eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaKonferencje › XVI Forum ADO/ABI

PROGRAM

 

Otwarcie Forum, czyli o czym będzie tym razem?
dr Paweł Litwiński

 

Pozyskiwanie danych osobowych anonimowych użytkowników Internetu dla celów dochodzenia roszczeń

- prasowe doniesienia o "końcu ery hejterów" - ile w tym prawdy?

- pozyskiwanie danych anonimowych użytkowników - przepisy prawa i orzeczenia sądów

- rola Generalnego Inspektora Ochrony Danych Osobowych w udostępnianiu danych anonimowych użytkowników Internetu

mec. Anna Kobylańska

 

Transfer danych osobowych w oparciu o Wiążące Reguły Korporacyjne

- Ograniczenia transferu danych do państw trzecich

- Binding Corporate Rules - Wiążące Reguły Korporacyjne

- BCRy vs SCC: wdrożenie

- BCRy vs SCC: utrzymanie

- BCRy: dla kogo? W jakim zakresie?Co powinny zawierać BCRy?

- Skutki wprowadzenia BCRów

mec. Maciej Gawroński

 

Nowoczesne technologie a ochrona danych osobowych pracowników

- urządzenia biometryczne odpowiedź na potrzeby rynku czy zagrożenie dla prywatności

- zakres pozyskiwanych danych

- ewidencja czasu pracy a ochrona danych osobowych

- granice dopuszczalności stosowania nowoczesnych technologii w zatrudnieniu- case study

mec. Dominika Dörre - Kolasa

 

Privacy Impact Assessment w praktyce administratorów danych osobowych

- Ocena wpływu na prywatność - Privacy Impact Assessment (PIA)

- Reforma prawa ochrony danych osobowych w Unii Europejskiej

- Regulacja "ryzykownego przetwarzania danych" oraz PIA

- Rola samoregulacji

- Jak tworzona jest ocena wpływu przedsięwzięcia na ochronę danych osobowych

- Zalecane PIA sektorowe na przykładzie RFID i smart meteringu

- Ochrona prywatności w fazie projektowania (privacy by design)

dr Wojciech R. Wiewiórowski
(Generalny Inspektor Ochrony Danych Osobowych)

 

Wykradanie danych osobowych. Jak robią to "hackerzy"?

- analiza realnych przypadków kradzieży danych (w tym, danych osobowych) z serwerów polskich i zagranicznych firm

- demonstracja technik wykorzystanych przez włamywaczy

- praktyczne wskazówki w zakresie ochrony danych osobowych gromadzonych w ramach systemów informatycznych

Piotr Konieczny

 

Spam-dwugłos prawniczo-nieprawniczy

- marketing elektroniczny w mediach społecznościowych z punktu widzenia prawa - kwalifikacja prawna, obowiązki informacyjne, zakaz przesyłania niezamówionej informacji handlowej

- dobre praktyki branżowe, marketing własny przedsiębiorców, reklama na zlecenie, e-marketing (systemy własne i hosting aplikacyjny), powierzenie przetwarzania baz danych

- case study: "Masowe rozsyłanie spam-u na portalu NK.pl", od zgłoszenia do zatrzymania - historia jednego postepowania przeciwko przestępcom internetowym

dr Zbigniew Okoń, Maciej Kołodziej, Maciej Pajęcki


Koszt:

490 zł + 23% VAT - przy zgłoszeniu przesłanym do 31 marca 2014 r.

590 zł + 23% VAT - przy zgłoszeniu przesłanym od 1 kwietnia do 30 kwietnia 2014 r.

690 zł + 23% VAT - przy zgłoszeniu przesłanym od 1 maja 2014 r.   

Powyższy koszt obejmuje: udział, materiały konferencyjne, lunch, przekąski i napoje w przerwach.

Dzięki poniższemu formularzowi zgłoszeniowemu, możecie Państwo skorzystać z 10% RABATU na udział w wydarzeniu:


Szczegółowe informacje:

Centrum Promocji Informatyki

tel. (22) 870 69 10, 870 69 78

email:

Więcej na stronie: 

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: