Dzień 1

24 maja

poniedziałek

Poczekalnia konferencyjna

8:30 – 9:00

Otwarcie I dnia FORUM

9:00 – 9:10

Postępowania przed Prezesem UODO – aktualne problemy

9.10 – 9.55

prof. dr hab. Grzegorz Sibiga, adwokat

  • rodzaje spraw administracyjnych załatwianych przez Prezesa UODO – prawne formy działania  Prezesa UODO
  • kategorie postępowań i czynności w nich: a) kontrolne, b) administracyjne
    (w przedmiocie naprawczym i administracyjne j kary pieniężnej),  c) kończone wystąpieniem
  • czynności Prezesa UODO w postępowaniach wszczętych w wyniku skargi i z urzędu
  • relacje między różnymi postępowaniami prowadzonymi przez Prezesa UODO
  • środki zaskarżenia przysługujące w postępowaniach przed Prezesem UODO
  • podstawowe problemy w postępowaniu administracyjnym prowadzonym przez Prezesa UODO (zabezpieczenie, postępowanie dowodowe i kary w nich, treść
    i wykonalność decyzji)

Telemarketing a rodo – praktyka i orzecznictwo

9.55 – 10.40

dr Damian Karwala, radca prawny

  • regulacje dotyczące telemarketingu
  • telemarketing w kontekście praktyki UODO, UOKIK i UKE
  • praktyczne wskazówki na tle orzecznictwa

Klasyfikacja incydentów i ich zgłaszanie – przegląd obowiązujących regulacji prawnych

10.40 – 11.25

dr hab. inż. Agnieszka Gryszczyńska

  • definicje incydentu – incydenty to nie tylko obszar ochrony danych osobowych
  • zgłaszanie incydentów na podstawie przepisów ustawy o krajowym systemie cyberbezpieczeństwa, rodo, eIDAS, Prawa telekomunikacyjnego, ustawy  o usługach płatniczych, KRI
  • zgłaszanie incydentów wyczerpujących znamiona przestępstwa

Naruszenia ochrony danych teoria a praktyka

11.25 – 12.20

mec. Michał Kluska

  • ścieżka dochodzenia do perfekcji:  procedury, szkolenie, ćwiczenia, ubezpieczenie
  • obsługa naruszeń transgranicznych
  • komunikacja z organem nadzorczym – możliwe pytania, dowody, dokumentacja

Przerwa

12:20 – 12:50

Proces oceny ryzyka oraz udział Inspektora Ochrony Danych w tym procesie

12.50 – 13.35

Tomasz Izydorczyk

  • odpowiedzialność i rola IOD w ocenie ryzyka
  • krytyczne punkty w procesie analizowania ryzyka
  • „grzechy” i błędy w procesach oceny ryzykaodpowiedzialność i rola IOD w ocenie ryzyka
  • krytyczne punkty w procesie analizowania ryzyka
  • „grzechy” i błędy w procesach oceny ryzyka

Dopuszczalność wykorzystania nieujawnionych nagrań rozmów w stosunkach pracy

13.35 – 14.20

dr Arleta Nerka

  • prawna ochrona głosu jako dobra osobistego i danych osobowych
  • podstawy prawne nagrywania głosu pracownika
  • granice dopuszczalności nagrywania rozmów osób zatrudnionych w pracy
  • dopuszczalność wykorzystywania dowodu z nagrań głosowych w postępowaniach wewnątrzzakładowych (np. dotyczących odpowiedzialności porządkowej, materialnej, odpowiedzialności za mobbing, ustalenia przyczyny rozwiązania stosunku pracy)
  • zasady dopuszczalności przeprowadzania dowodów z nagrań w postępowaniach
    z zakresu prawa pracy

Odpowiedzialność cywilna podmiotu przetwarzającego

14.20– 15.05

Magdalena Czaplińska, radca prawny

  • specyfika regulacji na gruncie rodo na tle unormowań Kodeksu cywilnego
  • przesłanki odpowiedzialności
  • pojęcie szkody
  • granice odpowiedzialności cywilnej procesora i subprocesora

Technologie śledzenia zachowań w internecie i budowanie profili osób a zadania IOD

15.05 – 15.50

Mariola Więckowska

  • w jaki sposób marketing automation wykorzystuje ciasteczka
  • co zrobić, aby przetwarzanie danych zawartych w plikach cookie odbywało się
    w zgodzie z prawem
  • jak przeprowadzić audyt plików cookie oraz na jakich podstawach przetwarzać dane w zależności od celu ich wykorzystania

Podsumowanie I dnia FORUM

15:50

Dzień 2

25 maja

wtorek

Poczekalnia konferencyjna

8:30 – 9:00

Otwarcie II dnia FORUM

9:00 – 9:10

Ochrona danych w fazie projektowania – obowiązki administratorów danych

9.10 – 10.00

dr Beata Konieczna-Drzewiecka

  • rola IOD w respektowaniu wymogu ochrony danych w fazie projektowania
  • jak uwzględnić prywatność w fazie projektowania
  • zasada prywatności w ustawieniach domyślnych

Problemy ochrony danych osobowych w zbiorowym prawie pracy

10.00 – 10.50

dr Dominika Dörre-Kolasa, radca prawny

  • realizacja zadań związków zawodowych z zachowaniem zasad ochrony danych osobowych w praktyce
  • kontakt pracodawcy i związków zawodowych z poszanowaniem zasad ochrony danych osobowych
  • dopuszczalność udostępniania danych osobowych między pracodawcą
    a związkiem zawodowym

Ochrona danych osobowych pracowników w dobie COVID-19

10.50 – 11.40

dr Magdalena Rycak, radca prawny

  • jakich informacji pracodawca może żądać od pracownika w związku
    z pandemią
  • jakie dane mogą być przetwarzane za zgodą pracownika
  • kontrola stanu zdrowia pracownika w czasie COVID

Naruszenia bezpieczeństwa danych związane z numerem PESEL

11.40 – 12.30

dr Paweł Litwiński, adwokat

  • ile PESELi wycieka w ciągu roku?
  • dlaczego numer PESEL generuje ryzyka dla naszych praw i wolności
  • szacowanie ryzyka związane z wyciekiem numerów PESEL

Przerwa

12:30 – 13:00

Realizacja praw osób, których dane dotyczą na tle decyzji Prezesa UODO

13.00 – 13.50

dr Krzysztof Wygoda

  • przegląd uprawnień, których realizacja była przedmiotem oceny Prezesa UODO
  • rozstrzygnięcia, argumentacja i uprawnienia naprawcze stosowane przez Prezesa UODO
  • praktyczne wskazówki na tle praktyki Prezesa UODO

Zorganizowane podejście do ograniczania ryzyka na podstawie procesu zarządzania dostawcami

13.50 – 14.40

Jan Anisimowicz

  • jak zabezpieczyć się przed niepożądanymi zagrożeniami ze strony dostawców usług
  • omówienie praktycznych przykładów i problemów, jakie mogą wystąpić
    w relacji z dostawcami usług
  • 8 kroków, jak wprowadzić efektywny sposób zarządzania procesorem danych

Transfery danych osobowych – kontekst chmurowy

14.40– 15.30

dr Bartosz Marcinkowski, radca prawny

  • najczęstsze podstawy
  • ograniczenia – przyczyny i jak im przeciwdziałać
  • sposoby weryfikacji dostawców usług chmurowych
  • regulacja relacji z quasi-monopolistycznymi dostawcami

Podsumowanie i zakończenie konferencji

15:30

Wśród prelegentów