•  

Konferencja RODO

Konferencja RODO


Russell Bedford Akademia zaprasza na konferencję z zakresu rewolucyjnych zmian w zakresie ochrony danych osobowych, które wejdą w życie 18 maja 2018 roku.
Dzień I
Część I – Rewolucja w ochronie danych osobowych – nowe wyzwania i sankcje 2018 (LSW)

  • Źródła i filozofia rewolucyjnych zmian
  • Najważniejsze założenia RODO i ich realizacja
  • Surowa odpowiedzialność za naruszenie regulacji RODO
  • Obowiązki administratora danych

Część II – Organ nadzorczy (Ewa Buchowiecka, Ewa Miszczyk-Wróbel)

  • Rola i zadania organu nadzorczego – założenia projektu nowej ustawy o ochronie danych osobowych
  • Certyfikacja
  • Nowy system administracyjnych kar pieniężnych

Część III – Dane osobowe kandydata na pracownika, pracownika oraz konsumenta w aspekcie RODO (Ewa Buchowiecka, Ewa Miszczyk-Wróbel)

  • Prawa kandydatów na pracownika i pracowników w związku z przetwarzaniem ich danych osobowych przez pracodawcę
  • Przesłanki przetwarzania danych osobowych w zatrudnieniu
  • Proces rekrutacyjny
  • Powierzanie przetwarzania danych zawiązanych z zatrudnieniem
  • Sankcje za brak lub nieodpowiednią ochronę danych osobowych związanych z zatrudnieniem

Część IV – Funkcja Inspektora Danych Osobowych w świetle nowych przepisów o ochronie danych osobowych (Ewa Buchowiecka, Ewa Miszczyk-Wróbel)

  • Kim jest Inspektor Ochrony Danych Osobowych?
  • Kiedy powołanie inspektora ochrony danych będzie obowiązkowe?
  • Outsourcing funkcji inspektora

Dzień II
Część V – Ustawa o ochronie danych osobowych według Ministerstwa Cyfryzacji (LSW)
Część VI – Analizy ryzyka danych osobowych w świetle nadchodzących zmian – zarządzanie bezpieczeństwem nie tylko dla zespołu IT (Paweł Wróbel)

  • Bezpieczeństwo przetwarzania danych
  • Szacowanie ryzyka
  • Analiza ryzyka – etapy
  • Zagrożenia ich zapobieganie i przeciwdziałanie

Część VII – Bezpieczeństwo IT a wymogi RODO/GDPR (Jacek Podsiały)

  • Postrzeganie bezpieczeństwa
  • Bezpieczeństwo teleinformatyczne
  • Przykłady bezpieczeństwa
  • Bezpieczeństwo a rzeczywistość
  • Zagrożenia bezpieczeństwa
  • Zagrożenia naturalne
  • Zagrożenia cywilizacyjne
  • Zarządzanie bezpieczeństwem
  • Polityka bezpieczeństwa
  • Sposoby pomiaru bezpieczeństwa
  • Bezpieczeństwo ICT
  • Największe zagrożenia
  • Bezpieczeństwo ICT a RODO (GDPR

Część VIII - Audyt zabezpieczeń technicznych i organizacyjnych według wymogów RODO i ISO 27001 (Jacek Podsiały)

  • Analiza rozmieszczenia sprzętu informatycznego
  • Przykłady zabezpieczenia dokumentów zawierających dane osobowe (w formie papierowej jak i elektronicznej)
  • Zbiory danych i sposób ich przetwarzania przez osoby dopuszczone upoważnieniami
  • Zasady nadawania/zmieniania/odbierania uprawnień do systemów informatycznych
  • Rodzaje audytów bezpieczeństwa teleinformatycznego m.in. testy penetracyjne

Więcej informacji na stronie konferencji.
Dla członków RIGP 40% zniżki!

Izba / Wydarzenia / Projekty / Kontakty biznesowe / Współpraca międzynarodowa / Reklama / Kontakt Copyright (C) 2011 Regionalna Izba Gospodarcza Pomorza
Wykonanie strony: