• RODO w praktyce

    Konferencja dla działów IT
    21 września 2017, Kraków

O konferencji

W dniu 27 kwietnia 2016 r. Parlament Europejski przyjął Ogólne rozporządzenie o danych osobowych (RODO). Rozporządzenie znajdzie zastosowanie od 25 maja 2018 r.  Naszym celem jest przedstawienie zagadnień związanych z ochroną danych osobowych oraz poufnością danych w sposób przystępny i merytoryczny. Biorąc udział w konferencji dowiesz się czego wymaga przyjęte rozporządzenie od firm i instytucji oraz jakie działania warto podjąć aby te wymagania spełnić. Prezentowane zagadnienia omawiane będą z perspektywy  zaplecza technologicznego, dlatego konferencja dedykowana jest przede wszystkim dla CIO, CTO, kierowników działów IT oraz administratorów.

Czas i miejsce

21 września 2017, godzina 09:00

Browar Lubicz

Lubicz 17J, 30-001 Kraków

Dlaczego warto wziąć udział?

Poruszamy aktualną tematykę

Przetwarzanie danych, szczególnie osobowych i poufnych nie zawsze szło w parze z bezpieczeństwem. Rozporządzenie RODO, a także rodzima ustawa dotycząca ochrony danych poufnych zmieniają tę perspektywę. Po stronie organizacji stoi dołożenie wszelkich starań aby proces przetwarzania odbywał się bez naruszeń poufności informacji. Nie każda firma czy organizacja jest na to gotowa, choć większość z nich posiada i przetwarza dane poufne, w tym dane osobowe.

Mówimy w przystępny sposób

Rozporządzenie RODO nie daje gotowych recept. Może się to podobać bo firmy i organizacje mogą działać według własnego uznania w zakresie wprowadzania odpowiednich technologii i praktyk. Dla wielu jednak brak sprecyzowanych wytycznych stanowi wyzwanie. Naszym celem jest aby w sposób przystępny i uporządkowany przedstawić główne kierunki i wymagania rozporządzenia.

Mamy praktyczne podejście

RODO ma wymiar organizacyjny i technologiczny. I choć nie da się chronić danych tylko za pomocą technologii to trudno sobie wyobrazić, że tą technologią się nie wspieramy. Wiemy, że na kilkugodzinnej konferencji nie da się powiedzieć wszystkiego o ochronie danych osobowych, wytypowaliśmy więc 3 obszary technologiczne, które omówimy bardziej szczegółowo. Pokażemy jak w praktyce konkretne technologie mogą pomóc chronić dane osobowe oraz poufne dane organizacji.

Dzielimy się wiedzą

Udział w konferencji jest bezpłatny. Podczas prezentacji nasi eksperci podzielą się wiedzą zarówno prawną jak i technologiczną. Uczestnicy będą mogli również wymieniać się opiniami i uwagami z prowadzącymi w kuluarach. Dodatkowo umożliwiamy skorzystanie z indywidualnej konsultacji dotyczącej przygotowania organizacji do ochrony danych osobowych poprzez audyt. Aby zapewnić sobie taką możliwość należy zaznaczyć odpowiednią opcję podczas rejestracji.

Agenda

09:00-09:20 Rejestracja uczestników
09:20-09:30 Rozpoczęcie
09:30-11:30 RODO – nowe zasady ochrony danych osobowych
Prowadzący: Roman Bieda
W trakcie wykładu omówione zostaną wybrane zagadnienia dotyczące ochrony danych osobowych na gruncie RODO. W szczególności omówione zostaną nowe wymagania dotyczące zabezpieczenia danych osobowych oraz wybrane nowe uprawnienia osób, których dane dotyczą (prawo do przenoszenia danych/prawo bycia zapomnianym). Przedstawione zostaną praktyczne aspekty dostosowania działania przedsiębiorcy do wymagań wynikających z RODO.
11:30-11:45 Przerwa kawowa, networking
11:45-12:10 Rola systemu DLP w ochronie danych osobowych
Prowadzący: Krzysztof Górowski
Aby chronić się przed wyciekiem danych osobowych musimy mieć określony plan działania. W pierwszej kolejności należy ustalić ewentualnie doprecyzować lub zweryfikować, gdzie w organizacji dane osobowe są rzeczywiście przechowywane. Następnie powinno się wprowadzić odpowiednie środki kontroli i egzekwowania polityki dopuszczalnego użycia, przetwarzania, jak również wysyłania tych danych różnymi kanałami komunikacyjnymi. Na koniec organizacja powinna dysponować odpowiednimi narzędziami, aby móc w reżimie 72 godzin zareagować na ewentualne incydenty naruszenia zdefiniowanych polityk. W czasie prezentacji zostaną wskazane cechy systemu DLP, którego wdrożenie doskonale wpisuje się realizację programu ochrony danych osobowych w celu spełnienia wymagań regulacji przez organizacje.
12:15-12:40 Wymogi RODO w zakresie stosowania mechanizmów do ochrony systemów przetwarzających dane osobowe na wypadek awarii
Prowadzący: Ernest Łojan
Technologie wspierające odtworzenie zbiorów danych i systemów biznesowych przetwarzających dane osobowe w świetle zmian GDPR/RODO nabierają szczególnego znaczenia. Niewątpliwie jest to bardzo dobra okazja dla firm i instytucji na rzetelną weryfikacje wykorzystywanych mechanizmów kopiowania i sprawnego odtwarzania danych IT. Systemy do odtwarzania danych po różnego rodzaju awariach od momentu wejścia w życie rozporządzenia RODO będą musiały spełniać wymogi nie tylko wewnętrznej polityki ale także zewnętrznego regulatora. Na prezentacji przedstawione zostaną mechanizmy do ochrony i odtwarzania danych dla biznesowych systemów IT, które potencjalnie mogą być zidentyfikowane jako miejsca przetwarzania i zarządzania danymi osobowymi.
12:40-12:55 Przerwa kawowa, networking
12:55-13:25 Jak wygląda Twój plan B dla danych?
Prowadzący: Krzysztof Górowski
Chcąc chronić swoje zasoby, a w szczególności najcenniejsze dane, firmy w pierwszej kolejności skupiają się na ochronie przed włamaniem stosując coraz to bardziej zaawansowane i wyrafinowane technologie. Wszystkie te działania, wysiłki i wydatki są jak najbardziej uzasadnione. Pojawia się jednak pytanie, co się dzieje w przypadku, gdy któryś z tych systemów zawiedzie i dane mimo wszystko dostaną się w niepowołane ręce? W czasie prezentacji zostanie przedstawiona koncepcja wielopoziomowej ochrony danych z wykorzystaniem systemów szyfrowania. Dzięki temu nawet jeżeli dane opuszczą organizację, będą niezrozumiałe, a tym samym zupełnie nieprzydatne. Całą prezentację można streścić następująco: „Chcesz chronić dane? To je zaszyfruj. Tylko zrób to we właściwy sposób”.
13:30-13:55 Jak weryfikować zgodność z RODO wraz ze zmianami w organizacji? – rola narzędzi audytujących i monitorujących
Prowadzący: Mirosław Menard
Ochrona danych osobowych powinna być ciągła mimo zmienności i dynamiki rozwoju organizacji. Podczas prezentacji odpowiemy sobie na pytanie na co zwrócić szczególną uwagę przygotowując się do RODO oraz jak środowiska audytowe mogą nam pomóc w spełnieniu wymagań rozporządzenia nie tylko dziś ale i w przyszłości.
13:55-14:00 Zakończenie

Rejestracja

Rejestracja na konferencję została zamknięta ze względu na wyczerpanie limitu miejsc. Jeśli podoba Ci się tematyka naszej konferencji i chcesz wziąć udział w przyszłej edycji, powiedz nam o tym wypełniając formularz.

3 + 5 = ?

Organizator

EXnIT Sp. z o.o.

ul. Podole 60
30-394 Kraków
[Krakowski Park Technologiczny]

Telefon: +48 123751478
E-mail: info(at)exnit.com

NIP: 676-247-75-02
Regon: 123160375
KRS: 0000516959

Zarejestrowana w Sądzie Rejonowym dla Krakowa Śródmieścia o kapitale zakładowym w kwocie 50000 złotych w całości opłaconym.