Dzień Ochrony Danych Osobowych – Aplikacje Mobilne i Cyberbezpieczeństwo

Dostępne terminy

Opis szkolenia

Dzień Ochrony Danych Osobowych – Aplikacje Mobilne i Cyberbezpieczeństwo to wydarzenie poświęcone aktualnym wyzwaniom związanym z ochroną prywatności w erze cyfrowej. Rozwój technologii mobilnych i powszechne korzystanie z aplikacji na smartfonach oraz tabletach sprawiają, że dane osobowe użytkowników stają się szczególnie narażone na naruszenia.

Spotkanie skierowane jest do przedstawicieli administracji publicznej, biznesu, sektora edukacji oraz specjalistów IT, prawników i inspektorów ochrony danych, osób odpowiedzialnych za cyberbezpieczeństwo i zarządzanie danymi. Podczas konferencji eksperci zaprezentują najnowsze trendy w zakresie bezpieczeństwa aplikacji mobilnych, omówią ryzyka związane z ich użytkowaniem, a także przedstawią praktyczne wskazówki dotyczące wdrażania skutecznych środków technicznych i organizacyjnych.

Program szkolenia

Rejestracja uczestników [8.30 – 9.00]

I. Otwarcie konferencji – dr hab. Marlena Sakowska-Baryła, prof. UŁ

II. Aplikacje mobilne oczami organów nadzoru – mec. Tomasz Osiej, radca prawny

  • najczęstsze naruszenia
  • jak zapobiec karom na bazie „cudzych błędów”
  • dlaczego warto sprawdzać dostawcę i kiedy to robić

III. Kontrole PUODO w obszarze aplikacji mobilnych – jak się przygotować i uniknąć najczęstszych błędów – mec. Paweł Tobiczyk, adwokat

  • zakres działań oraz obszary największego ryzyka prawnego i w zakresie bezpieczeństwa
  • najczęstsze błędy popełniane przez organizacje
  • kluczowe działania w obszarze compliance i cyberbezpieczeństwa

IV. Privacy by design w aplikacjach mobilnych – jak IOD może realnie wpłynąć na projektowanie – Agnieszka Gębicka

  • jak wykorzystać DPIA, by realnie przewidzieć ryzyka przy tworzeniu aplikacji
  • zbieranie danych „na zapas”, brak transparentności, ignorowanie bezpieczeństwa w fazie koncepcji
  • IOD w procesie tworzenia aplikacji

V. Cybersecurity by design, privacy by design – kiedy prawo obliguje nas do ustalenia środków technicznych dla bezpiecznej aplikacji – dr inż. Rafał Prabucki, Mateusz Jakubik

  • reżimy ochrony danych, produktów cyfrowych, sztucznej inteligencji, infrastruktury krytycznej
  • rodzaj aplikacji: czy przetwarza dane osobowe, czy jest produktem cyfrowym, czy wykorzystuje AI
  • brak spełnienia wymogów – brak dopuszczenia do rynku lub sankcje

Przerwa [10.55 – 11.15]

VI. Deepfake’s w aplikacjach mobilnych – ryzyka dla ochrony danych i wyzwania dla cyberbezpieczeństwa – dr Dominika Kuźnicka-Błaszkowska

  • analiza przypadków wykorzystania deepfake’ów w aplikacjach mobilnych i potencjalne naruszenia rodo
  • wyzwania techniczne i organizacyjne – identyfikacja deepfake’ów w ekosystemie aplikacji
  • strategie zapobiegania nadużyciom: detekcja deepfake’ów, edukacja użytkowników, regulacje prawne i standardy branżowe

VII. Aplikacje mobilne jako wektor ataku – jak chronić dane osobowe przed wyciekiem – mec. Mikołaj Otmianowski, radca prawny

  • najczęstsze wektory ataku w aplikacjach mobilnych
  • jakie dane osobowe są najczęściej zagrożone i jak są wykorzystywane przez cyberprzestępców
  • rola IOD i zespołu IT w ocenie ryzyka i wdrażaniu środków zaradczych

VIII. Cyberbezpieczeństwo aplikacji mobilnych w świetle rodo i NIS2 – dr Tomasz Soczyński

  • najczęstsze zagrożenia dla prywatności użytkowników aplikacji mobilnych
  • wymogi prawne i regulacyjne, jak pogodzić zgodność z rodo i nowymi obowiązkami wynikającymi z dyrektywy NIS2
  • dobre praktyki bezpieczeństwa i zgodności

IX. Incident response i cyber resilience: prawne i praktyczne aspekty zarządzania kryzysowego po ataku cybernetycznym – mec. Milena Wilkowska, radczyni prawna

  • czym jest cyber resilience
  • prawne obowiązki po incydencie na gruncie różnych aktów prawnych i jak je połączyć w realne ramy zarządzania incydentami w organizacji
  • prawnik w zespole incident response: rola i zadania

X. Automatyzacja procesów rekrutacyjnych z AI w tle – dr Mirosław Gumularz, radca prawny

  • automatyzacja procesów przez systemy ATS, chatboty i inteligentne wyszukiwarki kandydatów
  • problem uzyskania wyraźnej zgody kandydata na zautomatyzowane przetwarzanie danych
  • identyfikacja systemów rekrutacyjnych jako wysokiego ryzyka według AI Act

Przerwa [13.20 – 13.35]

XI. Portfele tożsamości cyfrowej a komercyjne aplikacje mobilne – mec. Aleksandra Urbanowicz, adwokatka

  • po co dostawcom aplikacji mobilnych weryfikacja danych użytkowników
  • europejskie portfele tożsamości cyfrowej – jak sobie radzą w UE
  • inne metody weryfikacji danych użytkowników wg Komisji Europejskiej

XII. Anonimizacja danych w świetle prawa – prawne obowiązki a praktyka – mec. Joanna Joachimska, radczyni prawna

  • ramy prawne UE – anonimizacja w rodo, DGA i DA
  • ryzyka prawne i techniczne – kiedy dane zanonimizowane wciąż mogą być danymi osobowymi, konsekwencje reidentyfikacji
  • korzyści i bezpieczne wykorzystanie – anonimizacja jako narzędzie legalnego udostępniania danych w badaniach, biznesie i administracji

XIII. Jak nowe spojrzenie na pseudonimizację danych wpływa na aplikacje mobilne i gromadzone w nich dane – mec. Sławomir Kowalski, adwokat

  • znaczenie pseudonimizacji dla biznesu aplikacji mobilnych: analityka, geolokalizacja, reklama
  • co wnosi wyrok TSUE w sprawie C-413/23 P i jak zmienia podejście do danych pseudonimizowanych
  • jakie nowe możliwości otwiera wyrok w kontekście aplikacji mobilnych i jak z nich bezpiecznie skorzystać

XIV. Anonimowość modeli w ujęciu EROD – Gabriela Wiktorzak

  • dwuczłonowy test
  • kiedy można oprzeć się na uzasadnionym interesie
  • jak dokumentować ocenę i środki łagodzące

XV. Secure by design z perspektywy dyrektywy NIS2 – dr Piotr Siemieniak

  • wsparcie integracji cyberbezpieczeństwa w procesach biznesu z perspektywy wymagań dyrektywy NIS2
  • secure by design a proces wyboru dostawców usług IT
  • secure by design w procesie wytwarzania i utrzymania oprogramowania

Podsumowanie i zakończenie konferencji [15.40]

Formularz zgłoszeniowy

    Termin szkolenia Osoba zgłaszająca
    Osoby zgłaszane
    Zwolnienie z VAT

    Do ceny nie doliczymy podatku VAT w przypadku oświadczenia, że uczestnictwo w szkoleniu jest finansowane w co najmniej 70% ze środków publicznych.

    Podsumowanie kosztów
    Dane odbiorcy
    Dane nabywcy
    Uwagi

    Wysłanie niniejszego formularza zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w nim określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezalogowania się uczestnika do platformy i tym samym niewzięcia udziału w szkoleniu, zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.

    Przesłanie zgłoszenia i podanie danych osobowych jest dobrowolne. Niepodanie wymaganych danych uniemożliwi realizację umowy/zamówienia. Administratorem danych osobowych będzie Presscom Sp. z o.o. z siedzibą we Wrocławiu, numer KRS 0000173413. Dane osobowe nie będą przekazywane podmiotom trzecim bez prawidłowej podstawy prawnej. Mają Państwo prawo do żądania od Presscom Sp. z o.o. dostępu do swoich danych osobowych oraz ich sprostowania lub usunięcia. W sprawach z zakresu ochrony danych osobowych możliwy jest kontakt z do@presscom.pl. Pełna treść klauzuli informacyjnej dostępna jest na stronie internetowej: https://presscom.pl/do.