Bezpieczeństwo IT
- Audyt infrastruktury IT jako źródło informacji o zagrożeniach.
- Bezpieczeństwo infrastruktury i systemów IT.
- Bezpieczeństwo urządzeń mobilnych.
- Funkcjonalności systemów IT związane z realizacją praw osób, których dane dotyczą.
- Praca na prywatnym sprzęcie.
- Retencja danych na poczcie elektronicznej.
- Systemy klasy SIEM - implementacja i utrzymanie
- Techniczne bezpieczeństwo danych przetwarzanych w działach HR.
- Techniczne i organizacyjne środki cyberbezpieczeństwa.
- Test zabezpieczeń, czyli „hamownia” IT.
- Cyberbezpieczeństwo - jak minimalizować zagrożenia?
- Jak zgodnie z RODO wdrożyć nowy system informatyczny?
- Zarządzanie logami systemowymi zgodnie z RODO.
- Bezpieczeństwo systemów Windows.
Compliance
- 2 lata obowiązywania RODO.
- Najczęstsze błędy przy zawieraniu umów powierzenia.
- Przetwarzanie danych osobowych szczególnych kategorii.
- RODO w HR – kluczowe zagadnienia.
- RODO w HR – błędy i dobre praktyki.
- Rejestr czynności przetwarzania - centrum zgodności.
- Anonimizacja danych w praktyce.
- Jak poprawnie napisać politykę cookies?
- Jak wybrać najlepszą aplikację dla sygnalistów?
- Omówienie najciekawszych orzeczeń polskich sądów z zakresu ochrony danych z ostatnich 4 lat.
- Pojęcia najważniejsze i najtrudniejsze zarazem – wyłącznie praktyczne przykłady.
Incydenty i kary
- Najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń.
- Obsługa naruszeń ochrony danych – plan działania.
- Incydenty - analiza i ocena wagi naruszeń na przykładach.
Ryzyko
- DPIA oraz analiza ryzyka w aplikacji Dr RODO.
- Analiza ryzyka - czy wiemy już o niej wszystko?
- Zrób to sam - diagnoza zgodności wg Dr RODO.
- DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Wyzwania IODa
- Jak IOD może weryfikować bezpieczeństwo pracy zdalnej?
- Kiedy RODO, kiedy DODO? Dylematy IOD.
- Mechanizmy domyślnej ochrony i w fazie projektowania.
- Efektywne audytowanie procesora - case study.
- Jak z RODO zrobić ISO 27001?
- Jak porozumiewać się z pracownikami i zmieniać ich postawy?
- Jak przygotować skuteczną prezentację o RODO dla pracowników?
- Kolejna krucjata Schremsa – pliki cookies.
Radosław Czahajda
Trener w nurcie Evidence Based
Autor kilku książek przybliżających menedżerom i specjalistom wykorzystanie badań naukowych w swojej codziennej pracy. Szkoli w zakresie przywództwa, komunikacji, pracy zdalnej, motywacji, efektywnej nauki. W tym zakresie był konsultantem kilkudziesięciu globalnych firm i instytucji, między innymi UNESCO i Komisji Europejskiej.
Za swoje działania promujące praktyczne aspekty badań naukowych został w 2021 roku wyróżniony w rankingu EU VISION jako jeden z 15 kluczowych influencerów w edukacji dorosłych w Europie.
Jak porozumiewać się z pracownikami i zmieniać ich postawy?
Dlaczego pracownicy lekceważą obowiązki RODO? Jak wpłynąć na ich postawy wobec ochrony danych osobowych? Co mówią na ten temat badania naukowe i jakie najlepsze praktyki stosują różnorodne firmy oraz organizacje? Na webinarze porozmawiamy o czynnikach, które wpływają na opór pracowników przed wprowadzaniem zmian w swoich zachowaniach i postawach oraz wskażemy sposoby ich przezwyciężenia.
Agenda
- Zmiany postaw a zmiany zachowania.
- Jak różnimy się w podejściu do zmian?
- Jak wpłynąć na zmianę wśród współpracowników?
- Dobre praktyki w zakresie ochrony danych.
Rafał Żak
Zajmuje się rozwojem ludzi i organizacji
Robi to w trzech rolach: trenera, mówcy i autora książek. Na co dzień prowadzi wystąpienia i prezentacje a jednocześnie uczy innych tego, jak robić to efektywnie.
Jest współautorem książki „Trener w rolach głównych. Podręcznik prowadzenia szkoleń”, która koncertuje się na tym, jak efektywnie przekazywać wiedzę i rozwijać kompetencje.
Jak przygotować skuteczną prezentację o RODO dla pracowników?
Na papierze prowadzenie prezentacji na dowolny temat wydaje się bardzo proste. Wystarczy odpowiedzieć sobie na pytanie „Co jest moim celem?”, a później tak ułożyć całość, aby ten cel osiągnąć.
W trakcie prezentacji okazuje się, że nie jest to aż takie łatwe. Do powyższych elementów dochodzi jeszcze dbanie o zaangażowanie naszych odbiorców i reagowanie na to, co się właśnie dzieje. Webinar jest przeglądem narzędzi prowadzenia prezentacji, dostarczającym praktycznych wskazówek i podpowiedzi.
Agenda
- Błędy, które popełniamy w prezentacjach.
- Dobre praktyki w przygotowywaniu wystąpień.
- Przegląd narzędzi, struktur, pomysłów, z których możemy korzystać.
R.pr. Katarzyna Szczypińska
Ekspert ds. ochrony danych
Radca prawny. Świadczyła usługi w kancelariach prawnych obsługujących zarówno klientów indywidualnych, jak i podmioty gospodarcze. Ukończyła prawo oraz ekonomię.
W ODO 24 odpowiada za przeprowadzanie audytów, przygotowywanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne. Interesuje się prawem finansowym oraz dostępem do informacji publicznej.
Analiza ryzyka – czy wiemy o niej wszystko?
DPIA dla operacji zgłaszania naruszeń przez sygnalistów – case study
Ocena skutków dla ochrony danych jest wymagana, jeżeli dany rodzaj przetwarzania ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych. Tzw. dyrektywa o ochronie praw sygnalistów (Dyrektywa (UE) 2019/1937) przewiduje ochronę osób zgłaszających naruszenia prawa UE, np. w dziedzinie zamówień publicznych, bezpieczeństwa transportu czy ochrony konsumentów. Systemy i procedury służące ochronie sygnalistów będą musiały wdrożyć zarówno podmioty publiczne, jak i prywatne. Biorąc pod uwagę ryzyka dla osób fizycznych, wiążące się z przetwarzaniem ich danych, w ramach tego procesu konieczne wydaje się przeprowadzenie oceny skutków dla ochrony danych (ang. DPIA).
W trakcie webinaru za pomocą aplikacji
Dr RODO przeprowadzimy DPIA dla przykładowego procesu zgłaszania naruszeń prawa UE przez sygnalistów, poprzez:
- systematyczny opis planowanych operacji przetwarzania i celów przetwarzania, w tym – gdy dojdziemy do wniosku, że ma to zastosowanie - prawnie uzasadnionych interesów realizowanych przez administratora danych,
- ocenę, czy operacje przetwarzania są niezbędne oraz proporcjonalne w stosunku do celów,
- ocenę ryzyka naruszenia praw lub wolności osób, których dane będą przetwarzane w ramach operacji zgłaszania naruszeń przez sygnalistów,
- określenie ewentualnych środków planowanych w celu zaradzenia ryzyku, w tym zabezpieczeń oraz środków i mechanizmów bezpieczeństwa mających za zadanie zapewnić ochronę danych osobowych i pomóc w wykazaniu przestrzegania RODO.
Tomasz Ochocki
Koordynator zespołu merytorycznego
Kolejna krucjata Schremsa – pliki cookies.
Austriacki aktywista, Max Schrems, podjął działania zmierzające do uregulowania stosowania plików cookie przez europejskie firmy i instytucje. Na przełomie maja i czerwca 2021 roku przesłał ponad 500 skarg do firm, które – jego zdaniem – stosują na swoich stronach internetowych niezgodne z prawem okienka zawierające zgodę na cookies oraz planuje uczynić to w stosunku do 10 000 kolejnych podmiotów. Uczestnicząc w webinarze będziesz mógł poznać wymagania dot. plików cookie oraz sprawdzić, czy Twoja organizacja poprawnie odbiera na nie zgodę. Wiedza z pierwszej ręki gwarantowana – mierzyliśmy się ze skargą Schremsa dla jednego z klientów.
Agenda
- Ustawa prawo telekomunikacyjne i RODO – gdzie przebiega granica?
- Ustawienia przeglądarki vs consent management platform – jak odbierać zgodę na cookies?
- Czy Schrems ma rację – próba bilansu.
Jak zgodnie z RODO wdrożyć nowy system informatyczny?
Stosowanie ochrony danych osobowych w fazie projektowania od początku obowiązywania RODO nastręczało administratorom praktycznych trudności. Światło dzienne na sposób przełożenia wskazanego mechanizmu na codzienną praktykę poszczególnych organizacji rzucają Wytyczne EROD 4/2019. W trakcie webinaru, na przykładzie najczęściej wdrażanego w firmach zasobu – systemu informatycznego – omówimy, jak uwzględnić ochronę danych w trakcie jego implementacji.
Agenda
- Ochrona danych w fazie projektowania – założenia.
- Wskazówki europejskich organów nadzorczych.
- Implementacja systemu informatycznego – krok po kroku.
Leszek Kępa
Ekspert bezpieczeństwa informacji, ochrony danych osobowych i ciągłości działania
Zawodowo zajmujący się przede wszystkim zagadnieniami dotyczącymi ochrony danych osobowych, zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, a także zarządzaniem ciągłością działania.
Posiada, uznane na całym świecie, certyfikaty CISA (Certified Information Security Auditor) i CISM (Certified Information Security Manager) oraz CEH (Certified Ethical Hacker). Jest członkiem ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń. Absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej.
Autor książki: "
Bezpieczeństwo danych osobowych podejście oparte na ryzyku" oraz "
Ochrona danych osobowych praktyczny przewodnik dla przedsiębiorców"
Anonimizacja danych w praktyce - jak usunąć dane nie usuwając ich wcale
Znamy doskonale definicję danych osobowych – są to wszelkie informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej. Jeśli osoby już nie da się zidentyfikować, tj. jeśli informacje zostaną pozbawione czynnika identyfikującego osobę, to takim danym nie przysługuje ochrona zgodnie z RODO. Takie dane nazywamy danymi anonimowymi, a proces który do tego prowadzi – anonimizacją.
Anonimizacja stwarza wiele ciekawych wyzwań. Jednym z nich jest odpowiedni wybór danych podlegających anonimizacji, aby później nie było możliwości powiązania pozostałych danych z osobą, której one dotyczyły. Inne wyzwanie to w jaki sposób anonimizować dane będące ze sobą w relacji, przykładowo anonimizacja numeru PESEL może wymuszać anonimizację informacji o płci i dacie urodzenia.
Z jednej strony przepisy wprost nakazują usuwanie danych osobowych (art. 17 RODO), ale z drugiej strony określają, że dane muszą być "przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane". Czy anonimizacja danych będzie wystarczająca w takiej sytuacji?
Agenda
- Zastosowanie anonimizacji – anonimizacja vs. usuwanie danych.
- Dane pseduonimowe a anonimowe.
- Wybór rodzaju danych do zanonimizowania.
- Techniki dla danych cyfrowych i analogowych.
- Najczęściej popełniane błędy.