Webinary
RODO - z czym to się je...

Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na webinarach dowiesz się, jakie są aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz co słychać w kuluarach krajowego i unijnego ustawodawcy.

Archiwum

Udział bezpłatny

Efektywne audytowanie procesora - case study

  • Jak uregulować audyt procesora w umowie powierzenia?
  • Weryfikacja procesora w praktyce.
  • Audyt procesora a kontrola Prezesa UODO.

Więcej informacji

Agata Kłodzińska

Termin: 13 IV godz.11:00
Czas trwania: 60 minut
Prowadzący: Agata Kłodzińska

Udział bezpłatny

Cyberbezpieczeństwo: jak minimalizować zagrożenia?

  • Wykrywanie podatności.
  • Analiza i badanie podatności.
  • Zarządzanie podatnościami.
Marcin Psuja

Termin: 27 IV, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Marcin Psuja

Udział bezpłatny

RODO w HR: błędy i dobre praktyki

  • Modele rekrutacji: pozyskuj dane zgodnie z RODO.
  • Background checking: co wolno pracodawcy?
  • Body leasing i pracownicy tymczasowi.
  • Biometria a kontrola czasu pracy.

Więcej informacji

Barbara Matasek

Termin: 11 V, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Barbara Matasek


Udział bezpłatny

Rejestr czynności przetwarzania – centrum zgodności

  • Jak dobra znajomość MS Excel może walnie przyczynić się do „porządku w papierach”?
  • Rejestr administratora i procesora: jak zadbać o jego aktualność?
  • Co warto dodać do rejestru, żeby ułatwić sobie życie?

Więcej informacji

Katarzyna Szczypińska

Termin: 25 V, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska

Udział bezpłatny

Incydenty: analiza i ocena wagi naruszeń na przykładach

  • Identyfikacja incydentu oraz stwierdzenie naruszenia.
  • Na czym skupić się w ciągu 72 godzin?
  • Przekazywanie informacji: jak do tego podejść?
  • Prowadzenie dokumentacji naruszeń.

Więcej informacji

Łukasz Pociecha

Termin: 8 VI godz.11:00
Czas trwania: 60 minut
Prowadzący: Łukasz Pociecha

Udział bezpłatny

Jak z RODO zrobić ISO 27001

  • Punkt wyjścia, czyli co już masz, jeżeli dobrze wdrożyłeś RODO.
  • O co powinieneś rozbudować swój system bezpieczeństwa.
  • Czy gra jest warta świeczki? Jak funkcjonują firmy, które wdrożyły ISO.

Więcej informacji

Tomasz Ochocki

Termin: 22 VI godz.11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
R.pr. Katarzyna Szczypińska
Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.

DPIA oraz analiza ryzyka w aplikacji Dr RODO
Podczas warsztatu dowiesz się jak zinwentaryzować procesy przetwarzania danych (np. rekrutacja czy marketing) oraz zasoby służące przetwarzaniu danych w poszczególnych procesach (np. laptopy, konkretne systemy IT).

Na przykładzie procesu e-commerce pokażemy jak w łatwy i przyjemny sposób dokonać oceny skutków dla ochrony danych za pomocą Dr RODO.

Przeprowadzimy również analizę ryzyka dla wybranych zasobów, dzięki czemu dowiesz się gdzie może czaić się niebezpieczeństwo.

Agenda
  • Inwentaryzacja zasobów oraz procesów przetwarzania.
  • Ocena skutków przetwarzania (DPIA) na przykładach.
  • Analiza ryzyka dla wybranych zasobów.
Damian Gąska
Damian Gąska
Koordynator zespołu IT
Audytor i konsultant w obszarze bezpieczeństwa informacji. W ramach realizowanych przez siebie projektów odpowiada za przygotowanie mechanizmów regularnego testowania, mierzenia i oceniania skuteczności stosowanych przez organizacje technicznych środków ochrony danych osobowych.

Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).

R.pr. Katarzyna Szczypińska
Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.

Adw. Agata Kłodzińska
Agata Kłodzińska
Ekspert ds. ochrony danych
Posiada doświadczenie w obsłudze przedsiębiorców, w tym przede wszystkim w zakresie prawa pracy i prawa cywilnego.

Audytor wiodący ISO/IEC 27001. Zajmuje się prowadzeniem projektów wdrożeniowych i szkoleń pracowniczych, przeprowadzaniem audytów, tworzeniem dokumentacji ochrony danych osobowych i bieżącym doradztwem, przede wszystkim na rzecz podmiotów z rynku nowych technologii. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego.

Współautor poradnika: Jak przygotować się do kontroli.

Efektywne audytowanie procesora - case study
Podczas webinaru wyjaśnimy, dlaczego audyt procesora jest kluczowy oraz jak przeprowadzić to z głową, czyli przy sensownym nakładzie czasowym i osobowym i dbając, aby nie zniechęcić procesora do współpracy.

Agenda
  • Jak uregulować audyt procesora w umowie powierzenia?
  • Weryfikacja procesora w praktyce.
  • Audyt procesora a kontrola Prezesa UODO.
Adw. Łukasz Pociecha
Łukasz Pociecha
Ekspert ds. ochrony danych
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.Audytor wiodący ISO/IEC 27001.

Współautor książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.

Incydenty: analiza i ocena wagi naruszeń na przykładach
Trzeba spojrzeć prawdzie w oczy - prędzej czy później każdy podmiot zmierzy się z naruszeniem ochrony danych. Nawet jeżeli do tej pory nie miało ono miejsca to pytanie brzmi nie czy, a kiedy nastąpi? Co zatem zrobić aby właściwie się przygotować i jak z nim sobie radzić?

Agenda
  • Identyfikacja incydentu oraz stwierdzenie naruszenia.
  • Na czym skupić się w ciągu 72 godzin?
  • Przekazywanie informacji: jak do tego podejść?
  • Prowadzenie dokumentacji naruszeń.
Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: Jak przygotować się do kontroli.

RODO w HR: błędy i dobre praktyki
W trakcie webinaru zmierzymy się z zagadnieniami, które wciąż rodzą wiele kontrowersji. Zidentyfikujemy najczęściej popełniane błędy oraz wskażemy rekomendowane rozwiązania.

Agenda
  • Modele rekrutacji: pozyskuj dane zgodnie z RODO.
  • Background checking: co wolno pracodawcy?
  • Body leasing i pracownicy tymczasowi.
  • Biometria a kontrola czasu pracy.
Rejestr czynności przetwarzania – centrum zgodności
Tematem webinarium będzie mniej standardowe podejście do rejestru czynności przetwarzania. Porozmawiamy nie tylko o tym, jak prawidłowo go stworzyć, ale również jak z niego zrobić narzędzie skutecznej kontroli nad przetwarzaniem danych w organizacji.

Agenda
  • Jak dobra znajomość MS Excel może walnie przyczynić się do „porządku w papierach”?
  • Rejestr administratora i procesora: jak zadbać o jego aktualność?
  • Co warto dodać do rejestru, żeby ułatwić sobie życie.
Marcin Psuja
Marcin Psuja
Ekspert ds. cyberbezpieczeństwa
Od kilku lat jest związany z aspektami związanymi z cyberbezpieczeństwem, zarówno od strony technicznej (twardej), jak i proceduralno-procesowej (miękkiej).

Specjalizuje się w budowaniu zespołów SOC/CERT/CSIRT oraz strategii cyberbezpieczeństwa w kontekście procedur/regulacji, jak również w kontekście czysto technicznym (mapowanie procesów, dobór kadr, dobór środków technicznych). Ponadto posiada doświadczenie jako analityk w Security Operation Center oraz audytor bezpieczeństwa systemów IT.Nie są mu obce operacje cyberbezpieczeństwa: reagowanie i analiza incydentów, threat hunting, wykrywanie i analiza podatności, stress testy infrastruktury i aplikacji.

AZna standardy: ISO27001, ISO27002, ISO27005, ISO27017, ISO27018 ISO 22301, ISO62443 oraz krajowe i międzynarodowe standardy cyberbezpieczeństwa: KSC, NIS, NIST, SANS, MITRE, CIS, OWASP, FIRST, SIM3, PCI DSS etc. Pełni funkcję Inspektora Ochrony Danych w instytucji finansowej.
Cyberbezpieczeństwo: jak minimalizować zagrożenia?
Uczestnik pozna rodzaje cyberzagrożeń i procesu przebiegu ataku oraz uzyska odpowiedzi na kluczowe pytania:

Agenda
  • Jak zidentyfikować podatności w infrastrukturze i aplikacjach?
  • Jak zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa?
  • Jak mierzyć stan zabezpieczeń w oparciu o polityki bezpieczeństwa?
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego
Ekspert ds. ochrony danych, specjalista ds. zarządzania kryzysowego. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701.

Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych. Autor ogólnopolskich publikacji branżowych oraz bloga poświęconego tematyce ochrony danych osobowych. Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: RODO Nawigator oraz książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.

Jak z RODO zrobić ISO 27001
To jeden mały krok dla człowieka, ale wielki skok dla bezpieczeństwa biznesu – jak z RODO zrobić ISO?

Agenda
  • Punkt wyjścia, czyli co już masz, jeżeli dobrze wdrożyłeś RODO.
  • O co powinieneś rozbudować swój system bezpieczeństwa.
  • Czy gra jest warta świeczki? Jak funkcjonują firmy, które wdrożyły ISO.
Analiza ryzyka – czy wiemy o niej wszystko?
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".