Webinary
RODO - z czym to się je...

Eksperci ODO 24 pokazują, jak utrzymać zgodność z przepisami o ochronie danych osobowych
w oparciu m.in. o aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz informacje
z kuluarów krajowego i unijnego ustawodawcy. Webinary dedykujemy: inspektorom ochrony danych
osobowych, przedstawicielom działów IT (CIO, CSO) oraz compliance, risk managerom a także
entuzjastom ochrony danych osobowych.

Archiwum

Udział bezpłatny

Najczęstsze błędy przy zawieraniu umów powierzenia

  • Umowa powierzenia – czy zawsze jest konieczna?
  • Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
  • Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.

Więcej informacji

Katarzyna Szczypińska

Termin: 12 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska

Udział bezpłatny

Retencja danych na poczcie elektronicznej

  • Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
  • Co powinna zawierać procedura retencji danych?
  • Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika?

Więcej informacji

Barbara Matasek

Termin: 26 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Barbara Matasek

Udział bezpłatny

Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą

  • Funkcjonalności - które i kiedy należy zaimplementować
  • Funkcjonalności "widma"- nie wynikają wprost z RODO
  • Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach)

Więcej informacji

Leszek Kępa

Termin: 9 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa

Udział bezpłatny

Techniczne bezpieczeństwo danych przetwarzanych w działach HR

  • Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych
  • Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
  • Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.

Więcej informacji

Damian Gąska

Termin: 23 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Damian Gąska

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
R.pr. Katarzyna Szczypińska
Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.

Najczęstsze błędy przy zawieraniu umów powierzenia
Wyjaśniamy, jakie mogą pojawić się problemy przy ustaleniu kwestii podstawowej, a mimo to sprawiającej trudność, tj. czy w ogóle musimy zawrzeć umowę powierzenia.

Bazując na przykładach omówimy najczęściej pojawiające się oraz najciekawsze „kwiatki” w dotychczas analizowanych umowach powierzenia. Wytłumaczymy też, dlaczego nie zawsze możemy swobodnie kształtować zapisy takiej umowy.

Agenda
  • Umowa powierzenia – czy zawsze jest konieczna?
  • Jak odróżnić podmiot przetwarzający od odrębnego administratora – przykłady.
  • Forma umowy powierzenia: nie tylko „klasyczna”, ale również regulaminy oraz ogólne warunki umów.
  • Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
  • Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: Jak przygotować się do kontroli.

Retencja danych na poczcie elektronicznej
W trakcie webinaru przybliżymy tematykę usuwania danych z poczty elektronicznej.

Postaramy się udzielić administratorom wskazówek w zakresie wypracowania praktycznej procedury retencji danych, uwzględniając przy tym najbardziej problematyczne zagadnienia.

Agenda
  • Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
  • Co powinna zawierać procedura retencji danych?
  • Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika, czy też w trakcie jego długiej nieobecności?
Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania.
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą
Podczas webinaru skupimy się na tym, jak praktycznie realizować prawa klientów, których dane osobowe często znajdują się w wielu systemach.

Dowiedzą się także Państwo, kiedy praw osób nie można zrealizować. W części study case, omówiona zostanie zasada privacy by design and by default.

Agenda
  • Funkcjonalności - które i kiedy należy zaimplementować.
  • Funkcjonalności "widma"- nie wynikają wprost z RODO, a potrzebne do zapewnienia zgodności.
  • Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach).
Damian Gąska
Damian Gąska
Ekspert ds. ochrony danych
Audytor i konsultant w obszarze bezpieczeństwa informacji. W ramach realizowanych przez siebie projektów odpowiada za przygotowanie mechanizmów regularnego testowania, mierzenia i oceniania skuteczności stosowanych przez organizacje technicznych środków ochrony danych osobowych.

Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).

Analiza ryzyka – czy wiemy o niej wszystko?
Techniczne bezpieczeństwo danych przetwarzanych w działach HR
Dla wielu firm i instytucji informacje o pracownikach, to najcenniejsze, a czasem jedyne dane osobowe, które przetwarzają.

Ich ochrona to wyraz szacunku dla pracy swojego personelu. Aby pomóc w ich należytym zabezpieczeniu, chcielibyśmy udzielić Państwu praktycznych wskazówek oraz podzielić się swoimi spostrzeżeniami z audytów i wdrożeń RODO, które realizowaliśmy w działach HR.

Agenda
  • Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych.
  • Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
  • Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".