Dzień 1
19 maja 2025
poniedziałek
Rejestracja uczestników
Otwarcie Forum
Dobra dokumentacja czy rozwiązania techniczne – co jest ważniejsze w czasach NIS 2 i UKSC?
- inwestować w szczegółową dokumentację procesów i procedur czy skupić się na wprowadzaniu zaawansowanych rozwiązań technicznych;
- zalety i wady obu podejść z perspektywy zarządzania ryzykiem, efektywności operacyjnej i zgodności z regulacjami prawnymi;
- dokumentacja i technologia
dr inż. Rafał Prabucki
Jak skutecznie budować kulturę ochrony danych w organizacji? Kluczowe punkty z naciskiem na komunikację jako podstawowy element efektywnego IOD
- komunikacja jako fundament świadomości ochrony danych;
- IOD jako ambasador ochrony danych w organizacji;
- transparentność i dialog jako klucz do zaangażowania pracowników
Agnieszka Gębicka, r. pr. Sławomir Wichrowski
Jak organ na procesora karę nałożył – odpowiedzialność podmiotu przetwarzającego
- czy procesor musi być zgodny z rodo?;
- czy procesor ma obowiązek zawrzeć umowę powierzenia?;
- administracyjne kary pieniężne nakładane na procesorów przez europejskie organy nadzorcze
r. pr. Piotr Kalina
Rozwiązywanie umów o pracę a rodo
- zasada minimalizacji danych a zbieranie dowodów potwierdzających prawdziwość przyczyny wypowiedzenia, rozwiązania bez wypowiedzenia;
- prawo dostępu do danych i uzyskania kopii danych w okresie wypowiedzenia;
- zasady postępowania z skrzynką e-mailową i dokumentacją zwolnionego pracownika
dr Dominika Dörre-Kolasa
Dane o sygnalizacji jako dane publiczne. Specyfika definiowania procedur ochrony poufności i danych osobowych
- uwarunkowania prawne;
- istota styku ochrony sygnalistów i procedur dostępowych;
- ochrona poufności i danych osobowych a realizacja dostępu do informacji
prof. dr hab. Mariusz Jabłoński
Kolacja
Dzień 2
20 maja 2025
wtorek
Śniadanie
Deepfakes – nowe wyzwanie dla bezpieczeństwa informacji
- ryzyka związane z deepfakes dla organizacji;
- dobre praktyki w walce z deepfakes;
- ochrona prawna przed deepfakes
dr Dominika Kuźnicka-Błaszkowska
Opinia EROD w sprawie niektórych aspektów ochrony danych związanych z przetwarzaniem danych w kontekście modeli AI
- kiedy i w jaki sposób model AI można uznać za „anonimowy”?
- w jaki sposób administratorzy mogą wykazać stosowność uzasadnionego interesu jako podstawy prawnej w opracowywaniu i wdrażaniu modelu AI?
- jakie są konsekwencje niezgodnego z prawem przetwarzania danych osobowych w fazie opracowywania modelu AI dla późniejszego przetwarzania lub działania takiego modelu?
dr Wojciech Lamik
AI w praktyce IOD: kluczowe wyzwania i odpowiedzialność
- wzajemna relacja między rodo a AI Act;
- oceny ryzyka i wpływu: DPIA i FRIA;
- strategie ograniczania ilości przetwarzanych danych i zapewnienie bezpieczeństwa w systemach AI;
- jak realizować prawa osób, których dane dotyczą, w kontekście AI
dr Gabriela Bar
Przetwarzanie danych osobowych w SIS/VIS
- podmioty odpowiedzialne;
- rola IOD;
- prawa osób, których dane dotyczą
dr Beata Konieczna-Drzewiecka
Przerwa kawowa
Zarządzanie podatnościami i zagrożeniami w organizacji – dobre i złe praktyki
- jak gromadzić informacje o zagrożeniach i podatnościach;
- jak zarządzać informacjami o zagrożeniach i podatnościach
dr Mirosław Gumularz
Administrator wobec danych nadmiarowych i „niechcianych”
- przetwarzanie danych nadmiarowych i „niechcianych” a status administratora;
- legalność otwartych procesów pozyskiwania danych osobowych;
- czynniki implikujące pozorność nadmiarowości przetwarzania
dr Krzysztof Wygoda
Nowe podejście do roli IOD w ocenie ryzyka
- rola IOD w ogólnej ocenie ryzyka i ryzyka związanego z naruszeniami;
- rola IOD w ocenie ryzyka w nowych regulacjach (NIS 2, DORA, AI Act);
- podział zadań i odpowiedzialności między administratorem, procesorem IOD
Tomasz Izydorczyk
Praktyczne przykłady stosowania technicznych i organizacyjnych środków zabezpieczeń w pracy zdalnej oraz pracy na własnym sprzęcie (ang. Bring Your Own Device - BYOD)
- zdalny dostęp do zasobów zapewniający stosowanie adekwatnych środków bezpieczeństwa zgodnie z NIST Special Publication 800-46 Revision 2 Guide to Remote Ac-cess, and Bring Your Own Device (BYOD)Security;
- inne równoważne standardy i najlepsze praktyki: szyfrowanie (silne szyfrowanie między urządzeniami końcowymi a zasobami organizacji, uwierzytelnianie z użyciem MFA oraz PETs)
Mariola Więckowska
Obiad
Onboarding dostawcy marketingowego w organizacji
- jak zmienić myślenie z dostawcą usług marketingowych z „oh, nie!” w „TAK!”
- agencja i dom mediowy – czy to zawsze procesor?
- jak sprawdzić, co musimy sprawdzić? Czyli jak bezpiecznie zaprosić do współpracy podmiot z branży marketingowej
r. pr. Milena Wilkowska
Prywatność w aplikacjach mobilnych na iOS i Androidzie
- znaczenie ochrony prywatności w aplikacjach mobilnych;
- zmiany w wymaganiach App Store i Play Store;
- wpływ regulacji na proces tworzenia aplikacji, obowiązki deweloperów, konieczność aktualizacji polityk i ryzyka związane z brakiem zgodności z wymogami platform
Damian Klimas
Stosowanie przepisów o ochronie danych w kontekście modeli zgoda lub zapłata (pay or ok)
- podejście EROD i organów nadzorczych do modelu pay or ok;
- wybór użytkownika a obowiązki administratora i inspektora wobec podmiotów danych;
- wyzwania i znaczenie modeli zgoda czy zapłata
dr Urszula Góral
Kolacja
Dzień 3
21 maja 2025
środa
Śniadanie
Obsługa naruszenia ochrony danych
- kiedy administrator „stwierdza” wystąpienie naruszenia;
- informacje, których należy udzielić organowi nadzoru;
- rozliczalność i prowadzenie dokumentacji
dr Magdalena Czaplińska
Wyższy standard ochrony danych osobowych pracowników cyfrowych platform pracy
- zagrożenia prywatności związane z wykonywaniem pracy platformowej;
- ograniczenia przetwarzania danych osobowych za pomocą zautomatyzowanych systemów monitorujących lub zautomatyzowanych systemów decyzyjnych;
- znaczenie zasady przejrzystości w zatrudnieniu platformowym;
- rozliczalność w zarządzaniu algorytmicznym – obowiązki administratora
dr Arleta Nerka
Praktyczne środki techniczne w zakresie bezpieczeństwa informacji poczty elektronicznej. Dobór i weryfikacja adekwatności stosowanych środków technicznych zabezpieczeń poczty elektronicznej
- perspektywa normy ISO27001;
- ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji;
- praktyczne przykłady zabezpieczeń i rozwiązań
Paweł Więckowski
Dowody osobiste, minimalizacja danych a DSA
- zbieranie skanów dowodów tożsamości w kontekście rodo;
- zasada minimalizacji danych;
- zmiany wprowadzone art. 30 DSA
dr Rafał Skibicki
Odpowiedzialnie, etycznie, przejrzyście – nowa norma ISO ujarzmia AI
- wdrożenie systemu zarządzania AI zgodnie z ISO/IEC 42001:2023 a ochrona danych osobowych;
- audyt systemów AI;
- etyczne przetwarzanie danych osobowych w systemach AI – rola audytora w zapewnieniu zgodności
Mateusz Borkiewicz
Zakończenie Forum
Wśród prelegentów
Doktor habilitowana nauk prawnych, radca prawny, partner w Sakowska-Baryła, Czaplińska Kancelarii Radców Prawnych Sp. p., redaktor naczelna „ABI Expert”.
Doktorka nauk prawnych, zawodowo zajmująca się ochroną danych osobowych, dostępem do informacji, prawami człowieka i prawem konstytucyjnym.
COO w Szostek_Digital; doktor nauk prawnych i inżynier; audytor wiodący ISO/IEC 27001:2022; członek CYBER SCIENCE
Radca prawny, partner w kancelarii Rymarz Zdort Maruta, CIPP/E, specjalizuje się w prawie ochrony danych osobowych, e-commerce, marketingu, cyberbezpieczeństwa oraz…
Doktor nauk o polityce i administracji. Zawodowo związana z administracją publiczną, obecnie pracuje jako IOD w Kancelarii Sejmu oraz adiunkt…
Doktor nauk prawnych, radca prawny, In-house Lawyer w Booksy, sekretarz redakcji Prawa Mediów Elektronicznych.