Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
- 10 zasad bezpiecznego zarządzania środowiskiem IT
- Panie, kto to panu tak to napisał, czyli RODO dla programistów
- Dane osobowe w chmurach z perspektywy IOD i IT
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
- Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
- Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
- Jak przeprowadzić test równowagi?
- Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
- Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
- Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
- Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
- Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
- 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
- 7 powodów, dla których outsourcing usług IOD się opłaca
- Inspektor ochrony danych – instrukcja obsługi
- Powierzenie czy udostępnienie? Oto jest pytanie
- Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
Tomasz Ochocki
Koordynator zespołu merytorycznego
R.pr. Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.
Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.
Współautorka poradnika:
Jak przygotować się do kontroli.
Analiza ryzyka – czy wiemy o niej wszystko?
Adw. Radosław Radwan
Specjalista ds. ochrony danych
Adwokat o szerokim i praktycznym spojrzeniu na prawo ochrony danych osobowych. Swoje dotychczasowe doświadczenie zawodowe budował prowadząc indywidualną praktykę, a także poprzez współpracę z uznanymi kancelariami prawniczymi.
Odpowiadał za zapewnienie zgodności z przepisami o ochronie danych osobowych w firmach z branży IT, e-commerce oraz nieruchomości. Ukończył Szkołę Prawa Amerykańskiego na Uniwersytecie Jagiellońskim oraz studia podyplomowe z zakresu prawa własności intelektualnej na Uniwersytecie Warszawskim.
Przemysław Stasiak
Specjalista ds. bezpieczeństwa IT
Doświadczony CISO oraz pełnomocnik zarządu ds. bezpieczeństwa informacji.
Wieloletni administrator systemów (m.in. O365, Google Apps, Active Directory, Azure, AWS) w firmach medycznych oraz programistycznych. Doświadczony pedagog oraz trener. Specjalizuje się w przeprowadzaniu analiz ryzyka na gruncie RODO, bezpieczeństwa informacji oraz ciągłości działania (ISO 27005, NIST, COBIT 5). Absolwent informatyki na Politechnice Łódzkiej.
Co zrobić, gdy wyciekną Twoje dane?
Wyciek danych osobowych to stresująca sytuacja dla organizacji odpowiedzialnej za naruszenie, ale jeszcze bardziej dla osób, których dane wyciekły. Podmioty, które przetwarzają nasze dane, nie zawsze reagują odpowiednio szybko na zdarzenie, podejmując odpowiednie kroki zaradcze, a tymczasem my możemy mieć na skutek wycieku dużo do stracenia.
Dotkliwa może być nie tylko strata w sensie finansowym, ale – co dobrze obrazują przykłady Grindr czy Ashley Madison – wizerunkowa. Co robić? O tym, co samemu możesz zrobić, żeby maksymalnie zmniejszyć ryzyko dla swoich interesów, a także jakie kroki prawne możesz podjąć w związku z wyciekiem i co w ten sposób uzyskasz, dowiesz się z naszego webinaru.
Agenda
- Wyciek danych z dowodu osobistego, karty płatniczej – gdzie zastrzegać dane.
- Alerty BIK – prosty sposób na uniknięcie skomplikowanych sytuacji.
- Żądanie informacji od administratora danych – nie rezygnuj, mogą się potem przydać.
- Jak walczyć o swoje, czyli skarga do PUODO, zgłoszenie sprawy na policję, pozew sądowy.
Czego spodziewać się po 2022 roku w ochronie danych?
Rok 2022 będzie kolejnym rokiem nabierania rozpędu przez RODO. Europejskie organy nadzorcze okrzepły i nie boją się podejmować coraz trudniejszych tematów, zmieniając dotychczasowe zasady gry.
W trakcie webinaru postaramy się przybliżyć zagadnienia, które mogą nadawać ton najbliższym dwunastu miesiącom w ochronie danych.
Agenda
- Polska (plan kontroli UODO, sygnaliści, retencja danych).
- Europa (pliki cookie, zbliżające się orzeczenia TSUE).
- Świat (transfer danych po orzeczeniu Schrems II).
Zasady przetwarzania wizerunku.
Przetwarzanie wizerunku nadal budzi wiele wątpliwości. Zagadnienie to obejmuje nie tylko kwestie związane z ochroną danych osobowych, ale również inne przepisy. Ze względu na łatwość wykonywania nagrań oraz zdjęć i publikowania ich w social mediach, zasady właściwego przetwarzania wizerunku pozostają tematem bardzo aktualnym.
Ponadto, niemal każdy pracodawca przetwarza dane osobowe w postaci wizerunków swoich pracowników zarówno w swoich social mediach, jak również dla celów związanych z bezpieczeństwem organizacji. Uczestnicząc w webinarze dowiesz się w szczególności, w oparciu o jakie podstawy prawne można przetwarzać wizerunek oraz kiedy i jaką zgodę należy odebrać od osoby, której dane dotyczą.
Agenda
- Wizerunek jako dana osobowa.
- Wizerunek a prawo autorskie.
- Podstawy prawne przetwarzania wizerunku.
- Kiedy należy odebrać zgodę?
Udostępnianie danych z monitoringu – praktyczne wskazówki.
Monitoring wizyjny stał się już stałym elementem naszego otoczenia; w celach ochrony osób i mienia korzysta się z niego nie tylko w zakładach pracy, biurowcach, czy sklepach, ale także w domach jedno- i wielorodzinnych. Oznacza to, że w przypadku jakiegoś zdarzenia, jak np. stłuczki, kradzieży, pobicia, wypadku przy pracy, jest duża szansa, że został on objęty monitoringiem. Administratorzy danych osobowych przetwarzanych w ramach monitoringu często mierzą się z wnioskami różnych podmiotów o dostęp do zarejestrowanych nagrań.
Uczestnik naszego webinaru będzie mógł się dowiedzieć, jak postępować w przypadku żądań różnych podmiotów, w tym osób, których dane dotyczą, osób trzecich i policji, na praktycznych przykładach wziętych z naszej praktyki.
Agenda
- Ogólne uwagi o monitoringu wizyjnym i ochronie danych osobowych.
- Podstawy prawne udostępniania danych z monitoringu.
- Zasady udostępniania nagrań, w tym ich anonimizacja.
Naruszenie po stronie procesora. Jak reagować?
W RODO przewidziane zostały obowiązki administratora związane z naruszeniem ochrony danych osobowych, do których należą m.in.: wdrożenie procedur umożliwiających stwierdzenie i ocenę naruszenia, zgłaszanie naruszeń organowi nadzorczemu, a także powiadamianie osoby, której dane dotyczą o zaistniałym naruszeniu.
Należy jednak pamiętać, że administrator nie zawsze podejmuje czynności związane z przetwarzaniem danych osobowych samodzielnie. Często bowiem administratorzy korzystają z usług różnych podwykonawców przetwarzających dane osobowe w imieniu i na ich rzecz. Jak wobec tego postąpić w przypadku zaistnienia naruszenia właśnie po stronie procesora? Uczestnicząc w webinarze będziesz mógł poznać odpowiedź na to pytanie.
Agenda
- Kiedy dochodzi do naruszenia ochrony danych osobowych?
- Rola administratora i podmiotu przetwarzającego w przypadku zaistnienia naruszenia.
- Umowa powierzenia jako skuteczny element procedury postępowania z naruszeniami.
Jakie funkcjonalności musi posiadać system IT zgodny z RODO?
Dla wielu z nas przepisy o ochronie danych osobowych są często trudne do zrozumienia i, choć odnoszą się do realnych problemów związanych z prawami człowieka, często nie pasują do sposobu, w jaki informacje są zorganizowane i wykorzystywane w nowoczesnych systemach informatycznych. Równocześnie, RODO jest jednym z najważniejszych wymagań określających współczesny krajobraz techniczny, a my jako specjaliści IT, potrzebujemy jasnych wytycznych, aby tworzyć systemy, które należycie chronią bezpieczeństwo przetwarzanych za ich pośrednictwem danych.
W trakcie webinaru pomożemy Państwu wypełnić treścią neutralne technologicznie RODO wskazując, w jaki sposób powinniście ustalić, które funkcjonalności bezpieczeństwa i realizacji praw osób, których dane dotyczą, są Państwu potrzebne.
Agenda
- Ochrona danych osobowych w fazie projektowania – jak stosować?
- Prawa osób – niezbędne funkcjonalności.
- Funkcjonalności bezpieczeństwa.