Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
Tomasz Ochocki
Koordynator zespołu merytorycznego
Olga Jaworowska
Specjalista ds. ochrony danych
Aplikantka adwokacka przy Okręgowej Radzie Adwokackiej w Warszawie. Dotychczas świadczyła usługi z zakresu ochrony danych osobowych dla przedsiębiorstw, m.in. z branży budowlanej, motoryzacyjnej, e-commerce, pośrednictwa zatrudnienia, a także dla samorządu zawodowego.
Skończyła studia podyplomowe zakresu ochrony danych osobowych i informacji niejawnych, zarządzania bezpieczeństwem informacji, a obecnie kończy prawo w biznesie nowych technologii. Interesuje się prawem nowych technologii oraz prawem własności intelektualnej.
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.
Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.
Współautorka poradnika:
Jak przygotować się do kontroli.
Analiza ryzyka – czy wiemy o niej wszystko?
Arkadiusz Sadkowski
Specjalista ds.
bezpieczeństwa IT
Audytor i konsultant obsługujący firmy z branży produkcyjnej, transportowej oraz programistycznej. Dzięki dotychczasowemu doświadczeniu zawodowemu – w administracji publicznej oraz sektorze prywatnym – posiada szerokie spojrzenie na potrzeby i możliwości wdrażania rozwiązań IT w poszczególnych organizacjach.
Absolwent Akademii Marynarki Wojennej oraz uczestnik licznych szkoleń branżowych. Audytor wewnętrzny ISO/IEC 27001.
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.
Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.
R.pr. Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Jak poprawnie napisać politykę cookies?
W perspektywie ostatnich orzeczeń Trybunału Sprawiedliwości UE, działań aktywistów internetowych oraz decyzji organów nadzorczych okazuje się, że warto zainteresować się tematem plików cookie, wbrew twierdzeniom niektórych, że RODO się ich nie ima.
Częstą sytuacją jest brak kontroli administratorów nad tym, co dzieje się z cookies na ich stronie internetowej – od nieznajomości stosowanych technologii śledzących, poprzez braki w polityce prywatności do niezdolności do zarządzania plikami cookie kończąc.
Dzięki naszemu webinarowi będziesz potrafił samodzielnie napisać politykę plików cookie, zawierającą niezbędne elementy oraz stworzyć warunki użytkownikom strony internetowej, by mogli oni zarządzać nimi w sposób dla siebie najbardziej odpowiadający.
Agenda
- Wytyczne EROD a cookies.
- Wpływ organów nadzorczych na postrzeganie cookies.
- Cookies okiem judykatury europejskiej – podsumowanie orzecznictwa TSUE.
- Niezbędne elementy polityki cookies.
Zarządzanie logami systemowymi zgodnie z RODO
Logi systemowe są użytecznym narzędziem pozwalającym zapewnić bezpieczeństwo przetwarzanych informacji oraz wykazać przed UODO lub osobami, których dane dotyczą, że Twoja firma pozostaje zgodna z RODO.
W trakcie webinaru, w oparciu o zalecenia polskiego, francuskiego, estońskiego i brytyjskiego organu nadzorczego, dowiesz się m.in.: czy logi zawierają dane osobowe, w jakim celu możesz je przetwarzać, co powinieneś odnotowywać, odbierając zgodę na przetwarzanie danych osobowych, logi a bezpieczeństwo – co rejestrować, jak przesyłać zebrane dane, gdzie je przechowywać i jak długo, jak projektować systemy, aby móc wykrywać i badać incydenty.
Agenda
- Jakie funkcje spełniają logi systemowe?
- Wykorzystanie logów dla celów bezpieczeństwa.
- Logi a rozliczalność na gruncie RODO.
Pojęcia najważniejsze i najtrudniejsze zarazem: dane osobowe, administrator, procesor, współadministrator – wyłącznie praktyczne przykłady
Dane osobowe, administrator, procesor, współadministrator – z doświadczenia wiemy, że te podstawowe pojęcia, którymi posługujemy się bez przerwy w obszarze ochrony danych osobowych, przysparzają nadal najwięcej wątpliwości i są przedmiotem wielu kontrowersji. Z jednej strony definicje tych pojęć znane są każdej osobie, której RODO nie jest obojętne.
Z drugiej strony, do IOD oraz osób odpowiedzialnych za obszar ochrony danych osobowych w swoich organizacjach trafia bardzo dużo pytań związanych właśnie prawidłową interpretacją wskazanych pojęć. Jeśli chcesz razem z nami przyjrzeć się raz jeszcze ich definicjom, tym razem w zestawieniu z praktycznymi przykładami codziennej pracy IOD, serdecznie zapraszamy do udziału w webinarze.
Agenda
- Dane osobowe, administrator, procesor, współadministrator – przypomnienie definicji.
- Dane osobowe – rozumienie obiektywne czy subiektywne?
- Powierzenie czy udostępnienie – jak to odróżnić?
- Wspólne ustalanie sposobów celów przetwarzania – jak to zidentyfikować?
Bezpieczeństwo systemów Windows
Systemy Windows są obecnie najpopularniejszym oprogramowaniem operacyjnym używanym przez użytkowników końcowych. Już w 020 roku liczba urządzeń posiadających zainstalowany system Windows 10 przekroczyła miliard, a w 2021 r. – 1,3 miliarda. W Polsce, jak podaje ranking Gemius, 93,5% użytkowników PC korzysta z rozwiązań pochodzących Redmond.
Wśród przeciwników rozwiązań Microsoftu często możemy usłyszeć tezy o poważnych brakach w bezpieczeństwie systemów Windows. Jak jest naprawdę? Czy rzeczywiście, korzystając z systemu Windows, stajemy się łakomym kąskiem dla cyberprzestępców? Uczestnicząc w webinarze, będziesz mógł zapoznać się praktycznymi rozwiązaniami, jak zabezpieczyć swój system operacyjny.
Agenda
- Jak zabezpieczyć fizyczny dostęp do naszego systemu?
- Microsoft Defender – skuteczne, a niedoceniane narzędzie.
- Kontrola procesów w systemie.
Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
Czy wiesz, że … w 2020 r. Prezes UODO wydał 1866 decyzji administracyjnych, zaś w tym samym roku różne podmioty złożyły 112 skarg na decyzje i postanowienia organu? Nie znamy jeszcze statystyk za 2021 r. (sprawozdanie PUODO publikowane jest do końca sierpnia), ale jedno jest pewne – ostateczny los, nierzadko medialnych decyzji, jest rozstrzygany w sądach administracyjnych. Sądy miewają zupełnie inne niż PUODO poglądy co do właściwego rozumienia przepisów RODO, co dobrze widać na przykładzie wyroku ws. ukaranej gdańskiej podstawówki, która używała czytnika linii papilarnych w celu sprawdzenia, czy uczniowie wchodzący na stołówkę mają opłacony obiad.
To i wiele innych orzeczeń sądów administracyjnych zostanie omówionych w trakcie webinarium, tak aby unaocznić uczestnikom jak RODO „żyje” i jak dobrze znane nam przepisy o ochronie danych osobowych są przekuwane w konkretne rozstrzygnięcia. Jeżeli czas pozwoli, postaramy się również powiedzieć co nieco o wyrokach sądów cywilnych, czyli wyrokach w sprawach, w których osoby fizyczne zdecydowały się wnieść sprawę do sądu cywilnego w związku z nieprawidłowym przetwarzaniem ich danych osobowych.
Agenda
- Przykłady orzeczeń, w których sąd administracyjny nie uwzględnił skargi (przyznał rację PUODO).
- Przykłady orzeczeń, w których sąd administracyjny uwzględnił skargę na decyzję/postanowienie PUODO.
- Przykłady orzeczeń sądów cywilnych w sprawach o odszkodowanie/zadośćuczynienie dla osób fizycznych, w tym spraw o ochronę dóbr osobistych w związku z przetwarzaniem danych osobowych.
Jak wybrać najlepszą aplikację dla sygnalistów?
Przyjęta przez UE dyrektywa 2019/1937 zobowiązuje organizacje do ochrony sygnalistów (ang. whistleblowers), czyli osób zgłaszających zauważone w organizacji nieprawidłowości. Firmy powinny umożliwić poufne zgłaszanie naruszeń w taki sposób, aby ich autor pozostawał anonimowy. Mogą to zrobić poprzez wdrożenie odpowiedniego systemu, który to będzie wspierał.
W Polsce przepisy dotyczące sygnalistów powinny obowiązywać od dnia 17 grudnia 2021 r., jednak Sejm nie uchwalił jeszcze odpowiedniej ustawy. Może to nastąpić już wkrótce. W pierwszej kolejności do wdrożenia procedury ochrony sygnalistów zobowiązane są podmioty z sektora prywatnego zatrudniające co najmniej 250 pracowników, podmioty z sektora publicznego zatrudniające co najmniej 50 pracowników oraz podmioty z rynku finansowego niezależnie od liczby zatrudnionych.
Uczestnicząc w webinarze dowiesz się, jak zapewnić poufność osoby zgłaszającej nieprawidłowość i jakie narzędzia są najbardziej skuteczne do realizacji tego celu.
Agenda
- Nowe obowiązki pracodawców w świetle Dyrektywy UE 2019/1937.
- Kim jest sygnalista i jakie ma prawa?
- Poufne i bezpieczne procedury zgłaszania nieprawidłowości.
- Zautomatyzowane kanały przyjmowania zgłoszeń.