HARMONOGRAM
Nadużywanie prawa ochrony danych osobowych w Polsce i wybranych krajach Europy Środkowo-Wschodniej
- obawy dotyczące nadużywania ochrony danych osobowych w trakcie prac nad rodo – na co zwracały uwagę organizacje zajmujące się dostępem do informacji publicznej oraz skupiające dziennikarzy
- w jaki sposób władze mogą nadużywać przepisów rodo w celu ograniczenia jawności życia publicznego
- dlaczego sposób „implementacji” rodo do krajowych ustawodawstw sprzyja nadużyciom
Monitoring wizyjny w gospodarce odpadami
- praktyka stosowania monitoringu wizyjnego w gospodarce odpadami
- ryzyka dla podmiotów danych związane ze stosowaniem monitoringu wizyjnego w gospodarce odpadami
- legalność – czy monitoring wizyjny w gospodarce odpadami jest legalny i pod jakimi warunkami
Jak stosować ochronę danych w fazie projektowania i domyślną ochronę danych w tworzeniu rozwiązań informatycznych oraz w ich wyborze i wdrożeniu
- najważniejsze pojęcia IT, które IOD powinien poznać
- sprawdzenie kluczowych aspektów rozwiązań informatycznych w obszarze bezpieczeństwa i przetwarzania ochrony danych osobowych
- co należy sprawdzić, aby zminimalizować ryzyko naruszenia praw i wolności osób
Praktyczne zastosowanie privacy by design/default na przykładzie wyboru i wdrożenia Smart Glasses z rozszerzoną rzeczywistością
- zwiększone zapotrzebowanie na komunikację zdalną z rozszerzoną lub wirtualną rzeczywistością
- jak serwisanci mogą zdalnie pomóc lokalnemu personelowi wykonać pod nadzorem prace naprawcze lub jak inspekcja sanitarna może dokonać kontroli bez narażania siebie i sprawdzanego zakładu na ryzyko
- użycie Smart Glasses rodzi wiele obaw odnośnie do ochrony prywatności i bezpieczeństwa informacji – jak sobie z tym poradzić
Otwarte dane i ponowne wykorzystywanie informacji sektora publicznego
- dane dynamiczne i dane o wysokiej wartości – nowe obowiązki dla administracji publicznej
- dane badawcze jako szansa dla podmiotów administracji publicznej
- rozwiązania techniczno-organizacyjne do ponownego wykorzystywania informacji sektora publicznego
Kontrola Prezesa UODO – prawne aspekty kontroli, obowiązki ADO i rola IOD
- zawiadomienie o kontroli – jak się przygotować, o czym w praktyce zawiadamiają kontrolujący
- przebieg czynności kontrolnych – o czym pamiętać w relacji z kontrolerami
- zakończenie kontroli – jak kontrola kończy się w praktyce, skąd wiadomo, czy przebiegła pomyślnie dla kontrolowanego, kiedy kontrolowany ma się czego obawiać
Praktyka definiowania zakresu ochrony prywatności osoby fizycznej w kontekście identyfikacji i udostępniania informacji publicznej (informacji dotyczącej sprawy publicznej)
- ochrona prywatności osoby fizycznej jako jedna z podstawowych przesłanek ograniczenia dostępu do informacji publicznej
- kto, kiedy i dlaczego powinien chronić prywatność osoby fizycznej
- kiedy dane osoby prywatnej pełniącej i niepełniącej funkcji publicznej należy traktować jako element składowy informacji
Anonimizacja w orzecznictwie sądów administracyjnych
- rozumienie pojęcia „anonimizacja”
- anonimizacja jako wynik rozpatrzenia wniosku o udostępnienie informacji publicznej
- prawne formy działania adresata wniosku o udostępnienie informacji publicznej, który dokonuje anonimizacji
- anonimizacja w trybach bezwnioskowych
Zakończenie I dnia FORUM
Zakres obowiązku zbierania danych osobowych wnioskodawcy w ramach udostępniania informacji publicznej na wniosek
- jaki zakres obowiązku uzyskiwania informacji o wnioskodawcy przez podmioty udostępniające informację publiczną wynika z udip?
- czy rodo zmusza administratorów do modyfikacji dotychczasowych praktyk?
- czy nieprzygotowanie zmodyfikowanej procedury obsługi wniosków o udostępnienie informacji publicznej może zostać odczytane jako naruszenie rodo w kontekście niedopełnienia obowiązku z art. 5 i 25 rodo?
- czy wnioski „anonimowe” zawierają dane osobowe i czy w świetle rodo zmuszają administratora do podejmowania dodatkowych czynności w celu ustalenia tożsamości wnioskodawcy?
- czy uzyskiwanie informacji o wnioskodawcy stanowi warunek odpowiedzi na wniosek?
Standardy cyberbezpieczeństwa chmur obliczeniowych
- technologie chmur obliczeniowych wprowadzają nowe modele przetwarzania danych osobowych – nie miejsce przetwarzania, ale model
- inicjatywa WIIP i jej strategiczne kierunki
- WIIP jako element budowy krajowego systemu bezpieczeństwa
Znaczenie wyroku w sprawie Schrems II dla sektora publicznego
- transfery danych w sektorze publicznym i stosowane mechanizmy transferowe
- wyrok TSUE w sprawie Schrems II – kluczowe wnioski
- odpowiednie zabezpieczenia stosowane przez podmioty publiczne
- umowy międzynarodowe jako podstawa transferu
Zakres danych osobowych przetwarzanych w relacjach pracodawcy z ZUS
- zakres danych osobowych pracownika przetwarzanych w obszarze ubezpieczeń społecznych
- dane osobowe przekazywane przez pracodawcę do ZUS
- zasady przetwarzania danych osobowych ubezpieczonych przez ZUS
- dane osobowe z zakresu ubezpieczeń społecznych a informacja publiczna
- udostępnianie danych osobowych przez ZUS w relacjach zewnętrznych
Granice uprawnień pracodawcy w zakresie monitorowania pracowników
- prawne uwarunkowania stosowania monitoringu wizyjnego w zakładzie pracy, czyli jak nie zostać Big Brotherem
- monitoring poczty służbowej i aktywności pracownika w sieci – czy i kiedy jest bezpieczny dla obu stron stosunku pracy?
- geolokalizacja – kiedy warto ją stosować i w jaki sposób?
Cywilnoprawna odpowiedzialność za naruszenia rodo w jsfp
- pojęcie szkody i warunki jej naprawienia
- podstawy i zakres odpowiedzialności administratora
- podstawy i zakres odpowiedzialności podmiotów przetwarzających
- podmioty odpowiedzialne a zasady funkcjonowania jednostek sektora finansów publicznych
Konsekwencje brexit-u dla ochrony danych osobowych - perspektywa unijna
- skutki brexitu dla postępowań ponadnarodowych
- przekazywanie danych osobowych do Wielkiej Brytanii po zakończeniu okresu przejściowego
- Wielka Brytania jako państwo trzecie
Prawne aspekty wdrażania i wykorzystania mechanizmów sztucznej inteligencji w sektorze publicznym
- wybrane przykłady zastosowania sztucznej inteligencji (AI) w administracji publicznej
- stan i kierunki wykorzystania AI w sektorze publicznym w Polsce i na świecie
- proces wdrażania AI oraz główne wyzwania z tym związane
- uwarunkowania i wyzwania prawne związane z wdrożeniem AI w sektorze publicznym
Zakończenie II dnia FORUM
WŚRÓD PRELEGENTÓW
Doktor nauk prawnych, radca prawny, prawnik w Europejskiej Radzie Ochrony Danych (EDPB). Specjalizuje się w kwestiach ochrony danych osobowych, cyberbezpieczeństwa…
Absolwentka Wydziału Prawa i Administracji Uniwersytetu Łódzkiego, prawnik. Pracownik samorządowy z ponad 20-letnim doświadczeniem na kierowniczych stanowiskach.
Partner w Rycak Kancelaria Prawa Pracy i HR oraz kierownik studiów podyplomowych „Prawo pracy i ubezpieczeń społecznych” oraz „Ochrona danych…
Doktor nauk prawnych, radca prawny, członek zespołu Prawa Własności Intelektualnej i Nowych Technologii w kancelarii CMS.
Doktor nauk prawnych, radca prawny i partner w Sakowska-Baryła, Czaplińska Kancelarii Radców Prawnych Sp. p., specjalizującej się w sprawach z…
Radca prawny, Kierownik Katedry Prawa Konstytucyjnego, Wydziału Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
Prawnik i aktywista społeczny. Dyrektor programowy Fundacji ePaństwo. Jest członkiem Obywatelskiego Forum Legislacji.
Partner w Sakowska-Baryła, Czaplińska Kancelarii Radców Prawnych Sp.p. specjalizującej się sprawach z zakresu ochrony danych osobowych, prawa autorskiego i informacyjnego.
Doktor habilitowany, adwokat, wykładowca akademicki, partner w kancelarii Traple, Konarski, Podrecki i Wspólnicy kierujący zespołem zajmującym się wdrażaniem i stosowaniem…
Radca prawny i rzecznik patentowy w Kancelarii Radców Prawnych Maruta Wachta spółka jawna. Członek Rady ds. Cyfryzacji przy Ministrze Cyfryzacji.…
Specjalistka w zakresie jawności i jej ograniczeń, autorka wielu publikacji na temat ponownego wykorzystywania; doktor habilitowany nauk prawnych, profesor Uniwersytetu…
Autorka publikacji poświęconych ochronie danych osobowych. Wykładowca na Podyplomowych Studiach Ochrony Danych Osobowych i Informacji Niejawnych na Uniwersytecie Kardynała Stefana…
Doktor nauk prawnych, adiunkt, Kierownik Podyplomowego Studium Ochrony Danych osobowych i Informacji Niejawnych, członek Rady Programowej rocznika „Krytyka Prawa”.
Doradca i szkoleniowiec w zakresie organizacji i zarządzania w sektorze prywatnym oraz w administracji publicznej. Specjalizuje się w prawnej i…
Ekspert ochrony danych oraz doświadczony Data Protection Officer (DPO), na co dzień pracuje w LexDigital jako Head of Innovation Technologies.…
Doktor prawa, praktyk, pracownik naukowy Wydziału Prawa Uniwersytetu Wrocławskiego, autor wielu książek w tym m.in. „Konstytucyjne prawo do ochrony danych…

