Forum Administratorów Bezpieczeństwa Informacji 2017

Forum Administratorów Bezpieczeństwa Informacji to ogólnopolska konferencja dla osób odpowiedzialnych za organizację systemu ochrony danych osobowych oraz nadzór nad ich przetwarzaniem i zabezpieczaniem.

Podczas FORUM zaproszeni eksperci pomogą uczestnikom przygotować się do wdrożenia przepisów ogólnego rozporządzenia o ochronie danych osobowych (rodo), które będą stosowane od 25 maja 2018 r. Na praktycznych przykładach przedstawią zmienione mechanizmy ochrony danych osobowych, a także wynikające z nich nowe zadania i obowiązki administratorów danych oraz administratorów bezpieczeństwa informacji, a w przyszłości inspektorów ochrony danych.

Forum Administratorów Bezpieczeństwa Informacji tematy.:

  • Inspektor Ochrony Danych na tle wytycznych Grupy Roboczej Artykułu 29
  • Ocena skutków dla ochrony danych w praktyce
  • Powierzenie przetwarzania danych osobowych na gruncie ogólnego rozporządzenia o ochronie danych - problemy praktyczne
  • Tryb wykonywania praw podmiotu danych - obowiązki administratora
  • Zgłaszanie naruszeń ochrony danych organowi nadzorczemu i informowanie podmiotu danych
  • Zabezpieczenia systemów teleinformatycznych zgodnie z rodo

Forum Administratorów Bezpieczeństwa Informacji  skierowane jest do::

administratorów bezpieczeństwa informacji, inspektorów ds. ochrony danych osobowych, informatyków odpowiedzialnych za zabezpieczanie sieci i systemów informatycznych, audytorów i radców prawnych zatrudnionych w:

  • samorządowych i państwowych instytucjach publicznych
  • przedsiębiorstwach prywatnych i międzynarodowych korporacjach
  • przedsiębiorstwach państwowych i komunalnych
  • bankach i instytucjach finansowych
  • placówkach służby zdrowia

Forum Administratorów Bezpieczeństwa Informacji program 3.04

Otwarcie FORUM

Inspektor Ochrony Danych na tle wytycznych Grupy Roboczej Artykułu 29

  • spełnienie wymagań kwalifikacyjnych
  • obowiązkowe i fakultatywne wyznaczenie
  • operacje przetwarzania, które wymagają regularnego i systematycznego monitorowania przez IOD

Ocena skutków dla ochrony danych w praktyce

  • od czego warto zacząć, jakie elementy należy wziąć pod uwagę, kogo  zaangażować w proces i kiedy przeprowadzać OSOD
  • listy kontrolne – zasadność stosowania i przykłady pytań
  • dokumentowanie oceny skutków w celu wykazania przed organem nadzorczym wypełnienia obowiązków wynikających z rodo, w tym wykazanie stosowania zasady privacy by design
  • najlepsze praktyki pochodzące z wyników OSOD

Powierzenie przetwarzania danych osobowych na gruncie ogólnego rozporządzenia o ochronie danych - problemy praktyczne

  • konstrukcja umowy o powierzenie przetwarzania danych osobowych
  • warunki i zasady podpowierzenia przetwarzania danych osobowych
  • odpowiedzialność administratora, przetwarzającego i  dalszych przetwarzających.

Tryb wykonywania praw podmiotu danych - obowiązki administratora

  • spełnienie obowiązku informacyjnego oraz uprawnienia podmiotu danych inne niż informacyjne
  • tryb informowania, terminy i koszty – zunifikowane procedury działania
  • praktyczne wskazówki, jak dokumentować realizację uprawnień i wykazywać spełnienie obowiązków

Współadministrowanie danymi

  • kiedy dwa lub więcej podmiotów staje się współadministratorami danych?
  • umowa o współadministrowanie danymi
  • odpowiedzialność wobec podmiotów danych i wobec siebie nawzajem

Prawo do przenoszenia danych

  • zakres podmiotowy i przedmiotowy prawa do przenoszenia danych osobowych
  • ograniczenia prawa do przenoszenia danych
  • uprawnienia wykonującego prawo do przenoszenia danych i obowiązki administratora w tym zakresie

Forum Administratorów Bezpieczeństwa Informacji program 4.04

Ochrona danych osobowych w fazie projektowania

  • obowiązki administratora i podstawowe zasady privacy by design
  • w jaki sposób zaimplementować założenia privacy by design do projektów w trakcie realizacji
  • odpowiedzialność w zakresie niewypełnienia obowiązku projektowania ochrony

Realizacja prawa do bycia zapomnianym

  • prawo do usunięcia danych w obecnym stanie prawnym a prawo do bycia zapomnianym na podstawie rodo - wnioski z wyroku w sprawie Google Spain
  • przesłanki korzystania z prawa do bycia zapomnianym
  • ocena prawidłowości wniosku przez administratora danych
  • postępowanie w sprawie wniosku o usunięcie danych

Zgłaszanie naruszeń ochrony danych organowi nadzorczemu i informowanie podmiotu danych

  • różnice pomiędzy ryzykiem i wysokim ryzykiem oraz ich konsekwencje dla obowiązków zgłaszania naruszeń organowi i zawiadamiania podmiotu danych o naruszeniu ochrony danych osobowych
  • obowiązki dokumentacyjne w przypadku naruszenia ochrony danych osobowych
  • przypadki braku konieczności zawiadamiania podmiotów danych o naruszeniu, pomimo naruszenia ochrony danych osobowych

Zabezpieczenia systemów teleinformatycznych zgodnie z rodo

  • praktyczne wskazówki wyboru zabezpieczeń technicznych po przeprowadzeniu szacowania ryzyka
  • proces szacowania ryzyka jako podstawa wyboru zabezpieczeń na gruncie rodo
  • praktyczne ujęcie źródeł i praktyk postępowania z ryzykiem w systemach informatycznych służących do przetwarzania danych osobowych

Udostępnianie danych osobowych pracowników

  • odrębny przepis prawa jako podstawa prawna udostępniania danych osobowych pracowników
  • niezbędność dla wypełniania prawnie usprawiedliwionych celów administratora danych
  • dopuszczalność zgody pracownika jako przesłanki legalizującej udostępnianie jego danych osobowych i udostępnianie danych na innych podstawach

Dokumentacja przetwarzania danych - od wymogów uodo do stosowania rodo

  • wymogi prawne – czy rodo determinuje zakres i rodzaj dokumentacji oraz sposób jej prowadzenia
  • co zostawić, co wyeliminować - konieczność zmian na gruncie rodo
  • praktyczne wskazówki co do tworzenia i zakresu dokumentacji – z perspektywy prawnej, organizacyjnej i informatycznej

Forum Administratorów Bezpieczeństwa Informacji prelegenci

  • mec. Roman Bieda Radca prawny i rzecznik patentowy w Kancelarii Radców Prawnych Maruta Wachta spółka jawna. Członek Rady ds. Cyfryzacji przy Ministrze Cyfryzacji.
  • Artur Cieślik Redaktor naczelny miesięcznika „IT Professional”, pisma kierowanego do specjalistów zajmujących się technologiami informacyjnymi.
  • Michał Czerniawski Prawnik, specjalista w prawie ochrony danych osobowych, członek Grupy Badawczej do spraw Prawa, Nauki, Technologii i Społeczeństwa (LSTS) Wolnego Uniwersytetu Brukseli.
  • dr inż. Agnieszka Gryszczyńska Doktor nauk prawnych, adiunkt w  Katedrze Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.
  • Anna Kobylańska Adwokat, counsel, kieruje praktyką prawa własności intelektualnej, nowych technologii i ochrony danych osobowych w kancelarii prawnej PwC Legal.
  • dr Paweł Litwiński Absolwent Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach i Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego w Krakowie.
  • dr Arwid Mednis Jest radcą prawnym, partnerem w kancelarii Wierzbowski Eversheds. Specjalizuje się w prawie administracyjnym, w szczególności w prawie telekomunikacyjnym, ochronie danych osobowych i partnerstwie publiczno-prywatnym.
  • dr Arleta Nerka Doktor nauk prawnych, adiunkt w Katedrze Prawa Pracy, Kolegium Prawa, Akademia Leona Koźmińskiego, Kierownik Podyplomowego Studium Ochrony Danych Osobowych i Informacji Niejawnych w Akademii Leona Koźmińskiego, członek Rady Programowej rocznika „Krytyka Prawa”, członek Rady Programowej kwartalnika ABI EEXPERT.
  • dr Marlena Sakowska-Baryła Redaktor naczelna kwartalnika "ABI Expert", partner w Sakowska-Baryła, Czaplińska Kancelarii Radców Prawnych Sp.p., radca prawny w Urzędzie Miasta Łodzi, członek Rady Programowej Centrum Ochrony Danych Osobowych i Zarządzania Informacją na WPiA UŁ, były ABI. Specjalizuje się w ochronie danych, dostępie do informacji publicznej oraz ponownym wykorzystywaniu isp.
  • Piotr Siemieniak Prowadzi firmę upsecure.pl zajmującą się ochroną danych osobowych i wytwarzaniem oprogramowania oraz jest asystentem na Wydziale Prawa i Administracji Uniwersytetu Gdańskiego.
  • Łukasz Ślęzak Menedżer w Zespole Risk Assurance Services PwC. Specjalizuje się w realizacji projektów dotyczących bezpieczeństwa informacji i danych osobowych.
  • Mariola Więckowska Doświadczona Administrator Bezpieczeństwa Informacji (ABI) / Data Protection Officer (DPO), obecnie w Grupie Allegro, Ceneo i Naspers Classifieds (olx.pl [1], OtoMoto.pl i OtoDom.pl). Członek IAPP (International Association of Privacy Professionals) oraz SABI (Stworzyszenia Administratorów Bezpieczeństwa Informacji). Jest absolwentem kierunków IT, bezpieczeństwa informacji, zarządzania przedsiębiorstwem i zarządzania projektami IT.
  • dr Krzysztof Wygoda Doktor prawa; praktyk; pracownik naukowy wydziału prawa Uniwersytetu Wrocławskiego; autor wielu książek w tym m. in. „Konstytucyjne prawo do ochrony danych osobowych”, „Dostęp do informacji i jego granice. Wolność informacji, prawo dostępu do informacji publicznej, ochrona danych osobowych” oraz „Ustawa o dostępie do informacji publicznej.

Hotel Sobienie Królewskie Golf & Country Club, Sobienie Szlacheckie, 08-443 Sobienie Jeziory

Szczegóły

Początek konferencji 03-04-2017 11:00
Koniec konferencji 04-04-2017 15:00
Cena 1280zł
Organizator PRESSCOM Sp. z o.o.
Tagi Konferencja IT 2017, konferencja biznesowa 2017, konferencja Warszawa 2017
Kontakt do organizatora

http://www.forum.abi-expert.pl/

Rodzaj konferencji konferencja płatna
Typ konferencji biznesowa
Województwo mazowieckie
Miasto Sobienie Jeziory
Adres Hotel Sobienie Królewskie Golf & Country Club, Sobienie Szlacheckie, 08-443 Sobienie Jeziory
Lokalizacja
Warszawa
Warszawa, Polska
Warszawa
1280zł
Podziel się informacją:
Informacje dot. plików cookies

ComminT Sp. z o.o. stosuje pliki cookies, które są niezbędne w celu odpowiedniego funkcjonowania ich stron internetowych. Nasza strona internetowa używa plików „Cookies” w celach statystycznych, reklamowych oraz funkcjonalnych. Dzięki nim możemy indywidualnie dostosować stronę do Twoich potrzeb. Masz możliwość zmiany ustawień dotyczących plików „Cookies” w przeglądarce, dzięki czemu nie będą zbierane żadne informacje. Dalsze informacje znajdują się w zakładce Polityka prywatności.