HARMONOGRAM

9.00 – 9.30 Rejestracja uczestników
PANEL I: Najnowsze orzeczenia, rozstrzygnięcia i opinie – wnioski i konsekwencje dla przedsiębiorców

Od sprawy Fashion ID do wdrożenia współadministrowania danymi w organizacji

  • co tak naprawdę wynika z 3 orzeczeń TSUE dotyczących współadministrowania danymi
  • w jakim zakresie można lub trzeba wdrożyć współadministrowanie w naszej organizacji
  • umowa o współadministrowanie danymi

Top 5 rozstrzygnięć Prezesa UODO i ich znaczenie dla przedsiębiorców

  • co Prezes UODO uznaje za prawnie uzasadniony interes
  • jak weryfikowane są umowy powierzenia
  • jak Prezes UODO ocenia naruszenia

Sprawa Schremsa, czyli o możliwych trudnościach dla międzynarodowej wymiany danych

  • sprawa Schrems 2.0 i jej możliwe konsekwencje
  • opinia rzecznika generalnego i co z niej wynika
  • jak radzić sobie z brakiem nowych klauzul modelowych

Po co przedsiębiorcy polityka plików cookies

  • czym są pliki cookies
  • podstawy przetwarzania danych osobowych a cele wykorzystywania plików cookies
  • przekazywanie danych podmiotom trzecim

Rodo: od Listy Kontrolnej Zgodności z Przepisami do Wdrożenia Biznesowego

  • jak przenieść działania związane z przestrzeganiem rodo z jednorazowej aktywności do wdrożenia biznesowego
  • zasady rodo, krok po kroku, w Twojej firmie
  • jak program prywatności rodo może pomóc Twojej firmie w osiągnięciu sukcesu

11.25 – 11.40 Przerwa kawowa
PANEL II: Wyzwania dla sektora publicznego, bezpieczeństwo danych w sieci i cyberprzestępczość

Administrowanie i współadministrowanie w sektorze publicznym

  • administratorzy po zmianach przepisów spowodowanych tzw. ustawą sektorową wdrażającą rodo
  • weryfikacja relacji między administratorami w kierunku ustalenia, czy mamy do czynienia ze współadministrowaniem
  • dokumentowanie współadministrowania – z czego mogą wynikać zasady decydowania o celach i sposobach przetwarzania danych oraz zakres odpowiedzialności współadministratorów publicznych

Ochrona danych osobowych a transmisja i udostępnianie nagrań z sesji organów uchwałodawczych samorządu terytorialnego

  • transmitowanie sesji a dostęp do informacji publicznej
  • uczestnictwo w sesji a prawo do prywatności uczestników sesji
  • czy transmitowanie sesji skutkuje dopuszczalnością transmitowania i udostępniania nagrań z posiedzeń komisji rad i sejmików

Monetyzacja danych osobowych przez cyberprzestępców

  • w jaki sposób cyberprzestępcy pozyskują dane osobowe;
  • jak cyberprzestępcy wykorzystują dane osobowe;
  • przykłady incydentów, w których wykorzystano dane osobowe

Dlaczego wyciek małego zakresu danych może powodować ogromne skutki dla podmiotów danych

  • czego nie wiemy o internecie i jakie informacje można w nim znaleźć i powiązać je z podmiotami danych
  • niedoszacowane zagrożenia związane z możliwością łączenia różnych źródeł ogólnodostępnych informacji
  • co inspektor ochrony danych powinien wiedzieć o tzw. „deep web” i „darknet”

13.10 – 13.45 Przerwa kawowa i poczęstunek
PANEL III: Kluczowe problemy ochrony danych osobowych w zatrudnieniu

Ochrona danych osobowych w procesie rekrutacji

  • które dane osobowe można, a których nie można zbierać w ramach prowadzonej rekrutacji
  • kiedy pracodawca może poprosić np. o PESEL, zaświadczenie lekarskie, obywatelstwo, informację dotyczącą stanu zdrowia

Prawne i praktyczne dylematy stosowania zgody jako przesłanki przetwarzania danych osobowych w prawie pracy

  • jakie warunki musi spełnić „legalna” zgoda na przetwarzanie danych osobowych wyrażona wobec pracodawcy
  • kiedy po zgodę nie powinno się sięgać, ponieważ istnieją inne podstawy dopuszczalności przetwarzania danych osobowych
  • kiedy zgoda jest wymuszona; forma wyrażenia zgody – jak zgodę wyrazić i jak wykazać jej wyrażenie

Monitoring wizyjny w zakładzie pracy

  • różne podstawy prawne zastosowania monitoringu w zakładzie pracy
    a regulacje kodeksowe
  • kiedy można zastosować monitoring wizyjny – czy rzeczywiście monitoring zawsze jest niezbędny
  • w jakim celu i jak bywa stosowany monitoring – przykłady i antyprzykłady na podstawie praktyki
    i orzecznictwa

Kontrola i „inne formy monitoringu” wobec pracowników – granice i podstawy prawne

  • kontrola poczty, telefonów, GPS-ów
  • kontrola trzeźwości
  • kontrola czasu pracy

Wśród prelegentów