DZIEŃ PIERWSZY – 6 kwietnia

8:15 - 9:00

Rejestracja uczestników i powitalna kawa

9:00 - 9:05

Otwarcie konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

9:05 - 10:45

Sesja plenarna

9:05 - 9:25

Wdrożenie RODO do krajowych porządków prawnych państw członkowskich. Perspektywa Polski *

* Prezentacja dr. Macieja Kaweckiego będzie miała charakter otwarty – udostępnimy ją również dla osób nieuczestniczących w konferencji RIBA Forum.

dr Maciej Kawecki

doradca ministra w Gabinecie Politycznym, Ministerstwo Cyfryzacji

9:25 - 9:35

Sesja Q&A z dr. Kaweckim

9:35 - 9:55

Czemu ludzie ludziom ten los zgotowali, czyli geneza nowych regulacji

Dlaczego pojawił się pomysł nowego uregulowania kwestii bezpieczeństwa danych osobowych? Kto był jego promotorem? Dlaczego wprowadzono tak radykalną penalizację?

Wojciech Dziomdziora

radca prawny, Counsel w kancelarii DZP

9:55 - 10:15

Organ ochrony danych osobowych 2.0. Nowe miejsce, misja, zadania i narzędzia działania

Wpływ zmiany na wszystkich uczestników rynku związanego z ochroną danych osobowych zależnych od działań regulatora. Jaką swobodę w określeniu roli i zakresu działania regulatora mają poszczególne państwa? Na ile standardy działania będą ujednolicone? Kiedy regulatorzy działać będą ponad granicami?

Wypowiedź dr. Wojciecha Wiewiórowskiego, zastępcy Europejskiego Inspektora Ochrony Danych, przygotowana specjalnie dla uczestników konferencji RIBA Forum w formie nagrania wideo

dr Wojciech Wiewiórowski

Assistant European Data Protection Supervisor, EDPS

10:15 - 10:35

Jak zacząć? - Opracowanie planu wdrożenia RODO

Rekomendacje RODO wnoszą istotne zmiany do systemu prawnego w Polsce oraz stanowią potencjalne duże wyzwaniem dla firm w tym zakresie. Zapewnienie zgodności z RODO oraz operacyjnej gotowości będzie się wiązało działaniami w sferze organizacyjnej, procesów biznesowych i narzędzi IT. Czasu nie jest dużo. Sesja przedstawi praktyczne podejście do wdrożenia kompetencji RODO firmy.

Piotr Darwaj

Executive Consultant, IBM

10:35 - 10:55

Przerwa kawowa

10:55 - 11:20

RODO - sprawdzam!

Kontrola po nowemuczy i co nowe regulacje w zakresie ochrony danych osobowych mogą zmienić w zakresie potencjalnych inspekcji. Jak dalece i w jakim wymiarze może zmienić się kontrolna funkcja organu nadzorczego? W jaki sposób się do tego lepiej (już dzisiaj!) można przygotować?

Bogusława Pilc

dyrektor Departamentu Inspekcji, GIODO

11:20 - 11:30

Sesja Q&A

11:30 - 12:00

Panel dyskusyjny: Strachy na lachy, czyli czego rzeczywiście wymaga RODO od organizacji w Polsce

Czy kwestia przygotowania na nowe regulacje nie przypomina nieco czasu sprzed nadejścia roku 2000, kiedy powszechnie straszone firmy syndromem Y2K? Był to wtedy skuteczny mechanizm wspierający sprzedaż wdrożeń i szkoleń, który jednak – jak się potem okazało – nie miał solidnego wsparcia w rzeczywistości. Dzisiaj firmy są masowo straszone tematem RODO. Czy słusznie? Ile w tym straszeniu jest prawdy, a ile marketingu? Jakie jest minimalne rzeczywiste wymaganie przygotowania dla organizacji?

Prowadzenie dyskusji:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

Udział wezmą:

dr Łukasz Kister

Dyrektor Departamentu Audytu i Bezpieczeństwa, Polskie Sieci Elektroenergetyczne, Kierownik Zespołu ds. Cyberbezpieczeństwa Polskiego Towarzystwa Przesyłu i Rozdziału Energii Elektrycznej

Mec. Artur Piechocki

Radca prawny, Kancelaria Prawna APLAW

Katarzyna Szymielewicz

Prezeska Fundacji, Panoptykon

12:00 - 12:20

Przerwa kawowa

12:20 - 13:20

Sesja równoległa

CERTYFIKACJA I CHMURA W ŚWIETLE NOWYCH REGULACJI

Prowadzenie:

Maria Kamińska

Manager Bezpieczeństwa Informacji, LUX MED / ISSA POLSKA

DANE, ZAGROŻENIA I INCYDENTY

Prowadzenie:

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

12:20 - 12:50

Cloud Challenge – kilka trudnych pytań ze strony ABI o bezpieczeństwo danych w chmurze i compliance z nowym regulacjami

Olga Budziszewska

Cybersecurity Assurance Program Manager, Microsoft

Michał Jaworski

dyrektor ds. Strategii Technologicznej, Microsoft

Sylwia Stefaniak

House of Cloud Project Manager, Microsoft

12:50 - 13:15

Certyfikacja organizacji i produktów w obszarze wskazanym przez RODO

Stan obecny i perspektywy rozwiązań systemu certyfikacji w normach międzynarodowych i europejskich.

dr inż. Elżbieta Andrukiewicz

Ekspert normalizacyjny, Polskie Towarzystwo Informatyczne

13:15 - 13:20

Sesja Q&A z udziałem prelegentów

12:20 - 12:45

Współpraca wewnątrz i na zewnątrz organizacji

Czyli zgłaszanie i obsługa incydentów związanych z naruszeniem bezpieczeństwa danych – czy to może działać jak szwajcarski zegarek i jak go skonstruować.

Daniel Ślęzak

Privacy Officer, T-Mobile Polska

12:45 - 13:10

Inscenizacja kradzieży informacji, czyli rola działów technologicznych w firmach i instytucjach w przygotowaniu do wdrożenia wymogów RODO

Potencjalny scenariusz ataku mogącego zakończyć się wyciekiem istotnych danych (co jak wiadomo ostatnio wydarza się coraz częściej i czasem jest nawet potem opisywane w mediach). Regulacje RODO a możliwości ochrony infrastruktury organizacji. Kiedy współpraca dwóch dostawców rozwiązań technologicznych  – takich jak np. VMWare i Trend Micro – to sytuacja, w której 1+1 to więcej niż 2.

Piotr Jabłoński

Senior Systems Engineer, VMware

Marek Krauze

Sales Engineer, Trend Micro

13:10 - 13:20

Panel Q&A z udziałem prelegentów

13:20 - 14:00

Obiad

14:00 - 15:30

Sesja równoległa

DANE I WYZWANIA

Prowadzenie:

Maria Kamińska

Manager Bezpieczeństwa Informacji, LUX MED / ISSA POLSKA

INNOWACJE I PRYWATNOŚĆ

Prowadzenie:

Rafał Krakowski

Expert, ISSA Polska

14:00 - 14:25

Anonimizacja i pseudonimizacja danych w kontekście RODO

Dane: osobowe, spseudonimizowane i anonimowe. Skąd podział i jakie tutaj są najważniejsze różnice? Zachęty zawarte w RODO do pseudonimizacji danych. Techniki pseudonimizacji i zagrożenia jej stosowania. Algorytmy szyfrowania danych oraz funkcje haszujące. Po co i w jaki sposób anonimizować dane? Przykłady dobrych praktyk.

Mariola Więckowska

ABI, Grupa Allegro

14:25 - 14:50

Dane osobowe – możliwości wykorzystania narzędzi przeznaczonych do identyfikacji, pseudonimizacji i monitorowania

Czy wiemy, gdzie znajdują się wszystkie dane (osobowe) naszych klientów? Przydatność automatycznej identyfikacji, klasyfikacji i retencji danych. W jaki sposób stworzyć rejestr danych osobowych? W jaki sposób pseudonimizacja danych nie zmienia ich struktury czyli szyfrowanie z zachowaniem formatu. Obowiązek raportowania incydentów – nowa generacja systemów SIEM rozszerzona o technologię Big Data.

Cezary Prokopowicz

Regional Sales Manager Eastern Europe, HPE

Dariusz Śliwa

BigData Solutions Sales Manager, HPE

14:50 - 15:15

Profilowanie – czyli jak pogodzić ogień z wodą

Czym jest profilowanie w świetle nowych przepisów? Przykłady, kiedy i w jaki sposób profilować będzie można, a już nie za bardzo – konfrontacja stanów faktycznych z nowymi przepisami. Za pomocą jakich metod będzie można skłaniać użytkowników/klientów do profilowania? Jakie praktyki są i będą niedozwolone?

Beata Marek

IT&IP Lawyer, Cyberlaw

14:00 - 14:25

Privacy by design

Jak zaprojektować system monitoringu zgodny z wszystkimi regulacjami? Możliwości i spektrum systemów monitoringu i lokalizacji, takich jak GPS, GSM czy obraz wideo.

Maksymilian Michalski

dyrektor, ISSA Polska

14:25 - 14:50

Privacy by default: Monitoring wizyjny i pozyskiwanie danych osobowych – co zmienią nowe regulacje

Wymagania dotyczące ochrony danych w systemach VSS (Video Surveillance Systems) oraz nowe wymagania dotyczące systemów kontroli dostępu.

dr inż. Andrzej Ryczer

Wydział Transportu, Politechnika Warszawska

14:50 - 15:15

Identyfikacja elektroniczna w kontekście ochrony danych osobowych

Czym jest usługa identyfikacji elektronicznej, jak ją wykorzystać w usługach udostępnianych drogą elektroniczną? Ochrona danych osobowych w systemach zarządzania tożsamością i identyfikacji elektronicznej. Ogólne omówienie rozporządzenia UE 910/2014 (eIDAS), ustawy o usługach zaufania i procesowanej nowelizacji w zakresie identyfikacji elektronicznej. Przekazywanie danych osobowych od usług korzystających z identyfikacji elektronicznej – wymagania formalne. W jaki sposób zmniejszyć zakres przetwarzanych zbiorów danych osobowych z wykorzystaniem usługi identyfikacji elektronicznej? Rozwój usług identyfikacji elektronicznej w Polsce i w Unii Europejskiej.

Michał Tabor

partner w Obserwatorium.biz, ekspert Polskiej Izby Informatyki i Telekomunikacji

15:15 - 15:30

Panel Q&A z udziałem prelegentów

15:15 - 15:30

Panel Q&A z udziałem prelegentów

15:30 - 15:50

Przerwa kawowa

15:30 - 17:00

Sesja równoległa

NOWE ROLE

Dwugłos: Quo vadis ABI? Spojrzenie subiektywne

Prowadzenie:

Tomasz Izydorczyk

ekspert ds. ochrony danych osobowych, Ariergarda

PARAGRAFY I INCYDENTY

Prowadzenie:

Rafał Krakowski

Expert, ISSA Polska

15:50 - 16:15

Inspektor ochrony informacji w firmie

Maciej Kołodziej

ekspert ds. ochrony danych osobowych, ABI IAB Polska, wiceprezes Stowarzyszenia ABI

16:15 - 16:35

Przyszła rola administratora bezpieczeństwa informacji w sektorze publicznym

Czym są dane osobowe w administracji publicznej ? W jaki sposób zapewnić ich ochronę w ramach jednego spójnego modelu bezpieczeństwa informacji ? Dlaczego powinniśmy gruntownie zmienić nasze podejście do ochrony danych osobowych – czyli perspektywa celów i procesów przetwarzania a nie zbiorów. Funkcja inspektora ochrony danych wg RODO w realiach administracji publicznej.

Piotr Wojczys

audytor wewnętrzny, administrator bezpieczeństwa informacji, Urząd Miasta Gdańska

15:50 - 16:15

Umowy powierzenia, czyli diabeł tkwi w szczegółach – jak to powinno wyglądać w świetle nowych regulacji?

Umowy powierzenia przetwarzania danych dziś i zgodnie z RODO. Warunki wyboru Processora według przepisów RODO. Forma i elementy umowy powierzenia. Warunki podpowierzenia przetwarzania danych osobowych. Powierzenie, a udostępnienie danych.

Agnieszka Sagan-Jeżowska

radca prawny w praktyce ochrony prywatności i danych osobowych, Kancelaria prawna Bird & Bird

16:15 - 16:35

Prawo do przenoszenia danych

Czyli prawo otrzymania w ustrukturyzowanym, powszechnie używanym formacie nadającym się do odczytu maszynowego danych osobowe. Ułatwienia dla osób, których dane dotyczą, ale wyzwanie dla administratorów danych.

Marcin Zadrożny

adwokat, specjalista ds. ochrony danych, ODO24

16:35 - 17:00

Co zrobić, żeby już teraz mieć dobre zgody – czyli pozyskiwanie danych w sposób zgodny z nowymi regulacjami

Zgoda jako przesłanka legalizacyjna, przetwarzanie danych osobowych zwykłych i szczególnych kategorii. Kiedy zgoda jest wyraźna, jednoznaczna, dobrowolna i konkretna? Jakie są warunki wyrażenia zgody, w tym wyrażenia zgody przez dziecko?

dr Dominik Lubasz

radca prawny, wspólnik zarządzający, Lubasz i Wspólnicy Kancelaria Radców Prawnych

16:35 - 17:00

Panel Q&A z udziałem prelegentów

17:00 - 17:20

Panel Q&A z udziałem prelegentów

17:20 - 17:35

Przerwa kawowa

17:35 - 19:00

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się dwie rundy dyskusji – każda po 40 minut

RUNDA I – 17:40-18:20

RUNDA II – 18:25-19:00

RUNDA I

1. Współpraca obszaru ochrony danych osobowych z komórkami zajmującymi się cybersecurity i audytem

Za jakie zadania w obszarze ODO (wynikające z RODO), cybersec i audytu czujemy się odpowiedzialni? Jaka jest tutaj część wspólna – co może być uzupełnione przez ODO, a jest realizowane w cybersec i audycie? Kto powinien zajmować się ODO? Czy mają to być oddzielne funkcje? Czy może zadania te są na tyle zbliżone do cybersec i audytu, że osoby odpowiedzialne za ODO powinny objąć te zadania w podmiotach, w których funkcjonują?

Łukasz Wilkosz

dyrektor Wydziału Audytu i Kontroli, Starostwo Powiatowe w Stargardzie

2. Będę inspektorem ochrony informacji – co muszę wiedzieć, umieć i potrafić

Inspektor ochrony danych ma być wyznaczany na podstawie kwalifikacji zawodowych, oraz umiejętności wypełniania zadań. Jaka wiedza, jakie umiejętności i jakiego rodzaju doświadczenie zawodowe pozwoli na pełnienie funkcji Inspektora ochrony danych?

Tomasz Buczek

Administrator Bezpieczeństwa Informacji, Politechnika Warszawska

3. O anonimizacji i pseudonimizacji danych w świetle nowych regulacji

Stosowanie nieadekwatnych zabezpieczeń podczas przetwarzania danych osobowych grozi zgodnie z RODO odstraszającymi karami. W jaki sposób stosowanie anonimizacji i pseudonimizacji podczas przetwarzania danych może nas przed nimi ochronić, a także wpłynąć na ograniczenie ryzyka prywatności? Czyli stosowanie tych narzędzi w praktyce oraz dokumentowanie ich stosowania z wykazaniem stosowania zasady Privacy by design/by default.

Mariola Więckowska

ABI, Grupa Allegro

4. Outsourcing funkcji ABI w świetle nowych regulacji

Wady i zalety outsourcingu ABI z punktu widzenia zlecających usługę. Czy i co w tym zakresie zmienią nowe regulacje?

Stefan Książek

prezes Zarządu, TBD Mazowsze

5. W jaki sposób technologia może pomóc w dostosowaniu się do wymogów RODO

Marek Krauze

Sales Engineer, Trend Micro

Piotr Jabłoński

Senior Systems Engineer, VMware

6. Czy technologia może ułatwić życie z RODO ? Wykorzystanie narzędzi w procesie przygotowań i dzień po wdrożeniu dyrektyw RODO

W ramach dyskusji poruszymy temat na ile dostępne dostępne rozwiązania informatyczne mogą wesprzeć proces przygotowań, wdrożenia oraz operacyjnej zgodności z RODO. Czy narzędzia IT są wymagana? Czy środki organizacyjne są wystarczające? Jak racjonalnie zaplanować wykorzystanie narzędzi IT w celu zapewnienia zgodności z RODO?

Piotr Darwaj

Executive Consultant, IBM

7. Obowiązki notyfikacyjne w RODO – problemy interpretacyjne

Marta Bargiel-Kaflik

Administrator Bezpieczeństwa Informacji, Omni Modo

RUNDA II

1. Współpraca obszaru ochrony danych osobowych z komórkami zajmującymi się cybersecurity i audytem

Za jakie zadania w obszarze ODO (wynikające z RODO), cybersec i audytu czujemy się odpowiedzialni? Jaka jest tutaj część wspólna – co może być uzupełnione przez ODO, a jest realizowane w cybersec i audycie? Kto powinien zajmować się ODO? Czy mają to być oddzielne funkcje? Czy może zadania te są na tyle zbliżone do cybersec i audytu, że osoby odpowiedzialne za ODO powinny objąć te zadania w podmiotach, w których funkcjonują?

Łukasz Wilkosz

dyrektor Wydziału Audytu i Kontroli, Starostwo Powiatowe w Stargardzie

2. Będę inspektorem ochrony informacji – co muszę wiedzieć, umieć i potrafić

Inspektor ochrony danych ma być wyznaczany na podstawie kwalifikacji zawodowych, oraz umiejętności wypełniania zadań. Jaka wiedza, jakie umiejętności i jakiego rodzaju doświadczenie zawodowe pozwoli na pełnienie funkcji Inspektora ochrony danych?

Tomasz Buczek

Administrator Bezpieczeństwa Informacji, Politechnika Warszawska

3. O anonimizacji i pseudonimizacji danych w świetle nowych regulacji

Stosowanie nieadekwatnych zabezpieczeń podczas przetwarzania danych osobowych grozi zgodnie z RODO odstraszającymi karami. W jaki sposób stosowanie anonimizacji i pseudonimizacji podczas przetwarzania danych może nas przed nimi ochronić, a także wpłynąć na ograniczenie ryzyka prywatności? Czyli stosowanie tych narzędzi w praktyce oraz dokumentowanie ich stosowania z wykazaniem stosowania zasady Privacy by design/by default.

Mariola Więckowska

ABI, Grupa Allegro

4. Najpierw ład w danych a dopiero potem RODO

Czy i dlaczego efektywność właściwej implementacja nowych rozwiązań w zakresie ochrony danych zależy od tego, czy i jak duży mamy ład w danych? Rola Data Governance w kontekście RODO  – czy wiedza na ten temat nie powinna być bardziej powszechna?

dr Maciej Nawrocki

Chief Data Officer, IT Division, Credit Agricole Bank Polska

5. Kodeksy postępowania w świetle RODO

Wciąż bardzo „mgliste” jest określenie tego, czym będą kodeksy postępowania i czy wniosą szczegółowe uregulowania, czy też tylko wysokopoziomowe zalecenia w zakresie tzw. „dobrych praktyk”. Czym będą kodeksy postępowania w świetle regulacji RODO?  Jakie są oczekiwania środowisk zainteresowanych względem kodeksów postępowania? Jaki powinien być poziom obowiązkowości stosowania kodeksów postępowania? Jak prawidłowo określić relację pomiędzy podejściem opartym na analizie ryzyka, a szczegółowością wymagań określanych przez kodeksy postępowania? Czy deklaracja zgodności z kodeksami postępowania może stać się czynnikiem różnicujący w środowisku konkurencji rynkowej? Jak powinien zostać skonstruowany idealny kodeks postępowania?  W jaki sposób przeprowadzać samokontrolę zgodności z kodeksami postępowania?

Maciej Pokorniecki

Audytor wiodący ISO27001, autor tekstów na sekurak.pl, Sekurak

6. Jak uporządkować IT pod kątem RODO? Czy RODO to ewolucja czy rewolucja?

RODO to nie tylko zagadnienia formalno-prawne, lecz ogrom pracy dla działów IT.  Zastosowane rozwiązania w zakresie zarządzania i ochrony powinny zapewniać poziom bezpieczeństwa adekwatny do ryzyka (risk based approach),  Jak do tego podejść? Odpowiedzmy wspólnie podczas dyskusji.

Jakub Roszewski

Ekspert ds. bezpieczeństwa, IMMUSEC

7. Privacy Impact Assessment i Privacy by Design

dr Łukasz Olejnik

niezależny ekspert i konsultant bezpieczeństwa i prywatności, badacz

19:00 - 23:00

Impreza integracyjna

Serdecznie zapraszamy uczestników konferencji do udziału w wieczornej imprezie integracyjnej, która odbędzie się w Klubie Aviatorairport_hotel_okecie_aviator_bar__lounge_29_0
(X piętro hotelu AirPort Hotel Okęcie). Udział w wieczornej imprezie integracyjnej jest bezpłatny dla uczestników konferencji.

DZIEŃ DRUGI – 7 kwietnia

9:00 - 9:10

Otwarcie drugiego dnia konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

9:10 - 10:45

Sesja plenarna

9:10 - 9:35

Quick fix, czyli kilka niezbędnych kroków, które warto podjąć już dzisiaj

Co dana organizacja – w ramach istniejących procedur, procesów, obowiązujących zgód, czy też obecnego status quo w obszarze ochrony danych osobowych – może i powinna zrobić jak najszybciej, już teraz, żeby potem ułatwić sobie zasadnicze prace związane z przygotowaniem się do RODO?

Monika Sobczyk

kierownik ds. bezpieczeństwa informacji, Medicover sp. z o. o.

9:35 - 10:00

Szacowanie wpływu na prywatność, czyli Privacy Impact Assessment

Privacy Impact Assessment, czyli szacowanie wpływu na prywatność w Europie, bardziej popularne będzie pod nazwą Oceny Skutków dla Ochrony Danych (OSOD). Jest to oparty na analizie ryzyka proces pomiaru poziomu prywatności i ochrony danych. Jak taki proces wygląda w praktyce i kto powinien go wykonywać? Już niebawem Privacy Impact Assessment stanie się standardem i wymogiem w firmach i organizacjach, a jego podstawy są mocno związane z technologiami.

dr Łukasz Olejnik

niezależny ekspert i konsultant bezpieczeństwa i prywatności, badacz

10:00 - 10:25

Dane w rękach użytkownika

UMA (User Managed Access), standard opracowywany przez organizację Kantara Initiative, jest całkowicie nowym podejściem do zarządzania dostępem do danych online. UMA pozwala na centralizację zarządzania politykami dla różnych zasobów, które użytkownicy końcowi mogą przechowywać w różnych miejscach w Internecie. UMA umożliwia użytkownikom udostępnianie tych zasobów selektywnie na ich własnych warunkach. Dzięki pojedynczemu serwerowi autoryzacji UMA, użytkownik może jednorazowo i w prosty sposób zdefiniować reguły kontroli dostępu dla wszystkich swoich danych. W prezentacji zostanie przedstawiony protokół UMA i niektóre przypadki użycia, które adresuje ta innowacyjna technologia. W szczególności wykorzystanie UMA w kontekście systemów zarządzania danymi klientów wobec wymogów RODO. Podczas prezentacji pokazane zostanie oprogramowanie do praktycznego wykorzystania otwartego protokołu UMA.

dr inż. Maciej Machulak

Global Product Manager, HSBC

10:25 - 11:00

Panel dyskusyjny: Czy ktoś to koordynuje – czyli RODO + NIS + Privacy – synergia i optymalizacja działań czy bałagan i redundancja wysiłków?

Jednocześnie pojawia się kilka różnych regulacji dotyczących mocno zachodzących na siebie obszarów. Czy te regulacje i wynikające z nich przepisy prawa są dobrze skoordynowane? Czy nie rodzą niepotrzebnych znaków zapytania i wielości interpretacji względem tego, co potrzebne i konieczne, a co zalecane i zabronione? Jak uniknąć niepotrzebnych kosztów wielokrotnego podejmowania tych samych tematów?

Wprowadzenie do panelu i prowadzenie:

Maciej Gawroński

partner w Kancelarii Prawnej, Maruta i Wspólnicy

Udział wezmą m.in.:

Adam Danieluk

dyrektor Departamentu Bezpieczeństwa IT w First Data Polska SA, CEO ISSA Polska

Joanna Karczewska

ekspert i audytor, ISACA Warsaw

adw. Xawery Konarski

adwokat, starszy partner, Traple Konarski Podrecki Wspólnicy

dr Łukasz Olejnik

niezależny ekspert i konsultant bezpieczeństwa i prywatności, badacz

11:00 - 11:10

Podsumowanie i zakończenie głównej części konferencji

Przemysław Gamdzyk

CEO & Meeting Designer, CSO Council/Evention

11:10 - 11:30

Przerwa kawowa

11:30 - 13:20

Sesja warsztatowa cz. 1

W trakcie tej sesji odbędzie się kilka równoległych warsztatów, o różnych formatach i charakterze. Ich celem jest pogłębione wejście w konkretny temat dziedzinowy albo branżowy. Każdy z uczestników może wybrać uczestnictwo w jednym spotkaniu spośród kilku odbywających się w danym czasie warsztatów.

-

WARSZTAT I : „Risk-based approach” – podejście oparte na ryzyku, część 1

Prowadzenie:

Tomasz Izydorczyk

ekspert ds. ochrony danych osobowych, Ariergarda

Ocena ryzyka naruszenia praw i wolności podmiotów danych oraz ocena wpływu na prywatność. Warsztaty mają charakter praktyczny i zakładają zespołową pracę uczestników warsztatów.

  1. Identyfikacja zagrożeń naruszenia praw lub wolności podmiotów danych.
  2. Ocena ryzyka naruszenia praw lub wolności i ocena wpływu na ochronę danych.
  3. Prezentacje zespołów warsztatowych.
  4. Podsumowanie warsztatów, ocena pracy zespołów, ocena poszczególnych prezentacji identyfikacji zagrożeń i oceny naruszenia prawa lub wolności podmiotów danych.
(WIĘCEJ...)

-

WARSZTAT II : Pomocnik RODO

Prowadzenie:

Beata Marek

IT&IP Lawyer, Cyberlaw

Cel: Samodzielne rozwiązywanie problemów, które powstają w związku z organizacją procesów przetwarzania danych osobowych. Uczestnicy wykorzystają do tego narzędzie Pomocnik RODO, które grupuje od strony formalno-prawnej przepisy RODO, w tym zawiera przydatne komentarze, analizy, dokumenty, opinie.

Po warsztatach uczestnicy otrzymają dostęp miesięczny za darmo do korzystania z Pomocnika RODO w warunkach firmowych.

Wymagania: każdy uczestnik powinien mieć komputer. Warsztat wymaga połączenia z internetem i dostępem do aplikacji webowej pomocnikrodo.pl

Maksymalna liczba uczestników: 30 osób.

Uczestnicy będą pracować na studium przypadku i zobaczą, jak szybko są w stanie rozwiązać problem. Jednocześnie będą musieli omówić go w grupie, co spowoduje, że przekonają się, czy ich rozwiązanie jest spójne i zgodne z tym, co prezentują inne osoby z grupy.

Warsztaty są dla każdego. Nie jest wymagana znajomość RODO. Uczestnicy nauczą się na warsztatach, jak poruszać się po RODO.

Warsztaty mają nauczyć szybko i wygodnie rozwiązywać problemy związane z ochroną danych. Nauczymy się patrzeć na problemy nieco szerzej, kontekstowo.

Każdy uczestnik otrzyma 30 dni za darmo na korzystanie z Pomocnika RODO.

(WIĘCEJ...)

-

WARSZTAT III: Komunikacja IT z ABI

Prowadzenie:

Maksymilian Michalski

dyrektor, ISSA Polska

Czy specjaliści od bezpieczeństwa i IT potrafią się efektywnie komunikować z osobami odpowiedzialnymi za ochronę danych osobowych w organizacji? Od czego to zależy – kwesta języka. Jak się lepiej wzajemnie rozumieć? Co ABI powinien wiedzieć o technologii, by rozumieć, o czym mówi druga strona?

-

WARSZTAT IV : Kompleksowy przegląd zabezpieczeń

Prowadzenie:

Krzysztof Bińkowski

COO, IMMUSEC, ISSA Polska

Jak skutecznie zapewnić bezpieczeństwo informacji, czyli wszystko o szyfrowaniu i nie tylko.

13:20 - 14:00

Obiad

14:00 - 16:00

Sesja warsztatowa cz. 2

-

WARSZTAT I : „Risk-based approach`` – podejście oparte na ryzyku, część 2

Prowadzenie:

Tomasz Izydorczyk

ekspert ds. ochrony danych osobowych, Ariergarda

Ocena ryzyka naruszenia praw i wolności podmiotów danych oraz ocena wpływu na prywatność. Warsztaty mają charakter praktyczny i zakładają zaspołową pracę uczestników warsztatów.

  1. Identyfikacja zagrożeń naruszenia praw lub wolności podmiotów danych.
  2. Ocena ryzyka naruszenia praw lub wolności i ocena wpływu na ochronę danych
  3. Prezentacje zespołów warsztatowych
  4. Podsumowanie warsztatów, ocena pracy zespołów, ocena poszczególnych prezentacji identyfikacji zagrożeń i oceny naruszenia prawa lub wolności podmiotów danych
(WIĘCEJ...)

-

WARSZTAT V: RODO dla wspólnot mieszkaniowych i zarządców nieruchomości

Prowadzenie:

Joanna Karczewska

ekspert i audytor, ISACA Warsaw

Warsztaty posłużą zapoznaniu się z zakresem prac, które muszą podjąć wspólnoty mieszkaniowe i zarządcy nieruchomości, by przygotować się do RODO.

 

  • Przedstawienie zainteresowanych stron (właściciele lokali, zarządy wspólnot, zarządcy) oraz kontekstu (podmioty danych, administratorzy danych, podmioty przetwarzające).
  • Co zarządy wspólnot i zarządcy muszą zrobić i do kiedy.
  • Prawa właścicieli i lokatorów – jak trzeba będzie je szanować.
(WIĘCEJ...)

-

WARSZTAT VI: RODO w e-commerce

Prowadzenie:

Agnieszka Kaczmarek

aplikant adwokacki, Associate w kancelarii DZP

Michał Kluska

adwokat, Associate w kancelarii DZP

Warsztaty przeznaczone są dla przedsiębiorców prowadzących sprzedaż w kanale e-commerce. Zapraszamy przede wszystkim e-commerce managerów oraz pracowników działów marketingu i obsługi klienta. Warsztaty będą miały kameralny i roboczy charakter, podczas których wspólnie wejdziemy w szczegóły dotyczące przygotowania biznesu online na zmiany.

Podczas warsztatów czekają na Państwa następujące zagadnienia:

  1. Wpływ nowych przepisów dotyczących ochrony danych osobowych na e-handel.
  2. Inspektor ochrony danych – kto to jest i czy twój sklep potrzebuje takiego stanowiska.
  3. Dotychczas gromadzone zgody na przetwarzanie danych osobowych i marketing – czy są nadal ważne.
  4. Co to jest privacy by design i privacy by default?
  5. W jaki sposób w e-sklepie realizować prawo do bycia zapomnianym?
  6. Dokumenty i procedury – czego będziesz teraz potrzebował.
  7. Przygotowanie na zmiany krok po kroku – przeprowadzenie procesu wewnątrz organizacji.

Dzięki warsztatom uczestnicy zobaczą, w jaki sposób można przeprowadzić projekt przygotowania przedsiębiorstwa do RODO. Pokazane i zaproponowane zostaną konkretne rozwiązania. Podzielimy się również doświadczeniami z przeprowadzonych projektów i trwających prac legislacyjnych.

(WIĘCEJ...)