Webinary
RODO - z czym to się je...
Eksperci ODO 24 pokazują, jak utrzymać zgodność z przepisami o ochronie danych osobowych
w oparciu m.in. o aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz informacje
z kuluarów krajowego i unijnego ustawodawcy. Webinary dedykujemy: inspektorom ochrony danych
osobowych, przedstawicielom działów IT (CIO, CSO) oraz compliance, risk managerom a także
entuzjastom ochrony danych osobowych.
Archiwum
Udział bezpłatny
Najczęstsze błędy przy zawieraniu umów powierzenia
- Umowa powierzenia – czy zawsze jest konieczna?
- Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
- Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Więcej informacji

Termin: 12 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska
Udział bezpłatny
Retencja danych na poczcie elektronicznej
- Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
- Co powinna zawierać procedura retencji danych?
- Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika?
Więcej informacji

Termin: 26 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Barbara Matasek
Udział bezpłatny
Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą
- Funkcjonalności - które i kiedy należy zaimplementować
- Funkcjonalności "widma"- nie wynikają wprost z RODO
- Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach)
Więcej informacji

Termin: 9 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa
Udział bezpłatny
Techniczne bezpieczeństwo danych przetwarzanych w działach HR
- Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych
- Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
- Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.
Więcej informacji

Termin: 23 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Damian Gąska
Opinie uczestników
Tematy archiwalnych webinarów
Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów
Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Bazując na przykładach omówimy najczęściej pojawiające się oraz najciekawsze „kwiatki” w dotychczas analizowanych umowach powierzenia. Wytłumaczymy też, dlaczego nie zawsze możemy swobodnie kształtować zapisy takiej umowy.
Agenda
- Umowa powierzenia – czy zawsze jest konieczna?
- Jak odróżnić podmiot przetwarzający od odrębnego administratora – przykłady.
- Forma umowy powierzenia: nie tylko „klasyczna”, ale również regulaminy oraz ogólne warunki umów.
- Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
- Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.
Współautorka poradnika: Jak przygotować się do kontroli.
Postaramy się udzielić administratorom wskazówek w zakresie wypracowania praktycznej procedury retencji danych, uwzględniając przy tym najbardziej problematyczne zagadnienia.
Agenda
- Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
- Co powinna zawierać procedura retencji danych?
- Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika, czy też w trakcie jego długiej nieobecności?
Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.
Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Dowiedzą się także Państwo, kiedy praw osób nie można zrealizować. W części study case, omówiona zostanie zasada privacy by design and by default.
Agenda
- Funkcjonalności - które i kiedy należy zaimplementować.
- Funkcjonalności "widma"- nie wynikają wprost z RODO, a potrzebne do zapewnienia zgodności.
- Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach).
Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).
Ich ochrona to wyraz szacunku dla pracy swojego personelu. Aby pomóc w ich należytym zabezpieczeniu, chcielibyśmy udzielić Państwu praktycznych wskazówek oraz podzielić się swoimi spostrzeżeniami z audytów i wdrożeń RODO, które realizowaliśmy w działach HR.
Agenda
- Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych.
- Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
- Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.