adobe-pdf-icon

Przetwarzanie danych osobowych w celu trenowania modeli AI

adobe-pdf-icon

Uczenie maszynowe a ochrona danych osobowych

adobe-pdf-icon

AI w pracy cyberprzestępców – scenariusze ataków na administrację

adobe-pdf-icon

Cyberprzemoc i wizerunek w sieci – aspekty prawne i praktyczne

adobe-pdf-icon

Centralny Rejestr Umów

adobe-pdf-icon

Dostęp lekarzy do rejestrów ZUS – granice uprawnień a ochrona danych osobowych

adobe-pdf-icon

Czy IOD jest niezależny?

adobe-pdf-icon

Współadministrowanie w administracji publicznej z uwzględnieniem roli IOD

adobe-pdf-icon

Człowiek – najsłabsze ogniwo czy klucz do bezpieczeństwa? Rola czynnika ludzkiego w bezpieczeństwie IT

adobe-pdf-icon

Jawność procesu stanowienia prawa – najnowsze zmiany i dalsze perspektywy

adobe-pdf-icon

Praktyczne aspekty otwierania danych

adobe-pdf-icon

Numery ksiąg wieczystych jako dane osobowe – problemy i wątpliwości z perspektywy aktualnego orzecznictwa sądowego

adobe-pdf-icon

Odpowiedzialność za negatywne komentarze użytkowników w internecie

adobe-pdf-icon

Marketing internetowy wobec użytkowników aplikacji mobilnych

adobe-pdf-icon

Wdrożenie AI w urzędzie

adobe-pdf-icon

Cyberbezpieczeństwo sztucznej inteligencji w kontekście wyzwań dla podmiotów sektora publicznego

adobe-pdf-icon

Problemy przetwarzania danych osobowych dotyczących przeszłości kryminalnej pracownika

adobe-pdf-icon

Współpraca z dostawcami przetwarzającymi dane osobowe – od teorii do aktualnej praktyki

adobe-pdf-icon

Nowe wyzwania ochrony danych osobowych w erze sztucznej inteligencji i regulacji sektorowych

adobe-pdf-icon

Praktyczne środki techniczne w zakresie bezpieczeństwa informacji poczty elektronicznej