
Podczas webinaru „RCP, RKCP, DPIA – jak bez stresu to rozpracować” pokażemy, jak krok po kroku przeprowadzić analizę ryzyka i DPIA w oparciu o rzeczywiste procesy z Rejestru Czynności Przetwarzania Danych. Dowiesz się, jak stosować wymagania RODO w praktyce, jakich błędów unikać i z jakich narzędzi korzystać, by Twoja organizacja działała zgodnie z prawem i bez ryzyka. Spotkanie poprowadzi ekspert, który przeprowadzi Cię przez cały proces – od identyfikacji zagrożeń po skuteczne zastosowanie środków ochrony zgodnych z normami ISO i rekomendacjami UODO.

Zapraszamy na webinar prowadzony w konwencji warsztatowej z wykorzystaniem praktycznych przykładów, pytań i odpowiedzi. Dedykowany jest zarówno do osób początkujących, rozpoczynających lub pełniących funkcję IOD od niedawna, jak również do osób pragnących ugruntować posiadaną wiedzę w zakresie odpowiedniego nadzoru przestrzegania zasad i przepisów z zakresu ochrony danych osobowych w organizacji.

Z webinaru dowiesz się, jak wygląda aktualny krajobraz ochrony danych w Polsce. Sprawozdanie UODO za 2024 rok to konkretne liczby, realne kary i świeże wyzwania. Wzrost skarg do 8056 oraz aż 14 842 zgłoszeń naruszeń pokazują, jak duża jest dziś skala ryzyka w organizacjach. Podczas spotkania poznasz, jak Inspektor Ochrony Danych może stać się strażnikiem bezpieczeństwa i cyberhigieny, wspierać organizację w przeciwdziałaniu atakom ransomware i zapobiegać wyciekom baz danych. Odkryjesz praktyczne strategie oraz narzędzia wzmacniające ochronę danych w codziennej pracy. Zdobędziesz również wiedzę o najnowszych obowiązkach i kompetencjach IOD, które pozwolą Ci skutecznie działać w zmieniającym się otoczeniu prawnym. Webinar prowadzi: Katarzyna Brodnicka specjalistka ds. cyberbezpieczeństwa i ochrony danych.

Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie incydentom, sankcjom i środkom nadzoru. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1. Pojęcie incydentu i zasad jego zgłaszania na gruncie NIS 2 2.Pojęcie incydentu i zasad jego zgłaszania na gruncie projektu nowelizacji UKSC 3. Zgłaszanie incydentów UKSC a RODO 4.Organy nadzoru nad krajowym systemem cyberbezpieczeństwa 5. Środki nadzoru i kary przewidziane przez nowelizację ustawy UKSC dla podmiotów ważnych i kluczowych 6. Możliwość nakładania sankcji na osoby fizyczne będące kierownikami jednostek na gruncie nowelizacji projektu UKSC Webinar został zakończony sesją Q&A.

Zapraszamy na webinar poświęcony dyrektywie NIS2, szczególnie wymaganiom prawnym w zakresie zarządzania ryzykiem na gruncie tej dyrektywy. Webinar prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partner, Szefowa Zespołu IT-Tech w TKP Przedstawiamy program szkolenia: 1.Obowiązki podmiotów kluczowych i ważnych wynikające 2. Bezpieczeństwo łańcucha dostaw 3. Zgłaszanie incydentów 4.Sankcje za niewdrożenie środków zarządzania ryzykiem i bezpieczeństwem 5. Jak przygotować się na zmiany?

Z wideoszkolenia dowiesz się m.in.: Kontekst dyrektywy NIS2 Relacja NSI2 do DORA NSI 2-harmonogram i implementacja Zakres podmiotowy NSI2 Szkolenie prowadzi Agnieszka Wachowska, radczyni prawna, Co-Managing Partners, Szefowa zespołu IT-Tech w TKP

Zarządzanie danymi w social mediach to proces zbierania, przechowywania, analizowania i wykorzystywania informacji generowanych przez użytkowników na platformach społecznościowych. Obejmuje to monitorowanie aktywności użytkowników, zarządzanie treściami, analizę danych demograficznych i zachowań, oraz podejmowanie decyzji na podstawie zebranych danych w celu optymalizacji strategii komunikacji i marketingu. Kluczowe elementy zarządzania danymi w social mediach to ochrona prywatności użytkowników, zapewnienie zgodności z przepisami regulacyjnymi dotyczącymi ochrony danych osobowych oraz wykorzystanie danych do budowania lepszych relacji z klientami i efektywniejszego angażowania społeczności. Zapoznaj się z webinarem na ten temat.

W kontekście sztucznej inteligencji, ochrona danych osobowych staje się szczególnie istotna ze względu na rosnące zastosowanie technologii AI w analizie, przetwarzaniu i wykorzystaniu danych, co może prowadzić do potencjalnych zagrożeń dla prywatności i bezpieczeństwa danych osobowych. Dlatego istotne jest stosowanie odpowiednich mechanizmów regulacyjnych, technologii bezpieczeństwa oraz dobrych praktyk zarządzania danymi w celu zapewnienia ochrony danych osobowych w kontekście rozwoju sztucznej inteligencji.

Kiedy mamy do czynienia z atakiem ransomware? W jaki sposób postąpić po ataku ransomware? Jakie środki zabezpieczające podjąć przed atakami ransomware? Jak postąpić, gdy haker zażąda okupu? Znajdź odpowiedzi na te oraz inne pytania w webinarze.
Wdrożenie Krajowego Systemu e-Faktur (KSeF) stanowi jedną z najistotniejszych zmian w polskim systemie podatkowym ostatnich lat. Centralizacja fakturowania w jednym, państwowym systemie teleinformatycznym rodzi jednak fundamentalne pytania o bezpieczeństwo i zasady przetwarzania danych, w tym w szczególności osobowych. Każda faktura, zwłaszcza w obrocie z osobami fizycznymi prowadzącymi działalność gospodarczą, zawiera szereg informacji stanowiących dane osobowe . Niniejszy artykuł ma na celu przybliżenie ram prawnych ochrony danych w KSeF.
13.11.2025






© Portal Poradyodo.pl