Webinary
RODO - z czym to się je...

Bezpłatne webinary to okazja spotkania z ekspertami w zakresie ochrony danych osobowych. Na webinarach dowiesz się , jakie są aktualne interpretacje przepisów, najnowsze trendy rynkowe oraz co słychać w kuluarach krajowego i unijnego ustawodawcy.

Najbliższe terminy

Udział bezpłatny

Jak porozumiewać się z pracownikami i zmieniać ich postawy?

  • Zmiany postaw a zmiany zachowania.
  • Jak różnimy się w podejściu do zmian?
  • Jak wpłynąć na zmianę wśród współpracowników?
  • Dobre praktyki w zakresie ochrony danych.

Więcej informacji

Radosław Czahajda

Termin: 14 IX godz. 11:00
Czas trwania: 60 minut
Prowadzący: Radosław Czahajda

Udział bezpłatny

Jak przygotować skuteczną prezentację o RODO dla pracowników?

  • Błędy, które popełniamy w prezentacjach.
  • Dobre praktyki w przygotowywaniu wystąpień.
  • Przegląd narzędzi, struktur, pomysłów, z których możemy korzystać.

Więcej informacji

Rafał Żak

Termin: 28 IX godz. 11:00
Czas trwania: 60 minut
Prowadzący: Rafał Żak

Udział bezpłatny

DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study

  • Systematyczny opis planowanych operacji przetwarzania i celów przetwarzania.
  • Ocena, czy operacje przetwarzania są niezbędne oraz proporcjonalne w stosunku do celów.
  • Ocenę ryzyka naruszenia praw lub wolności osób, których dane będą przetwarzane.
  • Określenie ewentualnych środków planowanych w celu zaradzenia ryzyku.

Więcej informacji

R.pr. Katarzyna Szczypińska

Termin: 12 X godz. 11:00
Czas trwania: 60 minut
Prowadzący: Katarzyna Szczypińska


Udział bezpłatny

Kolejna krucjata Schremsa – pliki cookies

  • Ustawa prawo telekomunikacyjne i RODO – gdzie przebiega granica?
  • Ustawienia przeglądarki vs consent management platform.
  • Czy Schrems ma rację – próba bilansu.

Więcej informacji

Tomasz Ochocki

Termin: 26 X godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki

Udział bezpłatny

Anonimizacja danych w praktyce

  • Zastosowanie anonimizacji - anonimizacja vs. usuwanie danych
  • Dane pseduonimowe a anonimowe
  • Wybór rodzaju danych do zanonimizowania
  • Techniki dla danych cyfrowych i analogowych
  • Najczęściej popełniane błędy

Więcej informacji

Leszek Kępa

Termin: 9 XI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Leszek Kępa

Udział bezpłatny

Jak zgodnie z RODO wdrożyć nowy system informatyczny?

  • Ochrona danych w fazie projektowania – założenia.
  • Wskazówki europejskich organów nadzorczych.
  • Implementacja systemu informatycznego – krok po kroku.

Więcej informacji

Tomasz Ochocki

Termin: 23 XI godz. 11:00
Czas trwania: 60 minut
Prowadzący: Tomasz Ochocki

Bieżące wsparcie w zakresie RODO

Bieżące wsparcie RODO to merytoryczna pomoc (formalno-prawna oraz techniczno-informatyczna)
inspektorom ochrony danych, specjalistom ds. ochrony danych, kierownictwu organizacji,
szefom działów IT, osobom kreujących procesy biznesowe.
Zapytaj o ofertę

Opinie uczestników

Sylwia Pieczurowska-Kałka
Sylwia Pieczurowska-Kałka (Intive GmbH))

Bardzo polecam, miałam przyjemność już dwukrotnie brać udział w spotkaniach eksperckich. Eksperci z ODO 24 dysponują nie tylko przeogromną wiedzą ale i doświadczeniem stąd spotkanie są ciekawe i dynamiczne. Świetna możliwość na podzielenie się doświadczeniami z innymi uczestnikami i prelegentami. Spotkanie umożliwia nie tylko odświeżenie wiedzy w obszarze ochrony danych osobowych, ale także na dowiedzenie się co się dzieje nowego na rynku, jakie są obecne trendy i rekomendacje. Z chęcią wezmę udział w kolejnych spotkaniach, lub webinarach.

Darota Lage
Darota Lage (Narodowy Fundusz Zdrowia)

Spotkanie zostało zorganizowane w sposób profesjonalny, a jednocześnie przystępny – z możliwością wymiany doświadczeń międzybranżowych. Eksperci z ODO 24 dysponują ogromną wiedzą i doświadczeniem, chętnie odpowiadają na pytania. Zdecydowanie polecam.

Tomasz Siwicki, Gefco>

Tomasz Siwicki (Gefco)

Bardzo fajne wydarzenie, tematyka jak najbardziej na czasie. Doskonała okazja, aby poznać osoby, które zajmują się ochroną danych osobowych i wymienić się poglądami oraz doświadczeniami.

Joanna Pawlicka
Joanna Pawlicka (VELUX Polska)

Bardzo fajna formuła spotkań, dająca możliwość wymiany doświadczeń i opinii między uczestnikami, ale również z prelegentami. Spotkania są źródłem wiedzy na tematy bieżące związane z ochroną danych osobowych i innych przepisów, które są z nią powiązane. Pozytywne wrażenia są dodatkowo wspierane miejscem, w którym spotkania się odbywają.

Tematy archiwalnych webinarów

Zobacz przykładowy webinar: Analiza ryzyka - czy wiemy już o niej wszystko?
Zobacz skróty: archiwalnych webinarów

Bezpieczeństwo IT

  • Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
  • Bezpieczeństwo infrastruktury i systemów IT.
  • Bezpieczeństwo urządzeń mobilnych.
  • Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
  • Praca na prywatnym sprzęcie.
  • Retencja danych na poczcie elektronicznej.
  • Systemy klasy SIEM - implementacja i utrzymanie
  • Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
  • Techniczne i organizacyjne środki cyberbezpieczeństwa.
  • Test zabezpieczeń, czyli „hamownia” IT.
  • Cyberbezpieczeństwo - jak minimalizować zagrożenia?

Compliance

  • 2 lata obowiązywania RODO.
  • Najczęstsze błędy przy zawieraniu umów powierzenia.
  • Przetwarzanie danych osobowych szczególnych kategorii.
  • RODO w HR – kluczowe zagadnienia.
  • RODO w HR – błędy i dobre praktyki.
  • Rejestr czynności przetwarzania - centrum zgodności.

Incydenty i kary

  • Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
  • Obsługa naruszeń ochrony danych – plan działania.
  • Incydenty - analiza i ocena wagi naruszeń na przykładach.

Ryzyko

  • DPIA oraz analiza ryzyka w aplikacji Dr RODO.
  • Analiza ryzyka - czy wiemy już o niej wszystko?
  • Zrób to sam - diagnoza zgodności wg Dr RODO.

Wyzwania IODa

  • Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
  • Kiedy RODO, kiedy DODO? Dylematy IOD.
  • Mechanizmy domyślnej ochrony i w fazie projektowania.
  • Efektywne audytowanie procesora - case study.
  • Jak z RODO zrobić ISO 27001?
Radosław Czahajda
Radosław Czahajda
Trener w nurcie Evidence Based
Autor kilku książek przybliżających menedżerom i specjalistom wykorzystanie badań naukowych w swojej codziennej pracy. Szkoli w zakresie przywództwa, komunikacji, pracy zdalnej, motywacji, efektywnej nauki. W tym zakresie był konsultantem kilkudziesięciu globalnych firm i instytucji, między innymi UNESCO i Komisji Europejskiej.

Za swoje działania promujące praktyczne aspekty badań naukowych został w  2021 roku wyróżniony w rankingu EU VISION jako jeden z 15 kluczowych influencerów w edukacji dorosłych w Europie.
Jak porozumiewać się z pracownikami i zmieniać ich postawy?
Dlaczego pracownicy lekceważą obowiązki RODO? Jak wpłynąć na ich postawy wobec ochrony danych osobowych? Co mówią na ten temat badania naukowe i jakie najlepsze praktyki stosują różnorodne firmy oraz organizacje? Na webinarze porozmawiamy o czynnikach, które wpływają na opór pracowników przed wprowadzaniem zmian w swoich zachowaniach i postawach oraz wskażemy sposoby ich przezwyciężenia.

Agenda
  • Zmiany postaw a zmiany zachowania.
  • Jak różnimy się w podejściu do zmian?
  • Jak wpłynąć na zmianę wśród współpracowników?
  • Dobre praktyki w zakresie ochrony danych.
Rafał Żak
Rafał Żak
Zajmuje się rozwojem ludzi i organizacji
Robi to w trzech rolach: trenera, mówcy i autora książek. Na co dzień prowadzi wystąpienia i prezentacje a jednocześnie uczy innych tego, jak robić to efektywnie.

Jest współautorem książki „Trener w rolach głównych. Podręcznik prowadzenia szkoleń”, która koncertuje się na tym, jak efektywnie przekazywać wiedzę i rozwijać kompetencje.
Jak przygotować skuteczną prezentację o RODO dla pracowników?
Na papierze prowadzenie prezentacji na dowolny temat wydaje się bardzo proste. Wystarczy odpowiedzieć sobie na pytanie „Co jest moim celem?”, a później tak ułożyć całość, aby ten cel osiągnąć.

W trakcie prezentacji okazuje się, że nie jest to aż takie łatwe. Do powyższych elementów dochodzi jeszcze dbanie o zaangażowanie naszych odbiorców i reagowanie na to, co się właśnie dzieje. Webinar jest przeglądem narzędzi prowadzenia prezentacji, dostarczającym praktycznych wskazówek i podpowiedzi.

Agenda
  • Błędy, które popełniamy w prezentacjach.
  • Dobre praktyki w przygotowywaniu wystąpień.
  • Przegląd narzędzi, struktur, pomysłów, z których możemy korzystać.
R.pr. Katarzyna Szczypińska
R.pr. Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.

W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Analiza ryzyka – czy wiemy o niej wszystko?
DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Ocena skutków dla ochrony danych jest wymagana, jeżeli dany rodzaj przetwarzania ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych. Tzw. dyrektywa o ochronie praw sygnalistów (Dyrektywa (UE) 2019/1937) przewiduje ochronę osób zgłaszających naruszenia prawa UE, np. w dziedzinie zamówień publicznych, bezpieczeństwa transportu czy ochrony konsumentów. Systemy i procedury służące ochronie sygnalistów będą musiały wdrożyć zarówno podmioty publiczne, jak i prywatne. Biorąc pod uwagę ryzyka dla osób fizycznych, wiążące się z przetwarzaniem ich danych, w ramach tego procesu konieczne wydaje się przeprowadzenie oceny skutków dla ochrony danych (ang. DPIA).

W trakcie webinaru za pomocą aplikacji Dr RODO przeprowadzimy DPIA dla przykładowego procesu zgłaszania naruszeń prawa UE przez sygnalistów, poprzez:
  • systematyczny opis planowanych operacji przetwarzania i celów przetwarzania, w tym – gdy dojdziemy do wniosku, że ma to zastosowanie - prawnie uzasadnionych interesów realizowanych przez administratora danych,
  • ocenę, czy operacje przetwarzania są niezbędne oraz proporcjonalne w stosunku do celów,
  • ocenę ryzyka naruszenia praw lub wolności osób, których dane będą przetwarzane w ramach operacji zgłaszania naruszeń przez sygnalistów,
  • określenie ewentualnych środków planowanych w celu zaradzenia ryzyku, w tym zabezpieczeń oraz środków i mechanizmów bezpieczeństwa mających za zadanie zapewnić ochronę danych osobowych i pomóc w wykazaniu przestrzegania RODO.
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Kolejna krucjata Schremsa – pliki cookies.
Austriacki aktywista, Max Schrems, podjął działania zmierzające do uregulowania stosowania plików cookie przez europejskie firmy i instytucje. Na przełomie maja i czerwca 2021 roku przesłał ponad 500 skarg do firm, które – jego zdaniem – stosują na swoich stronach internetowych niezgodne z prawem okienka zawierające zgodę na cookies oraz planuje uczynić to w stosunku do 10 000 kolejnych podmiotów. Uczestnicząc w webinarze będziesz mógł poznać wymagania dot. plików cookie oraz sprawdzić, czy Twoja organizacja poprawnie odbiera na nie zgodę. Wiedza z pierwszej ręki gwarantowana – mierzyliśmy się ze skargą Schremsa dla jednego z klientów.

Agenda
  • Ustawa prawo telekomunikacyjne i RODO – gdzie przebiega granica?
  • Ustawienia przeglądarki vs consent management platform – jak odbierać zgodę na cookies?
  • Czy Schrems ma rację – próba bilansu.
Jak zgodnie z RODO wdrożyć nowy system informatyczny?
Stosowanie ochrony danych osobowych w fazie projektowania od początku obowiązywania RODO nastręczało administratorom praktycznych trudności. Światło dzienne na sposób przełożenia wskazanego mechanizmu na codzienną praktykę poszczególnych organizacji rzucają Wytyczne EROD 4/2019. W trakcie webinaru, na przykładzie najczęściej wdrażanego w firmach zasobu – systemu informatycznego – omówimy, jak uwzględnić ochronę danych w trakcie jego implementacji.

Agenda
  • Ochrona danych w fazie projektowania – założenia.
  • Wskazówki europejskich organów nadzorczych.
  • Implementacja systemu informatycznego – krok po kroku.
Leszek Kępa
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.

Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.

Autor książki: "Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Anonimizacja danych w praktyce - jak usunąć dane nie usuwając ich wcale
Znamy doskonale definicję danych osobowych – są to wszelkie informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej. Jeśli osoby już nie da się zidentyfikować, tj. jeśli informacje zostaną pozbawione czynnika identyfikującego osobę, to takim danym nie przysługuje ochrona zgodnie z RODO. Takie dane nazywamy danymi anonimowymi, a proces który do tego prowadzi – anonimizacją.

Anonimizacja stwarza wiele ciekawych wyzwań. Jednym z nich jest odpowiedni wybór danych podlegających anonimizacji, aby później nie było możliwości powiązania pozostałych danych z osobą, której one dotyczyły. Inne wyzwanie to w jaki sposób anonimizować dane będące ze sobą w relacji, przykładowo anonimizacja numeru PESEL może wymuszać anonimizację informacji o płci i dacie urodzenia.

Z jednej strony przepisy wprost nakazują usuwanie danych osobowych (art. 17 RODO), ale z drugiej strony określają, że dane muszą być "przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane". Czy anonimizacja danych będzie wystarczająca w takiej sytuacji?

Agenda
  • Zastosowanie anonimizacji – anonimizacja vs. usuwanie danych.
  • Dane pseduonimowe a anonimowe.
  • Wybór rodzaju danych do zanonimizowania.
  • Techniki dla danych cyfrowych i analogowych.
  • Najczęściej popełniane błędy.
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".