dane osobowe w chmurach z perspektywy IOD i IT
  • Zarządzanie podatnościami technicznymi - filar cyberbezpieczeństwa

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
  • Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
  • Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
  • Jak przeprowadzić test równowagi?
  • Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
  • Ciągłość działania – klucz do przetrwania Twojej organizacji

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.
  • Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
  • Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze
  • Kary UODO – wnioski dla bezpieczeństwa IT

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
  • Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
  • Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka
  • Analiza ryzyka na gruncie RODO i ISO – podobieństwa, różnice, sposoby integracji
  • Jak przeprowadzić analizę ryzyka na gruncie NIS2?

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
  • 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
  • 7 powodów, dla których outsourcing usług IOD się opłaca
  • Inspektor ochrony danych – instrukcja obsługi
  • Powierzenie czy udostępnienie? Oto jest pytanie
  • Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
  • Ochrona sygnalistów - co i jak wdrożyć

Opinie uczestników

Analiza ryzyka – czy wiemy o niej wszystko?
Jak wdrożyć ochronę sygnalistów - krok po kroku

Na wdrożenie procedury zgłoszeń wewnętrznych w Twojej organizacji zostało już niewiele czasu. Nadal nie wiesz od czego zacząć? A może procedura ta jest wdrożona w Twojej organizacji, ale nadal pozostaje wiele pytań na które nie znasz odpowiedzi? Wyjaśnimy szczegóły, podpowiemy na co zwrócić szczególną uwagę i z jakich dokumentów powinna składać się procedura oraz jak w praktyce wdrożyć ochronę sygnalistów w Twojej organizacji – na bazie naszych pierwszych doświadczeń - krok po kroku.

Agenda
  • Na czym polega ochrona sygnalistów w praktyce?
  • Rola osób biorących udział w procesie dokonywania zgłoszeń wewnętrznych.
  • Wzorcowa procedura zgłoszeń wewnętrznych.
  • Kanały zgłoszeń.
  • Ochrona danych osobowych w procesie ochrony sygnalistów.
Jak przeprowadzić DPIA dla procesu ochrony sygnalistów

Jeżeli Twoja organizacja zamierza korzystać z systemów do zgłaszania naruszeń przez sygnalistów (tzw. systemów whistleblowingwych), to będzie musiała przeprowadzić dla tego procesu DPIA, czyli ocenę skutków dla ochrony danych. Dzięki naszemu webinarowi dowiesz się jak sprawnie oraz w zgodzie z RODO i ustawą o ochronie sygnalistów ten proces przeprowadzić. Za pomocą konkretnych przykładów, krok po kroku wskażemy Ci jak DPIA powinno wyglądać w praktyce.

Agenda
  • DPIA dlaczego należy je wykonać.
  • DPIA - krok po kroku.
  • Na jakie elementy musimy zwrócić szczególną uwagę.
Jak realizować obowiązek informacyjny – doświadczenia z kontroli UODO

„Nie będziemy przygotowywać klauzul RODO. I tak nikt ich nie czyta” – stwierdzili administratorzy. Domyślacie się, jakie było ich zdziwienie, gdy otrzymali zawiadomienie o rozpoczęciu kontroli planowej, która dotyczy właśnie obowiązków informacyjnych? Jak przebiega kontrola? Jaki jest jej zakres? Czy należy się jej obawiać? Swoje wrażenia z przebiegu kontroli podczas naszego webinaru przedstawi Tomasz Michalczyk.

Agenda
  • Czym jest obowiązek informacyjny i kogo obejmuje?
  • Czemu służy kontrola realizacji obowiązku informacyjnego?
  • Jaki jest zakres kontroli obowiązku informacyjnego?
  • Co szczególnie interesuje kontrolerów?
  • Czy można przygotować się do kontroli?
  • Kogo zaangażować w przygotowania do kontroli?
  • Ile może kosztować niesatysfakcjonujący wynik kontroli?
Jak wdrażać NIS2

NIS2 stawia nowe wymagania przed organizacjami w zakresie cyberbezpieczeństwa. Wdrażanie tych przepisów to wyzwanie, które wymaga nie tylko zrozumienia nowych regulacji, ale także odpowiedniego przygotowania technicznego i organizacyjnego. Jakie kroki należy podjąć, aby skutecznie wdrożyć NIS2? Jakie zmiany wprowadzić w strukturze organizacyjnej i jakie technologie warto wykorzystać? Na te pytania odpowiemy podczas naszego webinaru, przedstawiając praktyczne wskazówki, jak dostosować

Agenda
  • Wprowadzenie do dyrektywy NIS2.
  • Kluczowe wymagania NIS2.
  • Kroki do wdrożenia NIS2.
  • Techniczne aspekty wdrożenia NIS2.
  • Organizacyjne aspekty wdrożenia.
  • Monitorowanie i audyt zgodności z NIS2.
Audyt bezpieczeństwa IT na przykładzie audytów realizowanych przez ODO 24

Czy wiesz, że audyt IT może wskazać krytyczne luki w bezpieczeństwie, które mogą narazić Twoją organizację na poważne ryzyko? Podczas naszego webinaru nie tylko poznasz najważniejsze aspekty przeprowadzania audytu IT, ale także usłyszysz o najbardziej szokujących niezgodnościach, które udało się zidentyfikować podczas realnych audytów. Przekonasz się, jak audyt IT może zadecydować o przyszłości Twojej organizacji.

Agenda
  • Kluczowe obszary audytu IT i jak je skutecznie oceniać.
  • Przykłady najważniejszych niezgodności wykrytych w trakcie audytów.
  • Identyfikacja i zarządzanie krytycznym ryzykiem IT.
Audyt RODO w relacjach pracodawca-pracodawca-użytkownik:
podstawy prawne i praktyczne wskazówki

W modelu body leasing, gdzie pracownik formalnie zatrudniony przez jedną firmę świadczy usługi na rzecz innej, kwestia zgodności z przepisami RODO staje się wyjątkowo złożona. Audyt RODO w relacjach między pracodawcą-użytkownikiem a formalnym pracodawcą to kluczowy element zapewnienia, że dane osobowe pracownika są przetwarzane zgodnie z prawem. Jakie są podstawy prawne takiego audytu? Jakie obowiązki mają obie strony? Jak w praktyce przeprowadzić audyt i jakie narzędzia warto wykorzystać, aby zapewnić pełną zgodność z przepisami? Na te pytania odpowiemy podczas naszego webinaru, oferując praktyczne wskazówki i rekomendacje.

Agenda
  • Podstawy prawne audytu RODO w modelu body leasing.
  • Zakres audytu RODO.
  • Przeprowadzanie audytu.
  • Przykłady i case studies.
Jak w praktyce realizować prawo dostępu do danych?

Realizacja prawa dostępu do danych osobowych to jedno z fundamentalnych uprawnień przyznanych osobom fizycznym przez RODO. Choć brzmi to prosto, w praktyce wymaga od administratorów danych staranności, precyzyjnych procedur i zrozumienia przepisów. Jak skutecznie odpowiadać na wnioski o dostęp do danych, jakie informacje są niezbędne do udostępnienia, a które nie powinny być ujawniane? Jakie narzędzia i mechanizmy warto wdrożyć, aby realizacja tego prawa była zgodna z przepisami i jednocześnie chroniła interesy organizacji? Odpowiedzi na te pytania poznasz podczas naszego webinaru.

Agenda
  • Wprowadzenie do prawa dostępu do danych osobowych.
  • Zakres prawa dostępu do danych.
  • Praktyczne aspekty realizacji prawa dostępu.
  • Narzędzia wspierające realizację prawa dostępu do danych.
  • Przykłady i case studies.
Przeglądanie służbowej skrzynki mailowej pracownika – prawa pracodawcy a granice prywatności

Kontrola pracodawcy nad wykonywaniem pracy przez pracownika istniała od zawsze. Zmieniały się jednak narzędzia i sposoby takiej kontroli. Zmieniało się również podejście do praw pracowników, w tym do prywatności i ochrony danych osobowych. Wraz z pojawieniem się komunikacji elektronicznej powstała potrzeba kontroli również tego aspektu.

Na webinarze Radek wyjaśni, czym jest monitoring poczty elektronicznej i jak jest regulowany na gruncie prawa pracy. Omówi podstawy prawne przetwarzania, a także obowiązki wynikające z RODO. Na koniec Radek omówi trzy problemy praktyczne.

Agenda
  • Ramy prawne i definicja monitoringu poczty elektronicznej.
  • Podstawy wdrożenia monitoringu w Kodeksie pracy a podstawy prawne przetwarzana.
  • Obowiązki pracodawcy w związku z wdrożeniem monitoringu poczty.
  • Problemy praktyczne.

Największą wartość stanowi zaufanie naszych klientów

Maciej Kaczmarski ODO 24
Klienci ODO 24

W czym Ci możemy pomóc?

Napisz lub zadzwoń, znajdziemy rozwiązanie

Skorzystaj z formularza

Outsourcing IOD - formularz ozdobnik

Administratorem przesłanych danych osobowych będzie ODO 24 sp. z o.o. z siedzibą w Warszawie przy ul. Kamionkowskiej 45. Twoje dane będą przetwarzane w celu przygotowania, przesłania oraz archiwizacji oferty współpracy. Więcej informacji na ten temat znajduje się w Polityce Prywatności

Dziękujemy!

Wkrótce się z Tobą skontaktujemy.
W międzyczasie możesz zapoznać się z referencjami od naszych klientów.

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>