Webinary
RODO - z czym to się je...

Eksperci ODO 24 pokazują, jak utrzymać zgodność z przepisami o ochronie danych osobowych
w oparciu m.in. o aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz informacje
z kuluarów krajowego i unijnego ustawodawcy. Webinary dedykujemy: inspektorom ochrony danych
osobowych, przedstawicielom działów IT (CIO, CSO) oraz compliance, risk managerom a także
entuzjastom ochrony danych osobowych.

Archiwum

Udział bezpłatny

Najczęstsze błędy przy zawieraniu umów powierzenia

  • Umowa powierzenia – czy zawsze jest konieczna?
  • Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
  • Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.

Więcej informacji

Katarzyna Szczypińska

Termin: 12 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Katarzyna Szczypińska

Udział bezpłatny

Retencja danych na poczcie elektronicznej

  • Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
  • Co powinna zawierać procedura retencji danych?
  • Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika?

Więcej informacji

Barbara Matasek

Termin: 26 I, godz. 11:00
Czas trwania: 60 minut
Prowadząca: Barbara Matasek

Udział bezpłatny

Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą

  • Funkcjonalności - które i kiedy należy zaimplementować
  • Funkcjonalności "widma"- nie wynikają wprost z RODO
  • Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach)

Więcej informacji

Leszek Kępa

Termin: 9 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa

Udział bezpłatny

Techniczne bezpieczeństwo danych przetwarzanych w działach HR

  • Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych
  • Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
  • Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.

Więcej informacji

Damian Gąska

Termin: 23 II, godz. 11:00
Czas trwania: 60 minut
Prowadzący: Damian Gąska

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?
  • Jak zgodnie z RODO wdrożyć nowy system informatyczny?
  • Zarządzanie logami systemowymi zgodnie z RODO.
  • Bezpieczeństwo systemów Windows.
  • 10 zasad bezpiecznego zarządzania środowiskiem IT
  • Panie, kto to panu tak to napisał, czyli RODO dla programistów
  • Dane osobowe w chmurach z perspektywy IOD i IT

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.
  • Anonimizacja danych w praktyce.
  • Jak poprawnie napisać politykę cookies?
  • Jak wybrać najlepszą aplikację dla sygnalistów?
  • Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
  • Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
  • Dokumentacja ochrony danych – co powinna zawierać i co zrobić, żeby działała
  • Audyt RODO krok po kroku – na przykładzie audytów realizowanych przez ODO 24
  • Jak przeprowadzić test równowagi?
  • Jak to w praktyce działa? Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.
  • Za co Prezes UODO nakłada kary – 10 najważniejszych decyzji UODO
  • Kara prawdę Ci powie, czyli subiektywny przegląd kar nałożonych przez europejskie organy nadzorcze

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.
  • DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
  • Jak bezbłędnie przeprowadzić DPIA – case study (Dr RODO)
  • Webinar dla tych, którzy nie wiedzą, jak przeprowadzić analizę ryzyka

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
  • Jak porozumiewać się z pracownikami i zmieniać ich postawy?
  • Jak przygotować skuteczną prezentację o RODO dla pracowników?
  • Kolejna krucjata Schremsa – pliki cookies.
  • 10 argumentów, dlaczego warto szkolić pracowników pracujących zdalnie
  • 7 powodów, dla których outsourcing usług IOD się opłaca
  • Inspektor ochrony danych – instrukcja obsługi
  • Powierzenie czy udostępnienie? Oto jest pytanie
  • Pojęcia najważniejsze i najtrudniejsze - wyłącznie praktyczne przykłady
R.pr. Katarzyna Szczypińska
Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.

Najczęstsze błędy przy zawieraniu umów powierzenia
Wyjaśniamy, jakie mogą pojawić się problemy przy ustaleniu kwestii podstawowej, a mimo to sprawiającej trudność, tj. czy w ogóle musimy zawrzeć umowę powierzenia.

Bazując na przykładach omówimy najczęściej pojawiające się oraz najciekawsze „kwiatki” w dotychczas analizowanych umowach powierzenia. Wytłumaczymy też, dlaczego nie zawsze możemy swobodnie kształtować zapisy takiej umowy.

Agenda
  • Umowa powierzenia – czy zawsze jest konieczna?
  • Jak odróżnić podmiot przetwarzający od odrębnego administratora – przykłady.
  • Forma umowy powierzenia: nie tylko „klasyczna”, ale również regulaminy oraz ogólne warunki umów.
  • Wymogi z art. 28 RODO – najczęstsze błędy w zapisach.
  • Zapisy dodatkowe, nie wynikające z RODO – wymagana ostrożność.
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: Jak przygotować się do kontroli.

Retencja danych na poczcie elektronicznej
W trakcie webinaru przybliżymy tematykę usuwania danych z poczty elektronicznej.

Postaramy się udzielić administratorom wskazówek w zakresie wypracowania praktycznej procedury retencji danych, uwzględniając przy tym najbardziej problematyczne zagadnienia.

Agenda
  • Jak zapanować nad tysiącami e-maili, które znajdują się na poczcie?
  • Co powinna zawierać procedura retencji danych?
  • Co z pocztą elektroniczną po zwolnieniu lub odejściu pracownika, czy też w trakcie jego długiej nieobecności?
Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania.
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą
Podczas webinaru skupimy się na tym, jak praktycznie realizować prawa klientów, których dane osobowe często znajdują się w wielu systemach.

Dowiedzą się także Państwo, kiedy praw osób nie można zrealizować. W części study case, omówiona zostanie zasada privacy by design and by default.

Agenda
  • Funkcjonalności - które i kiedy należy zaimplementować.
  • Funkcjonalności "widma"- nie wynikają wprost z RODO, a potrzebne do zapewnienia zgodności.
  • Pułapki projektowania - najczęściej popełniane błędy i ich skutki (na przykładach).
Damian Gąska
Damian Gąska
Ekspert ds. ochrony danych
Audytor i konsultant w obszarze bezpieczeństwa informacji. W ramach realizowanych przez siebie projektów odpowiada za przygotowanie mechanizmów regularnego testowania, mierzenia i oceniania skuteczności stosowanych przez organizacje technicznych środków ochrony danych osobowych.

Wykonywał testy penetracyjne infrastruktury teleinformatycznej oraz analizy incydentów bezpieczeństwa informacji dla międzynarodowych grup kapitałowych. Autor i prelegent szkoleń z zakresu szacowania ryzyka oraz oceny dla ochrony danych (DPIA). Specjalizuje się w bezpieczeństwie usług w chmurze obliczeniowej (ISO/IEC 27017) oraz zarządzaniu ryzykiem (ISO 31000). Posiada certyfikat „Bezpieczeństwo sieci komputerowych”. Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001).

Analiza ryzyka – czy wiemy o niej wszystko?
Techniczne bezpieczeństwo danych przetwarzanych w działach HR
Dla wielu firm i instytucji informacje o pracownikach, to najcenniejsze, a czasem jedyne dane osobowe, które przetwarzają.

Ich ochrona to wyraz szacunku dla pracy swojego personelu. Aby pomóc w ich należytym zabezpieczeniu, chcielibyśmy udzielić Państwu praktycznych wskazówek oraz podzielić się swoimi spostrzeżeniami z audytów i wdrożeń RODO, które realizowaliśmy w działach HR.

Agenda
  • Czy istnieje szafa zgodna z RODO, czyli rzecz o zabezpieczeniach technicznych.
  • Bezpieczeństwo i funkcjonalności systemów kadrowo-płacowych.
  • Mały komputer czy „tylko” duży telefon, czyli smartfon w pracy działu HR.
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>