Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie incydentom, sankcjom i środkom nadzoru. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1. Pojęcie incydentu i zasad jego zgłaszania na gruncie NIS 2 2.Pojęcie incydentu i zasad jego zgłaszania na gruncie projektu nowelizacji UKSC 3. Zgłaszanie incydentów UKSC a RODO 4.Organy nadzoru nad krajowym systemem cyberbezpieczeństwa 5. Środki nadzoru i kary przewidziane przez nowelizację ustawy UKSC dla podmiotów ważnych i kluczowych 6. Możliwość nakładania sankcji na osoby fizyczne będące kierownikami jednostek na gruncie nowelizacji projektu UKSC Webinar został zakończony sesją Q&A.
Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie wymaganiom prawnym w zakresie zarządzania ryzykiem na gruncie tej dyrektywy. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1.Obowiązki podmiotów kluczowych i ważnych wynikające 2. Bezpieczeństwo łańcucha dostaw 3. Zgłaszanie incydentów 4.Sankcje za niewdrożenie środków zarządzania ryzykiem i bezpieczeństwem 5. Jak przygotować się na zmiany?
Z wideoszkolenia dowiesz się m.in.: Kontekst dyrektywy NIS2 Relacja NSI2 do DORA NSI 2-harmonogram i implementacja Zakres podmiotowy NSI2 Szkolenie prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partners, Szefowa zespołu IT-Tech w TKP
Zarządzanie danymi w social mediach to proces zbierania, przechowywania, analizowania i wykorzystywania informacji generowanych przez użytkowników na platformach społecznościowych. Obejmuje to monitorowanie aktywności użytkowników, zarządzanie treściami, analizę danych demograficznych i zachowań, oraz podejmowanie decyzji na podstawie zebranych danych w celu optymalizacji strategii komunikacji i marketingu. Kluczowe elementy zarządzania danymi w social mediach to ochrona prywatności użytkowników, zapewnienie zgodności z przepisami regulacyjnymi dotyczącymi ochrony danych osobowych oraz wykorzystanie danych do budowania lepszych relacji z klientami i efektywniejszego angażowania społeczności. Zapoznaj się z webinarem na ten temat.
W kontekście sztucznej inteligencji, ochrona danych osobowych staje się szczególnie istotna ze względu na rosnące zastosowanie technologii AI w analizie, przetwarzaniu i wykorzystaniu danych, co może prowadzić do potencjalnych zagrożeń dla prywatności i bezpieczeństwa danych osobowych. Dlatego istotne jest stosowanie odpowiednich mechanizmów regulacyjnych, technologii bezpieczeństwa oraz dobrych praktyk zarządzania danymi w celu zapewnienia ochrony danych osobowych w kontekście rozwoju sztucznej inteligencji.
Kiedy mamy do czynienia z atakiem ransomware? W jaki sposób postąpić po ataku ransomware? Jakie środki zabezpieczające podjąć przed atakami ransomware? Jak postąpić, gdy haker zażąda okupu? Znajdź odpowiedzi na te oraz inne pytania w webinarze.
Jakie są główne rodzaje zagrożeń w cyberprzestrzeni według European Union Agency for Cybersecurity (ENISA)? Na co muszą zwracać szczególną uwagę organizacje w zakresie cyberbezpieczeństwa? Jak zapewnić zgodność z RODO pod kątem zagrożeń w cyberprzestrzeni? Jak Prezes UODO sprawuje nadzór nad bezpieczeństwem w sieci? Dowiesz się z nagrania eksperta.
Poznaj najważniejsze orzeczenia zagranicznych organów nadzorczych. W podsumowaniu poruszamy zagadnienia związane m.in. z geolokalizacją, prawem dostępem do danych, cyberatakiem na gminę czy rozpoznawaniem twarzy.
W drugiej części przeglądu orzecznictwa poddajemy analizie wyroki sądów administracyjnych dotyczące ochrony danych osobowych oraz informacji publicznej.
Do 1 stycznia 2028 roku wszystkie jednostki administracji publicznej w Polsce mają obowiązek przejścia na pełną elektroniczną dokumentację. Kluczowym narzędziem wspierającym ten proces jest EZD RP – Elektroniczne Zarządzanie Dokumentacją Rzeczypospolitej Polskiej, czyli system umożliwiający prowadzenie spraw urzędowych w formie cyfrowej. Już teraz na jego serwerach przechowywane jest ponad 50 milionów plików. EZD RP stanowi odpowiedź na potrzebę budowy spójnej i bezpiecznej przestrzeni przetwarzania informacji publicznej, która jednocześnie ma znacząco zwiększyć efektywność działania instytucji. To duży krok ku sprawniejszej administracji – ale czy w ślad za efektywnością nie pojawią się także nowe zagrożenia dla prywatności i bezpieczeństwa danych?
04.03.2025
© Portal Poradyodo.pl