HARMONOGRAM

Dzień I – 4 listopada (środa)
14.00 – 16.00 Rejestracja uczestników

Otwarcie FORUM

16.00 – 16.15

Praktyka definiowania zakresu ochrony prywatności osoby fizycznej w kontekście identyfikacji i udostępniania informacji publicznej (informacji dotyczącej sprawy publicznej)

16.15 17.00

  • ochrona prywatności osoby fizycznej jako jedna z podstawowych przesłanek ograniczenia dostępu do informacji publicznej
  • kto, kiedy i dlaczego powinien chronić prywatność osoby fizycznej
  • kiedy dane osoby prywatnej pełniącej i niepełniącej funkcji publicznej należy traktować jako element składowy informacji

Anonimizacja w orzecznictwie sądów administracyjnych

17.00 – 17.45

  • rozumienie pojęcia „anonimizacja”
  • anonimizacja jako wynik rozpatrzenia wniosku o udostępnienie informacji publicznej
  • prawne formy działania adresata wniosku o udostępnienie informacji publicznej, który dokonuje anonimizacji
  • anonimizacja w trybach bezwnioskowych

17.45 – 18.00 Przerwa

Otwarte dane i ponowne wykorzystywanie informacji sektora publicznego

18.00 – 18.45

  • dane dynamiczne i dane o wysokiej wartości – nowe obowiązki dla administracji publicznej
  • dane badawcze jako szansa dla podmiotów administracji publicznej
  • rozwiązania techniczno-organizacyjne do ponownego wykorzystywania informacji sektora publicznego

Prawne aspekty wdrażania i wykorzystania mechanizmów sztucznej inteligencji w sektorze publicznym

18.45 – 19.30

  • wybrane przykłady zastosowania sztucznej inteligencji (AI) w administracji publicznej
  • stan i kierunki wykorzystania AI w sektorze publicznym w Polsce i na świecie
  • proces wdrażania AI oraz główne wyzwania z tym związane
  • uwarunkowania i wyzwania prawne związane z wdrożeniem AI w sektorze publicznym

od godz. 20.30 Kolacja
Dzień II – 5 listopada (czwartek)
7.00 – 9.00 Śniadanie

Zakres obowiązku zbierania danych osobowych wnioskodawcy w ramach udostępniania informacji publicznej na wniosek

9.00 – 9.45

  • jaki zakres obowiązku uzyskiwania informacji o wnioskodawcy przez podmioty udostępniające informację publiczną wynika z udip?
  • czy rodo zmusza administratorów do modyfikacji dotychczasowych praktyk?
  • czy nieprzygotowanie zmodyfikowanej procedury obsługi wniosków o udostępnienie informacji publicznej może zostać odczytane jako naruszenie rodo w kontekście niedopełnienia obowiązku z art. 5 i 25 rodo?
  • czy wnioski „anonimowe” zawierają dane osobowe i czy w świetle rodo zmuszają administratora do podejmowania dodatkowych czynności w celu ustalenia tożsamości wnioskodawcy?
  • czy uzyskiwanie informacji o wnioskodawcy stanowi warunek odpowiedzi na wniosek?

Współadministrowanie danymi osobowymi w sektorze publicznym

9.45 – 10.30

  • czy współadministrowanie w sektorze publicznym w ogóle jest możliwe?
  • przypadki współadminstrowania
  • obowiązki współadministratorów danych

Znaczenie wyroku w sprawie Schrems II dla sektora publicznego

10.30 – 11.15

  • transfery danych w sektorze publicznym i stosowane mechanizmy transferowe
  • wyrok TSUE w sprawie Schrems II – kluczowe wnioski
  • odpowiednie zabezpieczenia stosowane przez podmioty publiczne
  • umowy międzynarodowe jako podstawa transferu

11.15 – 11.45 Przerwa

Zakres danych osobowych przetwarzanych w relacjach pracodawcy z ZUS

11.45 – 12.30

  • zakres danych osobowych pracownika przetwarzanych w obszarze ubezpieczeń społecznych
  • dane osobowe przekazywane przez pracodawcę do ZUS
  • zasady przetwarzania danych osobowych ubezpieczonych przez ZUS
  • dane osobowe z zakresu ubezpieczeń społecznych a informacja publiczna
  • udostępnianie danych osobowych przez ZUS w relacjach zewnętrznych

Granice uprawnień pracodawcy w zakresie monitorowania pracowników

12.30 – 13.15

  • prawne uwarunkowania stosowania monitoringu wizyjnego w zakładzie pracy, czyli jak nie zostać Big Brotherem
  • monitoring poczty służbowej i aktywności pracownika w sieci – czy i kiedy jest bezpieczny dla obu stron stosunku pracy?
  • geolokalizacja – kiedy warto ją stosować i w jaki sposób?

Cywilnoprawna odpowiedzialność za naruszenia rodo w jsfp

13.15 – 14.00

  • pojęcie szkody i warunki jej naprawienia
  • podstawy i zakres odpowiedzialności administratora
  • podstawy i zakres odpowiedzialności podmiotów przetwarzających
  • podmioty odpowiedzialne a zasady funkcjonowania jednostek sektora finansów publicznych

14.00 – 15.30 Przerwa obiadowa

Standardy cyberbezpieczeństwa chmur obliczeniowych

15.30 – 16.15

  • technologie chmur obliczeniowych wprowadzają nowe modele przetwarzania danych osobowych – nie miejsce przetwarzania, ale model
  • inicjatywa WIIP i jej strategiczne kierunki
  • WIIP jako element budowy krajowego systemu bezpieczeństwa

Jak stosować ochronę danych w fazie projektowania i domyślną ochronę danych w tworzeniu rozwiązań informatycznych oraz w ich wyborze i wdrożeniu

16.15 – 17.00

  • najważniejsze pojęcia IT, które IOD powinien poznać
  • sprawdzenie kluczowych aspektów rozwiązań informatycznych w obszarze bezpieczeństwa i przetwarzania ochrony danych osobowych
  • co należy sprawdzić, aby zminimalizować ryzyko naruszenia praw i wolności osób

Praktyczne zastosowanie privacy by design/default na przykładzie wyboru i wdrożenia Smart Glasses z rozszerzoną rzeczywistością

17.00 – 17.45

  • zwiększone zapotrzebowanie na komunikację zdalną z rozszerzoną lub wirtualną rzeczywistością
  • jak serwisanci mogą zdalnie pomóc lokalnemu personelowi wykonać pod nadzorem prace naprawcze lub jak inspekcja sanitarna może dokonać kontroli bez narażania siebie i sprawdzanego zakładu na ryzyko
  • użycie Smart Glasses rodzi wiele obaw odnośnie do ochrony prywatności i bezpieczeństwa informacji – jak sobie z tym poradzić

od godz. 19.00 Kolacja
Dzień III – 6 listopada (piątek)
7.00 – 9.00 Śniadanie

Monitoring wizyjny w gospodarce odpadami

9.00 – 9.45

  • praktyka stosowania monitoringu wizyjnego w gospodarce odpadami
  • ryzyka dla podmiotów danych związane ze stosowaniem monitoringu wizyjnego w gospodarce odpadami
  • legalność – czy monitoring wizyjny w gospodarce odpadami jest legalny i pod jakimi warunkami

Nadużywanie prawa ochrony danych osobowych w Polsce i wybranych krajach Europy Środkowo-Wschodniej

9.45 – 10.30

  • obawy dotyczące nadużywania ochrony danych osobowych w trakcie prac nad rodo – na co zwracały uwagę organizacje zajmujące się dostępem do informacji publicznej oraz skupiające dziennikarzy
  • w jaki sposób władze mogą nadużywać przepisów rodo w celu ograniczenia jawności życia publicznego
  • dlaczego sposób „implementacji” rodo do krajowych ustawodawstw sprzyja nadużyciom

Kontrola Prezesa UODO – prawne aspekty kontroli, obowiązki ADO i rola IOD

10.30 – 11.15

  • zawiadomienie o kontroli – jak się przygotować, o czym w praktyce zawiadamiają kontrolujący
  • przebieg czynności kontrolnych – o czym pamiętać w relacji z kontrolerami
  • zakończenie kontroli – jak kontrola kończy się w praktyce, skąd wiadomo, czy przebiegła pomyślnie dla kontrolowanego, kiedy kontrolowany ma się czego obawiać

WŚRÓD PRELEGENTÓW