Audyt i inwentaryzacja danych osobowych według RODO
Co zmienia RODO W ochronie danych osobowych
Jarosław Kamiński, Marta Wiśniewska
Projekt ustawy 0 zmianie niektórych ustaw w związku z zapewnieniem stosowania rozporządzenia 2016/679 (RODO)
Agnieszka Książkiewicz
Jakie dane są danymi osobowymi w rozumieniu RODO
Jarosław Kamirński, Marta Wiśniewska
Wykaz zbiorów danych osobowych
Maria Pecyna
Nowe definicje wprowadzane przez RODO
Jarosław Kamiński, Marta Wiśniewska
Jak rozpocząć przygotowania do audytu przetwarzania danych osobowych
Agnieszka Grzesiek-Kasperczyk
Plan przeprowadzenia audytu
Czesław Ćwiek
Przygotowanie planu przeprowadzenia audytu
Czesław Ćwiek
Powołanie zespołu audytu
Czesław Ćwiek
Czynności audytowe oraz zakres badania bezpieczeństwa
Czesław Ćwiek
Audyt legalności pozyskanych zgód
Agnieszka Grzesiek-Kasperczyk
Audyt celu przetwarzania
Agnieszka Grzesiek-Kasperczyk
Audyt spełnienia zasady minimalizacji (adekwatność danych osobowych do celu przetwarzania)
Agnieszka Grzesiek-Kasperczyk
Audyt retencji przetwarzania danych (minimalizacja okresu przetwarzania, usuwanie danych)
Agnieszka Grzesiek-Kasperczyk
Audyt rzetelności i przejrzystości przetwarzania danych
Agnieszka Grzesiek-Kasperczyk
Audyt zapewnienia realizacji praw podmiotów danych
Agnieszka Grzesiek-Kasperczyk
Audyt dokumentacji pod kątem RODO
Agnieszka Grzesiek-Kasperczyk
Audyt umów powierzenia
Agnieszka Grzesiek-Kasperczyk
Raport z audytu dotychczasowego przetwarzania danych osobowych
Czesław Ćwiek
Procedura prowadzenia audytów w zakresie ochrony danych osobowych
Czesław Ćwiek
Procedura przeglądu dokumentacji dotyczącej ochrony danych osobowych
Czesław Ćwiek
Nowy katalog danych osobowych, które mogą być przetwarzane przez pracodawców
Ewa Klich
Zmiany w Kodeksie pracy
Ewa Klich
Okres przechowywania akt osobowych
Ewa Klich
RODO a lista obecności
Ewa Klich
Zmiany w przepisach o zakładowych funduszach świadczeń socjalnych w związku z RODO
Ewa Klich
Pozyskiwanie zgód
Obowiązek informacyjny
Marcin Pilch, Marek Suchan
Zmiany w polityce prywatności
Marcin Pilch, Marek Suchan
Jak dostosować bazy danych pozyskanych z różnych źródeł do wymogów RODO
Agnieszka Grzesiek-Kasperczyk
Baza nie-klientów
Agnieszka Grzesiek-Kasperczyk
Obowiązek informacyjny według RODO
Agnieszka Grzesiek-Kasperczyk
W jaki sposób dane kontaktowe na stronie www będzie można wykorzystywać do celów sprzedażowych
Agnieszka Grzesiek-Kasperczyk
Przesyłanie materiałów reklamowych pocztą
Agnieszka Grzesiek-Kasperczyk
Formularz kontaktowy na stronie www
Agnieszka Grzesiek-Kasperczyk
Co to są dane osobowe wrażliwe i jakie warunki trzeba spełnić, by je legalnie przetwarzać
Agnieszka Grzesiek-Kasperczyk
Jak dostosować automatyczne profilowanie do nowych wymogów
Agnieszka Grzesiek-Kasperczyk
Profilowanie, które prowadzi do automatycznych poważnych decyzji
Agnieszka Grzesiek-Kasperczyk
Inne, mniej poważne profilowanie
Agnieszka Grzesiek-Kasperczyk
Informowanie o profilowaniu
Agnieszka Grzesiek-Kasperczyk
Pozyskiwanie danych osobowych za pomocą Lead Ads na Facebooku
Agnieszka Grzesiek-Kasperczyk
Pozyskiwanie leadów przez SMS
Agnieszka Grzesiek-Kasperczyk
Jakie warunki trzeba spełnić, by sprzedać produkt osobie poniżej 16. roku życia
Agnieszka Grzesiek-Kasperczyk
Pozyskiwanie zgód przez stronę www i sklep internetowy według wytycznych RODO
Tomasz Cymerman
Zapisy regulaminów konkursów organizowanych drogą elektroniczną odnoszące się do przetwarzania danych osobowych ich uczestników
Karol Rużyło
Jak reagować na otrzymane żądania w zakresie praw osób, których dane dotyczą
Agnieszka Książkiewicz
Zakaz podlegania decyzji, która opiera się wyłącznie na zautomatyzowanym przetwarzaniu
Agnieszka Książkiewicz
Procedura przyjmowania żądań/zgłoszeń osób, których dane osobowe są przetwarzane i ich rozpatrywanie
Czesław Ćwiek
Procedura realizacji obowiązków informacyjnych przy pozyskiwaniu danych osobowych
Czesław Ćwiek
Procedura reagowania na zgłoszenie dotyczące naruszenia bezpieczeństwa danych osobowych (art. 33 i 34 RODO)
Czesław Ćwiek
Procedura rozpatrywania wniosków o udostępnienie danych osobowych
Czesław Ćwiek
Procedura udostępniania danych osobowych osobom i instytucjom na mocy obowiązującego prawa
Czesław Ćwiek
Procedura pozyskiwania danych osobowych na podstawie zgody
Czesław Ćwiek
Jak postępować z „trudnym klientem” w kontekście przepisów RODO
Ewa Klich
Instrukcja postępowania w przypadku żądań „trudnego klienta”
Ewa Klich
RODO w branży medycznej
Agnieszka Książkiewicz
Rejestracja pacjenta na wizytę lekarską
Agnieszka Książkiewicz
Problemy placówek szpitalnych w związku z przepisami RODO
Agnieszka Książkiewicz
Problemy prawne z wydawaniem zaświadczeń lekarskich
Agnieszka Książkiewicz
Kodeks branżowy dla branży medycznej
Agnieszka Książkiewicz
Jak reagować w wypadku wystąpienia błędu w wysyłce korespondencji elektronicznej
Ewa Klich
Wytyczne dotyczące prowadzenia korespondencji mailowej
Ewa Klich
Jak reagować w przypadku błędnego lub przypadkowego otrzymania korespondencji e-mail
Ewa Klich
Ustawa o zmianie niektórych ustaw w związku z zapewnieniem stosowania RODO
Agnieszka Książkiewicz
Zmiany w ustawie o świadczeniu usług drogą elektroniczną
Agnieszka Książkiewicz
Zmiany w ustawie o prawach konsumenta
Agnieszka Książkiewicz
Ochrona danych osobowych w systemach teleinformatycznych
Leszek Kępa
Cyber Security
Leszek Kępa
RODO a systemy informatyczne
Leszek Kępa
Wymagania wobec IT
Leszek Kępa
Architektura aplikacji
Leszek Kępa
Usuwanie danych osobowych, gdy „wygasną”
Leszek Kępa
Privacy by design
Leszek Kępa
Pseudonimizacja danych
Leszek Kępa
Privacy by default
Leszek Kępa
Minimalizacja danych
Leszek Kępa
Usuwanie danych
Leszek Kępa
Realizowanie praw osób
Leszek Kępa
Zabezpieczenia systemów informatycznych
Leszek Kępa
Procedura nadawania upoważnień/poleceń do przetwarzania danych w systemach teleinformatycznych
Czesław Ćwiek
Procedura zarządzania uwierzytelnianiem
Czesław Ćwiek
Procedura rozpoczynania, zawieszania i kończenia pracy przez użytkowników systemu informatycznego, w którym przetwarzane są dane osobowe
Czesław Ćwiek
Procedura tworzenia i przechowywania kopii zapasowych oprogramowania i plików zawierających dane osobowych
Czesław Ćwiek
Procedura przesyłania danych osobowych w komunikacji elektronicznej
Czesław Ćwiek
Procedura zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego
Czesław Ćwiek
Procedura wykonywania prac serwisowych i konserwacji systemu oraz nośników informacji służących do przetwarzania danych osobowych
Czesław Ćwiek
Minimalny standard bezpieczeństwa dla systemów informatycznych służących do przetwarzania danych osobowych
Czesław Ćwiek
Procedura monitoringu wewnętrznego dotyczącego przestrzegania zasad przetwarzania zbiorów danych osobowych w systemach teleinformatycznych
Czesław Ćwiek
Procedura przeglądu i aktualizacji polityki bezpieczeństwa
Czesław Ćwiek
Procedura oceny wpływu podejmowanych działań na bezpieczeństwo danych osobowych
Czesław Ćwiek
Procedura przeglądu dokonanych ocen i wpływu podejmowanych działań na bezpieczeństwo danych osobowych
Czesław Ćwiek
Procedura testowania, mierzenia i oceny skuteczności środków technicznych mających zapewnić bezpieczeństwo przetwarzania
Czesław Ćwiek
Wykrywanie i raportowanie naruszeń bezpieczeństwa
Leszek Kępa
Rejestr incydentów i zagrożeń
Czesław Ćwiek
Procesorzy w obszarze IT
Leszek Kępa
Narzędzia do zapewnienia zgodności z RODO
Leszek Kępa
Podejście bazujące na ryzyku
Leszek Kępa
Uznane standardy
Leszek Kępa
Przegląd wybranych norm ISO
Leszek Kępa
Zarządzanie incydentami bezpieczeństwa
Leszek Kępa
Wymagania prawne
Leszek Kępa
Zgłaszanie incydentów
Leszek Kępa
Narzędzia do wykrywania naruszeń
Leszek Kępa
Plan postępowania z naruszeniami
Leszek Kępa
Raportowanie do organu nadzorczego
Leszek Kępa
Informowanie klientów o wycieku ich danych przykłady naruszeń
Leszek Kępa
Minimalizacja negatywnych skutków incydentów
Leszek Kępa
Dobre praktyki zabezpieczeń w systemach informatycznych
Leszek Kępa
Czym jest bezpieczeństwo?
Leszek Kępa
Zasady bezpieczeństwa – polityka
Leszek Kępa
Inne dobre praktyki zabezpieczeń systemów IT
Leszek Kępa
Upoważnienia i uprawnienia
Leszek Kępa
Naprawa sprzętu zawierającego dane osobowe a RODO
Ewa Klich
Wytyczne – jak zabezpieczyć firmę przed kopiowaniem danych przez pracowników
Ewa Klich
Zasady brakowania i archiwizacji danych osobowych
Leszek Kępa
Procedura określania okresów retencji danych, archiwizacji oraz usuwania danych po upływie okresu dozwolonego ich wykorzystania
Czesław Ćwiek
Umowa powierzenia przetwarzania danych osobowych
Ewa Klich, Karol Rużyło
Procedura dotycząca zawierania umów związanych z przetwarzaniem danych osobowych
Czesław Ćwiek
Kiedy konieczne jest zawarcie umowy powierzenia przetwarzania danych osobowych
Ewa Klich
Najczęstsze błędy popełniane przy tworzeniu i zawieraniu umów powierzenia przetwarzania danych osobowych
Ewa Klich
Największe problemy związane z zarządzaniem bazami danych osobowych we współpracy z partnerami zewnętrznymi
Ewa Klich
Wpływ ustawy o krajowym systemie cyberbezpieczeństwa na procedury ochrony danych osobowych w przedsiębiorstwie
Aleksandra Modzelewska
Obowiązki wynikające z KSC i ich wpływ na procedury ochrony danych osobowych
Aleksandra Modzelewska
Jak zabezpieczyć się przed ryzykiem wycieku danych w przypadku korzystania z usług w chmurze?
Aleksandra Modzelewska
Przetwarzanie danych osobowych w związku z polityką kadrową
Jakub Wezgraj
Zapisy w polityce bezpieczeństwa danych osobowych dotyczącej działu kadr
Ewa Klich, Karol Rużyło
Zasady rekrutacji pracowników
Ewa Klich, Karol Rużyło
Sposoby prowadzenia rekrutacji
Ewa Klich, Karol Rużyło
Przetwarzanie danych osobowych pracowników
Ewa Klich, Karol Rużyło
Udostępnianie danych osobowych pracowników
Ewa Klich, Karol Rużyło
Rejestr czynności przetwarzania danych
Ewa Klich, Karol Rużyło
Przykładowy rejestr czynności przetwarzania danych osobowych w placówce oświatowej
Maria Pecyna
Zgłoszenie naruszenia danych osobowych
Ewa Klich, Karol Rużyło
Gotowe klauzule zgody na przetwarzanie danych osobowych – CV i dane osobowe osób niezatrudnionych
Ewa Klich
Ochrona danych osobowych w placówkach oświatowych
Jan Lewandowski
Zadania dyrektora placówki oświatowej w kontekście RODO
Dariusz Skrzyński
Analiza ryzyka i monitorowanie bezpieczeństwa przetwarzania danych osobowych
Czesław Ćwiek
Szacowanie ryzyka i identyfikacja potencjalnego ryzyka
Czesław Ćwiek
Analiza ryzyka
Czesław Ćwiek
Metody szacowania ryzyka
Czesław Ćwiek
Ocena ryzyka i zasad postępowania z ryzykiem
Czesław Ćwiek
Ocena i zarządzanie ryzykiem w spółce – wzór dokumentu
Czesław Ćwiek
Załączniki – ocena ryzyka
Czesław Ćwiek
Identyfikacja i oszacowanie zasobów (aktywów)
Czesław Ćwiek
Szacowanie następstw (skutków) ze względu na poufność, integralność i dostępność
Czesław Ćwiek
Oszacowanie (określenie) podatności zasobów na zidentyfikowane zagrożenia
Czesław Ćwiek
Macierz poziomów ryzyka dla poufności
Czesław Ćwiek
Macierz poziomów ryzyka dla integralności
Czesław Ćwiek
Macierz poziomów ryzyka dla dostępności
Czesław Ćwiek
Arkusz zmian wprowadzanych do dokumentu
Czesław Ćwiek
Środki organizacyjne i techniczne zabezpieczenia danych osobowych
Czesław Ćwiek
Zasady stosowania monitoringu
Agnieszka Książkiewicz
Monitoring w zakładzie pracy
Agnieszka Książkiewicz
Monitoring w jednostkach samorządu terytorialnego
Agnieszka Książkiewicz
Monitoring w szkole, przedszkolu lub placówce
Agnieszka Książkiewicz
Monitoring mienia państwowego
Agnieszka Książkiewicz
Monitoring a RODO – oświadczenia pracownika i pracodawcy
Ewa Klich
Rejestr czynności przetwarzania danych osobowych
Czesław Ćwiek
Jak stworzyć rejestr czynności przetwarzania?
Czesław Ćwiek
Rejestr kategorii przetwarzania
Czesław Ćwiek
Czy wszyscy administratorzy muszą prowadzić rejestr czynności przetwarzania danych osobowych?
Czesław Ćwiek
Wzorcowy rejestr czynności przetwarzania danych osobowych
Czesław Ćwiek
Wzorcowy rejestr kategorii przetwarzania danych osobowych
Czesław Ćwiek
Inspektor ochrony danych
Czesław Ćwiek
Obowiązek wyznaczenia inspektora ochrony danych
Czesław Ćwiek
Kwalifikacje inspektora ochrony danych
Czesław Ćwiek
Niezależność inspektora ochrony danych
Czesław Ćwiek
Zadania inspektora ochrony danych
Czesław Ćwiek
Obowiązki administratorów danych a zadania inspektorów ochrony danych
Czesław Ćwiek
Ważne do zachowania terminy związane z inspektorem ochrony danych
Agnieszka Książkiewicz
Nowe procedury zgłaszania i dokumentowania naruszeń oraz sankcje
Obowiązek zgłoszenia naruszenia ochrony danych osobowych do organu nadzorczego
Czesław Ćwiek
Procedura postępowania z naruszeniami
Leszek Kępa
Karta naruszenia ochrony danych
Leszek Kępa
Instrukcja postępowania w sytuacji naruszenia systemu ochrony danych osobowych
Ewa Klich
Raport z naruszenia bezpieczeństwa ochrony danych osobowych
Czesław Ćwiek
Raport z incydentu naruszającego bezpieczeństwo danych osobowych ze względu na poufność, dostępność i integralność
Czesław Ćwiek
Raport z przeglądu zagrożeń/incydentów bezpieczeństwa danych osobowych
Czesław Ćwiek
Przykładowe naruszenia zabezpieczeń i sposoby postępowania w wypadku ich wystąpienia
Czesław Ćwiek
Sankcje – kary pieniężne oraz inne środki, którymi dysponuje organ nadzorczy
Odpowiedzialność za naruszenie zasad ochrony danych osobowych
Czesław Ćwiek
Nie tylko kary pieniężne
Czesław Ćwiek
Kryteria decydowania o zastosowaniu kar pieniężnych lub innych środków karnych
Czesław Ćwiek
Wysokość kar pieniężnych
Czesław Ćwiek
Odpowiedzialność odszkodowawcza
Czesław Ćwiek
Odpowiedzialność cywilna
Agnieszka Książkiewicz
Kontrola przetwarzania danych osobowych a tajemnica zawodowa
Czesław Ćwiek
Zadania i uprawnienia organu nadzorczego
Czesław Ćwiek
Konsultacje z organem nadzorczym zamiast postępowania rejestracyjnego
Czesław Ćwiek
Jak w razie stwierdzenia naruszenia uniknąć kar finansowych w firmie
Agnieszka Książkiewicz
Jak przygotować się do kontroli prowadzonej przez Urząd Ochrony Danych Osobowych?
Ewa Klich
Kontrola przestrzegania przepisów o ochronie danych osobowych
Ewa Klich
Udział policji w kontroli prowadzonej przez Urząd Ochrony Danych Osobowych
Ewa Klich
Zakończenie kontroli – protokół kontroli
Ewa Klich
Instrukcja postępowania w trakcie kontroli Urzędu Ochrony Danych Osobowych
Ewa Klich