VIII Forum ABI Expert

Dostępne terminy

  • Termin 19-21 maj 2025 poniedziałek-środa godz. 9.00-15.00
  • Miejsce Online, Wrocław Hotel Scandic Wrocław
  • Cena 1180 zł/os. cena promocyjna do 28.04.2025
    później 1480 zł/os.
  • Prowadzący

Opis szkolenia

Forum ABI Expert to ogólnopolska konferencja dla osób odpowiedzialnych za organizację systemu ochrony danych osobowych oraz nadzór nad przetwarzaniem i zabezpieczaniem danych. Podczas FORUM zaproszeni eksperci dokonają analizy aktualnych problemów wynikających z procesu wdrożenia przepisów dotyczących ochrony danych osobowych.

Do udziału w Forum zapraszamy zwłaszcza:
Inspektorów ochrony danych osobowych, informatyków odpowiedzialnych za zabezpieczenie sieci i systemów informatycznych, audytorów i radców prawnych
zatrudnionych w:
• samorządowych i państwowych instytucjach publicznych
• przedsiębiorstwach prywatnych i międzynarodowych korporacjach
• przedsiębiorstwach państwowych i komunalnych
• bankach i instytucjach finansowych
• placówkach służby zdrowia

Program szkolenia

Dzień 1 – 19 maja 2025 (poniedziałek)

Rejestracja uczestników [13.00 – 15.00]

Otwarcie Forum [15.00 – 15.15]

Dobra dokumentacja czy rozwiązania techniczne – co jest ważniejsze w czasach NIS 2 i UKSC? – dr inż. Rafał Prabucki

  • inwestować w szczegółową dokumentację procesów i procedur czy skupić się na wprowadzaniu zaawansowanych rozwiązań technicznych;
  • zalety i wady obu podejść z perspektywy zarządzania ryzykiem, efektywności operacyjnej i zgodności z regulacjami prawnymi;
  • dokumentacja i technologia

Jak skutecznie budować kulturę ochrony danych w organizacji? Kluczowe punkty z naciskiem na komunikację jako podstawowy element efektywnego IOD – Agnieszka Gębicka, r. pr. Sławomir Wichrowski

  • komunikacja jako fundament świadomości ochrony danych;
  • IOD jako ambasador ochrony danych w organizacji;
  • transparentność i dialog jako klucz do zaangażowania pracowników

Jak organ na procesora karę nałożył – odpowiedzialność podmiotu przetwarzającego – r. pr. Piotr Kalina

  • czy procesor musi być zgodny z rodo?;
  • czy procesor ma obowiązek zawrzeć umowę powierzenia?;
  • administracyjne kary pieniężne nakładane na procesorów przez europejskie organy nadzorcze

Rozwiązywanie umów o pracę a rodo – dr Dominika Dörre-Kolasa

  • zasada minimalizacji danych a zbieranie dowodów potwierdzających prawdziwość przyczyny wypowiedzenia, rozwiązania bez wypowiedzenia;
  • prawo dostępu do danych i uzyskania kopii danych w okresie wypowiedzenia;
  • zasady postępowania z skrzynką e-mailową i dokumentacją zwolnionego pracownika

Dane o sygnalizacji jako dane publiczne. Specyfika definiowania procedur ochrony poufności i danych osobowych – prof. dr hab. Mariusz Jabłoński

  • uwarunkowania prawne;
  • istota styku ochrony sygnalistów i procedur dostępowych;
  • ochrona poufności i danych osobowych a realizacja dostępu do informacji

Kolacja [od 20.30]

Dzień 2 – 20 maja 2025 (wtorek)

Śniadanie [7.30 – 9.00]

Odpowiedzialnie, etycznie, przejrzyście – nowa norma ISO ujarzmia AI – Mateusz Borkiewicz

  • wdrożenie systemu zarządzania AI zgodnie z ISO/IEC 42001:2023 a ochrona danych osobowych;
  • audyt systemów AI;
  • etyczne przetwarzanie danych osobowych w systemach AI – rola audytora w zapewnieniu zgodności

Opinia EROD w sprawie niektórych aspektów ochrony danych związanych z przetwarzaniem danych w kontekście modeli AI – dr Wojciech Lamik

  • kiedy i w jaki sposób model AI można uznać za „anonimowy”?
  • w jaki sposób administratorzy mogą wykazać stosowność uzasadnionego interesu jako podstawy prawnej w opracowywaniu i wdrażaniu modelu AI?
  • jakie są konsekwencje niezgodnego z prawem przetwarzania danych osobowych w fazie opracowywania modelu AI dla późniejszego przetwarzania lub działania takiego modelu?

AI w praktyce IOD: kluczowe wyzwania i odpowiedzialność – dr Gabriela Bar

  • wzajemna relacja między rodo a AI Act;
  • oceny ryzyka i wpływu: DPIA i FRIA;
  • strategie ograniczania ilości przetwarzanych danych i zapewnienie bezpieczeństwa w systemach AI;
  • jak realizować prawa osób, których dane dotyczą, w kontekście AI

Przetwarzanie danych osobowych w SIS/VIS – dr Beata Konieczna-Drzewiecka

  • podmioty odpowiedzialne;
  • rola IOD;
  • prawa osób, których dane dotyczą

Przerwa kawowa [12.00 – 12.30]

Zarządzanie podatnościami i zagrożeniami w organizacji – dobre i złe praktyki – dr Mirosław Gumularz, radca prawny

  • jak gromadzić informacje o zagrożeniach i podatnościach;
  • jak zarządzać informacjami o zagrożeniach i podatnościach

Obsługa naruszenia ochrony danych – dr Magdalena Czaplińska

  • kiedy administrator „stwierdza” wystąpienie naruszenia;
  • informacje, których należy udzielić organowi nadzoru;
  • rozliczalność i prowadzenie dokumentacji

Nowe podejście do roli IOD w ocenie ryzyka – Tomasz Izydorczyk

  • rola IOD w ogólnej ocenie ryzyka i ryzyka związanego z naruszeniami;
  • rola IOD w ocenie ryzyka w nowych regulacjach (NIS 2, DORA, AI Act);
  • podział zadań i odpowiedzialności między administratorem, procesorem IOD

Praktyczne przykłady stosowania technicznych i organizacyjnych środków zabezpieczeń w pracy zdalnej oraz pracy na własnym sprzęcie (ang. Bring Your Own Device – BYOD) – Mariola Więckowska

  • zdalny dostęp do zasobów zapewniający stosowanie adekwatnych środków bezpieczeństwa zgodnie z NIST Special Publication 800-46 Revision 2 Guide to Remote Ac-cess, and Bring Your Own Device (BYOD)Security;
  • inne równoważne standardy i najlepsze praktyki: szyfrowanie (silne szyfrowanie między urządzeniami końcowymi a zasobami organizacji, uwierzytelnianie z użyciem MFA oraz PETs)

Obiad [14.45 – 15.30]

Onboarding dostawcy marketingowego w organizacji – r. pr. Milena Wilkowska

  • jak zmienić myślenie z dostawcą usług marketingowych z „oh, nie!”, w „TAK!” Agencja i dom mediowy – czy to zawsze procesor;
  • jak sprawdzić, co musimy sprawdzić? Czyli jak bezpiecznie zaprosić do współpracy podmiot z branży marketingowej

Prywatność w aplikacjach mobilnych na iOS i Androidzie – Damian Klimas

  • znaczenie ochrony prywatności w aplikacjach mobilnych;
  • zmiany w wymaganiach App Store i Play Store;
  • wpływ regulacji na proces tworzenia aplikacji, obowiązki deweloperów, konieczność aktualizacji polityk i ryzyka związane z brakiem zgodności z wymogami platform

Stosowanie przepisów o ochronie danych w kontekście modeli zgoda lub zapłata (pay or ok) – dr Urszula Góral

  • podejście EROD i organów nadzorczych do modelu pay or ok;
  • wybór użytkownika a obowiązki administratora i inspektora wobec podmiotów danych;
  • wyzwania i znaczenie modeli zgoda czy zapłata

Kolacja [18.00]

Dzień 3 – 21 maja 2025 (środa)

Śniadanie [7.30 – 9.00]

Administrator wobec danych nadmiarowych i „niechcianych” – dr Krzysztof Wygoda

  • przetwarzanie danych nadmiarowych i „niechcianych” a status administratora;
  • legalność otwartych procesów pozyskiwania danych osobowych;
  • czynniki implikujące pozorność nadmiarowości przetwarzania

Wyższy standard ochrony danych osobowych pracowników cyfrowych platform pracy – dr Arleta Nerka

  • zagrożenia prywatności związane z wykonywaniem pracy platformowej;
  • ograniczenia przetwarzania danych osobowych za pomocą zautomatyzowanych systemów monitorujących lub zautomatyzowanych systemów decyzyjnych;
  • znaczenie zasady przejrzystości w zatrudnieniu platformowym;
  • rozliczalność w zarządzaniu algorytmicznym – obowiązki administratora

Praktyczne środki techniczne w zakresie bezpieczeństwa informacji poczty elektronicznej. Dobór i weryfikacja adekwatności stosowanych środków technicznych zabezpieczeń poczty elektronicznej – Paweł Więckowski

  • perspektywa normy ISO27001;
  • ocena adekwatności zabezpieczeń do ryzyka przetwarzanych informacji;
  • praktyczne przykłady zabezpieczeń i rozwiązań

Dowody osobiste, minimalizacja danych a DSA – Mariola Więckowska

  • zbieranie skanów dowodów tożsamości w kontekście rodo;
  • zasada minimalizacji danych;
  • zmiany wprowadzone art. 30 DSA

Deepfakes – nowe wyzwanie dla bezpieczeństwa informacji – dr Dominika Kuźnicka-Błaszkowska

  • ryzyka związane z deepfakes dla organizacji;
  • dobre praktyki w walce z deepfakes;
  • ochrona prawna przed deepfakes

Zakończenie Forum [12.00]

Formularz zgłoszeniowy

    Termin szkolenia Osoba zgłaszająca
    Osoby zgłaszane
    Zwolnienie z VAT

    Do ceny nie doliczymy podatku VAT w przypadku oświadczenia, że uczestnictwo w szkoleniu jest finansowane w co najmniej 70% ze środków publicznych.

    Podsumowanie kosztów
    Dane odbiorcy
    Dane nabywcy
    Uwagi

    Wysłanie niniejszego formularza zgłoszenia stanowi prawnie wiążące zobowiązanie do uczestnictwa w szkoleniu na warunkach w nim określonych. Rezygnacji z udziału w szkoleniu można dokonać wyłącznie w formie pisemnej (e-mail, fax, poczta), najpóźniej 7 dni roboczych przed szkoleniem. W przypadku otrzymania rezygnacji przez organizatora później niż na 7 dni roboczych przed dniem szkolenia lub niezalogowania się uczestnika do platformy i tym samym niewzięcia udziału w szkoleniu, zgłaszający zostanie obciążony pełnymi kosztami uczestnictwa, wynikającymi z przesłanej karty zgłoszenia, na podstawie wystawionej faktury VAT. Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału w szkoleniu.

    Przesłanie zgłoszenia i podanie danych osobowych jest dobrowolne. Niepodanie wymaganych danych uniemożliwi realizację umowy/zamówienia. Administratorem danych osobowych będzie Presscom Sp. z o.o. z siedzibą we Wrocławiu, numer KRS 0000173413. Dane osobowe nie będą przekazywane podmiotom trzecim bez prawidłowej podstawy prawnej. Mają Państwo prawo do żądania od Presscom Sp. z o.o. dostępu do swoich danych osobowych oraz ich sprostowania lub usunięcia. W sprawach z zakresu ochrony danych osobowych możliwy jest kontakt z do@presscom.pl. Pełna treść klauzuli informacyjnej dostępna jest na stronie internetowej: https://presscom.pl/do.