Webinary
RODO - z czym to się je...
Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na
webinarach Archiwum
Udział bezpłatny
Efektywne audytowanie procesora - case study
- Jak uregulować audyt procesora w umowie powierzenia?
- Weryfikacja procesora w praktyce.
- Audyt procesora a kontrola Prezesa UODO.
Więcej informacji
Termin: 13 IV godz.11:00
Czas trwania: 60 minut
Prowadzący: Agata Kłodzińska
Udział bezpłatny
Cyberbezpieczeństwo: jak minimalizować zagrożenia?
- Wykrywanie podatności.
- Analiza i badanie podatności.
- Zarządzanie podatnościami.
Termin: 27 IV, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Marcin Psuja
Udział bezpłatny
RODO w HR: błędy i dobre praktyki
- Modele rekrutacji: pozyskuj dane zgodnie z RODO.
- Background checking: co wolno pracodawcy?
- Body leasing i pracownicy tymczasowi.
- Biometria a kontrola czasu pracy.
Więcej informacji
Termin: 11 V, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Barbara Matasek
Udział bezpłatny
Rejestr czynności przetwarzania – centrum zgodności
- Jak dobra znajomość MS Excel może walnie przyczynić się do „porządku w papierach”?
- Rejestr administratora i procesora: jak zadbać o jego aktualność?
- Co warto dodać do rejestru, żeby ułatwić sobie życie?
Więcej informacji
Termin: 25 V, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska
Udział bezpłatny
Incydenty: analiza i ocena wagi naruszeń na przykładach
- Identyfikacja incydentu oraz stwierdzenie naruszenia.
- Na czym skupić się w ciągu 72 godzin?
- Przekazywanie informacji: jak do tego podejść?
- Prowadzenie dokumentacji naruszeń.
Więcej informacji
Termin: 8 VI godz.11:00
Czas trwania: 60 minut
Prowadzący: Łukasz Pociecha
Udział bezpłatny
Jak z RODO zrobić ISO 27001
- Punkt wyjścia, czyli co już masz, jeżeli dobrze wdrożyłeś RODO.
- O co powinieneś rozbudować swój system bezpieczeństwa.
- Czy gra jest warta świeczki? Jak funkcjonują firmy, które wdrożyły ISO.
Więcej informacji
Termin: 22 VI godz.11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki
Opinie uczestników
Tematy archiwalnych webinarów
Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów
Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Na przykładzie procesu e-commerce pokażemy jak w łatwy i przyjemny sposób dokonać oceny skutków dla ochrony danych za pomocą Dr RODO.
Przeprowadzimy również analizę ryzyka dla wybranych zasobów, dzięki czemu dowiesz się gdzie może czaić się niebezpieczeństwo.
Agenda
- Inwentaryzacja zasobów oraz procesów przetwarzania.
- Ocena skutków przetwarzania (DPIA) na przykładach.
- Analiza ryzyka dla wybranych zasobów.
Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Audytor wiodący ISO/IEC 27001. Zajmuje się prowadzeniem projektów wdrożeniowych i szkoleń pracowniczych, przeprowadzaniem audytów, tworzeniem dokumentacji ochrony danych osobowych i bieżącym doradztwem, przede wszystkim na rzecz podmiotów z rynku nowych technologii. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego.
Współautor poradnika: Jak przygotować się do kontroli.
Agenda
- Jak uregulować audyt procesora w umowie powierzenia?
- Weryfikacja procesora w praktyce.
- Audyt procesora a kontrola Prezesa UODO.
Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.Audytor wiodący ISO/IEC 27001.
Współautor książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.
Agenda
- Identyfikacja incydentu oraz stwierdzenie naruszenia.
- Na czym skupić się w ciągu 72 godzin?
- Przekazywanie informacji: jak do tego podejść?
- Prowadzenie dokumentacji naruszeń.
Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.
Współautorka poradnika: Jak przygotować się do kontroli.
Agenda
- Modele rekrutacji: pozyskuj dane zgodnie z RODO.
- Background checking: co wolno pracodawcy?
- Body leasing i pracownicy tymczasowi.
- Biometria a kontrola czasu pracy.
Agenda
- Jak dobra znajomość MS Excel może walnie przyczynić się do „porządku w papierach”?
- Rejestr administratora i procesora: jak zadbać o jego aktualność?
- Co warto dodać do rejestru, żeby ułatwić sobie życie.
Specjalizuje się w budowaniu zespołów SOC/CERT/CSIRT oraz strategii cyberbezpieczeństwa w kontekście procedur/regulacji, jak również w kontekście czysto technicznym (mapowanie procesów, dobór kadr, dobór środków technicznych). Ponadto posiada doświadczenie jako analityk w Security Operation Center oraz audytor bezpieczeństwa systemów IT.Nie są mu obce operacje cyberbezpieczeństwa: reagowanie i analiza incydentów, threat hunting, wykrywanie i analiza podatności, stress testy infrastruktury i aplikacji.
AZna standardy: ISO27001, ISO27002, ISO27005, ISO27017, ISO27018 ISO 22301, ISO62443 oraz krajowe i międzynarodowe standardy cyberbezpieczeństwa: KSC, NIS, NIST, SANS, MITRE, CIS, OWASP, FIRST, SIM3, PCI DSS etc. Pełni funkcję Inspektora Ochrony Danych w instytucji finansowej.
Agenda
- Jak zidentyfikować podatności w infrastrukturze i aplikacjach?
- Jak zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa?
- Jak mierzyć stan zabezpieczeń w oparciu o polityki bezpieczeństwa?
Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych. Autor ogólnopolskich publikacji branżowych oraz bloga poświęconego tematyce ochrony danych osobowych. Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.
Współautor opracowania: RODO Nawigator oraz książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.
Agenda
- Punkt wyjścia, czyli co już masz, jeżeli dobrze wdrożyłeś RODO.
- O co powinieneś rozbudować swój system bezpieczeństwa.
- Czy gra jest warta świeczki? Jak funkcjonują firmy, które wdrożyły ISO.