Webinary
RODO - z czym to się je...

Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na webinarach dowiesz się , jakie są aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz co słychać w kuluarach krajowego i unijnego ustawodawcy.

Najbliższe terminy

Udział bezpłatny

Zarządzanie logami systemowymi zgodnie z RODO

  • Jakie funkcje spełniają logi systemowe?
  • Wykorzystanie logów dla celów bezpieczeństwa.
  • Logi a rozliczalność na gruncie RODO.

Więcej informacji

Tomasz Ochocki

Termin: 31 V godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki

Udział bezpłatny

Jak poprawnie napisać politykę cookies?

  • Wytyczne EROD a cookies.
  • Wpływ organów nadzorczych na postrzeganie cookies
  • Cookies okiem judykatury europejskiej – podsumowanie orzecznictwa TSUE.
  • Niezbędne elementy polityki cookies.

Więcej informacji

Olga Jaworowska

Termin: 14 VI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Olga Jaworowska


Udział bezpłatny

Jak wybrać najlepszą aplikację dla sygnalistów?

  • Nowe obowiązki pracodawców w świetle Dyrektywy UE 2019/1937.
  • Kim jest sygnalista i jakie ma prawa?
  • Poufne i bezpieczne procedury zgłaszania nieprawidłowości.
  • Zautomatyzowane kanały przyjmowania zgłoszeń.

Więcej informacji

Leszek Kępa

Termin: 28 VI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa


Udział bezpłatny

Bezpieczeństwo systemów Windows

  • Jak zabezpieczyć fizyczny dostęp do naszego systemu?
  • Microsoft Defender – skuteczne, a niedoceniane narzędzie.
  • Kontrola procesów w systemie.

Więcej informacji

Arkadiusz Sadkowski

Termin: 12 VII godz. 11:00
Czas trwania: 60 minut
Prowadzący: Arkadiusz Sadkowski


Udział bezpłatny

Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat

  • Przykłady orzeczeń, w których sąd administracyjny nie uwzględnił skargi.
  • Przykłady orzeczeń, w których sąd administracyjny uwzględnił skargę na decyzję/postanowienie PUODO
  • Przykłady orzeczeń sądów cywilnych w sprawach o odszkodowanie/zadośćuczynienie
    dla osób fizycznych, w tym spraw o ochronę dóbr osobistych w związku z przetwarzaniem danych osobowych.

Więcej informacji

R.pr. Katarzyna Szczypińska

Termin: 26 VII godz. 11:00
Czas trwania: 60 minut
Prowadzący: Katarzyna Szczypińska


Udział bezpłatny

Pojęcia najważniejsze i najtrudniejsze zarazem: dane osobowe, administrator, procesor, współadministrator – wyłącznie praktyczne przykłady

  • Dane osobowe, administrator, procesor, współadministrator – przypomnienie definicji.
  • Dane osobowe – rozumienie obiektywne czy subiektywne
  • Powierzenie czy udostępnienie – jak to odróżnić?
  • Wspólne ustalanie sposobów i celów przetwarzania – jak to zidentyfikować?

Więcej informacji

Barbara Matasek

Termin: 09 VIII godz. 11:00
Czas trwania: 60 minut
Prowadzący: Barbara Matasek


Bieżące wsparcie w zakresie RODO

Bieżące wsparcie RODO to merytoryczna pomoc (formalno-prawna oraz techniczno-informatyczna)
inspektorom ochrony danych, specjalistom ds. ochrony danych, kierownictwu organizacji,
szefom działów IT, osobom kreujących procesy biznesowe.
Zapytaj o ofertę

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
Tomasz Ochocki
Tomasz Ochocki
Koordynator zespołu merytorycznego
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Olga Jaworowska
Olga Jaworowska
Specjalista ds. ochrony danych
Aplikantka adwokacka przy Okręgowej Radzie Adwokackiej w Warszawie. Dotychczas świadczyła usługi z zakresu ochrony danych osobowych dla przedsiębiorstw, m.in. z branży budowlanej, motoryzacyjnej, e-commerce, pośrednictwa zatrudnienia, a także dla samorządu zawodowego.

Skończyła studia podyplomowe  zakresu ochrony danych osobowych i informacji niejawnych, zarządzania bezpieczeństwem informacji, a obecnie kończy prawo w biznesie nowych technologii. Interesuje się prawem nowych technologii oraz prawem własności intelektualnej.
Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: Jak przygotować się do kontroli.

Analiza ryzyka – czy wiemy o niej wszystko?
Arkadiusz Sadkowski
Arkadiusz Sadkowski
Specjalista ds. bezpieczeństwa IT

Audytor i konsultant obsługujący firmy z branży produkcyjnej, transportowej oraz programistycznej. Dzięki dotychczasowemu doświadczeniu zawodowemu – w administracji publicznej oraz sektorze prywatnym – posiada szerokie spojrzenie na potrzeby i możliwości wdrażania rozwiązań IT w poszczególnych organizacjach.

Absolwent Akademii Marynarki Wojennej oraz uczestnik licznych szkoleń branżowych. Audytor wewnętrzny ISO/IEC 27001.

Leszek Kępa
Leszek Kępa

Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania

Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

R.pr. Katarzyna Szczypińska
R.pr. Katarzyna Szczypińska

Ekspert ds. ochrony danych

Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.

Jak poprawnie napisać politykę cookies?
W perspektywie ostatnich orzeczeń Trybunału Sprawiedliwości UE, działań aktywistów internetowych oraz decyzji organów nadzorczych okazuje się, że warto zainteresować się tematem plików cookie, wbrew twierdzeniom niektórych, że RODO się ich nie ima.

Częstą sytuacją jest brak kontroli administratorów nad tym, co dzieje się z cookies na ich stronie internetowej – od nieznajomości stosowanych technologii śledzących, poprzez braki w polityce prywatności do niezdolności do zarządzania plikami cookie kończąc.

Dzięki naszemu webinarowi będziesz potrafił samodzielnie napisać politykę plików cookie, zawierającą niezbędne elementy oraz stworzyć warunki użytkownikom strony internetowej, by mogli oni zarządzać nimi w sposób dla siebie najbardziej odpowiadający.

Agenda
  • Wytyczne EROD a cookies.
  • Wpływ organów nadzorczych na postrzeganie cookies.
  • Cookies okiem judykatury europejskiej – podsumowanie orzecznictwa TSUE.
  • Niezbędne elementy polityki cookies.
Zarządzanie logami systemowymi zgodnie z RODO
Logi systemowe są użytecznym narzędziem pozwalającym zapewnić bezpieczeństwo przetwarzanych informacji oraz wykazać przed UODO lub osobami, których dane dotyczą, że Twoja firma pozostaje zgodna z RODO.

W trakcie webinaru, w oparciu o zalecenia polskiego, francuskiego, estońskiego i brytyjskiego organu nadzorczego, dowiesz się m.in.: czy logi zawierają dane osobowe, w jakim celu możesz je przetwarzać, co powinieneś odnotowywać, odbierając zgodę na przetwarzanie danych osobowych, logi a bezpieczeństwo – co rejestrować, jak przesyłać zebrane dane, gdzie je przechowywać i jak długo, jak projektować systemy, aby móc wykrywać i badać incydenty.

Agenda
  • Jakie funkcje spełniają logi systemowe?
  • Wykorzystanie logów dla celów bezpieczeństwa.
  • Logi a rozliczalność na gruncie RODO.
Pojęcia najważniejsze i najtrudniejsze zarazem: dane osobowe, administrator, procesor, współadministrator – wyłącznie praktyczne przykłady
Dane osobowe, administrator, procesor, współadministrator – z doświadczenia wiemy, że te podstawowe pojęcia, którymi posługujemy się bez przerwy w obszarze ochrony danych osobowych, przysparzają nadal najwięcej wątpliwości i są przedmiotem wielu kontrowersji. Z jednej strony definicje tych pojęć znane są każdej osobie, której RODO nie jest obojętne.

Z drugiej strony, do IOD oraz osób odpowiedzialnych za obszar ochrony danych osobowych w swoich organizacjach trafia bardzo dużo pytań związanych właśnie  prawidłową interpretacją wskazanych pojęć. Jeśli chcesz razem z nami przyjrzeć się raz jeszcze ich definicjom, tym razem w zestawieniu z praktycznymi przykładami  codziennej pracy IOD, serdecznie zapraszamy do udziału w webinarze.

Agenda
  • Dane osobowe, administrator, procesor, współadministrator – przypomnienie definicji.
  • Dane osobowe – rozumienie obiektywne czy subiektywne?
  • Powierzenie czy udostępnienie – jak to odróżnić?
  • Wspólne ustalanie sposobów  celów przetwarzania – jak to zidentyfikować?
Bezpieczeństwo systemów Windows
Systemy Windows są obecnie najpopularniejszym oprogramowaniem operacyjnym używanym przez użytkowników końcowych. Już w  020 roku liczba urządzeń posiadających zainstalowany system Windows 10 przekroczyła miliard, a w 2021 r. – 1,3 miliarda. W Polsce, jak podaje ranking Gemius, 93,5% użytkowników PC korzysta z rozwiązań pochodzących  Redmond.

Wśród przeciwników rozwiązań Microsoftu często możemy usłyszeć tezy o poważnych brakach w bezpieczeństwie systemów Windows. Jak jest naprawdę? Czy rzeczywiście, korzystając z systemu Windows, stajemy się łakomym kąskiem dla cyberprzestępców? Uczestnicząc w webinarze, będziesz mógł zapoznać się  praktycznymi rozwiązaniami, jak zabezpieczyć swój system operacyjny.

Agenda
  • Jak zabezpieczyć fizyczny dostęp do naszego systemu?
  • Microsoft Defender – skuteczne, a niedoceniane narzędzie.
  • Kontrola procesów w systemie.
Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
Czy wiesz, że … w 2020 r. Prezes UODO wydał 1866 decyzji administracyjnych, zaś w tym samym roku różne podmioty złożyły 112 skarg na decyzje i postanowienia organu? Nie znamy jeszcze statystyk za 2021 r. (sprawozdanie PUODO publikowane jest do końca sierpnia), ale jedno jest pewne – ostateczny los, nierzadko medialnych decyzji, jest rozstrzygany w sądach administracyjnych. Sądy miewają zupełnie inne niż PUODO poglądy co do właściwego rozumienia przepisów RODO, co dobrze widać na przykładzie wyroku ws. ukaranej gdańskiej podstawówki, która używała czytnika linii papilarnych w celu sprawdzenia, czy uczniowie wchodzący na stołówkę mają opłacony obiad.

To i wiele innych orzeczeń sądów administracyjnych zostanie omówionych w trakcie webinarium, tak aby unaocznić uczestnikom jak RODO „żyje” i jak dobrze znane nam przepisy o ochronie danych osobowych są przekuwane w konkretne rozstrzygnięcia. Jeżeli czas pozwoli, postaramy się również powiedzieć co nieco o wyrokach sądów cywilnych, czyli wyrokach w sprawach, w których osoby fizyczne zdecydowały się wnieść sprawę do sądu cywilnego w związku z nieprawidłowym przetwarzaniem ich danych osobowych.

Agenda
  • Przykłady orzeczeń, w których sąd administracyjny nie uwzględnił skargi (przyznał rację PUODO).
  • Przykłady orzeczeń, w których sąd administracyjny uwzględnił skargę na decyzję/postanowienie PUODO.
  • Przykłady orzeczeń sądów cywilnych w sprawach o odszkodowanie/zadośćuczynienie dla osób fizycznych, w tym spraw o ochronę dóbr osobistych w związku z przetwarzaniem danych osobowych.
Jak wybrać najlepszą aplikację dla sygnalistów?
Przyjęta przez UE dyrektywa 2019/1937 zobowiązuje organizacje do ochrony sygnalistów (ang. whistleblowers), czyli osób zgłaszających zauważone w organizacji nieprawidłowości. Firmy powinny umożliwić poufne zgłaszanie naruszeń w taki sposób, aby ich autor pozostawał anonimowy. Mogą to zrobić poprzez wdrożenie odpowiedniego systemu, który to będzie wspierał.

W Polsce przepisy dotyczące sygnalistów powinny obowiązywać od dnia 17 grudnia 2021 r., jednak Sejm nie uchwalił jeszcze odpowiedniej ustawy. Może to nastąpić już wkrótce. W pierwszej kolejności do wdrożenia procedury ochrony sygnalistów zobowiązane są podmioty z sektora prywatnego zatrudniające co najmniej 250 pracowników, podmioty z sektora publicznego zatrudniające co najmniej 50 pracowników oraz podmioty z rynku finansowego niezależnie od liczby zatrudnionych.

Uczestnicząc w webinarze dowiesz się, jak zapewnić poufność osoby zgłaszającej nieprawidłowość i jakie narzędzia są najbardziej skuteczne do realizacji tego celu.

Agenda
  • Nowe obowiązki pracodawców w świetle Dyrektywy UE 2019/1937.
  • Kim jest sygnalista i jakie ma prawa?
  • Poufne i bezpieczne procedury zgłaszania nieprawidłowości.
  • Zautomatyzowane kanały przyjmowania zgłoszeń.