Od ponad 20 lat tworzymy specjalistyczne zespoły przygotowane do obsługi prawnej najbardziej wymagających projektów biznesowychna rynku polskim
i międzynarodowym.
Newsroom
Kontrola inspektorów ochrony danych – pierwsze doświadczenia i rekomendacje
Razem z European Network Security Institute (ENSI), zapraszamy do udziału w szkoleniu pt. „Kontrola inspektorów ochrony danych – pierwsze doświadczenia i rekomendacje”.
Podczas szkolenia Maciej Byczkowski i prof. INP PAN dr hab. Grzegorz Sibiga opowiedzą uczestnikom o praktycznych kwestiach związanych z weryfikacją przez Prezesa UODO przestrzegania przepisów dotyczących IOD.
Koszt udziału:
- 950,00 zł netto + 23% VAT – przy zgłoszeniu i płatności do 16 maja 2022 r.
- 1150,00 zł netto + 23% VAT – przy zgłoszeniu i płatności po 16 maja 2022 r.
- 10% rabat dla członków Stowarzyszenia SABI
Program szkolenia:
- Charakter działań Prezesa UODO w zakresie przepisów o inspektorze ochrony danych – etapy kontroli.
- Wezwania UODO (lista 27) (I etap) – przygotowanie administratora i IOD do udzielania wyjaśnień oraz przedstawiania dowodów.
- Kontrola (inspekcja) administratora (II etap) – kontrola przestrzegania przez administratora przepisów art. 37 – 39 RODO dotyczących prawidłowego wyznaczenia i funkcjonowania IOD.
- Przebieg kontroli (inspekcji) funkcji IOD
- Przygotowanie do kontroli – dokumentacja administratora i IOD – rozliczalność wykonania obowiązków.
- Dalsze potencjalne konsekwencje kontroli – postępowanie naprawcze i w przedmiocie nałożenia kary. Przykłady decyzji organów nadzorczych dotyczących przestrzegania przepisów o IOD.
- Audyt IOD – jako forma wdrożenia obowiązków i rozliczalności oraz przygotowania do kontroli funkcji IOD.
Zgłoszenia chęci uczestnictwa w szkoleniu prosimy dokonywać e-mailem: info@ensi.net. Do wiadomości prosimy załączyć wypełniony i zeskanowany formularz zgłoszeniowy.
Błędy i nieprawidłowości przy stosowaniu nowego PZP na podstawie orzecznictwa KIO, opinii UZP i interpretacji
W programie m.in.:
- Przygotowanie oferty – wskazówki dla wykonawców jak uniknąć wybranych błędów oraz zamawiających jak zweryfikować ofertę.
- Zamówienia klasyczne o wartości równej lub powyżej progów unijnych oraz o wartości poniżej progów unijnych – różnice oraz nowy tryb podstawowy.
- Nowe obowiązki zamawiających oraz potencjalne korzyści jakie z nich płyną dla wykonawców.
- Skuteczne zastrzeganie tajemnicy przedsiębiorstwa w ofertach i innych dokumentach składanych w przetargu
- Wykluczenie z postępowania i samooczyszczenie
- Elektronizacja – wymagania co do formy składania ofert i innych dokumentów.
- Cyberbezpieczeństwo w PZP – wykluczenie, odrzucenie oferty, „dostawca wysokiego ryzyka” zgodnie z nowelizacją ustawy o krajowym systemie cyberbezpieczeństwa.
- Wybrane przesłanki unieważnienia postępowania.
- Umowy – kształtowanie treści w tym klauzule obowiązkowe i niedozwolone.
Umowy na korzystanie z oprogramowania w chmurze obliczeniowej
W programie:
- Chmura obliczeniowa – zagadnienie wstępne i regulacje prawne
- Chmura obliczeniowa a RODO
- Wymagania sektorowe oraz dotyczące cyberbezpieczeństwa dla usług przetwarzania w chmurze
- Istotne elementy na korzystanie z oprogramowania w chmurze
- Odpowiedzialność dostawców usług chmurowych
Kontrole sektorowe Prezesa UODO 2022 – profilowanie klientów i potencjalnych klientów przez Banki oraz informowanie o dokonanej ocenie zdolności kredytowej
W programie:
- Podstawy prawne przetwarzania (profilowania) danych osobowych klientów/potencjalnych klientów banków oraz zautomatyzowanego podejmowania decyzji
- Obowiązki w zakresie przejrzystego informowania o profilowaniu oraz przejrzystego informowania osób o dokonanej ocenie kredytowej
- Realizacja praw podmiotów danych (w tym sprzeciwu, prawa dostępu do danych, itp.) w kontekście przetwarzania danych osobowych przez banki w związku z profilowaniem
- Przygotowanie do kontroli Prezesa UODO oraz przebieg kontroli
W programie m.in.:
- Inspektor ochrony danych w procesie obsługi zgłoszeń sygnalistów
- Przetwarzanie danych osobowych w ramach baz danych
- Mechanizmy śledzące w internecie a rodo
- Ochrona danych osobowych dzieci – aktualne problemy – Mateusz Kupiec
- Dane osobowe w projektach unijnych
- Praktyczne wskazówki dotyczące oceny ryzyka na podstawie orzeczeń sądowo-administracyjnych
- Ograniczanie ryzyka rozprzestrzeniania się COVID-19 w zakładzie pracy w kontekście ochrony danych osobowych
- Stosowanie Google Analytics a zapewnienie zgodności z rodo
Monitoring legislacyjny 2022 – bankowość elektroniczna i nowe technologie
W programie m.in.:
- Rozporządzenie DORA – nowe regulacje bezpieczeństwa sektora finansowego
- Technologie cyfrowe w służbie odporności przedsiębiorstwa
- Praktyczne problemy outsourcingu IT i nowych technologii w perspektywie planowanych zmian regulacyjnych
- Pieniądz cyfrowy banków centralnych
- Regulacje technologiczne UE mające nieoczywisty wpływ na banki – przegląd 2022
- Kontrole sektorowe w 2022 roku w bankach oraz najnowsze orzecznictwo Prezesa UODO dotyczące relacji administrator – podmiot przetwarzający – Prof. UEK dr hab. Jan Byrski
- Forensic i ślady cyfrowe a pokrzywdzona spółka w procesie karnym
W programie:
- Rozwiązania i technologie w walce z cyberzagrożeniami i w kontekście ochrony danych osobowych
- Granice odpowiedzialności dostawców IT za incydenty bezpieczeństwa i cyberzagrożenia – Agnieszka Wachowska
- Analiza ryzyka podstawą cyberbezpieczeństwa
- Cyberbezpieczeństwo sektorów regulowanych w świetle nowych regulacji UE
- Zapewnienie Cyberbezpieczeństwa w erze pracy zdalnej
- Tam gdzie kończy się Google – o wyciekach danych i gdzie ich szukać?
- Jaki potencjał mają rozwiązania chmurowe w kwestii bezpieczeństwa organizacji? Czy warto korzystać?
Zapraszamy na międzynarodową konferencję dla branży gier, na której dr Zbigniew Pinkalski wygłosi prelekcję pt. „Trade secrets–overlooked instrument protecting gamedev ideas”.
W programie m.in.:
- Jak skutecznie rekrutować odpowiednich PMów
- Agile – jedna z wielu przemijających koncepcji biznesowych, czy game changer?
- Dostosowanie umowy z klientem do pracy w modelu Agile – Agnieszka Wachowska
- Koegzystencja tradycyjnych metodyk projektowych oraz framework’u agile w organizacjach pracujących w modelu Agile at Scale
- Od projektu do produktu – transformacja organizacji, która oprócz projektów u klienta, tworzy z sukcesem własne produkty
Audyt funkcji inspektora ochrony danych – Weryfikacja wyznaczenia, pełnienia funkcji i wykonywania zadań IOD
Rozpoczęte w marcu kontrole UODO przestrzegania przepisów o IOD pokazują stopień złożoności problemów dotyczących funkcjonowania IOD. Mimo prawie 4 lat obowiązywania RODO okazuje się funkcja IOD zamiast wspierać administratora w wykonywaniu obowiązków ochrony danych sama staje się obszarem ryzyka dla administratora i samego IOD. Potwierdzają to decyzje organów nadzorczych w UE, w których nakładane są kary za nieprzestrzeganie przepisów o IOD (m.in. Belgia, Luksemburg, Hiszpania).
Podczas webinarium omówimy audyt jako sposób weryfikacji realizacji obowiązków dotyczących IOD oraz rozwiązania pozwalające na zapewnienie tej zgodności.
Odniesiemy się również do problemu przygotowania do ewentualnej kontroli Prezesa UODO w tym zakresie.
Agenda:
- Obowiązki i odpowiedzialność dotycząca IOD. Sytuacja administratora – sytuacja IOD
- Wezwania kontrolne Prezesa UODO (Lista 27 pytań)
- Korzyści i wynik audytu IOD
- Jak wykonać audyt – cele, zakres i przedmiot, harmonogram
- Rozliczalność przestrzegania przepisów o IOD
- Tworzenie i rola Zespołu IOD. Inne funkcje ochrony danych osobowych
VII Forum Kierowników IT w Administracji
W programie m.in.:
- Konsekwencje zmian w przepisach o otwartych danych i ponownym wykorzystaniu danych z sektora publicznego – prof. INP PAN adw. dr hab. Grzegorz Sibiga
- Działalność GovTech Polska na rzecz informatyzacji podmiotów publicznych
- Ustawa o doręczeniach elektronicznych – problem czy wygoda?
- E-doręczenia – elektroniczny urząd
- Narodowe Standardy Cyberbezpieczeństwa a praktyka zabezpieczeń systemów informatycznych w jednostkach
- Przetwarzanie języka naturalnego a ochrona danych osobowych na przykładzie projektu MAPA finansowanego ze środków KE
Skuteczne zastrzeganie tajemnicy przedsiębiorstwa w ofertach i innych dokumentach składanych w przetargu w oparciu o case study
W programie:
- Zasada jawności w PZP.
- Tajemnica przedsiębiorstwa w ustawie PZP oraz w ustawie o zwalczaniu nieuczciwej konkurencji.
- Określenie przez Zamawiającego w dokumentach zamówienia lub w ogłoszeniu o zamówieniu wymagań dotyczących zachowania poufnego charakteru informacji.
- Zasady skutecznego oznaczania dokumentów i informacji jako poufnych w wersji elektronicznej i papierowej.
- Jakie informacje w świetle orzecznictwa i stanów faktycznych konkretnych spraw mogą być objęte tajemnicą w oparciu o przykłady z praktyki?
- Skuteczne wykazywanie i udowadnianie konieczności zastrzeżenia informacji jako poufnych w oparciu o przykłady z praktyki.
- Jawność umów o wykonanie zamówienia publicznego w tym Jawny nowy centralny rejestr umów od lipca 2022 r.