Dzień 1

13 maja 2024

poniedziałek

Rejestracja uczestników

15.00 – 16.00

Otwarcie Forum

16.00 – 16.15

Dane osobowe a Akt o sztucznej inteligencji

16.15 – 17.00

  • Akt o AI a podejście oparte na ryzyku;
  • nowa podstawa przetwarzania danych osobowych szczególnych kategorii;
  • modele podstawowe, GPAIS i generatywna AI;
  • EIOD i EROD o Akcie o AI

A gdyby tak wykorzystać AI (LLM) do edukacji w zakresie cyberbezpie-czeństwa zgodnie z pkt 51 preambuły NIS 2?

17.00 – 17.45

  • bezpieczne korzystanie z AI (LLM);
  • jak nauczyć GPT czegoś więcej niż to, co wie?
  • kazus – wykrywanie i skalowanie phishingu

Zarządzenie przetwarzaniem danych osobowych – od idealistycznego wyobrażenia do pełnego compliance grupy

17.45 – 18.30

  • modele przepływów danych;
  • role poszczególnych podmiotów;
  • podstawy prawne transferów;
  • obowiązki administratorów;
  • dokumentacja grupowa

Identyfikacja „głębokości” prawa do uzyskania kopii danych

18.30 – 19.15

  • modyfikacja interpretacji znaczenia prawa do kopii danych w orzecznictwie TSUE;
  • kopia danych a kopia dokumentów zawierających dane uprawnionego;
  • ocena wywiązania się administratora z obowiązku udostępnienia kopii danych

Kolacja

od 20.00

Dzień 2

14 maja 2024

wtorek

Śniadanie

7.30 – 9.00

Zadośćuczynienie za naruszenie przepisów o ochronie danych osobowych. Praktyka sądów polskich i europejskich

09.00 – 09.45

  • zadośćuczynienie, odszkodowanie, szkoda, krzywda, strach, niepokój – próba uporządkowania pojęć;
  • przesłanki zasądzenia zadośćuczynienia za naruszenie przepisów o ochronie danych osobowych;
  • z praktyki orzeczniczej, czyli analiza wybranych wyroków

Dostęp do danych osobowych a ochrona słusznych interesów administratora

9.45 – 10.30

  • zakres prawa dostępu do danych osobowych;
  • prawo dostępu do danych osobowych a ochrona know-how administratora;
  • nadużywanie praw dostępowych

Monitoring – różne jego oblicza

10.30 – 11.15

  • rodzaje monitoringu;
  • na co IOD powinien zwrócić uwagę – na gruncie prawnym, technicznym, technologicznym i organizacyjnym;
  • bezpieczeństwo danych, powierzenie danych – kiedy i czy potrzebne?
  • dokumentacja

Administrator a podmiot przetwarzający – uwagi krytyczne, próba redefinicji

11.15 – 12.00

  • niekonsekwencje dotychczasowych interpretacji pojęć – refleksja na tle praktyki stosowania rodo;
  • rekonstrukcja definicji w ujęciu funkcjonalnym;
  • samoograniczenie decyzyjności na tle stosunków umownych a status podmiotu przetwarzającego

Przerwa kawowa

12.00 – 12.30

Zasady retencji danych w procesach rekrutacyjnych

12.30 – 13.15

  • retencja danych po wyroku NSA ws. retencji danych osobowych w rekrutacji;
  • właściwe zorganizowanie procesu retencji danych;
  • zgoda na przetwarzanie danych a retencja

Udostępnianie danych osobowych pracowników

13.15 – 14.00

  • podstawy prawne udostępniania;
  • obowiązki administratora w związku z udostępnianiem;
  • ciekawe case study udostępniania danych na wniosek
  • kiedy i na jakiej podstawie można odmówić udostępniania danych

Udostępnianie przez ZUS danych na potrzeby badań naukowych

14.00 – 14.45

  • perspektywa instytucji naukowej;
  • perspektywa administratora;
  • wnioski i sugestie zmian na przyszłość

Obiad

14.45 – 16.00

Wiążące Reguły Korporacyjne w praktyce

16.00 – 16.45

  • Wiążące Reguły Korporacyjne jako stabilny instrument transferowy;
  • „za” i „przeciw” Wiążącym Regułom Korporacyjnym;
  • praktyczne doświadczenia z etapu przyjmowania, zatwierdzania i aktualizacji WRK;
  • najwyższy czas na „polskie” Wiążące Reguły Korporacyjne

Wykorzystanie sztucznej inteligencji w ochronie danych osobowych – aspekty techniczne i organizacyjne

16.45 – 17.30

  • wdrożenie ChatGPT/Bard w pracy inspektora ochrony danych i innych specjalistów ochrony danych;
  • polityka korzystania z algorytmów AI w pracy;
  • ryzyka związane z korzystaniem z  ChatGPT/Bard w ochronie danych osobowych

Wykorzystanie sztucznej inteligencji w ochronie danych osobowych – aspekty prawne

17.30 – 18.15

  • ryzyka z perspektywy dostawcy i korzystającego z AI;
  • wewnętrzna dokumentacja związana z korzystaniem z AI;
  • analiza umów dostawców AI

Kolacja

19.30

Dzień 3

15 maja 2024

środa

Śniadanie

7.30 – 9.00

Ochrona danych osobowych w kontekście zarządzania dokumentacją w urzędach administracji publicznej

09.00 – 09.45

  • zadania administratora;
  • bezpieczeństwo danych w systemach EZD;
  • moduł IOD do obsługi zadań

Praktyczne podejście do sprawozdania EROD z badań CEF o wyznaczaniu i pozycji IOD

9.45 – 10.30

  • omówienie raportów organów nadzorczych przekazanych do EROD w ramach skoordynowanego egzekwowania prawa –(CEF) w badaniu w EOG dotyczącym pozycji i wyznaczania IOD;
  • główne problemy związane z wykonywaniem funkcji IOD;
  • przykłady działania IOD z perspektywy wybranych organizacji

AI – zaufanie, ryzyko i bezpieczeństwo (AI TRiSM) z perspektywy rodo i NIS 2

10.30 – 11.15

  • dominacja AI w trendach technologicznych z perspektywy etyki i zaufania – czy AI TRiSM pomoże w jej zarządzaniu?
  • 3R, czyli rozliczalność, ryzyko i rodo – jak to połączyć z perspektywy AI oraz NIS 2?
  • normy ISO i dobre praktyki stosowania oraz audytowania AI, w tym algorytmów, danych, modeli, artefaktów i procesów

Akt o usługach cyfrowych (DSA) a profilowanie reklamowe z użyciem szczególnych kategorii danych

11.15 – 12.00

 

  • zakaz profilowania reklamowego bazującego na szczególnych kategoriach danych (art. 26 DSA);
  • kogo dotyczy zakaz i jakich konkretnie danych – problem definicji „platform internetowych”, „szczególnych kategorii danych” i „profilowania;
  • paternalizm? Zakaz pełen luk? O kontrowersjach dotyczących art. 26 DSA

Zakończenie Forum

12.00

Wśród prelegentów