Webinary
RODO - z czym to się je...
Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na
webinarach Archiwum
Udział bezpłatny
Obsługa naruszeń ochrony danych – plan działania
- Identyfikacja zdarzenia oraz stwierdzenie naruszenia.
- Prowadzenie dokumentacji dotyczącej naruszenia.
- Podjęcie działań korygujących.
Termin: 7 VII 2020 r. godz.11:00
Czas trwania: 60 minut
Prowadzący: Łukasz Pociecha
Udział bezpłatny
Audyt infrastruktury IT jako źródło informacji o zagrożeniach
- Audyt systemu informatycznego – co należy sprawdzić?
- Podatności – gdzie ich szukać?
- Proaktywne wykrywanie incydentów. Wytyczne ENISA.
Termin: 14 VII 2020 r. godz.11:00
Czas trwania: 60 minut
Prowadzący: Marcin Kujawa
Udział bezpłatny
Test zabezpieczeń, czyli „hamownia” IT
- Testowanie bezpieczeństwa - kiedy i jakie testy robić?
- Jakie zawrzeć umowy z testującymi?
- Sposoby adresowania podatności.
Termin: 21 VII 2020 r. godz.11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa
Udział bezpłatny
Zrób to sam - diagnoza zgodności wg Dr RODO
- Audyt w obszarze formalnoprawnym oraz technicznym.
- DPIA oraz analiza ryzyka dla zasobów.
- Zasada rozliczalności na wypadek kontroli.
Termin: 28 VII 2020 r. godz.11:00
Czas trwania: 60 minut
Prowadzący: Damian Gąska
Opinie uczestników
Tematy archiwalnych webinarów
Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów
Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
- 10 zasad bezpiecznego zarządzania środowiskiem IT
- Panie, kto to panu tak to napisał, czyli RODO dla programistów
- Dane osobowe w chmurach z perspektywy IOD i IT
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
- Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
- Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
- Jak przeprowadzić test równowagi?
- Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
- Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
- Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
- Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
- Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
- 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
- 7 powodów, dla których outsourcing usług IOD się opłaca
- Inspektor ochrony danych – instrukcja obsługi
- Powierzenie czy udostępnienie? Oto jest pytanie
- Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady