HARMONOGRAM

Dzień I – 4 listopada (środa)
9.00 Rozpoczęcie I dzień

Nadużywanie prawa ochrony danych osobowych w Polsce i wybranych krajach Europy Środkowo-Wschodniej

9.00 – 9.45

  • obawy dotyczące nadużywania ochrony danych osobowych w trakcie prac nad rodo – na co zwracały uwagę organizacje zajmujące się dostępem do informacji publicznej oraz skupiające dziennikarzy
  • w jaki sposób władze mogą nadużywać przepisów rodo w celu ograniczenia jawności życia publicznego
  • dlaczego sposób „implementacji” rodo do krajowych ustawodawstw sprzyja nadużyciom

Monitoring wizyjny w gospodarce odpadami

9.45 – 10.30

  • praktyka stosowania monitoringu wizyjnego w gospodarce odpadami
  • ryzyka dla podmiotów danych związane ze stosowaniem monitoringu wizyjnego w gospodarce odpadami
  • legalność – czy monitoring wizyjny w gospodarce odpadami jest legalny i pod jakimi warunkami

Jak stosować ochronę danych w fazie projektowania i domyślną ochronę danych w tworzeniu rozwiązań informatycznych oraz w ich wyborze i wdrożeniu

10.30 – 11.15

  • najważniejsze pojęcia IT, które IOD powinien poznać
  • sprawdzenie kluczowych aspektów rozwiązań informatycznych w obszarze bezpieczeństwa i przetwarzania ochrony danych osobowych
  • co należy sprawdzić, aby zminimalizować ryzyko naruszenia praw i wolności osób

Praktyczne zastosowanie privacy by design/default na przykładzie wyboru i wdrożenia Smart Glasses z rozszerzoną rzeczywistością

11.15 – 12.00

  • zwiększone zapotrzebowanie na komunikację zdalną z rozszerzoną lub wirtualną rzeczywistością
  • jak serwisanci mogą zdalnie pomóc lokalnemu personelowi wykonać pod nadzorem prace naprawcze lub jak inspekcja sanitarna może dokonać kontroli bez narażania siebie i sprawdzanego zakładu na ryzyko
  • użycie Smart Glasses rodzi wiele obaw odnośnie do ochrony prywatności i bezpieczeństwa informacji – jak sobie z tym poradzić

Otwarte dane i ponowne wykorzystywanie informacji sektora publicznego

12.00 – 12.45

  • dane dynamiczne i dane o wysokiej wartości – nowe obowiązki dla administracji publicznej
  • dane badawcze jako szansa dla podmiotów administracji publicznej
  • rozwiązania techniczno-organizacyjne do ponownego wykorzystywania informacji sektora publicznego

12.45 – 13.30 Przerwa

Kontrola Prezesa UODO – prawne aspekty kontroli, obowiązki ADO i rola IOD

13.30 – 14.15

  • zawiadomienie o kontroli – jak się przygotować, o czym w praktyce zawiadamiają kontrolujący
  • przebieg czynności kontrolnych – o czym pamiętać w relacji z kontrolerami
  • zakończenie kontroli – jak kontrola kończy się w praktyce, skąd wiadomo, czy przebiegła pomyślnie dla kontrolowanego, kiedy kontrolowany ma się czego obawiać

Praktyka definiowania zakresu ochrony prywatności osoby fizycznej w kontekście identyfikacji i udostępniania informacji publicznej (informacji dotyczącej sprawy publicznej)

14.15 15.00

  • ochrona prywatności osoby fizycznej jako jedna z podstawowych przesłanek ograniczenia dostępu do informacji publicznej
  • kto, kiedy i dlaczego powinien chronić prywatność osoby fizycznej
  • kiedy dane osoby prywatnej pełniącej i niepełniącej funkcji publicznej należy traktować jako element składowy informacji

Anonimizacja w orzecznictwie sądów administracyjnych

15.00 – 15.45

  • rozumienie pojęcia „anonimizacja”
  • anonimizacja jako wynik rozpatrzenia wniosku o udostępnienie informacji publicznej
  • prawne formy działania adresata wniosku o udostępnienie informacji publicznej, który dokonuje anonimizacji
  • anonimizacja w trybach bezwnioskowych

Dzień II – 5 listopada (czwartek)
9.00 Rozpoczęcie II dzień

Zakres obowiązku zbierania danych osobowych wnioskodawcy w ramach udostępniania informacji publicznej na wniosek

9.00 – 9.45

  • jaki zakres obowiązku uzyskiwania informacji o wnioskodawcy przez podmioty udostępniające informację publiczną wynika z udip?
  • czy rodo zmusza administratorów do modyfikacji dotychczasowych praktyk?
  • czy nieprzygotowanie zmodyfikowanej procedury obsługi wniosków o udostępnienie informacji publicznej może zostać odczytane jako naruszenie rodo w kontekście niedopełnienia obowiązku z art. 5 i 25 rodo?
  • czy wnioski „anonimowe” zawierają dane osobowe i czy w świetle rodo zmuszają administratora do podejmowania dodatkowych czynności w celu ustalenia tożsamości wnioskodawcy?
  • czy uzyskiwanie informacji o wnioskodawcy stanowi warunek odpowiedzi na wniosek?

Standardy cyberbezpieczeństwa chmur obliczeniowych

9.45 – 10.30

  • technologie chmur obliczeniowych wprowadzają nowe modele przetwarzania danych osobowych – nie miejsce przetwarzania, ale model
  • inicjatywa WIIP i jej strategiczne kierunki
  • WIIP jako element budowy krajowego systemu bezpieczeństwa

Znaczenie wyroku w sprawie Schrems II dla sektora publicznego

10.30 – 11.15

  • transfery danych w sektorze publicznym i stosowane mechanizmy transferowe
  • wyrok TSUE w sprawie Schrems II – kluczowe wnioski
  • odpowiednie zabezpieczenia stosowane przez podmioty publiczne
  • umowy międzynarodowe jako podstawa transferu

Zakres danych osobowych przetwarzanych w relacjach pracodawcy z ZUS

11.15 – 12.00

  • zakres danych osobowych pracownika przetwarzanych w obszarze ubezpieczeń społecznych
  • dane osobowe przekazywane przez pracodawcę do ZUS
  • zasady przetwarzania danych osobowych ubezpieczonych przez ZUS
  • dane osobowe z zakresu ubezpieczeń społecznych a informacja publiczna
  • udostępnianie danych osobowych przez ZUS w relacjach zewnętrznych

Granice uprawnień pracodawcy w zakresie monitorowania pracowników

12.00 – 12.45

  • prawne uwarunkowania stosowania monitoringu wizyjnego w zakładzie pracy, czyli jak nie zostać Big Brotherem
  • monitoring poczty służbowej i aktywności pracownika w sieci – czy i kiedy jest bezpieczny dla obu stron stosunku pracy?
  • geolokalizacja – kiedy warto ją stosować i w jaki sposób?

12.45 – 13.30 Przerwa

Cywilnoprawna odpowiedzialność za naruszenia rodo w jsfp

13.30 – 14.15

  • pojęcie szkody i warunki jej naprawienia
  • podstawy i zakres odpowiedzialności administratora
  • podstawy i zakres odpowiedzialności podmiotów przetwarzających
  • podmioty odpowiedzialne a zasady funkcjonowania jednostek sektora finansów publicznych

Konsekwencje brexit-u dla ochrony danych osobowych - perspektywa unijna

14.15 – 15.00

  • skutki brexitu dla postępowań ponadnarodowych
  • przekazywanie danych osobowych do Wielkiej Brytanii po zakończeniu okresu przejściowego
  • Wielka Brytania jako państwo trzecie

Prawne aspekty wdrażania i wykorzystania mechanizmów sztucznej inteligencji w sektorze publicznym

15.00 – 15.45

  • wybrane przykłady zastosowania sztucznej inteligencji (AI) w administracji publicznej
  • stan i kierunki wykorzystania AI w sektorze publicznym w Polsce i na świecie
  • proces wdrażania AI oraz główne wyzwania z tym związane
  • uwarunkowania i wyzwania prawne związane z wdrożeniem AI w sektorze publicznym

WŚRÓD PRELEGENTÓW

ZGŁOSZENIA 71 797 48 35 Joanna Wąsiel Koordynator ds. Zgłoszeń i Kontaktu z Klientem joanna.wasiel@presscom.pl