Podstawy prawne działania Administratora Bezpieczeństwa Informacji zawarte w dyrektywie oraz ustawie o ochronie danych osobowych.
Praktyka działań ABI.
Nowe zadania ABI (data privacy officer) przewidywane w projekcie rozporządzenia komisji europejskiej
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
Zapraszamy do zapoznania się z prezentacją na temat ochrony danych osobowych w działach HR i kadr. Więcej informacji jest dostępne na stronie www.cognity.pl
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PROIDEA
Artur Piechocki
Language: Polish
Agendą wystąpienia Artura Piechockiego były zmiany w prawie konsumenckim i ochronie prywatności w 2015 roku.
1. Zmiany w ochronie konsumentów: a. umowy zawierane na odległość, b. nowe terminy, c. dodatkowe koszty, obowiązki, d. warunki odstąpienia od umowy, e. uprawnienia z tytułu wady rzeczy sprzedanej.
2. Zmiany w ochronie prywatności: a. nowe funkcje i obowiązki ABI, b. zgłoszenie do GIODO, b. liberalizacja obowiązków w zakresie zgód GIODO, c. przekazywanie danych osobowych do państwa trzeciego.
Zarejestruj się na kolejną edycję PLNOG już dziś: http://plnog.pl
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
"Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych" - Michał Sztąberek - prawnik, współwłaściciel firmy doradczo-szkoleniowej iSecure.
Celem prelekcji jest zaznajomienie uczestników Spodka 2.0 z najważniejszymi obowiązkami jakie nakłada na przedsiębiorców internetowych (np. sklepy internetowe, portale społecznościowe, fora, porównywarki ofert etc.) ustawa o ochronie danych osobowych. Będzie można dowiedzieć się m.in. czym są obowiązki informacyjne, jak powinna wyglądać zgoda na przetwarzanie danych, a także co składa się na dokumentację ochrony danych osobowych.
Podstawy prawne działania Administratora Bezpieczeństwa Informacji zawarte w dyrektywie oraz ustawie o ochronie danych osobowych.
Praktyka działań ABI.
Nowe zadania ABI (data privacy officer) przewidywane w projekcie rozporządzenia komisji europejskiej
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
Zapraszamy do zapoznania się z prezentacją na temat ochrony danych osobowych w działach HR i kadr. Więcej informacji jest dostępne na stronie www.cognity.pl
PLNOG14: Zmiany w prawie konsumenckim i ochronie prywatności w 2015 r. - Artu...PROIDEA
Artur Piechocki
Language: Polish
Agendą wystąpienia Artura Piechockiego były zmiany w prawie konsumenckim i ochronie prywatności w 2015 roku.
1. Zmiany w ochronie konsumentów: a. umowy zawierane na odległość, b. nowe terminy, c. dodatkowe koszty, obowiązki, d. warunki odstąpienia od umowy, e. uprawnienia z tytułu wady rzeczy sprzedanej.
2. Zmiany w ochronie prywatności: a. nowe funkcje i obowiązki ABI, b. zgłoszenie do GIODO, b. liberalizacja obowiązków w zakresie zgód GIODO, c. przekazywanie danych osobowych do państwa trzeciego.
Zarejestruj się na kolejną edycję PLNOG już dziś: http://plnog.pl
Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowychSpodek 2.0
"Obowiązki przedsiębiorcy internetowego w zakresie ochrony danych osobowych" - Michał Sztąberek - prawnik, współwłaściciel firmy doradczo-szkoleniowej iSecure.
Celem prelekcji jest zaznajomienie uczestników Spodka 2.0 z najważniejszymi obowiązkami jakie nakłada na przedsiębiorców internetowych (np. sklepy internetowe, portale społecznościowe, fora, porównywarki ofert etc.) ustawa o ochronie danych osobowych. Będzie można dowiedzieć się m.in. czym są obowiązki informacyjne, jak powinna wyglądać zgoda na przetwarzanie danych, a także co składa się na dokumentację ochrony danych osobowych.
Prezentacja dotycząca zagadnień z ochrony danych osobowych w firmie. Więcej na temat kursu ochrona danych osobowych znajdą Państwo na stronie www.cognity.pl
Michał Sztąberek – iSecure Sp. z o.o. – Jak współpracować z firmami zewnętrznymi przy przetwarzaniu danych osobowych, by robić to dobrze, a przede wszystkim zgodnie z prawem
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychAgata Maron
Zgodnie z opublikowanym w kwietniu 2016 r. rozporządzeniem Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie ochrony osób fizycznych (w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych), państwa członkowskie będą miały 2 lata na dostosowanie swoich regulacji do nowych wymagań. Zmiany te z pewnością są procesem, który zaczyna się od edukacji. W Cybercom Poland jako jedni z pierwszych, mamy świadomość jak ważne i czasochłonne jest to przedsięwzięcie. Dlatego już teraz zapraszamy do zapoznania się z naszą prezentacją.
Z prezentacji dowiesz się między innymi czym jest know-how, jak przebiega wycena pomysłu, co można zawrzeć w umowie o poufności (NDA) i jakie są inne mechanizmy ochrony Twojego know-how.
Wykład mgr inż. Anny Predko-Maliszewskiej zaprezentowany na konferencji "Prawne i bioetyczne aspekty końca życia" VI edycji Podlaskiej Szkoły Medycyny Paliatywnej zorganizowanej przez Fundację PHO. (http://www.hospicjum.podlasie.pl/blog/konferencja-vi-edycji-podlaskiej-szkoy-medycyny-paliatywnej/)
* Prosimy uszanować prawa autorskie i dobre obyczaje w nauce przy wykorzystaniu informacji zawartych w prezentacji.
Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Prezentacja dotycząca zagadnień z ochrony danych osobowych w firmie. Więcej na temat kursu ochrona danych osobowych znajdą Państwo na stronie www.cognity.pl
Michał Sztąberek – iSecure Sp. z o.o. – Jak współpracować z firmami zewnętrznymi przy przetwarzaniu danych osobowych, by robić to dobrze, a przede wszystkim zgodnie z prawem
Monitorowanie systemów IT | Zmiany w Ustawie o Ochronie Danych OsobowychAgata Maron
Zgodnie z opublikowanym w kwietniu 2016 r. rozporządzeniem Parlamentu Europejskiego i Rady Unii Europejskiej w sprawie ochrony osób fizycznych (w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych), państwa członkowskie będą miały 2 lata na dostosowanie swoich regulacji do nowych wymagań. Zmiany te z pewnością są procesem, który zaczyna się od edukacji. W Cybercom Poland jako jedni z pierwszych, mamy świadomość jak ważne i czasochłonne jest to przedsięwzięcie. Dlatego już teraz zapraszamy do zapoznania się z naszą prezentacją.
Z prezentacji dowiesz się między innymi czym jest know-how, jak przebiega wycena pomysłu, co można zawrzeć w umowie o poufności (NDA) i jakie są inne mechanizmy ochrony Twojego know-how.
Wykład mgr inż. Anny Predko-Maliszewskiej zaprezentowany na konferencji "Prawne i bioetyczne aspekty końca życia" VI edycji Podlaskiej Szkoły Medycyny Paliatywnej zorganizowanej przez Fundację PHO. (http://www.hospicjum.podlasie.pl/blog/konferencja-vi-edycji-podlaskiej-szkoy-medycyny-paliatywnej/)
* Prosimy uszanować prawa autorskie i dobre obyczaje w nauce przy wykorzystaniu informacji zawartych w prezentacji.
Czy można wysyłać
mailem oferty handlowe
do firm bez ich
uprzedniej zgody?
Jak zapewnić zgodność
z GIODO?
Jakie treści/materiały
w Internecie są objęte
prawem autorskim?
Czy mogę sprzedawać produkt online wyłącznie
w porozumieniu z importerem
a bez komunikacji z producentem?
Czy platforma łącząca popyt
z podażą typu upwork musi być
zarejestrowana jak agencja
pośrednictwa pracy?
Czy zgoda na komunikację email
marketingową może być
domniemana?
Jak windykować klientów
za usługi SEO?
Czy znak towarowy brandu
zastrzeżony w Polsce jest również
zastrzeżony na terytorium całej UE?
Zadanie nie jest takie proste. Dostawca może występować w roli przetwarzającego (procesora), a niekiedy być wręcz administratorem danych co istotnie wpływa na ryzyko. Załączam materiał z prezentacji. Więcej informacji oraz filmik z warsztatów można znaleźć tutaj: https://www.cyberlaw.pl/bezpieczenstwo-teleinformatyczne/wybrac-dostawce-chmurowego/
Prezentacja z wystąpienia o ochronie prywatności w Internecie i aspekcie prawnym (przyjrzeliśmy się ochronie prywatności poprzez pryzmat określonych sytuacji:
1. Przeglądania stron w sieci
2. Rejestrowania w serwisach
3. Zakupów w Internecie
4. Korzystania z Aplikacji
5. Otrzymywania niechcianej korespondencji od firm (spam)
6. Wideomonitoringu obiektów i ich transmisji w sieci
7. Publikowaniu prywatnych zdjęć lub filmów bez zgody osoby
Zobaczymy z jakich obowiązków prawnych należy się wywiązać oraz jakie uprawnienia przysługują osobom w przypadku odnotowania poszczególnych naruszeń ochrony prywatności.
aspektach bezpieczeństwa związanych z Internet of Things (IoT),
wejściu w chmurę czyli dylematom wyboru dostawcy z uwagi na bezpieczeństwo IT.
Dlaczego regulamin e-sklepu / e-serwisu jest ważny? Jeśli jesteś przedsiębiorcą koniecznie przeczytaj i dowiedz się co jest absolutnym must have, żeby mieć dobry regulamin.
Fenomen bitcoina, czym nie jest bitcoin w świetle polskiego prawa, jak można rozumieć bitmonety?, problemy natury prawnej (wybrane case studies i rozważania), do czego można jeszcze wykorzystać bitcoin?
Prawne aspekty przetwarzania danych i wdrażania rozwiązań chmurowych w orga...Cyberlaw Beata Marek
1. Outsourcing i jego skutki
2. Zarządzanie danymi w organizacji i poza nią (w chmurze, w modelu BYOD)
3. Problematyka powierzania danych
4. Wybór usługodawcy (analiza GRC)
Orange Blog Talks social: Bloger pod ochroną. Jak egzekwować prawo autorskie ...Cyberlaw Beata Marek
„Co jest najbardziej interesującego w Internecie? TY! A razem z Tobą kreowane w nim przekazy – czy to pisemne, graficzne, audiowizualne czy jeszcze inne. Internet wbrew pozorom nie jest jednak miejscem w którym nie obowiązują żadne regulacje prawne. O tym co wolno, a czego nie oraz jak się bronić przed naruszycielami i dochodzić roszczeń opowiem już 20 lipca. Dowiesz się wszystkiego na temat praktyk:
umieszczania „pożyczonych” zdjęć znalezionych w sieci bądź „Prn Scrn” przez blogerów i nie tylko
modyfikowania zdjęć bez zgody twórcy
publikowania zdjęć przedstawiających wizerunek osób trzecich
kopiowania wpisów blogerów
niewłaściwego cytowania wpisów”
Wizerunek w reklamie- znane osoby, sobowtóry, postacie fikcyjne, karykaturyCyberlaw Beata Marek
1.Co to jest wizerunek oraz w jaki sposób jest chroniony
2. Od kogo należy uzyskać zgodę ?
3. Czy zawsze wymagana jest zgoda na rozpowszechnianie wizerunku w reklamie
4. Jak reklamować sobowtóra znanej osoby ?
5. W jaki sposób posłużyć się postacią fikcyjną ?
6. Jak reklamować karykaturę znanej osoby ?
7. Jak rozpowszechniać wizerunek zmarłych gwiazd ?
2. PROJECT
X
2
Czym się zajmujemy?
Biznes | Prawo | Cyberbezpieczeństwo
E-USŁUGI,
CLOUD COMPUTING,
BIG DATA,
INTERNET RZECZY
DANE OSOBOWE
PRAWO AUTORSKIE,
BAZY DANYCH,
ZNAKI TOWAROWE,
PATENTY,
DOMENY
MEDIA, REKLAMA,
OCHRONA
WIZERUNKU
BEZPIECZEŃSTWO
INFORMACJI, BYOD
4. PROJECT
X
4
Archiwizujemy dane. Chronimy informacje
Dane osobowe
• Dane osobowe zwykłe
• Dane osobowe szczególnych
kategorii (sensytywne)
- pochodzenie rasowe lub etniczne
- poglądy polityczne
- przekonania religijne lub
światopoglądowe
- przynależność do związków
zawodowych
- dane genetyczne lub dane
dotyczące zdrowia
- dane dotyczące seksualności
- o wyrokach skazujących za
przestępstwa i o przestępstwach
Dane firmowe
• Dane finansowe
• Dane dotyczące negocjacji
• Dane dotyczące umów
• Dane dotyczące efektywności pracy
• Dane zawierające badania rynku
• Dane zawierające know-how
• Dane zawierające tajemnice
• Inne dane poufne
5. PROJECT
X
5
Cele archiwizacji
Zgodność z przepisami
Dane są archiwizowane i
usuwane gdy nie ma obowiązku
ich przetwarzania
Big data
Dane są zapisywane i
przechowywane na potrzeby
dokonywania analiz, rozwoju
firmy, zwiększenia
konkrurencyjności
6. PROJECT
X
6
Obowiązki prawne
zależą od informacji,
które są
przetwarzane
(przechowywane)
Przykłady:
Dokumentacja pracownicza
• Ustawa z dnia 26 czerwca 1974 r. - Kodeks pracy
• Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia
28 maja 1996 r. w sprawie zakresu prowadzenia przez
pracodawców dokumentacji w sprawach związanych ze
stosunkiem pracy oraz sposobu prowadzenia akt
osobowych pracownika.
• Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie
archiwalnym i archiwach.
01
02
Dokumentacja księgowo-rachunkowa
• Ustawa z dnia 29 sierpnia 1997 r. - Ordynacja podatkowa
• Ustawa z dnia 29 września 1994 r. o rachunkowości
• Ustawa z dnia 16 września 2011 r. o redukcji niektórych
obowiązków obywateli i przedsiębiorców
• Ustawa z dnia 13 października 1998 r. o systemie
ubezpieczeń społecznych.
• Ustawa z dnia 17 grudnia 1998 r. o emeryturach i rentach
z Funduszu Ubezpieczeń Społecznych.
8. PROJECT
X
8
Akta osobowe
Część A - dokumenty zgromadzone w związku z ubieganiem się o zatrudnienie,
Część B - dokumenty dotyczące nawiązania stosunku pracy oraz przebiegu zatrudnienia,
Część C - dokumenty związane z ustaniem stosunku pracy.
Dokumenty znajdujące się w poszczególnych częściach akt osobowych powinny być:
• Ponumerowane
• Ułożone w porządku chronologicznym
• Kompletne
Akta osobowe i dokumentacja
• Forma papierowa lub elektroniczna
• Archiwum zakładowe albo podmiot przechowujący dokumentację (likwidacja/upadłość)
• Informacje uporządkowane, przechowywane w warunkach niegrożących uszkodzeniem,
zniszczeniem lub kradzieżą dokumentacji
• Pracownik ma prawo dostępu do danych go dotyczących (prawo podmiotu danych)
9. PROJECT
X
9
Okres przechowywania
Dokumentacji pracowniczej
Wnioski urlopowe
Inne
• Inne wypadki niż w
dokumentach BHP
• Analiza wypadków i
chorób
zawodowych
Dokumenty BHP
• Wypadki zbiorowe,
śmiertelne i
powodujące
inwalidztwo
Akta osobowe
• od od zakończenia
stosunku pracy
50 lat
25 lat
10 lat
2 lata
12. PROJECT
X
12
Dokumentacja podatkowa
• Forma papierowa lub elektroniczna
• Archiwum zakładowe albo podmiot przechowujący dokumentację
• Informacje uporządkowane, kompletne, przechowywane w warunkach niegrożących uszkodzeniem,
zniszczeniem lub kradzieżą dokumentacji
• Inspektor ma prawo dostępu do danych
Dokumentacja rachunkowa
Dowody księgowe, księgi rachunkowe
• Forma papierowa lub elektroniczna
• Archiwum zakładowe albo podmiot przechowujący dokumentację
• Informacje czytelne, oznaczone, w porządku chronologicznym i systematycznym, przechowywane
w warunkach umożliwiających wydruk lub przeniesienie na informatyczny nośnik danych,
niegrożących uszkodzeniem, zniszczeniem, kradzieżą lub nieupoważnionym rozpowszechnieniem
dokumentacji, zapewniające trwałość zapisu
• Inspektor ma prawo dostępu do danych
13. PROJECT
X
13
Dokumentacja ZUS i FUS
Dokumentacja na potrzeby ZUS (deklaracje rozliczeniowe, raporty, dokumenty korygujące)
Dokumentacja na potrzeby FUS (listy płac, karty wynagrodzeń albo inne dowody, na podstawie których
następuje ustalenie podstawy wymiaru emerytury lub renty)
• Forma papierowa lub elektroniczna
• Archiwum zakładowe albo podmiot przechowujący dokumentację
• Sposób przechowywania określają przepisy związane z bezpieczeństwem informacji
• Inspektor ma prawo dostępu do danych
14. PROJECT
X
14
Okres przechowywania
Dokumentacji księgowo-rachunkowej
Dowody księgowe dotyczące
wpływów ze sprzedaży
detaliczne
Dokumenty dotyczące rękojmi i
reklamacji
1 rokDo dnia zatwierdzenia sprawozdania
finansowego za dany rok obrotowy, nie
krócej niż do dnia rozliczenia osób,
którym powierzono składniki aktywów
objęte sprzedażą detaliczną
15. PROJECT
X
15
Okres przechowywania
Dokumentacji księgowo-rachunkowej
Dokumenty podatkowe, księgi rachunkowe
karty wynagrodzeń pracowników bądź ich
odpowiedniki
dowody księgowe dotyczące środków
trwałych w budowie, pożyczek, kredytów
oraz umów handlowych, roszczeń
dochodzonych w postępowaniu cywilnym
lub objętych postępowaniem karnym albo
podatkowym
dokumentacja przyjętego sposobu
prowadzenia rachunkowości i dokumenty
inwentaryzacyjne, pozostałe dow. księgowe
Listy płac, karty wynagrodzeń albo
inne dowody, na podstawie których
następuje ustalenie podstawy wymiaru
emerytury lub renty
50 lat5 lat
Dokumentacja
podatkowa, rachunkowa
i rozliczenia ZUS
17. PROJECT
X
17
Bezpieczeństwo informacji
zgodnie z przepisami o ochronie danych osobowych
• Poufność
• Integralność
• Dostępność
• Rozliczalność
• Autentyczność
• Niezaprzeczalność
• Niezawodność
18. PROJECT
X
18
Rozporządzenie o ochronie danych osobowych
Status prac
2014 2015 2016 2017 20182012
Projekt
Komisji
Europejskiej
Projekt
Parlamentu
Europejskiego
Projekt Rady
i
Zakończenie
trilogu
Przyjęcie
przepisów
Procedura
zmian w
przepisach
krajowych
Obowiązywanie
nowych
przepisów
19. PROJECT
X
19
Pomocnik RODO
Co zmienia rozporządzenie o ochronie danych i jak stosować nowe przepisy?
Interaktywne karty
Wypowiedzi zaproszonych ekspertów
Forum i przydatne dokumenty