konferencje
 
konferencje
Konferencje:

»   Biznesowe
»   Finansowe
»   Ekonomiczne
»   Marketingowe
»   Gospodarcze
»   Naukowe
»   Językowe
»   Informatyczne IT
»   Handlowe
»   Prasowe
»   Prawne
»   Przemysłowe
»   Medyczne
»   Dotacje Europejskie
»   Firmowe
»   Menedżerskie
»   Telekomunikacyjne
»   Transportowe
»   Turystyczne

Dodaj konferencję

Miejsca konferencji:

»   Katowice
»   Kraków
»   Poznań
»   Warszawa
»   Wrocław

»   lista miejscowości

Ośrodki konferencyjne

»   Dolnośląskie
»   Kujawsko-Pomorskie
»   Lubelskie
»   Lubuskie
»   Łódzkie
»   Małopolskie
»   Mazowieckie
»   Opolskie
»   Podkarpackie
»   Podlaskie
»   Pomorskie
»   Śląskie
»   Świętokrzyskie
»   Warmińsko-Mazurskie
»   Wielkopolskie
»   Zachodniopomorskie

Dodaj Twój obiekt

Organizatorzy imprez:

»   Agencje artystyczne
»   Agencje hostess
»   Artyści
»   Catering
»   Dekoracje
»   Fotografia / wideofilmowanie
»   Imprezy dla dzieci
»   Imprezy integracyjne
»   Imprezy okolicznościowe
»   Imprezy plenerowe
»   Imprezy sezonowe
»   Imprezy towarzyszące
»   Miejsca imprez, spotkań
»   Obsługa techniczna
»   Ochrona i bezpieczeństwo imprez
»   Oprawa muzyczna imprez
»   Organizacja bankietów
»   Organizacja imprez masowych
»   Organizacja konferencji
»   Organizacja szkoleń
»   Organizacja targów
»   Organizacja wesel
»   Przebrania
»   Spotkania firmowe
»   Tłumaczenia
»   Touroperator
»   Wyposażenie spotkań, imprez
»   Inne

Dodaj Twojš ofertę w tym miejscu

 
 

Ogólnopolska Konferencja: E- Marketing a dane osobowe po nowelizacji – bezpieczeństwo, prywatność i ochrona w sieci.

Przeczytany: 983 razy
Dodany: 2011-03-01 09:26:57
Aktualizowano: 2011-03-01 09:35:27


Czy można szpiegować, monitorować pracowników w Internecie? Czy legalne jest blokowanie stron internetowych w firmie? Czy można zakazać pracownikowi podawania nazwy firmy w portalach społecznościowych? Czy adres IP jest daną osobową i czy można ją podawać? Jaka jest odpowiedzialność service provider-ów, host providerów itp.? Jak zabezpieczać dane na portalach społecznościowych – kto odpowiada w przypadku naruszeń na portalu internetowym? E-marketing w kontekście ochrony danych osobowych – jak prowadzić konkursy, jak przygotować mailing by nie był SPAM-em? Jak to naprawdę jest z „ciasteczkami” (cookies)? Czy zawsze potrzebna jest zgoda osoby, której dane przetwarzam w Internecie? Czy mogę przetwarzać dane bez konieczności uzyskiwania zgody?

Jeśli nie znasz odpowiedzi na te pytanie – Konferencja jest dla Ciebie! W przypadku e- danych osobowych nic nie jest oczywiste!

Pretekstem do zorganizowania Konferencji jest próba obalenia mitów dotyczących przetwarzania, gromadzenia oraz przede wszystkim zabezpieczania danych osobowych w cyberprzestrzeni. Zagadnienia podejmowane podczas Konferencji dotyczą przede wszystkim obszaru sieci internetowej. Należy bowiem pamiętać, że nikt w sieci nie jest anonimowy, zaś ostatnie doniesienia o wyłudzaniu danych osobowych oraz wyroki nakazujące udostępnianie IP skłaniają do dyskusji na temat prywatności w Internecie. Dodatkowym atutem Konferencji jest próba odpowiedzi na pytanie „Czy prawo gwarantuje nam bezpieczeństwo i prywatność w Internecie”?

Konferencja ma wymiar praktyczny – wszyscy prelegenci, z autopsji, znają problemy związane z zagadnieniami cyber-prawa w kontekście ochrony danych osobowych, odpowiedzialności za naruszenie ustawy a także zagrożeń związanych z e-danymi.

Więcej o konferencjach na www.wirtualnakultura.pl

                   „E-Marketing a dane osobowe po nowelizacji  – bezpieczeństwo, prywatność i ochrona w cyberprzestrzeni”.

Wszystko co chciałbyś wiedzieć a wstydzisz się zapytać

 

 

10.00

e- Marketing a ochrona danych osobowych - reklama usług i produktów w Internecie

  • Dane osobowe w Internecie – jak są chronione?
  • Zbieranie danych osobowych – czy zgoda zawsze jest potrzebna?
  • Marketing usług bezpośrednich – co to właściwie znaczy i czy omijamy konieczność posiadania zgody?
  • Zakupione bazy danych - możesz je wykorzystać marketingowo!
  • SPAM i problematyka odpowiedzialności

Mec. Monika Brzozowska – adwokat, partner w kancelarii PD&B

 

10.45

 

Prezentacja firmy: Cloud computing a dane osobowe – aspekt  techniczny i prawny

  • Model cloud computingu czyli model usług informatycznych dystrybułowanych wirtualnie
  • Zasady tworzenia kontraktów w modelu cloud computingu – możliwe zagrożenia
  • Aspekt prawny – porównanie z modelem tradycyjnych
  • Problematyka przetwarzania danych osobowych w modelu cloud computingu i zagadnienia dotyczące ochrony danych osobowych

 

11.15

Ochrona danych osobowych w serwisach społecznościowych i serwisach internetowych a e-marketing

- Kto odpowiada za treści umieszczane na portalach internetowych;

- Jakie prawa ma  użytkownik portalu, czy sprzeciw użytkownika blokuje przetwarzanie danych?

- E-marketing a dane osobowe pozyskane z portali społęcznościowych

- Prawo do zapomnienia w polskich regulacjach

- Analiza regulaminów portali społecznościowych

Mec. Piotra Łada - adwokat, autor artykułów eksperckich między innymi w "Rzeczpospolitej", 
"Gazecie Finansowej"

 

12.15

Lunch

13.15

Programy lojalnościowe a ochrona danych

  • Klienci z polecenia – zbieranie danych w Internecie
  • Konkursy internetowe i  internetowe akcje promocyjne a ochrona danych – jak przygotować regulamin, na co zwrócić uwagę?
  • Program lojalnościowy – jak pozyskać dane
  • E- mailing – jak go przygotować zgodnie z prawem, jak go przeprowadzić?

Paweł Litwiński – adwokat,

 

14.00

Prezentacja firmy: Cyber- zagrożenia  – phising (kradzież tożsamości), wyłudzanie danych, spyware, IP spoofing, stealware, wirusy komputerowe i robaki komputerowe

Przedstawiciel firmy Symantec Polska

15.00

Zakończenie działań marketingowych a przetwarzanie danych osobowych

  • Możliwość przetwarzania danych osobowych w innych akcjach promocyjnych
  • Zmiana celu przetwarzania danych osobowych – czy ma znaczenie?
  • Sprzedaż bazy danych po zakończeniu akcji promocyjnej

Mec. Paweł Derlikowski – adwokat, specjalista ds. ochrony danych osobowych, partner w kancelarii PD&B

15.45

Adresy IP i adres e-mail jako dane osobowe – czy są chronione przez prawo?

  • Kiedy legalnie można przetwarzać adres IP bez uwzględniania przepisów o ochronie danych osobowych?
  • Kiedy administrator strony może udostępnić adres IP?

Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa nowych technologii, partner w Kancelarii PD&B

16.15

Podsumowanie Konferencji

16.30

Zakończenie Konferencji, rozdanie certyfikatów

www.wirtualnakultura.pl

Wysłane 2011-03-01 09:26:57 przez M-S-M
bezpieczeństwo danyche-marketingbezpieczeństwo
Artykuły powiązane z powyższym
Potrzeba integracji systemów zabezpieczeń i ochrony fizycznej jest wciąż aktualna i pożądana. Zarówno duża korporacja jak i mała firma potrzebuje rozwiniętych i inteligentnych systemów pozwalających zapewnić komfort bezpieczeństwa.
Z problemem zabezpieczania sieci firmowej boryka się nie jedno przedsiębiorstwo. Niebezpieczeństwa mają różne postacie, ale wszystkie mogą spowodować straty dla firmy.
Jednym z czynników sukcesu rynkowego firmy jest zarówno sprawny system przepływu informacji  jak i niezawodny dostęp do elektronicznych danych. Oba te czynniki są niezbędne do prawidłowego przebiegu procesów: biznesowych, produkcyjnych i decyzyjnych w przedsiębiorstwie.
  STRONA GŁÓWNA | DODAJ KONFERENCJĘ | ONAS | REKLAMA | KONTAKT | MAPA | ARTYKUŁY