Webinary
RODO - z czym to się je...

Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na webinarach dowiesz się, jakie są aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz co słychać w kuluarach krajowego i unijnego ustawodawcy.

Archiwum

Udział bezpłatny

Przetwarzanie danych osobowych szczególnych kategorii

  • Kiedy możemy przetwarzać dane szczególnych kategorii?
  • Jak na przetwarzanie danych szczególnych kategorii zapatruje się Prezes UODO?
  • Jakie jest podejście zagranicznych organów nadzorczych do przetwarzania danych?
  • Czy biometria może być wykorzystywana zawsze przez każdego pracodawcę?

Więcej informacji

Łukasz Pociecha

Termin: 6 X godz.11:00
Czas trwania: 60 minut
Prowadzący: Łukasz Pociecha

Udział bezpłatny

Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń

  • Case study.
  • Elementy dokumentu zgłoszenia naruszenia, które budzą wątpliwości.
  • Działania do podjęcia przez organizację w związku z naruszeniem.

Więcej informacji

Agata Kłodzińska

Termin: 20 X godz.11:00
Czas trwania: 60 minut
Prowadzący: Agata Kłodzińska

Udział bezpłatny

Praca na prywatnym sprzęcie - nowa normalność

  • Ryzyka związane z pracą na prywatnym sprzęcie.
  • Przepisy a korzystanie z prywatnego sprzętu.
  • Rodzaje zabezpieczeń.

Więcej informacji

Leszek Kępa

Termin: 3 XI godz.11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa

Udział bezpłatny

Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?

  • Audyt zdalny – czy konieczna jest nowa procedura?
  • Przykładowa lista kontrolna – omówienie.
  • W jaki sposób ocenić stosowane przez pracownika środki bezpieczeństwa?

Więcej informacji

Tomasz Ochocki

Termin: 17 XI godz.11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.
  • 10 zasad bezpiecznego zarządzania środowiskiem IT
  • Panie, kto to panu tak to napisał, czyli RODO dla programistów
  • Dane osobowe w chmurach z perspektywy IOD i IT

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
  • Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
  • Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
  • Jak przeprowadzić test równowagi?
  • Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.
  • Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
  • Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
  • Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
  • Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
  • 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
  • 7 powodów, dla których outsourcing usług IOD się opłaca
  • Inspektor ochrony danych – instrukcja obsługi
  • Powierzenie czy udostępnienie? Oto jest pytanie
  • Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
Adw. Łukasz Pociecha
Łukasz Pociecha
Ekspert ds. ochrony danych
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.Audytor wiodący ISO/IEC 27001.

Współautor książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.

Przetwarzanie danych osobowych szczególnych kategorii
W trakcie webinaru omówione zostaną stanowiska Prezesa UODO oraz zagranicznych organów nadzorczych w kwestii przetwarzania danych osobowych szczególnych kategorii (w tym danych biometrycznych).

Udział w webinarze powoli Ci na usystematyzowanie wiedzy odnośnie dopuszczalności przetwarzania tej kategorii danych osobowych.

Agenda
  • Kiedy możemy przetwarzać dane szczególnych kategorii?
  • Jak na przetwarzanie danych szczególnych kategorii zapatruje się Prezes UODO?
  • Jakie jest podejście zagranicznych organów nadzorczych do przetwarzania danych?
  • Czy biometria może być wykorzystywana zawsze przez każdego pracodawcę?
Agata Kłodzińska
Agata Kłodzińska
Ekspert ds. ochrony danych
Posiada doświadczenie w obsłudze przedsiębiorców, w tym przede wszystkim w zakresie prawa pracy i prawa cywilnego.

Audytor wiodący ISO/IEC 27001. Zajmuje się prowadzeniem projektów wdrożeniowych i szkoleń pracowniczych, przeprowadzaniem audytów, tworzeniem dokumentacji ochrony danych osobowych i bieżącym doradztwem, przede wszystkim na rzecz podmiotów z rynku nowych technologii. Absolwentka Wydziału Prawa i Administracji Uniwersytetu Warszawskiego.

Współautor poradnika: Jak przygotować się do kontroli.

Analiza ryzyka – czy wiemy o niej wszystko?
Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń
Bazując na praktycznych przykładach omówimy najbardziej problematyczne kwestie związane z naruszeniami. Skupimy się na aspektach, które najczęściej sprawiają administratorom trudność, i dołożymy starań, aby UODO już nigdy więcej nie miało zastrzeżeń do przygotowanego zgłoszenia.

Agenda
  • Case study.
  • Elementy dokumentu zgłoszenia naruszenia, które budzą wątpliwości.
  • Działania do podjęcia przez organizację w związku z naruszeniem.
Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania.
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Praca na prywatnym sprzęcie (BYOD) – nowa normalność?
BYOD (ang. "bring your own device") to model pracy, w którym pracownicy wykorzystują swoje prywatne urządzenia do pracy i zadań służbowych. To jeden z najbardziej dynamicznie rozwijających się trendów ostatnich lat, który szczególnie nabrał znaczenia podczas epidemii COVID-19.

Model pracy na prywatnym sprzęcie wymusza zmianę podejścia do zarządzania siecią komputerową, urządzeniami, bezpieczeństwem danych oraz samymi pracownikami, dla których wyrażenie „być w pracy” nabrało teraz nowego znaczenia Praca na prywatnym sprzęcie umożliwia pracę z każdego miejsca, wnosi też wiele do zadowolenia i satysfakcji pracowników. Coraz więcej osób chce korzystać z jednego urządzenia, zamiast dwóch - służbowego i prywatnego. Dla wielu liczy się też estetyka i wolą własne zadbane i nowoczesne urządzenie niż firmowy wysłużony laptop. To wszystko wiąże się z pewnymi ryzykami, których organizacje powinny być świadome.

Agenda
  • Nowe znaczenie określenia "być w pracy".
  • Ryzyka związane z pracą na prywatnym sprzęcie.
  • Przepisy a korzystanie z prywatnego sprzętu.
  • Zabezpieczenia stosowanie przez użytkownika sprzętu.
  • Zabezpieczenia dostarczane przez pracodawcę.
Tomasz Ochocki
Tomasz Ochocki
Koordynator zespołu merytorycznego
Ekspert ds. ochrony danych, specjalista ds. zarządzania kryzysowego. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701.

Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych. Autor ogólnopolskich publikacji branżowych oraz bloga poświęconego tematyce ochrony danych osobowych. Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: RODO Nawigator oraz książki: Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz.

Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
Dla wielu IOD-ów monitorowanie przestrzegania przepisów i polityk o ochronie danych osobowych w warunkach pracy zdalnej to jakościowo nowa sytuacja.

Celem webinaru jest pomoc IOD-om w prawidłowej organizacji zdalnego audytu, zebraniu niezbędnych informacji oraz ich analizie oraz wyciągnięciu prawidłowych wniosków.

Agenda
  • Audyt zdalny – czy konieczna jest nowa procedura?
  • Przykładowa lista kontrolna – omówienie.
  • W jaki sposób ocenić stosowane przez pracownika środki bezpieczeństwa?
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>