Program - Bezpieczeństwo danych i zasobów firmy 26.02.2019

09:00 – 09:30 Rejestracja uczestników

09:30 – 10:00 Wykład Inauguracyjny: Sylwia Gwoździewicz - Prezes Zarządu, Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój

"Bezpieczeństwo prawne tajemnicy przedsiębiorstwa"

Tajemnica przedsiębiorstwa a nowe przepisy na gruncie dyrektywy unijnej i polskich przepisów prawnych w tym karnych.
Tajemnica przedsiębiorstwa a obowiązek pracowniczy. Umowy zachowania poufności i klauzule chronione w umowach w teorii i zastosowania praktyczne.
Zarządzanie tajemnicą przedsiębiorstwa: polityka, cele, strategie i procedury.

10:00 – 10:30 Wykład Partnera: Przemysław Biel -  Key Account Manager Poland, Synology

"Bezpieczeństwo danych i ciągłość pracy w firmie w oparciu o rozwiązania Synology"

10:30 – 11:15 Wykład Partnera: Marek Ujejski - Ekspert, COIG S.A.

"Dostawcy usług cyberbezpieczeństwa- wymagania prawne, techniczne i organizacyjne"

W prezentacji zostaną przedstawione wymagania prawne wynikające z dyrektywy UE dotyczącej cyberbezpieczeństwa i jej implementacji w prawie krajowym. Omówione zostaną wymagania jakie musi spełnić podmiot, który zamierza pełnić rolę dostawcy takiej usługi bądź jest zobowiązany ją świadczyć na podstawie przepisów prawa. Wskazane zostaną konkretne środki techniczne jakie muszą być w posiadaniu takiego podmiotu, także na przykładzie konkretnych rozwiązań COIG S.A., oraz jakie kwalifikacje i certyfikaty muszą posiadać osoby świadczące w imieniu podmiotu takie usługi.

11:15 – 11:25 Prezentacja Wystawców

11:25 – 11:45 Przerwa Kawowa

11:45 – 12:15 Wykład Partnera: Piotr Kubiak – CEO statlook®

"Statlook – Bezpieczeństwo danych w firmie + RODO w pigułce"

Sieć komputerową możemy porównać do organizmu – gdy wszystkie elementy ze sobą dobrze współpracują możemy być pewni, że nasza wydajność będzie wysoka. Receptą jest Statlook, który zawiera elementy pomagające wzmocnić układ odpornościowy naszej sieci – Audyt legalności oprogramowania, blokada nośników wymiennych, możliwość inwentaryzacji. Całość uzupełnia nowy moduł RODO, który pomaga uporządkować wdrożenie bezpieczeństwa danych osobowych w ponad 7.000 firm oraz instytucji w Polsce.

12:15 – 12:45 Wykład Partnera

Temat

 

12:45 – 13:15 Wykład Eksperta: Michał Pilc - Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego

"Audyt bezpieczeństwa teleinformatycznego w firmie - cele i korzyści"

W niniejszej prezentacji omówione zostaną aspekty technologiczne oraz w podstawowym zakresie - biznesowe i prawne, związane z audytami bezpieczeństwa teleinformatycznego w firmie. W szczególności, zostanie wyjaśnione, czym jest a czym nie jest audyt, jakie są rodzaje audytów oraz jakie przewagi konkurencyjne uzyskuje na rynku firma, której sieć teleinformatyczna jest należycie zabezpieczona, a także - z jakim ryzykiem dla firmy wiąże się wystąpienie incydentu bezpieczeństwa (np. wyciek danych). Ponadto, prelegent przedstawi wybrane, interesujące, zanonimizowane przypadki błędów bezpieczeństwa wykryte przy okazji przeprowadzonych prac oraz opowie, jak prawdziwi napastnicy wyszukują podobne podatności i jak należy się przed tym chronić.

13:15 – 13:35 Przerwa Kawowa

13:35 – 14.05 Wykład Eksperta: Grzegorz Małecki - Prezes Fundacji Instytut Bezpieczeństwa i Strategi

"Bezpieczeństwo informacji wrażliwych i strategicznych dla organizacji"

Podczas prelekcji zwrócona zostanie uwaga na zagrożenia wynikające ze szpiegostwa gospodarczego.

14:05 – 14:35 Wykład Eksperta: Adam Danieluk - Dyrektor ds. Cyberbezpieczeństwa w Grupie LUX MED

"Phishing w świetle RODO"

W ramach prezentacji przedstawię czym jest phishing, jakie są rodzaje phishingu i czym się różnią. Dlaczego phishing jest tak popularną formą ataku. Jakie kampanie dotyczyły Polski oraz czy musimy się liczyć z kontynuacją tej formy ataku. W jaki sposób phishing wiąże się z RODO i dlaczego w kontekście RODO musimy dbać o ochronę przed phishingiem. W jaki sposób firma może bronić się przed tą formą ataku.

14:35 – 15:05 Wykład Eksperta:  Paweł Waluszko - Ekspert niezależny

"Smartfony i zagrożenia z nich wynikające – jak wykryć przecieki danych oraz jak proaktywnie się zabezpieczyć?"

BYOD („bring your own device”) od lat był trendem w środowisku biznesowym, a dziś faktycznie jest standardem. Ale czy nawet nowe, nieużywane smartfony są bezpieczne? Ekspert przedstawi dane dotyczące bezpieczeństwa smartfonów w środowisku biznesowym oraz przedstawi case, w którym osobiście wykrył złośliwe oprogramowanie wgrane na całej linii smartfonów jednego ze znanych producentów na rynku polskim. Poza casem i rekomendacjami sposobów zabezpieczenia smartfonów z systemem Android, Paweł Wałuszko również omówi proaktywne sposoby zarządzania bezpieczeństwem sieci.

15:05 – 15:10 Podsumowanie i zakończenie konferencji

Organizator zastrzega sobie prawo do zmian w agendzie.

© 2019 PIRB. All Rights Reserved. Designed By Dariusz Niedźwiecki