centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
SZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

forum
XVI Forum ADO/ABI
Warszawa, 29.05.2014 Koordynator: Iwona Nowosielska

Tegoroczna wiosenna edycja Forum ADO/ABI organizowana jest w czasie, gdy ciągle ważą się losy nowego europejskiego prawa ochrony danych osobowych. Prawo ochrony danych osobowych i praktyka jego stosowania nie czekają jednak w bezruchu na nowe przepisy – ostatnie miesiące przyniosły szereg nowych problemów, z którymi muszą się zmierzyć administratorzy danych osobowych i administratorzy bezpieczeństwa informacji.

Forum rozpocznie prezentacja poświęcona niezwykle aktualnemu tematowi, jakim jest pozyskiwanie danych osobowych anonimowych użytkowników Internetu dla celów dochodzenia roszczeń. Spotyka się z nim każdy, kto próbuje dochodzić ochrony swoich praw w związku z naruszeniami dokonywanymi w środowisku cyfrowym – a orzecznictwo sądowe zmienia się tutaj bardzo dynamicznie. Kolejna prezentacja poświęcona będzie przekazywaniu danych osobowych do państw spoza EOG w oparciu o Wiążące Reguły Korporacyjne. Ten instrument legalizujący transfery danych staje się coraz bardziej popularny także w warunkach polskich, powstaje więc praktyczna konieczność zaznajomienia się z zasadami takich transferów danych. W dalszej kolejności wysłuchamy prezentacji poświęconej prywatności pracownika w aspekcie korzystania z nowoczesnych technik kontrolowania pracowników. Pierwszą część Forum zakończy prezentacja Generalnego Inspektora Ochrony Danych Osobowych dra W. Wiewiórowskiego, poświęcona problematyce Privacy Impact Assessment, czyli ocenie wpływu przedsięwzięcia na prywatność ochronę danych osobowych. Jest to prezentacja szczególnie ważna z uwagi na zbliżającą się reformę ochrony danych osobowych.

W drugiej części Forum czekają nas dwie niezwykle interesujące prezentacje. W czasie pierwszej, prowadzonej przez Piotra Koniecznego z serwisu Niebezpiecznik.pl, dowiemy się – w oparciu o realne przypadki kradzieży danych – jak chronić dane gromadzone w systemach informatycznych. Druga to unikalne spojrzenie na problem ochrony przed spamem – unikalne, bo prezentacja będzie prowadzona przez prawnika oraz praktyków ze sfery bezpieczeństwa informacji, co pozwoli na kompleksowe ujęcie problemu.

Przygotowanie programu, koordynacja oraz prowadzenie obrad adw. dr Paweł Litwiński

PROGRAM

29 maja 2014 r.
10:00 Otwarcie Forum, czyli o czym będzie tym razem?
dr Paweł Litwiński
10:10 Pozyskiwanie danych osobowych anonimowych użytkowników Internetu dla celów dochodzenia roszczeń
  • prasowe doniesienia o "końcu ery hejterów" - ile w tym prawdy?
  • pozyskiwanie danych anonimowych użytkowników - przepisy prawa i orzeczenia sądów
  • rola Generalnego Inspektora Ochrony Danych Osobowych w udostępnianiu danych anonimowych użytkowników Internetu
mec. Anna Kobylańska
11:00 Transfer danych osobowych w oparciu o Wiążące Reguły Korporacyjne
  • Ograniczenia transferu danych do państw trzecich
  • Binding Corporate Rules - Wiążące Reguły Korporacyjne
  • BCRy vs SCC: wdrożenie
  • BCRy vs SCC: utrzymanie
  • BCRy: dla kogo? W jakim zakresie?Co powinny zawierać BCRy?
  • Skutki wprowadzenia BCRów
mec. Maciej Gawroński
11:50 Nowoczesne technologie a ochrona danych osobowych pracowników
  • urządzenia biometryczne odpowiedź na potrzeby rynku czy zagrożenie dla prywatności
  • zakres pozyskiwanych danych
  • ewidencja czasu pracy a ochrona danych osobowych
  • granice dopuszczalności stosowania nowoczesnych technologii w zatrudnieniu- case study
mec. Dominika Dörre - Kolasa
12:40 Anonimizacja i pseudonimizacja w opinia Grupy Roboczej Art. 29 oraz w pracach nad nowymi ramami ochrony danych w UE:
  • Raz jeszcze o pojęciu danych osobowych.
  • Anonimizacja w Dyrektywie 95/46/WE.
  • Anonimizacja jako proces.
  • Pseudonimizacja.
  • Techniki anonimizacji danych:
    1. Randomizacja
    2. Permutacje,
    3. Uogólnianie.
  • Podstawy prawne anonimizacji.
  • Ponowna identyfikacja.
  • "Kwantowa teoria informacji".
  • Ryzyko w używaniu danych zanonimizowanych.
  • Czy istnieją anonimowe dane w świecie Big Data?
  • Zalecenia rzeczników ochrony prywatności.
  • Jak to opisać w prawie?
dr Wojciech R. Wiewiórowski
(Generalny Inspektor Ochrony Danych Osobowych)
13:30 dyskusja, pytania do prelegentów
13:45 lunch
14:15 Wykradanie danych osobowych. Jak robią to "hackerzy"?
  • analiza realnych przypadków kradzieży danych (w tym, danych osobowych) z serwerów polskich i zagranicznych firm
  • demonstracja technik wykorzystanych przez włamywaczy
  • praktyczne wskazówki w zakresie ochrony danych osobowych gromadzonych w ramach systemów informatycznych
Piotr Konieczny
15:10 Spam-dwugłos prawniczo-nieprawniczy
  • marketing elektroniczny w mediach społecznościowych z punktu widzenia prawa - kwalifikacja prawna, obowiązki informacyjne, zakaz przesyłania niezamówionej informacji handlowej
  • dobre praktyki branżowe, marketing własny przedsiębiorców, reklama na zlecenie, e-marketing (systemy własne i hosting aplikacyjny), powierzenie przetwarzania baz danych
  • case study: "Masowe rozsyłanie spam-u na portalu NK.pl", od zgłoszenia do zatrzymania - historia jednego postepowania przeciwko przestępcom internetowym
dr Zbigniew Okoń, Maciej Kołodziej, Maciej Pajęcki
16:00 dyskusja, pytania do prelegentów
16:15 zakończenie Forum
program
sprawozdanie
prelegenci
powiadom znajomego
patronat medialny
e-mailkontakt Na górę strony
Copyright © 2012 Centrum Promocji Informatyki spółka z ograniczoną odpowiedzialnością s.k. | tel. (22) 870 69 10, 870 69 78