Agenda zostanie upubliczniona wkrótce

PRAWO

11.40 - 12.05

Umowy powierzenia – kiedy należy je zawierać, a kiedy jest to tylko udostępnienie i nie trzeba umowy powierzenia podpisywać

Choć zasady ogólne dotyczące powierzania danych do przetwarzania nie uległy zasadniczym zmianom po wejściu w życie RODO, określenie w których sytuacjach dochodzi do powierzenia danych, a w których nie, potrafi nadal stanowić nie lada wyzwanie. Kiedy więc wymagane jest zawarcie umowy powierzenia? Gdy już dojdziemy do wniosku, że umowa powierzenia jest niezbędna – na czym polega odpowiedzialność administratora za wybór podmiotu przetwarzającego zapewniającego „wystarczające gwarancje wdrożenia odpowiednich środków technicznych i organizacyjnych”,  co powinno się w takiej umowie znaleźć i jak weryfikować, czy jest właściwie realizowana?

 

Marta Siemaszko

Head Data Privacy Poland and Baltics, Novartis

12.05 - 12.10

Przerwa na zmianę sal

12.10 - 12.35

Brexit i jego konsekwencje w kontekście RODO.

Bez polityki, ale czysto biznesowo – jakie skutki dla przetwarzania danych niesie brexit i w jaki sposób zapobiegać tym negatywnym. Jak przedsiębiorstwo może się przygotować na różne scenariusze rozwoju sytuacji – czyli pragmatyczne podejście do brexit.

Paweł Więckowski

Doradca ds. Ochrony Danych Osobowych, GSK

12.35 - 12.40

Przerwa na zmianę sal

12.40 - 13.05

Uzasadniony interes jako podstawa przetwarzania – jakie warunki należy spełnić, aby działać zgodnie z prawem

Podczas wystąpienia omówione zostaną przepisy regulujące uzasadniony interes do przetwarzania danych osobowych. Przedstawione zostaną konkretne przykłady, gdy uzasadniony interes był właściwą przesłanką dla przetwarzania danych jak i takie, gdy okazał się niewystarczający. Poruszone zostaną też kwestie powoływania się na UIA w relacjach pracowniczych.

Michał Kluska

Adwokat, Senior Associate, Kancelaria Domański Zakrzewski Palinka

13.05 - 13.10

Przerwa na zmianę sal

13.10 - 13.35

Przerost formy nad treścią – jak zapanować nad ilością tworzonej dokumentacji?

Czym większa ilość wytworzonych regulacji wewnętrznych tym mniejsze prawdopodobieństwo ich przestrzegania. Jak znaleźć złoty środek? Jak alternatywnie sformalizować procesy wymagane przez RODO? Jak wdrożyć w życie politykę / procedurę i zapewnić jej stosowanie? Podczas prezentacji Uczestnicy dowiedzą się jak wprowadzić dokumentację ochrony danych osobowych, aby odpowiadała wymaganiom biznesu i efektywnie wpływała na bezpieczeństwo przetwarzanych danych.

Marta Zawieracz

Data Protection Officer, Cinkciarz.pl

13.35 - 14.25

Obiad

14.25 - 14.50

Przepisy sektorowe – gdzie jesteśmy i jak nowe przepisy wpłyną na poszczególne branże?

Niemalże rok po wejściu w życie RODO doczekaliśmy się zmian w części przepisów krajowych. Ustawa wdrażająca dotyka wiele sektorów: zatrudnienia, ochrony zdrowia, ubezpieczeń, oświaty a nawet kodeksu karnego. Czy dużo się zmieni i jak zmiany przełożą się na działalność administratorów danych? Czy to wyczerpuje zapotrzebowanie na zmiany? Gdzie jeszcze zauważamy luki, które powinny znaleźć odzwierciedlenie w kolejnych ustawach zmieniających nasze lokalne prawo?

Katarzyna Korulczyk

Inspektor Ochrony Danych, LUX MED

14.50 - 14.55

Przerwa na zmianę sal

14.55 - 15.20

Nietypowe rodzaje naruszeń, nowe ryzyka naruszeń.

Wdrożenie przepisów RODO było w wielu organizacjach okazją do uszczelnienia procesów związanych ze zgłaszaniem naruszeń bezpieczeństwa informacji wewnątrz przedsiębiorstwa. W związku z krótkim, bo zaledwie 72 godzinnym czasem notyfikacji naruszenia do PUDO konieczne było wyedukowanie pracowników w zakresie zdarzeń, które kwalifikują się do statusu naruszenia. Dzięki temu Administrator danych może  zidentyfikować luki, których nie udało się wyłapać podczas dotychczasowych audytów. Podczas wystąpienia zwrócimy uwagę nie tylko na sam proces zgłaszania naruszeń, spróbujemy odpowiedzieć sobie również na pytanie, jakie naruszenia powinny być zgłaszane do PUODO, oraz w jaki sposób analizować ryzyko naruszeń w kontekście praw i wolności osób fizycznych.

Patryk Kuchta

Koordynator ds. bezpieczeństwa informacji i uprawnień, Medicover

15.20 - 15.25

Przerwa na zmianę sal

15.25 - 15.50

Postępowanie z naruszeniami – zgłaszanie i zwalczanie; Jak przewidzieć formułę ich zwalczania?

Adam Grzegrzółka

Dyrektor Biura Organizacji, Urząd m.st. Warszawy

CZŁOWIEK I TECHNOLOGIE

11.40 - 12.05

Funkcjonalność systemów informatycznych a realizacja wymagań wynikających z RODO

Przetwarzanie danych osobowych wiąże się z koniecznością spełnienia wymagań wynikających z RODO, w tym ograniczenia czasu przechowywania danych, minimalizacji ich zakresu, realizacji praw osób, których dane są przetwarzane czy też dopełnienia obowiązku informacyjnego. Niezbędne jest również zapewnienie należytej ochrony danych przetwarzanych w ramach infrastruktury informatycznej. Podczas prezentacji zostaną omówione problemy związane z niedostosowaniem funkcjonalności systemów informatycznych do wymagań RODO oraz praktyczne możliwości ich rozwiązania. Poruszymy kwestie związane zarówno z systemami informatycznymi przetwarzającymi dane osobowe w postaci ustrukturalizowanych baz danych, jak i w postaci zbiorów nieustrukturalizowanych, w tym przechowujących informacje w postaci obrazów, filmów czy nagrań dźwiękowych.

Adam Gałach

Prezes Zarządu, Galach Consulting

12.05 - 12.10

Przerwa na zmianę sal

12.10 - 12.35

Technologie zabezpieczeń w kontekście ochrony danych

W trakcie wykładu przedstawione zostaną wskazówki jak chronić informacje przetwarzane w systemach IT i ich otoczeniu. Omówimy rozwiązania: niezbędne i pomocne, proste i skomplikowane, a także te, pozornie nieprzydatne. Analizie wybranych rozwiązań towarzyszyć będzie pytanie: Czy pomagają w wypełnianiu wymogów RODO, czy tylko uspokajają administratora danych ?

Maciej Kołodziej

wiceprezes SABI-Stowarzyszenie IOD, ekspert e-Detektywi.pl

12.35 - 12.40

Przerwa na zmianę sal

12.40 - 13.05

Biometria behawioralna – co ma wspólnego z biometrią – różnice w przetwarzanie danych i sposobie działania.

W trakcie sesji opowiem o biometrii behawioralnej związanej z interakcją człowieka z maszyną. Jakie dane są zbierane, i w jakim celu są przetwarzane. O identyfikacji i weryfikacji tożsamości na podstawie zbioru danych. O zastosowaniu sztucznej inteligencji do uwierzytelniania tożsamości. Jeżeli zostanie chwila czasu – pojawi się także wątek XAI -> explainable AI i jego potencjalnej roli w kontekście RODO.

Mateusz Chrobok

CEO, Digital Fingerprints

13.05 - 13.10

Przerwa na zmianę sal

13.10 - 13.35

Jak szkolić personel z bezpieczeństwa, innowacyjne metody szkoleń

Podczas wystąpienia postaram się określić jakie metody szkoleń są najbardziej efektywne, w jaki sposób dopasować materiał szkoleniowy do typu odbiorcy. Jakie elementy materiałów szkoleniowych najbardziej przemawiają do odbiorców?

Monika Sobczyk

kierownik ds. bezpieczeństwa informacji, Medicover

13.35 - 14.25

Obiad

14.25 - 14.50

Zarządzanie procesami a RODO – wyzwania i możliwości

Implementacja RODO wymaga analizy i dogłębnego zrozumienia procesów w firmie (np. rekrutacja, marketing, zatrudnienie)  i to już na etapie tworzenia rejestru czynności przetwarzania, a także przede wszystkim dostosowania tych procesów do wymogów RODO, w tym w pierwszym rzędzie do zasad przetwarzania danych osobowych. Stwarza to określone i bardzo praktyczne wyzwania i trudności, gdyż mało która firma posiada jasno zdefiniowane procesy biznesowe i zasady zarządzania nimi. Z drugiej strony rodzi to wielkie możliwości przekraczające samą zgodność z RODO, w tym optymalizacji procesów i metod zarządzania nimi, obniżenia kosztów, poprawy efektywności, czy wreszcie zdobycia cennej wiedzy biznesowej. Połączenie RODO i znajomości biznesu stawia profesjonalistów od ochrony prywatności w unikalnej pozycji osób usprawniających i podnoszących wydajność biznesu, a nie tylko dbających o zgodność z przepisami i zasadami.

Piotr Foitzik

Senior Manager, Privacy and Data Protection Office, HCL Poland

14.50 - 14.55

Przerwa na zmianę sal

14.55 - 15.20

Monitoring wizyjny a RODO.

  • Opis najciekawszych przypadków wraz z oceną prawną i techniczno-organizacyjną
  • Praktyczne wskazówki dla IOD oraz Oficerów Bezpieczeństwa
  • Próba wspólnej budowy programu audytu zgodności

Marcin Masłowski

Information Security Consultant, Carrefour Polska

Paweł Smater

Inspektor Ochrony Danych, Uniwersytet SWPS