26.02.2019 r.

Bezpieczeństwo danych i zasobów firmy

Bezpieczeństwo jest procesem, który ciągle ulega zmianie. Zależy ono od pracowników oraz organizacji, której bezpośrednio dotyczy. Mają na to wpływ ciągłe zmiany w stosunkach gospodarczych, postęp technologiczny, zagrożenia wojenne, terrorystyczne oraz środowiskowe.
Problematyka ta dotyczy nie tylko międzynarodowych korporacji. Zmiany w zakresie bezpieczeństwa odnoszą się również do firm, które funkcjonują na rynku lokalnym. Brak odpowiednich rozwiązań i polityki bezpieczeństwa może przynieść firmie niepowetowane straty.

Postanowiliśmy wyjść naprzeciw oczekiwaniom i problemom naszych Klientów i podczas konferencji "Bezpieczeństwo danych i zasobów firmy" uświadomić kadrę zarządzającą o ciągle zmieniającym się podejściu do zapewniania bezpieczeństwa firmy.
Zapraszamy do udziału w dyskusji nt. zagrożeń i dostępnych rozwiązań skutecznej ochrony, która odbędzie się już 26 lutego 2019 roku w Warszawie.

Skuteczne zapewnienie bezpieczeństwa firmy ma bezpośredni wpływ na jej sukces!

Prelekcje poprowadzą:

- Adam Danieluk - Dyrektor ds. Cyberbezpieczeństwa w Grupie LUX MED
"Phishing w świetle RODO"
(W ramach prezentacji przedstawię czym jest phishing, jakie są rodzaje phishingu i czym się różnią. Dlaczego phishing jest tak popularną formą ataku. Jakie kampanie dotyczyły Polski oraz czy musimy się liczyć z kontynuacją tej formy ataku. W jaki sposób phishing wiąże się z RODO i dlaczego w kontekście RODO musimy dbać o ochronę przed phishingiem. W jaki sposób firma może bronić się przed tą formą ataku.)

- Paweł Waluszko - Ekspert niezależny
"Smartfony i zagrożenia z nich wynikające – jak wykryć przecieki danych oraz jak proaktywnie się zabezpieczyć?"
(BYOD („bring your own device”) od lat był trendem w środowisku biznesowym, a dziś faktycznie jest standardem. Ale czy nawet nowe, nieużywane smartfony są bezpieczne? Ekspert przedstawi dane dotyczące bezpieczeństwa smartfonów w środowisku biznesowym oraz przedstawi case, w którym osobiście wykrył złośliwe oprogramowanie wgrane na całej linii smartfonów jednego ze znanych producentów na rynku polskim. Poza casem i rekomendacjami sposobów zabezpieczenia smartfonów z systemem Android, Paweł Wałuszko również omówi proaktywne sposoby zarządzania bezpieczeństwem sieci.)

- Sylwia Gwoździewicz - Prezes Zarządu, Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój
"Bezpieczeństwo prawne tajemnicy przedsiębiorstwa"
(Tajemnica przedsiębiorstwa a nowe przepisy na gruncie dyrektywy unijnej i polskich przepisów prawnych w tym karnych.

Tajemnica przedsiębiorstwa a obowiązek pracowniczy. Umowy zachowania poufności i klauzule chronione w umowach w teorii i zastosowania praktyczne.
Zarządzanie tajemnicą przedsiębiorstwa: polityka, cele, strategie i procedury.)

- Michał Pilc - Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego
"Audyt bezpieczeństwa teleinformatycznego w firmie - cele i korzyści"
(W niniejszej prezentacji omówione zostaną aspekty technologiczne oraz w podstawowym zakresie - biznesowe i prawne, związane z audytami bezpieczeństwa teleinformatycznego w firmie. W szczególności, zostanie wyjaśnione, czym jest a czym nie jest audyt, jakie są rodzaje audytów oraz jakie przewagi konkurencyjne uzyskuje na rynku firma, której sieć teleinformatyczna jest należycie zabezpieczona, a także - z jakim ryzykiem dla firmy wiąże się wystąpienie incydentu bezpieczeństwa (np. wyciek danych). Ponadto, prelegent przedstawi wybrane, interesujące, zanonimizowane przypadki błędów bezpieczeństwa wykryte przy okazji przeprowadzonych prac oraz opowie, jak prawdziwi napastnicy wyszukują podobne podatności i jak należy się przed tym chronić.)

- Piotr Kubiak – CEO statlook®
"Statlook – Bezpieczeństwo danych w firmie + RODO w pigułce"
(Sieć komputerową możemy porównać do organizmu – gdy wszystkie elementy ze sobą dobrze współpracują możemy być pewni, że nasza wydajność będzie wysoka. Receptą jest Statlook, który zawiera elementy pomagające wzmocnić układ odpornościowy naszej sieci – Audyt legalności oprogramowania, blokada nośników wymiennych, możliwość inwentaryzacji. Całość uzupełnia nowy moduł RODO, który pomaga uporządkować wdrożenie bezpieczeństwa danych osobowych w ponad 7.000 firm oraz instytucji w Polsce)

- Marek Ujejski - Ekspert, COIG S.A.
"Dostawcy usług cyberbezpieczeństwa- wymagania prawne, techniczne i organizacyjne"
(W prezentacji zostaną przedstawione wymagania prawne wynikające z dyrektywy UE dotyczącej cyberbezpieczeństwa i jej implementacji w prawie krajowym. Omówione zostaną wymagania jakie musi spełnić podmiot, który zamierza pełnić rolę dostawcy takiej usługi bądź jest zobowiązany ją świadczyć na podstawie przepisów prawa. Wskazane zostaną konkretne środki techniczne jakie muszą być w posiadaniu takiego podmiotu, także na przykładzie konkretnych rozwiązań COIG S.A., oraz jakie kwalifikacje i certyfikaty muszą posiadać osoby świadczące w imieniu podmiotu takie usługi.)

- Grzegorz Małecki - Prezes Fundacji Instytut Bezpieczeństwa i Strategi
"Bezpieczeństwo informacji wrażliwych  i strategicznych dla organizacji"
(Podczas prelekcji zwrócona zostanie uwaga na zagrożenia wynikające ze szpiegostwa gospodarczego.)

- Przemysław Biel -  Key Account Manager Poland, Synology
"Bezpieczeństwo danych i ciągłość pracy w firmie w oparciu o rozwiązania Synology."


Tematyka konferencji:


1. Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji
- ochrona zasobów informacji
- audyt i kontrola bezpieczeństwa informacji
- zarządzanie tożsamością
- zarządzanie ryzykiem w zapewnianiu bezpieczeństwa informacji
- czynniki zagrażające bezpieczeństwu informacji w nowoczesnych przedsiębiorstwach
- polityka bezpieczeństwa
- systemy do zarządzania bezpieczeństwem informacji
- ochrona informacji, a regulacje występujące na gruncie obowiązującego prawa

2. Skuteczne panowanie nad bezpieczeństwem w przedsiębiorstwie w momencie kryzysu
- przewidywanie i reagowanie na incydenty
- scenariusze awaryjne w zarządzaniu ciągłością działania

3. Elementy bezpieczeństwa fizycznego
- mechaniczna, elektroniczna, biometryczna i proceduralna kontrola dostępu
- identyfikacja personelu
- kształtowanie środowiska

4. Bezpieczeństwo organizacyjne
- struktura organizacyjna w zakresie bezpieczeństwa – w małej firmie jak i w korporacji
- koordynacja bezpieczeństwa w złożonej strukturze organizacyjnej
- funkcjonowanie departamentów odpowiedzialnych za bezpieczeństwo w firmie

5. Wdrożenie RODO w firmie
- procesy przetwarzania danych
- inwentaryzacja danych i ocena stanu faktycznego
- dostosowanie środowisk IT
- wdrożenie i integracja
- zapewnienie ciągłej zgodności

Grupa docelowa:
- Prezesi i Członkowie Zarządu
- Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
- Administratorzy Bezpieczeństwa Informacji
- Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
- Oficerowie bezpieczeństwa
- Szefowie ochrony
- Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju


Udział jest bezpłatny dla wyżej wymienionych osób.

Udział jest płatny dla pozostałych osób, w tym przedstawicieli dostawców usług, rozwiązań informatycznych oraz technologicznych - opłata za osobę wynosi 1000 zł + 23% VAT*

Uczestnikom zapewniamy:materiały konferencyjne, przerwy kawowe, możliwość konsultacji z Ekspertami.

*Zastrzegamy sobie prawo do odmowy przyjęcia zgłoszenia.

PARTNERZY

coig_150.png
Synology_logo_200.png
150-ac_systems.png

PARTNERZY MERYTORYCZNI

waluszko_net_logo_200.png

PATRONI HONOROWI

polish-data_center-association150.png
logo-mii1.png

PRELEGENCI

Sylwia Gwoździewicz - Prezes Zarządu, Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój
Michał Pilc - Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego

Marek Ujejski - COIG S.A. – Grupa Kapitałowa WASKO

Paweł Waluszko - Ekspert niezależny

Piotr Kubiak – CEO statlook®

Przemysław Biel -  Key Account Manager Poland, Synology

Adam Danieluk - Dyrektor ds. Cyberbezpieczeństwa w Grupie LUX MED

Grzegorz Małecki - Prezes Fundacji Instytut Bezpieczeństwa i Strategi

© 2019 PIRB. All Rights Reserved. Designed By Dariusz Niedźwiecki