DZIEŃ PIERWSZY – 16 kwietnia

8.00 - 9.00

Rejestracja uczestników i poranna kawa

SESJA PLENARNA

Gdy opadł kurz – próba bilansu rok po wejściu RODO.

Co poszło nie tak i trzeba skorygować? Co RODO przyniosło pozytywnego i jak zmieniło funkcjonowanie organizacji i sposób myślenia o bezpieczeństwie?

Panel dyskusyjny: Od paniki do chłodnego osądu – czy rzeczywiście zrobiliśmy wszystko (i nie za dużo!) czego wymagają nowe regulacje?

Do wdrożenia przepisów RODO firmy przygotowywały się od dłuższego czasu. Wiele z nich powierzyło przygotowanie odpowiednich procedur i dokumentacji ekspertom i kancelariom prawnym, które miały się w tym specjalizować. Czy jednak nie okazało się, że wiele rzeczy zostało zrobionych zupełnie niepotrzebnie a zaufanie do ekspertów zostało nadszarpnięte? Podczas dyskusji paneliści będą paneliści będą też rozmawiali o nieoczywistych sytuacjach realizacji obowiązku informacyjnego – m.in. w jaki sposób zrealizować obowiązek wobec osób, z którymi nie mamy kontaktu, czy w jaki sposób realizować obowiązek informacyjny w zamówieniach publicznych.

Kontrola – jak się do niej przygotować? W jaki sposób IOD / administrator ma wykazać dopełnienie staranności?

Jak rozumieć pojęcie „kontrola” i w jakich kategoriach należy ją postrzegać? Zakres uprawnień kontrolnych organu nadzorczego wobec podmiotów publicznych i prywatnych – czy obowiązują różne wymagania? Czy powinna zostać opracowana instrukcja postępowania w trakcie kontroli Prezesa UODO lub upoważnionych przez niego pracowników? Zakres czynności przygotowawczych, harmonogram działań podejmowanych w związku z kontrolą, status osób biorących udział w kontroli i ich zadania, dokumentowanie przebiegu czynności kontrolnych. Niezbędne działania, jakie powinien podjąć IOD/ADO w celu wykazania przed kontrolującymi należytą staranność – czynności prawne i organizacyjne. Przedstawienie działań jakich nie należy podejmować przed rozpoczęciem kontroli – studium przypadku („ku przestrodze”).

Bogusława Pilc

Radca Prawny, Ekspert ds. Ochrony Infromacji

Rekrutacja a ochrona danych osobowych – na co zwrócić szczególną uwagę?

Jakie problemy lub zagrożenia związane z ochroną danych osobowych występują w typowych modelach rekrutacji, np. na co zwrócić szczególną uwagę korzystając z portali rekrutacyjnych, agencji doradztwa personalnego lub organizując program poleceń? W proces rekrutacji mogą być zaangażowane różne podmioty, dlatego warto znać relacje, jakie między nimi zachodzą i jakie wiążą się z tym zagadnienia w zakresie ochrony danych osobowych.

Agnieszka Witaszek

Data Protection Officer, Grupa Pracuj

RÓWNOLEGŁE SESJE CASE STUDIES

PRAWO

Umowy powierzenia – kiedy należy je zawierać, a kiedy jest to tylko udostępnienie i nie trzeba umowy powierzenia podpisywać

Marta Siemaszko

Head Data Privacy Poland and Baltics, Novartis

Brexit i jego konsekwencje w kontekście RODO.

Bez polityki, ale czysto biznesowo – jakie skutki dla przetwarzania danych niesie brexit i w jaki sposób zapobiegać tym negatywnym. Jak przedsiębiorstwo może się przygotować na różne scenariusze rozwoju sytuacji – czyli pragmatyczne podejście do brexit.

Paweł Więckowski

Doradca ds. Ochrony Danych Osobowych, GSK

Uzasadniony interes jako podstawa przetwarzania – jakie warunki należy spełnić, aby działać zgodnie z prawem

Podczas wystąpienia omówione zostaną przepisy regulujące uzasadniony interes do przetwarzania danych osobowych. Przedstawione zostaną konkretne przykłady, gdy uzasadniony interes był właściwą przesłanką dla przetwarzania danych jak i takie, gdy okazał się niewystarczający.

Przerost formy nad treścią – jak zapanować nad ilością tworzonej dokumentacji?

 Firmy tworzą ogromne ilości dokumentacji, aby zrealizować obowiązki wynikające z RODO. Czy jest to konieczne? Nie zawsze. Podczas prezentacji uczestnicy dowiedzą się, jak zdecydować, jaką dokumentację muszą mieć, jaką warto, a z czego można zrezygnować a uwolnione zasoby wykorzystać na rozwój biznsu.

Przepisy sektorowe – gdzie jesteśmy i jak nowe przepisy wpłyną na poszczególne branże?

Katarzyna Korulczyk

Inspektor Ochrony Danych, LUX MED

Rozporządzenie o danych nieosobowych.

CZŁOWIEK I TECHNOLOGIE

Biometria – nowe zasady przetwarzania danych w praktyce.

Mateusz Chrobok

CEO, Digital Fingerprints

Technologie zabezpieczeń w kontekście ochrony danych

Rozwiązania, środki techniczne np. data loss prevention zarówno dla dużych firm jak i dla małych.

Maciej Kołodziej

Wiceprezes SABI-Stowarzyszenie IOD, Ekspert e-Detektywi.pl

Funkcjonalność systemów informatycznych a realizacja wymagań wynikających z RODO

Przetwarzanie danych osobowych wiąże się z koniecznością spełnienia wymagań wynikających z RODO, w tym ograniczenia czasu przechowywania danych, minimalizacji ich zakresu, realizacji praw osób, których dane są przetwarzane czy też dopełnienia obowiązku informacyjnego. Niezbędne jest również zapewnienie należytej ochrony danych przetwarzanych w ramach infrastruktury informatycznej. Podczas prezentacji zostaną omówione problemy związane z niedostosowaniem funkcjonalności systemów informatycznych do wymagań RODO oraz praktyczne możliwości ich rozwiązania. Poruszymy kwestie związane zarówno z systemami informatycznymi przetwarzającymi dane osobowe w postaci ustrukturalizowanych baz danych, jak i w postaci zbiorów nieustrukturalizowanych, w tym przechowujących informacje w postaci obrazów, filmów czy nagrań dźwiękowych.

Adam Gałach

Prezes Zarządu, Galach Consulting

Jak szkolić personel z bezpieczeństwa, innowacyjne metody szkoleń

Monika Sobczyk

kierownik ds. bezpieczeństwa informacji, Medicover

Nietypowe rodzaje naruszeń, nowe ryzyka naruszeń.

Patryk Kuchta

Koordynator ds. bezpieczeństwa informacji i uprawnień, Medicover

Monitoring wizyjny a RODO.

  • Opis najciekawszych przypadków wraz z oceną prawną i techniczno-organizacyjną
  • Praktyczne wskazówki dla IOD oraz Oficerów Bezpieczeństwa
  • Próba wspólnej budowy programu audytu zgodności

Marcin Masłowski

Information Security Consultant, Carrefour Polska

Paweł Smater

Inspektor Ochrony Danych, Carrefour Polska

PRAWO

Umowy powierzenia – kiedy należy je zawierać, a kiedy jest to tylko udostępnienie i nie trzeba umowy powierzenia podpisywać

Marta Siemaszko

Head Data Privacy Poland and Baltics, Novartis

CZŁOWIEK I TECHNOLOGIE

Biometria – nowe zasady przetwarzania danych w praktyce.

Mateusz Chrobok

CEO, Digital Fingerprints

Brexit i jego konsekwencje w kontekście RODO.

Bez polityki, ale czysto biznesowo – jakie skutki dla przetwarzania danych niesie brexit i w jaki sposób zapobiegać tym negatywnym. Jak przedsiębiorstwo może się przygotować na różne scenariusze rozwoju sytuacji – czyli pragmatyczne podejście do brexit.

Paweł Więckowski

Doradca ds. Ochrony Danych Osobowych, GSK

Technologie zabezpieczeń w kontekście ochrony danych

Rozwiązania, środki techniczne np. data loss prevention zarówno dla dużych firm jak i dla małych.

Maciej Kołodziej

Wiceprezes SABI-Stowarzyszenie IOD, Ekspert e-Detektywi.pl

Uzasadniony interes jako podstawa przetwarzania – jakie warunki należy spełnić, aby działać zgodnie z prawem

Podczas wystąpienia omówione zostaną przepisy regulujące uzasadniony interes do przetwarzania danych osobowych. Przedstawione zostaną konkretne przykłady, gdy uzasadniony interes był właściwą przesłanką dla przetwarzania danych jak i takie, gdy okazał się niewystarczający.

Funkcjonalność systemów informatycznych a realizacja wymagań wynikających z RODO

Przetwarzanie danych osobowych wiąże się z koniecznością spełnienia wymagań wynikających z RODO, w tym ograniczenia czasu przechowywania danych, minimalizacji ich zakresu, realizacji praw osób, których dane są przetwarzane czy też dopełnienia obowiązku informacyjnego. Niezbędne jest również zapewnienie należytej ochrony danych przetwarzanych w ramach infrastruktury informatycznej. Podczas prezentacji zostaną omówione problemy związane z niedostosowaniem funkcjonalności systemów informatycznych do wymagań RODO oraz praktyczne możliwości ich rozwiązania. Poruszymy kwestie związane zarówno z systemami informatycznymi przetwarzającymi dane osobowe w postaci ustrukturalizowanych baz danych, jak i w postaci zbiorów nieustrukturalizowanych, w tym przechowujących informacje w postaci obrazów, filmów czy nagrań dźwiękowych.

Adam Gałach

Prezes Zarządu, Galach Consulting

Przerost formy nad treścią – jak zapanować nad ilością tworzonej dokumentacji?

 Firmy tworzą ogromne ilości dokumentacji, aby zrealizować obowiązki wynikające z RODO. Czy jest to konieczne? Nie zawsze. Podczas prezentacji uczestnicy dowiedzą się, jak zdecydować, jaką dokumentację muszą mieć, jaką warto, a z czego można zrezygnować a uwolnione zasoby wykorzystać na rozwój biznsu.

Jak szkolić personel z bezpieczeństwa, innowacyjne metody szkoleń

Monika Sobczyk

kierownik ds. bezpieczeństwa informacji, Medicover

Przepisy sektorowe – gdzie jesteśmy i jak nowe przepisy wpłyną na poszczególne branże?

Katarzyna Korulczyk

Inspektor Ochrony Danych, LUX MED

Identyfikacja kontrolera i procesora – kto jest kim w złożonej organizacji?

Rozporządzenie o danych nieosobowych.

Nietypowe rodzaje naruszeń, nowe ryzyka naruszeń.

Patryk Kuchta

Koordynator ds. bezpieczeństwa informacji i uprawnień, Medicover

Monitoring wizyjny a RODO.

  • Opis najciekawszych przypadków wraz z oceną prawną i techniczno-organizacyjną
  • Praktyczne wskazówki dla IOD oraz Oficerów Bezpieczeństwa
  • Próba wspólnej budowy programu audytu zgodności

Marcin Masłowski

Information Security Consultant, Carrefour Polska

Paweł Smater

Inspektor Ochrony Danych, Carrefour Polska

SESJA PYTAŃ I ODPOWIEDZI

Eksperci odpowiadają na wszystkie (również trudne) pytania kierowane ze strony publiczności, także te zgłaszane przed konferencją. Uczestnicy konferencji mają możliwość głosowania i wyrażania swojej opinii w trakcie sesji.

SESJE ROUNDTABLES

  • Zgodność RODO w blockchain

Monika Adamczyk

Główny Specjalista w Zespole Analiz i Strategii, Urząd Ochrony Danych Osobowych

  • Ochrona danych w internecie rzeczy – czy coś takiego w ogóle istnieje?

mgr inż. Mariola Więckowska

Dyrektor d.s Innowacyjnych Technologii Ochrony Danych, LexDigital

  • Czy Inspektor Ochrony Danych w sektorze publicznym może być niezależny, włączany we wszystkie sprawy odo i może nie otrzymywać instrukcji”? Doświadczenia i wskazówki.
    • Czy przepisy unijne lub krajowe wskazują wprost zakres gwarancji niezależności Inspektora Ochrony Danych w zakresie wykonywania przez niego zadań?
    • Jaka jest rola administratora danych z sektora publicznego w celu wspierania IOD w jego czynnościach?
    • Jeżeli kierownictwo instytucji publicznej nie podziela opinii czy stanowiska IOD, w jaki sposób IOD może wykazać dołożenie należytej staranności?
    • Czy IOD może być odwołany i ukarany, jeżeli odmówi wykonania polecenia i jaki ma to wpływ na sytuacją zawodową IOD u danego administratora z sektora publicznego?
    • Praktyka a wytyczne i zalecenia.

Bogusława Pilc

Radca Prawny, Ekspert ds. Ochrony Infromacji

  • Drony vs RODO

Maksymilian Michalski

dyrektor, ISSA Polska

  • Jak rozumieć monitorowanie przez IOD?

Adam Danieluk

dyrektor Departamentu Bezpieczeństwa IT w First Data Polska SA, CEO ISSA Polska

  • Kiedy mamy do czynienia z danymi osobowymi?

Patryk Kuchta

Koordynator ds. bezpieczeństwa informacji i uprawnień, Medicover

  • Monitoring floty pojazdów

Magdalena Kawczyńska

Head of Legal Department, LeasePlan

  • RODO a cyberbezpieczeństwo

Zuzanna Kosakowska

Inspektor Ochrony Danych, Centrum Systemów Informacyjnych Ochrony Zdrowia

  • Ochrona danych jako broń w sporach pracowników z pracodawcami
  • Niespersonalizowane dane w chmurze poza krajem pochodzenia
  • Funkcjonowanie RODO w jednostkach administracji centralnej
  • Wyjątki od RODO, np. działalność dziennikarska a prawo do zapomnienia
  • Praktyczne rozwiązania w zakresie wdrożenia przepisów
  • Krótkotrwałość przetwarzania danych

DZIEŃ DRUGI – 17 kwietnia

8.30 - 9.15

Rejestracja uczestników i poranna kawa

Drugi dzień konferencji to kilkanaście tutoriali na różnorodne tematy obejmujące szeroką tematykę dotyczącą praktyki wdrażania RODO w organizacji. Zajęcia prowadzone są w grupach i mają charakter roboczy. Uczestnicy będą mogli wybrać interesujące ich tutoriale jeszcze przed konferencją.

9.15 - 11.00

Testy uzasadnionego interesu

Izabela Kowalczuk-Pakuła

Partner, Radca Prawny, Bird & Bird

Metodologie analizy ryzyka

Monika Adamczyk

Główny Specjalista w Zespole Analiz i Strategii, Urząd Ochrony Danych Osobowych

Bezpieczeństwo danych osobowych w perspektywie infrastruktury IT

Maciej Kołodziej

Wiceprezes SABI-Stowarzyszenie IOD, Ekspert e-Detektywi.pl

11.15 - 13.00

Jak weryfikować dostawców i w jakim zakresie

Anna Jaworska-Kłosowicz

Ekspert ds. Ochrony Danych Osobowych , Samsung Electronics Polska

Klasyfikacja incydentów – co jest incydentem a co zdarzeniem Rejestrowanie czynności - jak znaleźć i wydobyć istotne procesy w firmach

mgr inż. Mariola Więckowska

Dyrektor d.s Innowacyjnych Technologii Ochrony Danych, LexDigital