Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Harmonogram

DZIEŃ I
18 marca 2019 r. (poniedziałek)

 

 16.00 - 16.15 Otwarcie FORUM
16.15 - 16.45 Ochrona danych osobowych w kontekście otwierania danych publicznych - czy rodo wpływa na zakres otwieranych danych, na co zwrócić uwagę przy otwieraniu danych, aby nie naruszyć zasad wynikających z rodo i nie wkroczyć bezprawnie w strefę prywatności osoby fizycznej
16.45 - 17.30  Współpraca Prezesa Urzędu z administratorami i inspektorami ochrony danych (doświadczenia pierwszych miesięcy stosowania rodo, najczęstsze problemy, zgłoszenia naruszeń rodo)
17.30 - 18.15

Jak wykazać realizację prawnie uzasadnionego interesu przetwarzania danych osobowych (kiedy można uznać, że podstawa przetwarzania danych osobowych to prawnie uzasadniony interes, jak dokonać testu proporcjonalności, jak wykazać i udokumentować, że interes jest prawnie uzasadniony)

18.15 - 18.30 Przerwa kawowa
18.30 - 19.15 Realizacja praw osób, których dane dotyczą (praktyka kształtująca się w pierwszych miesiącach stosowania rodo, zalew klauzul informacyjnych - niezbędny i prawnie uzasadniony?, metody weryfikacji tożsamości osoby występującej z żądaniem)
20.00

Kolacja

 

DZIEŃ II
19 marca 2019 r. (wtorek)

 

 07.30 - 09.00 Śniadanie
09.00 - 09.45

Cyberbezpieczeństwo, ochrona danych osobowych, bezpieczeństwo informacji, a może po prostu rozsądek podczas użytkowania komputerów (najważniejsze zagadnienia dotyczące zasad optymalnego korzystania z infrastruktury IT w małych i dużych organizacjach przetwarzających informacje, wiele prostych, niedrogich ale systematycznie i konsekwentnie realizowanych zadań pozwalających lepiej zabezpieczyć interes podmiotów przetwarzających dane, dobór narzędzi i odpowiednie zbudowanie procesów przetwarzania danych na podstawie dobrych praktyk i doświadczenia zespołów)

09.45 - 10.30

Sposoby uwierzytelniania użytkowników w systemach informatycznych (loginy, hasła - uwierzytelnianie z ich użyciem i bez, uwierzytelnianie wieloskładnikowe, oraz za pomocą biometrii)

10.30 - 11.15

Testy penetracyjne  (metody wykrywania słabości systemów informatycznych i systemów ochrony danych osobowych, jak adekwatnie dobrać metodę testowania, na jakie podatności zwrócić szczególną uwagę)

11.15 - 11.45 Przerwa kawowa
11.45 - 12.30

Powierzenie a udostępnienie danych osobowych - jak nie ulegać zalewowi zbędnych umów powierzenia (praktyczne podejście do powierzenia i udostępniania - różnice i zbieżności, kiedy sięgać po umowę powierzenia kiedy umawiać się na udostępnianie, kiedy nie zawierać żadnej umowy)

12.30 - 13.15 Profilowanie na podstawie powierzenia (co powinno być przedmiotem umowy powierzenia w przypadku umowy dotyczącej profilowania, jak zabezpieczyć interesy administratora i przetwarzającego, jak uregulować realizację praw osób, których dane dotyczą)
13.15 - 15.00 Obiad
15.00 - 15.45 Ochrona danych osobowych w dziale kadr (kierunki zmian przepisów i praktyki stosowania rodo, problemy przetwarzania przy rekrutacji, dokumentowanie zatrudnienia zgodnie z rodo)
15.45 - 16.30 Ochrona danych osobowy a zakładowy fundusz świadczeń socjalnych (jakie dane osobowe można zbierać w przypadku świadczeń z zakładowego funduszu, kto i kiedy ma spełniać obowiązki informacyjne)
16.30 - 17.15 Prawo dostępu i dostęp do kopii danych (jak realizować prawo dostępu, na czym może polegać realizacja prawa do kopii danych, prawa do kopii danych a prawa dostępu do dokumentów realizowane na podstawie innych niż rodo przepisów prawa)
19.00 Kolacja

 

DZIEŃ III
20 marca 2019 r. (środa)

 

 07.30-09.00 Śniadanie
09.00 – 09.45 Backup a rodo (czy rodo nakazuje lub określa standardy tworzenia kopii zapasowych, miejsce przechowywania danych osobowych a poziom ochrony, czy forma backupu ma znaczenie dla spełnienia wymogów rodo)
09.45 – 10.30

Jak wykazać staranność inspektora danych osobowych (dokumentowanie działań, planowanie, częstotliwość, obszary audytowania, jak wykazać zgodność działań z art. 39 rodo)

10.30 - 11.15 Ocena ryzyka naruszenia praw lub wolności osób fizycznych po naruszeniu praw ochrony danych osobowych (jak wykazać staranność działań administratora lub IOD w związku z naruszeniem, na co zwrócić uwagę przy ocenie ryzyka przeprowadzonej w związku z naruszeniem ochrony danych osobowych. dokumentowanie działań, rekomendowane działania po dokonaniu oceny ryzyka)
12.00

Zakończenie Forum

 

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.