Dzień 1
3 listopada (środa)
Poczekalnia konferencyjna
15:30-16:00
Otwarcie Forum
16:00
Praktyka definiowania zakresu ochrony prywatności osoby fizycznej w kontekście identyfikacji i udostępniania informacji publicznej (informacji dotyczącej sprawy publicznej)
• ochrona prywatności osoby fizycznej jako jedna z podstawowych przesłanek ograniczenia dostępu do informacji publicznej
• kto, kiedy i dlaczego powinien chronić prywatność osoby fizycznej
• kiedy dane osoby prywatnej nie pełniącej funkcji publicznej (jak i funkcję tę pełniącą) należy traktować jako element składowy informacji
• kto, kiedy i dlaczego powinien chronić prywatność osoby fizycznej
• kiedy dane osoby prywatnej nie pełniącej funkcji publicznej (jak i funkcję tę pełniącą) należy traktować jako element składowy informacji
prof. dr hab. Mariusz Jabłoński, radca prawny
16:15-17:00
Anonimizacja w orzecznictwie sądów administracyjnych
• rozumienie pojęcia „anonimizacja”
• anonimizacja jako wynik rozpatrzenia wniosku o udostępnienie informacji publicznej
• prawne formy działania adresata wniosku o udostępnienie informacji publicznej, który dokonuje anonimizacji
• anonimizacja w trybach bezwnioskowych
• anonimizacja jako wynik rozpatrzenia wniosku o udostępnienie informacji publicznej
• prawne formy działania adresata wniosku o udostępnienie informacji publicznej, który dokonuje anonimizacji
• anonimizacja w trybach bezwnioskowych
dr hab. Grzegorz Sibiga, adwokat
17:00-17:45
Przerwa
17:45-18:00
Informacja przetworzona w świetle orzecznictwa
• jak rozpoznać informację przetworzoną
• czy ochrona danych osobowych ma wpływ na klasyfikowanie informacji jako przetworzonej
• informacja przetworzona w ujęciu wąskim i szerokim – jak sobie z tym poradzić?
• czy ochrona danych osobowych ma wpływ na klasyfikowanie informacji jako przetworzonej
• informacja przetworzona w ujęciu wąskim i szerokim – jak sobie z tym poradzić?
dr hab. Agnieszka Piskorz-Ryń
18:00-18:45
Prawne aspekty wdrażania i wykorzystania mechanizmów sztucznej inteligencji w sektorze publicznym
• wybrane przykłady zastosowania sztucznej inteligencji (AI) w administracji publicznej
• stan i kierunki wykorzystania AI w sektorze publicznym w Polsce i na świecie
• proces wdrażania AI
• uwarunkowania i wyzwania prawne związane z wdrożeniem AI w sektorze publicznym
• stan i kierunki wykorzystania AI w sektorze publicznym w Polsce i na świecie
• proces wdrażania AI
• uwarunkowania i wyzwania prawne związane z wdrożeniem AI w sektorze publicznym
mec. Roman Bieda, radca prawny
18:45-19:30
Kolacja
20:30
Dzień 2
4 listopada (czwartek)
Poczekalnia konferencyjna
8:30-9:00
Zakres obowiązku zbierania danych osobowych wnioskodawcy w ramach udostępniania informacji publicznej na wniosek
• zakres obowiązku uzyskiwania informacji o wnioskodawcy przez podmioty udostępniające informację publiczną wynikający z udip?
• czy rodo zmusza administratorów do modyfikacji dotychczasowych praktyk?
• czy nieprzygotowanie zmodyfikowanej procedury obsługi wniosków o udostępnienie informacji publicznej może zostać odczytane jako naruszenie rodo w kontekście niedopełnienia obowiązku z art. 5 i 25 rodo?
• czy wnioski ``anonimowe`` zawierają dane osobowe i czy w świetle rodo, zmuszają administratora do podejmowania dodatkowych czynności w celu ustalenia tożsamości wnioskodawcy?
• czy uzyskiwanie informacji o wnioskodawcy stanowi warunek odpowiedzi na wniosek?
• czy rodo zmusza administratorów do modyfikacji dotychczasowych praktyk?
• czy nieprzygotowanie zmodyfikowanej procedury obsługi wniosków o udostępnienie informacji publicznej może zostać odczytane jako naruszenie rodo w kontekście niedopełnienia obowiązku z art. 5 i 25 rodo?
• czy wnioski ``anonimowe`` zawierają dane osobowe i czy w świetle rodo, zmuszają administratora do podejmowania dodatkowych czynności w celu ustalenia tożsamości wnioskodawcy?
• czy uzyskiwanie informacji o wnioskodawcy stanowi warunek odpowiedzi na wniosek?
dr Krzysztof Wygoda
9:00-9:45
Ochrona danych osobowych w mediach społecznościowych w związku z działalnością podmiotów publicznych
• podstawa przetwarzania danych osobowych w mediach społecznościowych podmiotów publicznych
• współodpowiedzialność lub współadministrowanie z dostawcą mediów społecznościowych
• wtyczki, piksele, cookies – jakie obowiązki wynikają z ich stosowania
• współodpowiedzialność lub współadministrowanie z dostawcą mediów społecznościowych
• wtyczki, piksele, cookies – jakie obowiązki wynikają z ich stosowania
dr Gabriela Bar, radca prawny
9:45-10:30
Standardowe klauzule umowne między administratorami a podmiotami przetwarzającymi (decyzja wykonawcza Komisji (UE) 2021/915)
• struktura standardowych klauzul
• możliwość modyfikacji
• prawidłowe wypełnienie załączników (opis przetwarzania, środki techniczne i organizacyjne)
• wybrane zagadnienia szczegółowe: klauzula przystąpienia (klauzula 5), klauzula ``beneficjencka`` na rzecz administratora (klauzula 7.7 lit. e), stosowanie klauzul w praktyce
• możliwość modyfikacji
• prawidłowe wypełnienie załączników (opis przetwarzania, środki techniczne i organizacyjne)
• wybrane zagadnienia szczegółowe: klauzula przystąpienia (klauzula 5), klauzula ``beneficjencka`` na rzecz administratora (klauzula 7.7 lit. e), stosowanie klauzul w praktyce
mec. Mateusz Franke, radca prawny
10:30-11:15
Przerwa
11:15-11:45
Zakres danych osobowych przetwarzanych w relacjach pracodawca - ZUS
• zakres danych osobowych pracownika przetwarzanych w obszarze ubezpieczeń społecznych
• dane osobowe przekazywane przez pracodawcę do ZUS
• zasady przetwarzania danych osobowych ubezpieczonych przez ZUS
• dane osobowe z zakresu ubezpieczeń społecznych a informacja publiczna
• udostępnianie danych osobowych przez ZUS w relacjach zewnętrznych
• dane osobowe przekazywane przez pracodawcę do ZUS
• zasady przetwarzania danych osobowych ubezpieczonych przez ZUS
• dane osobowe z zakresu ubezpieczeń społecznych a informacja publiczna
• udostępnianie danych osobowych przez ZUS w relacjach zewnętrznych
dr Arleta Nerka
11:45-12:30
Granice uprawnień pracodawcy w zakresie monitorowania pracowników
• prawne uwarunkowania stosowania monitoringu wizyjnego w zakładzie pracy, czyli jak nie zostać big brotherem
• monitoring poczty służbowej i aktywności pracownika w sieci
• geolokalizacja – kiedy warto ją stosować i w jaki sposób?
• monitoring poczty służbowej i aktywności pracownika w sieci
• geolokalizacja – kiedy warto ją stosować i w jaki sposób?
dr Magdalena Rycak, radca prawny
12:30-13:15
Cywilnoprawna odpowiedzialność za naruszenia rodo w jednostkach sektora finansów publicznych
• pojęcie szkody i warunki jej naprawienia
• podstawy i zakres odpowiedzialności administratora
• podstawy i zakres odpowiedzialności podmiotów przetwarzających
• podmioty odpowiedzialne a zasady funkcjonowania jednostek sektora finansów publicznych
• podstawy i zakres odpowiedzialności administratora
• podstawy i zakres odpowiedzialności podmiotów przetwarzających
• podmioty odpowiedzialne a zasady funkcjonowania jednostek sektora finansów publicznych
mec. Magdalena Czaplińska, radca prawny
13:15-14:00
Obiad
14:00-15:30
Standardy cyberbezpieczeństwa chmur obliczeniowych
• technologie chmur obliczeniowych wprowadzają nowe modele przetwarzania danych osobowych – to nie miejsce przetwarzania, ale model
• inicjatywa WIIP i jej strategiczne kierunki
• WIIP jako element budowy krajowego systemu bezpieczeństwa
• inicjatywa WIIP i jej strategiczne kierunki
• WIIP jako element budowy krajowego systemu bezpieczeństwa
dr Beata Konieczna-Drzewiecka
15:30-16:15
Jak stosować ochronę danych w fazie projektowania i domyślną ochronę danych w tworzeniu rozwiązań informatycznych oraz w ich wyborze i wdrożeniu
• najważniejsze dla IOD pojęcia IT
• sprawdzenie kluczowych aspektów rozwiązań informatycznych w obszarze bezpieczeństwa i przetwarzania danych osobowych
• co należy sprawdzić, aby zminimalizować ryzyko naruszenia praw i wolności osób
• sprawdzenie kluczowych aspektów rozwiązań informatycznych w obszarze bezpieczeństwa i przetwarzania danych osobowych
• co należy sprawdzić, aby zminimalizować ryzyko naruszenia praw i wolności osób
Mariola Więckowska
16:15-17:00
Praktyczne zastosowanie privacy by design/default na przykładzie wyboru i wdrożenia smart glasses z rozszerzoną rzeczywistością
• zwiększone zapotrzebowanie na komunikację zdalną, z rozszerzoną lub wirtualną rzeczywistością
• praca zdalna serwisantów, prace naprawcze pod nadzorem, inspekcje bez narażania siebie i sprawdzanego zakładu na ryzyko
• użycie smart glasses a obawy związane z ochroną prywatności i bezpieczeństwem informacji
• praca zdalna serwisantów, prace naprawcze pod nadzorem, inspekcje bez narażania siebie i sprawdzanego zakładu na ryzyko
• użycie smart glasses a obawy związane z ochroną prywatności i bezpieczeństwem informacji
Paweł Więckowski
17:00-17:45
Kolacja
19:00
Dzień 3
5 listopada (piątek)
Poczekalnia konferencyjna
8:30-9:00
Monitoring wizyjny w sektorze publicznym
• podstawy przetwarzania danych w monitoringu wizyjnym podmiotów publicznych
• biometria i sztuczna inteligencja w monitoringu wizyjnym podmiotów publicznych
• dostęp do informacji publicznej w kontekście monitoringu wizyjnego podmiotów publicznych
• biometria i sztuczna inteligencja w monitoringu wizyjnym podmiotów publicznych
• dostęp do informacji publicznej w kontekście monitoringu wizyjnego podmiotów publicznych
Mirosław Wróblewski, radca prawny
9:00-9:45
Monitoring wizyjny w gospodarce odpadami
9:45-10:30
• praktyka stosowania monitoringu wizyjnego w gospodarce odpadami
• ryzyka dla podmiotów danych związane ze stosowaniem monitoringu
wizyjnego w gospodarce odpadami
• legalność - czy monitoring wizyjny w gospodarce odpadami jest legal-ny i pod jakimi warunkami
• praktyka stosowania monitoringu wizyjnego w gospodarce odpadami
• ryzyka dla podmiotów danych związane ze stosowaniem monitoringu
wizyjnego w gospodarce odpadami
• legalność - czy monitoring wizyjny w gospodarce odpadami jest legal-ny i pod jakimi warunkami
Tomasz Izydorczyk
Kontrola Prezesa UODO: prawne aspekty kontroli, obowiązki ADO i rola IOD
• zawiadomienie o kontroli – jak się przygotować, o czym w praktyce zawiadamiają kontrolujący
• przebieg czynności kontrolnych – o czym pamiętać w relacji z kontrolerami
• zakończenie kontroli – skąd wiadomo, czy kontrola przebiegła pomyślnie dla kontrolowanego, czy też kontrolowany ma się czego obawiać
• przebieg czynności kontrolnych – o czym pamiętać w relacji z kontrolerami
• zakończenie kontroli – skąd wiadomo, czy kontrola przebiegła pomyślnie dla kontrolowanego, czy też kontrolowany ma się czego obawiać
Agnieszka Kozłowska
10:30-11:15
Zakończenie Forum
12:00