Dzień 1

19 maja 2025

poniedziałek

Rejestracja uczestników

13.00 – 15.00

Otwarcie Forum

15.00 – 15.15

Dobra dokumentacja czy rozwiązania techniczne – co jest ważniejsze w czasach NIS 2 i UKSC?

  • inwestować w szczegółową dokumentację procesów i procedur czy skupić się na wprowadzaniu zaawansowanych rozwiązań technicznych;
  • zalety i wady obu podejść z perspektywy zarządzania ryzykiem, efektywności operacyjnej i zgodności z regulacjami prawnymi;
  • dokumentacja i technologia

dr inż. Rafał Prabucki

Jak skutecznie budować kulturę ochrony danych w organizacji? Kluczowe punkty z naciskiem na komunikację jako podstawowy element efektywnego IOD

  • komunikacja jako fundament świadomości ochrony danych;
  • IOD jako ambasador ochrony danych w organizacji;
  • transparentność i dialog jako klucz do zaangażowania pracowników

Agnieszka Gębicka, r. pr. Sławomir Wichrowski

Jak organ na procesora karę nałożył – odpowiedzialność podmiotu przetwarzającego

  • czy procesor musi być zgodny z rodo?;
  • czy procesor ma obowiązek zawrzeć umowę powierzenia?;
  • administracyjne kary pieniężne nakładane na procesorów przez europejskie organy nadzorcze

r. pr. Piotr Kalina

Rozwiązywanie umów o pracę a rodo

  • zasada minimalizacji danych a zbieranie dowodów potwierdzających prawdziwość przyczyny wypowiedzenia, rozwiązania bez wypowiedzenia;
  • prawo dostępu do danych i uzyskania kopii danych w okresie wypowiedzenia;
  • zasady postępowania z skrzynką e-mailową i dokumentacją zwolnionego pracownika

dr Dominika Dörre-Kolasa

Dane o sygnalizacji jako dane publiczne. Specyfika definiowania procedur ochrony poufności i danych osobowych

  • uwarunkowania prawne;
  • istota styku ochrony sygnalistów i procedur dostępowych;
  • ochrona poufności i danych osobowych a realizacja dostępu do informacji

prof. dr hab. Mariusz Jabłoński

Kolacja

od 20.30

Dzień 2

20 maja 2025

wtorek

Śniadanie

7.30 – 9.00

Deepfakes – nowe wyzwanie dla bezpieczeństwa informacji

  • ryzyka związane z deepfakes dla organizacji;
  • dobre praktyki w walce z deepfakes;
  • ochrona prawna przed deepfakes

dr Dominika Kuźnicka-Błaszkowska

Opinia EROD w sprawie niektórych aspektów ochrony danych związanych z przetwarzaniem danych w kontekście modeli AI

  • kiedy i w jaki sposób model AI można uznać za „anonimowy”?
  • w jaki sposób administratorzy mogą wykazać stosowność uzasadnionego interesu jako podstawy prawnej w opracowywaniu i wdrażaniu modelu AI?
  • jakie są konsekwencje niezgodnego z prawem przetwarzania danych osobowych w fazie opracowywania modelu AI dla późniejszego przetwarzania lub działania takiego modelu?

dr Wojciech Lamik

AI w praktyce IOD: kluczowe wyzwania i odpowiedzialność

  • wzajemna relacja między rodo a AI Act;
  • oceny ryzyka i wpływu: DPIA i FRIA;
  • strategie ograniczania ilości przetwarzanych danych i zapewnienie bezpieczeństwa w systemach AI;
  • jak realizować prawa osób, których dane dotyczą, w kontekście AI

dr Gabriela Bar

Przetwarzanie danych osobowych w SIS/VIS

  • podmioty odpowiedzialne;
  • rola IOD;
  • prawa osób, których dane dotyczą

dr Beata Konieczna-Drzewiecka

Przerwa kawowa

12.00 – 12.30

Zarządzanie podatnościami i zagrożeniami w organizacji – dobre i złe praktyki

  • jak gromadzić informacje o zagrożeniach i podatnościach;
  • jak zarządzać informacjami o zagrożeniach i podatnościach

dr Mirosław Gumularz

Administrator wobec danych nadmiarowych i „niechcianych”

  • przetwarzanie danych nadmiarowych i „niechcianych” a status administratora;
  • legalność otwartych procesów pozyskiwania danych osobowych;
  • czynniki implikujące pozorność nadmiarowości przetwarzania

dr Krzysztof Wygoda

Nowe podejście do roli IOD w ocenie ryzyka

  • rola IOD w ogólnej ocenie ryzyka i ryzyka związanego z naruszeniami;
  • rola IOD w ocenie ryzyka w nowych regulacjach (NIS 2, DORA, AI Act);
  • podział zadań i odpowiedzialności między administratorem, procesorem IOD

Tomasz Izydorczyk

Praktyczne przykłady stosowania technicznych i organizacyjnych środków zabezpieczeń w pracy zdalnej oraz pracy na własnym sprzęcie (ang. Bring Your Own Device - BYOD)

  • zdalny dostęp do zasobów zapewniający stosowanie adekwatnych środków bezpieczeństwa zgodnie z NIST Special Publication 800-46 Revision 2 Guide to Remote Ac-cess, and Bring Your Own Device (BYOD)Security;
  • inne równoważne standardy i najlepsze praktyki: szyfrowanie (silne szyfrowanie między urządzeniami końcowymi a zasobami organizacji, uwierzytelnianie z użyciem MFA oraz PETs)

Mariola Więckowska

Obiad

14.45 – 15.30

Onboarding dostawcy marketingowego w organizacji

  • jak zmienić myślenie z dostawcą usług marketingowych z „oh, nie!” w „TAK!”
  • agencja i dom mediowy – czy to zawsze procesor?
  • jak sprawdzić, co musimy sprawdzić? Czyli jak bezpiecznie zaprosić do współpracy podmiot z branży marketingowej

r. pr. Milena Wilkowska

Prywatność w aplikacjach mobilnych na iOS i Androidzie

  • znaczenie ochrony prywatności w aplikacjach mobilnych;
  • zmiany w wymaganiach App Store i Play Store;
  • wpływ regulacji na proces tworzenia aplikacji, obowiązki deweloperów, konieczność aktualizacji polityk i ryzyka związane z brakiem zgodności z wymogami platform

Damian Klimas

Stosowanie przepisów o ochronie danych w kontekście modeli zgoda lub zapłata (pay or ok)

  • podejście EROD i organów nadzorczych do modelu pay or ok;
  • wybór użytkownika a obowiązki administratora i inspektora wobec podmiotów danych;
  • wyzwania i znaczenie modeli zgoda czy zapłata

dr Urszula Góral

Kolacja

18.00

Dzień 3

21 maja 2025

środa

Śniadanie

7.30 – 9.00

Obsługa naruszenia ochrony danych

  • kiedy administrator „stwierdza” wystąpienie naruszenia;
  • informacje, których należy udzielić organowi nadzoru;
  • rozliczalność i prowadzenie dokumentacji

dr Magdalena Czaplińska

Wyższy standard ochrony danych osobowych pracowników cyfrowych platform pracy

  • zagrożenia prywatności związane z wykonywaniem pracy platformowej;
  • ograniczenia przetwarzania danych osobowych za pomocą zautomatyzowanych systemów monitorujących lub zautomatyzowanych systemów decyzyjnych;
  • znaczenie zasady przejrzystości w zatrudnieniu platformowym;
  • rozliczalność w zarządzaniu algorytmicznym – obowiązki administratora  

dr Arleta Nerka

Praktyczne środki techniczne w zakresie bezpieczeństwa informacji poczty elektronicznej. Dobór i weryfikacja adekwatności stosowanych środków technicznych zabezpieczeń poczty elektronicznej

  • perspektywa normy ISO27001;
  • ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji;
  • praktyczne przykłady zabezpieczeń i rozwiązań

Paweł Więckowski

Dowody osobiste, minimalizacja danych a DSA

  • zbieranie skanów dowodów tożsamości w kontekście rodo;
  • zasada minimalizacji danych;
  • zmiany wprowadzone art. 30 DSA

dr Rafał Skibicki

Odpowiedzialnie, etycznie, przejrzyście – nowa norma ISO ujarzmia AI

  • wdrożenie systemu zarządzania AI zgodnie z ISO/IEC 42001:2023 a ochrona danych osobowych;
  • audyt systemów AI;
  • etyczne przetwarzanie danych osobowych w systemach AI – rola audytora w zapewnieniu zgodności

Mateusz Borkiewicz

Zakończenie Forum

12.00

Wśród prelegentów