Agenda 2020 – RIBA FORUM
RIBA Forum / Agenda 2020 – RIBA FORUMRIBA Forum 2020
NOWA DATA!
30 września - 1 października 2020
DZIEŃ I
8.30 - 9.00
Breakout session – Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w RIBA Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.10
Otwarcie konferencji
Evention
ISSA Polska
9.10 - 11.30 SESJA PLENARNA
9.10 - 9.35
Spektakularne wycieki danych – czy można było ich uniknąć?
Standard Chartered Bank
9.35 - 10.00
Cookie & Marketing Automation vs. RODO
Marketing automation jest obecnie powszechnie stosowaną formą reklamy. Jak ona działa oraz w jaki sposób ta technologia wykorzystuje ciasteczka? Skala dostarczania i wykorzystywania danych zawartych w plikach cookie z punktu biznesu jest duża. Należy zadbać, aby przetwarzanie danych odbywało się zgodnie z prawem oraz aby były one etycznie wykorzystywane. Technologie śledzenia zachowań w internecie oraz budowanie profili osób to często wyzwanie dla IOD. Dowiedz się jak przeprowadzić audyt plików cookie oraz na jakich podstawach przetwarzać dane w zależności od celu ich wykorzystania.
LexDigital
10.00 - 10.25
Cookie i nie tylko - pomiędzy dobrym UX a natrętną inwigilacją
Podczas prezentacji omówione zostaną możliwości wykorzystania ciasteczek do monitorowania behawioralnego. Przedstawione zostaną możliwości i ograniczenia ich wykorzystania, a także informacje jakie dzięki nim możemy gromadzić i przetwarzać i dlaczego warto to robić.
SALESmanago
10.25 - 10.50
Przegląd wytycznych Europejskiej Rady Ochrony Danych
McKinsey
10.50 - 11.15
Kontrole/inspekcje podmiotów przetwarzających
Doświadczenia z pierwszej linii frontu. Przygotowanie i przeprowadzenie kontroli. Najczęstsze uchybienia. Wyniki kontroli a podejmowane działania.
DZP
11.15 - 11.30
Przerwa networkingowa
11.30 - 16.00 SESJE RÓWNOLEGŁE
PRAWO
CZŁOWIEK I TECHNOLOGIE
11.30 - 11.55
Jak poprawnie przeprowadzić DPIA - case study
Poufność, w tym ochrona tożsamości sygnalisty, jawi się jako niezbędny warunek zaufania do podmiotu informowanego o nieprawidłowościach, a przez to zdolności organizacji do pozyskania informacji o nich. Jednym ze sposobów osiągnięcia wskazanego celu jest poprawne wykonanie oceny skutków dla ochrony danych (DPIA) będącej narzędziem wspomagającym zarządzanie ryzykiem naruszenia praw i wolności osób, których dane dotyczą poprzez ocenę ryzyka i określenie środków pozwalającym zaradzić tym ryzykom.
ODO 24
Uniwersalne zgody cookie i retencja danych osobowych – jak spełnić wymagania europejskie GDPR i amerykańskie CCPA
Jak zarządzać plikami cookie, jaki wyświetlać baner informacyjny, aby zachować zgodność z obowiązującymi regulacjami. Podejście praktyczne na podstawie doświadczeń z rynku europejskiego i amerykańskiego. Jak podejść do zagadnienia retencji danych zgromadzonych w systemach informatycznych? Jak sparametryzować politykę retencji, aby uruchomić proces retencji automatycznej? Wnioski z wdrożenia rozwiązania w organizacji obsługującej ponad 5 mln klientów indywidualnych na polskim rynku.
ProService Finteco
11.55 - 12.20
Czy pracownik może ponieść odpowiedzialność odszkodowawczą za naruszenie przepisów o ochronie danych osobowych - kiedy i na jakiej podstawie oraz rola pracodawcy
Jakie przepisy prawa umożliwiają wyciągniecie konsekwencji w stosunku do pracownika, który nie przestrzega zasad ochrony danych? Jakiego rodzaju kary może zastosować pracodawca wobec pracownika za nieprzestrzeganie procedur bezpieczeństwa danych? Kiedy mogą być wobec pracownika zastosowane przepisy karne? Czy pracodawca musi wykazać poniesioną szkodę np. finansową i udowodnić winę pracownika? Stanowisko Prezesa UODO dotyczące zastosowania przez pracodawcę (administratora) środków dyscyplinujących pracownika.
4 Tel Partner
Informatyka śledcza a ochrona danych osobowych - Kiedy informacje o przetwarzaniu danych stają się śladami cyfrowym i materiałem dowodowym
Czy Administratorzy wiedzą w jaki sposób udokumentować incydenty bezpieczeństwa zdarzające się podczas przetwarzania danych w systemach IT i jak zebrać niezbędne informacje, nie tylko dla wypełnienia obowiązków RODO/UODO, ale także jako potencjalny materiał dowodowy? Przedstawione zostaną źródła informacji, wskazówki jak konfigurować systemy teleinformatyczne i jak interpretować "logi". Omówimy metody zabezpieczania śladów cyfrowych, istotność ciągłości łańcucha dowodowego oraz obowiązki w zakresie zatrzymania i ochrony informacji na potrzeby, także wewnętrznych, postępowań i dochodzeń.
e-Detektywi.pl
12.20 - 12.45
Reaudyty po „wdrożeniu RODO”. Co dalej nie działa? I dlaczego?
Spośród 20 audytów w 2019 r. przeprowadzonych przez Cyberlaw pod kątem oceny zgodności prawnej z zakresu ochrony danych osobowych zaledwie co 10-ty wykazał, że dana organizacja nie ma „problemów powdrożeniowych RODO”. Aż 80% organizacji miała krytyczne problemy. Z czego one wynikały? Czy wdrożenia były za szybkie? Niektóre organizacje przygotowywały się już od 2017 r., a niektóre już po wejściu w życie przepisów zaczęły się dostosowywać niekiedy nawet w miesiąc! Co poszło nie tak? Prelekcja ma na celu pokazanie jakie błędy zostały popełnione, jakie obszary do poprawy są wspólne (co trzeci audyt wykazał, że organizacje mają problemy w tych samych obszarach) oraz dlaczego dalej „RODO kuleje” w firmach.
Cyberlaw
Testy w procesie rekrutacji – co wolno a czego nie?
Rekruterzy stosują różne testy dla kandydatów w procesie rekrutacji, korzystają przy tym z dostępnych narzędzi online. Podczas tego panelu omówimy jakie testy i w jakiś sposób rekruterzy mogą stosować w procesie rekrutacji, a których stosowanie nie będzie zgodne wymaganiami RODO. Temat szczególnie istotny dla wszystkich osób, które wspierają działy rekrutacji w zapewnieniu zgodności prowadzenia rekrutacji z RODO.
Grupa Pracuj
12.45 - 13.10
Wnioski płynące z wybranych decyzji Prezesa UODO
Publikowane decyzje Prezesa UODO spotykają się zawsze z dużym zainteresowaniem i są szeroko komentowane przez praktyków. Zazwyczaj jednak uwaga skupia się na tych nakładających kary – co z pozostałymi? Przedstawione zostaną te, które są odpowiedzią na istniejące dziś pytania oraz te, które stawiają przed nami nowe.
Nationale-Nederlanden Polska
RODO a biznes. Czy można zgodnie?
Czy szybko działający biznes jest w stanie nadążyć za wymaganiami RODO? Czy OSOD to Ogromny Spowalniacz Olbrzymich Doskonaleń czy Obietnica Sukcesu Ochrony Danych? Czy aż tak ważna jest edukacja? W oparciu o ponad 2 lata doświadczeń z RODO opowiemy jak to działa w Allegro.
Allegro.pl
Allegro.pl
13.10 - 13.35
Współadministrowanie to wyzwanie.
Co to jest współadministrowanie danymi? Jakie są praktyczne przykłady współadministrowania? Jakie sporządzić umowę o współadministrowaniu?
Bird & Bird
Privacy by design - jak podejść do spełnienia zasady rozliczalności?
Co brać pod uwagę? W jaki sposób powiązać z procesem analizy ryzyka? Jakie są korzyści? Kim są zainteresowane strony?
Medicover
13.35 - 14.05
Przerwa na lunch
14.05 - 15.05 DYSKUSJE "ROUNDTABLES"
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Dyskusje roundtables odbędą się w dedykowanych pokojach telekonferencyjnych.
Królowa podstaw prawnych czyli „dobrowolna” zgoda. Studium przypadku, czyli o zgodach w regulaminach oraz zbieranych nadmiarowo
Gdzie obserwujemy najwięcej tego typu przypadków? Jak radzimy sobie z eliminowaniem zbędnych zgód? Czy sam dobrowolny checkbox wystarczy? Okoliczności wyrażenia zgody – gdzie jest granica działań zachęcających do jej pozostawienia?
Nationale-Nederlanden Polska
Drony – wytyczne bezpieczeństwa, praktyka stosowana, zagrożenia
Podczas dyskusji porozmawiamy o możliwych zagrożeniach, incydentach i ich skutkach. Porozmawiamy również o ramach prawnych sankcjonujących użycie dronów, a także o możliwościach obrony i przeciwdziałania.
Rządowe Centrum Bezpieczeństwa
Audyt podmiotu przetwarzającego jako prawo administratora
Polski Fundusz Rozwoju S.A., PFR Portal PPK
Banany z RODOs, czyli standardy i dobre praktyki w służbie bezpieczników
Czy zdarzyło Ci się nie wiedzieć jak zinterpretować wytyczne przepisów prawa, RODO i innych standardów? Traciłeś czas, próbując wyważyć otwarte drzwi? Okazuje się, ze na wiele pytań ktoś już udzielił odpowiedzi - są one jak dojrzałe banany wiszące na drzewie i czekające żeby je zarwać. Podyskutujmy o tym, jak istniejące banany... tzn... standardy, wytyczne i dobre praktyki mogą pomóc nam zapewnić bezpieczeństwo naszej organizacji.
Standard Chartered Bank
Cookies, zgody i transparentność. Praktycznie o wdrożeniu mechanizmu IAB Transparency and Consent Framework 2.0.
Dla kogo jest TCF i kiedy warto wdrożyć TCF? Czy trzeba wybierać między inventory a transparentnością? Własny mechanizm czy zakup gotowego? TCF 2.0 i co dalej? Przyporządkowanie do celów - praktyczne aspekty grupowania skryptów. Analiza costs/benefits wdrożenia - uwzględnianie ryzyka regulacyjnego w organizacji. Gdzie jest granica dark patterns? Aspekty UI.
TVN Discovery
Edipresse Polska
15.05 - 15.30
Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń
W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poprosimy o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.
DZIEŃ II
9.00 - 15.30 MINIWARSZTATY
Drugi dzień konferencji to kilkanaście miniwarsztatów na różnorodne tematy obejmujące szeroką tematykę dotyczącą praktyki wdrażania RODO w organizacji. Zajęcia prowadzone są w grupach i mają charakter roboczy. Uczestnicy będą mogli wybrać interesujące ich miniwarsztaty jeszcze przed konferencją.
9.15 - 11.00
Transgraniczny przesył danych osobowych do państw trzecich oraz omówienie transferu danych w grupie kapitałowej.
b) Grupa kapitałowa: a. Praktyczne modele transferu danych w grupie kapitałowej oraz największe wyzwania, b. Praca nad wdrożeniem mechanizmów transferu danych w grupie kapitałowej.
PRA Group
Bezpieczne zasady współpracy z partnerami biznesowymi
Na te oraz wiele innych pytań postaramy się odpowiedzieć podczas warsztatów wspieranych różnymi przypadkami biznesowymi oraz scenariuszami zagrożeń.
UNUM
Projektowanie Systemu Zarządzania Informacjami o Prywatności (SZIP) w oparciu o normę ISO/IEC 27701
Zbuduj system dostosowany do wymagań organizacji i za pomocą praktycznych kontrolek zadbaj o bezpieczeństwo przetwarzanych danych.
Cinkciarz.pl
Data breach – najważniejsze wnioski z dotychczasowej praktyki
Bird & Bird
11.15 - 13.00
Jak się reklamować przez e-mail, sms, telefon i nie zapłacić kary? Działania marketingowe zgodne z prawem (dane osobowe, UŚUDE, PT)
DZP
Organizacja ochrony danych w grupie przedsiębiorstw
Grupa przedsiębiorstw często współdzieli różne funkcje, np. finansowe, prawne czy HR - podobnie może być ze strukturami wspierającymi ochronę danych osobowych. Dobrą praktyką jest zdefiniowanie wspólnego modelu operacyjnego ochrony danych – poznaj jak tego dokonać.
GSK
Analiza ryzyka - metody, etapy, narzędzia
Lubasz i Wspólnicy Kancelaria Radców Prawnych
My smartphone is my castle – czyli o tym, jak smart-przedmioty codziennego użytku wpływają na nasze życie
Przedmioty codziennego użytku coraz uważniej nas obserwują i uczą się naszych zachowań, przyzwyczajeń i nas samych. Czy to oznacza, że właśnie obserwujemy tworzenie świata, w którym każdy z nas posiada swojego elektronicznego bliźniaka? Czy jesteśmy na to gotowi technologicznie, prawnie i etycznie?
Podczas warsztatów przeanalizujemy na wybranych wspólnie przykładach, jakie zasoby informacji smart-przedmioty zbierają o nas, gdzie mogą je transferować i jak dalej wykorzystywać: tworzyć rysy behawioralne, wyświetlać reklamy spersonalizowane, podejmować za nas decyzje dnia codziennego. Przeanalizujemy, gdzie jest granica dozwolonych działań w zakresie monetyzacji tak pozyskanych informacji i czy jesteśmy na to przygotowani.
Huawei
Eversheds Sutherland Wierzbowski
13.30 - 15.15
Wszystko lub prawie wszystko o e-mail marketingu
Tarsago Media Group
Testowanie bezpieczeństwa wcale nie takie trudne
Polski Fundusz Rozwoju S.A., PFR Portal PPK
Ataki socjotechniczne – jak się przed nimi bronić
ISACA Warsaw Chapter