Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie incydentom, sankcjom i środkom nadzoru. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1. Pojęcie incydentu i zasad jego zgłaszania na gruncie NIS 2 2.Pojęcie incydentu i zasad jego zgłaszania na gruncie projektu nowelizacji UKSC 3. Zgłaszanie incydentów UKSC a RODO 4.Organy nadzoru nad krajowym systemem cyberbezpieczeństwa 5. Środki nadzoru i kary przewidziane przez nowelizację ustawy UKSC dla podmiotów ważnych i kluczowych 6. Możliwość nakładania sankcji na osoby fizyczne będące kierownikami jednostek na gruncie nowelizacji projektu UKSC Webinar został zakończony sesją Q&A.
Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie wymaganiom prawnym w zakresie zarządzania ryzykiem na gruncie tej dyrektywy. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1.Obowiązki podmiotów kluczowych i ważnych wynikające 2. Bezpieczeństwo łańcucha dostaw 3. Zgłaszanie incydentów 4.Sankcje za niewdrożenie środków zarządzania ryzykiem i bezpieczeństwem 5. Jak przygotować się na zmiany?
Z wideoszkolenia dowiesz się m.in.: Kontekst dyrektywy NIS2 Relacja NSI2 do DORA NSI 2-harmonogram i implementacja Zakres podmiotowy NSI2 Szkolenie prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partners, Szefowa zespołu IT-Tech w TKP
Zarządzanie danymi w social mediach to proces zbierania, przechowywania, analizowania i wykorzystywania informacji generowanych przez użytkowników na platformach społecznościowych. Obejmuje to monitorowanie aktywności użytkowników, zarządzanie treściami, analizę danych demograficznych i zachowań, oraz podejmowanie decyzji na podstawie zebranych danych w celu optymalizacji strategii komunikacji i marketingu. Kluczowe elementy zarządzania danymi w social mediach to ochrona prywatności użytkowników, zapewnienie zgodności z przepisami regulacyjnymi dotyczącymi ochrony danych osobowych oraz wykorzystanie danych do budowania lepszych relacji z klientami i efektywniejszego angażowania społeczności. Zapoznaj się z webinarem na ten temat.
W kontekście sztucznej inteligencji, ochrona danych osobowych staje się szczególnie istotna ze względu na rosnące zastosowanie technologii AI w analizie, przetwarzaniu i wykorzystaniu danych, co może prowadzić do potencjalnych zagrożeń dla prywatności i bezpieczeństwa danych osobowych. Dlatego istotne jest stosowanie odpowiednich mechanizmów regulacyjnych, technologii bezpieczeństwa oraz dobrych praktyk zarządzania danymi w celu zapewnienia ochrony danych osobowych w kontekście rozwoju sztucznej inteligencji.
Kiedy mamy do czynienia z atakiem ransomware? W jaki sposób postąpić po ataku ransomware? Jakie środki zabezpieczające podjąć przed atakami ransomware? Jak postąpić, gdy haker zażąda okupu? Znajdź odpowiedzi na te oraz inne pytania w webinarze.
Jakie są główne rodzaje zagrożeń w cyberprzestrzeni według European Union Agency for Cybersecurity (ENISA)? Na co muszą zwracać szczególną uwagę organizacje w zakresie cyberbezpieczeństwa? Jak zapewnić zgodność z RODO pod kątem zagrożeń w cyberprzestrzeni? Jak Prezes UODO sprawuje nadzór nad bezpieczeństwem w sieci? Dowiesz się z nagrania eksperta.
Poznaj najważniejsze orzeczenia zagranicznych organów nadzorczych. W podsumowaniu poruszamy zagadnienia związane m.in. z geolokalizacją, prawem dostępem do danych, cyberatakiem na gminę czy rozpoznawaniem twarzy.
W drugiej części przeglądu orzecznictwa poddajemy analizie wyroki sądów administracyjnych dotyczące ochrony danych osobowych oraz informacji publicznej.
Planowana przez Komisję Europejską deregulacja RODO może znacząco wpłynąć na codzienną pracę osób odpowiedzialnych za ochronę danych osobowych. Zmiany obejmą m.in. nowe kryteria zwolnień z prowadzenia rejestru czynności przetwarzania oraz uproszczenia dla małych i średnich przedsiębiorstw. Dowiedz się, jak przygotować swoją organizację na nadchodzące regulacje i które obowiązki pozostaną kluczowe dla administratorów danych.
04.03.2025
© Portal Poradyodo.pl