Wychodząc naprzeciw oczekiwaniom rynku postanowiliśmy zorganizować Konferencję, która będzie swoistym forum wymiany doświadczeń połączonych z wiedzą profesjonalistów w dziedzinie Bezpieczeństwa Informacji. Drugi dzień spotkania to praktyczne Warsztaty, podczas których Uczestnicy, pod okiem najlepszych ekspertów będą mieli okazję wykorzystać posiadaną wiedzę w praktyce.
Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji stają się przedmiotem zainteresowania coraz większej liczby przedsiębiorstw. Ochrona informacji strategicznych z punktu widzenia funkcjonowania przedsiębiorstwa oraz danych osobowych w szczególności Klientów stają się priorytetem i mogą zapewnić przewagę konkurencyjną.
Kreator Bezpieczeństwa - potrzeby i możliwości
26 - 27 kwietnia 2017 r., Warszawa
Partner merytoryczny: |
Patron honorowy: | |
![]() |
Partner wydarzenia: |
|
![]() |
Zapraszamy do przeczytania ciekawego artykułu: http://di.com.pl/dlaczego-socjotechnika-dziala-55989
Konferencja została podzielona na trzy bloki tematyczne:
- Bezpieczeństwo Informacji
- Ochrona Danych Osobowych
- Inżynieria socjalna - Socjotechnika
Bezpieczeństwo Informacji – o Bezpieczeństwie Informacji mówi się już praktycznie w każdej dziedzinie życia, staramy się chronić nasze dane firmowe - stanowiące tajemnicę przedsiębiorstw, ustawodawcy nakładają na firmy obowiązki wynikające z tajemnic służbowych ale także coraz częściej chcemy chronić nasze dane prywatne. Na Konferencji opowiemy o tym czym jest System Bezpieczeństwa Informacji, jak skutecznie wdrożyć go w organizacji, a także o odpowiedzialności za ewentualny wyciek informacji.
Ochrona Danych Osobowych – z Danymi Osobowymi stykamy się na każdym kroku, każda firma przetwarza dane osobowe w mniejszym lub większym zakresie i każda zgodnie z przepisami prawa zobowiązana jest do ich ochrony. Podczas Konferencji postaramy się odpowiedzieć jak skutecznie chronić dane, jak przygotować się do pełnienia funkcji Administratora Danych Osobowych oraz w jaki sposób przygotować się na ewentualną kontrolę GIODO.
Inżynieria socjalna – Socjotechnika – to stosunkowo nowe zagadnienie, które coraz częściej możemy usłyszeć w mediach i prasie. Czym jest tak naprawdę socjotechnika, kim może być socjotechnik i jak nie paść jego ofiarą? Na wszystkie te pytania będziemy szukać odpowiedzi w bloku poświęconym Inżynierii socjalnej.
Konferencja odbędzie się w formule dwudniowej.
Pierwszego dnia Uczestnicy wysłuchają wykładów ekspertów w trzech blokach tematycznych.
Drugi dzień to trzy równoległe warsztaty, na których Uczestnicy będą mieli okazję w praktyczny sposób sprawdzić swoją wiedzę w danym obszarze, zadać prowadzącym pytania oraz wymienić się doświadczeniami z innymi Uczestnikami spotkania.
Każdy z Uczestników może wybrać zagadnienia, które najbardziej go interesują.
Grupa docelowa wydarzenia:
- Kadra Zarządzająca odpowiedzialna za obszary bezpieczeństwa informacji
- Administratorzy Bezpieczeństwa Informacji
- Administratorzy Systemów Informatycznych, Pracownicy IT
- Audytorzy Wewnętrzni
- Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji i ochronę danych osobowych w organizacji
- Osoby odpowiedzialne za zarządzanie ryzykiem w organizacji
KOSZTY UDZIAŁU / ZNIŻKI
Udział w I dniu Konferencji – koszt 400 zł netto.
Udział w II dniu Konferencji w jednym z trzech Warsztatów – koszt 600 zł netto.
Udział w I i II dniu Konferencji – koszt 850 zł netto.
2 OSOBY Z FIRMY -15%
3 OSOBY Z FIRMY -20%
KOSZTY UDZIAŁU DLA BANKÓW SPÓŁDZIELCZYCH
Udział w I dniu Konferencji – koszt 300 zł netto.
Udział w II dniu Konferencji w jednym z trzech Warsztatów – koszt 500 zł netto.
Udział w I i II dniu Konferencji – koszt 700 zł netto.
Do każdej kwoty doliczamy 23%VAT.
Mamy nadzieję, że proponowana przez nas formuła spotkania spełni Państwa oczekiwania i wyciągną Państwo maksimum korzyści z tego wydarzenia.
Lokalizacja
Centrum konferencyjne Golden Floor Plaza
Aleje Jerozolimskie 123A
02-017 Warszawa
26 kwietnia sala A na 26 piętrze
27 kwietnia sale 10, 12 i 13 na 15 piętrze
Program konferencji I dzień
8.30 - 9.20 |
Rejestracja uczestników i wydanie materiałów konferencyjnych |
9.20 - 9.40 |
Otwarcie Konferencji, powitanie gości |
Blok I - Bezpieczeństwo Informacji |
|
9.40 - 10.20 |
Wprowadzenie do Bezpieczeństwa Informacji, standardy, dobre praktyki a realia biznesowe Ochrona informacji staje się podstawowym obowiązkiem każdej organizacji. Nadzorcy rynku co raz częściej dostrzegają znaczenie informacji i konieczność zapewnienia im ochrony na odpowiednim poziomie, tym samym wydając zalecenia dla poszczególnych sektorów przetwarzających informacje o kluczowym znaczeniu. Podczas prelekcji przedstawione zostaną wskazówki jak poradzić sobie z wdrożeniem co raz to nowych regulacji, tak aby ich wdrożenie przyniosło wymierne korzyści dla organizacji, a nie było tylko koniecznością wynikającą z realizacji obowiązku. |
10.20 - 11.00 |
7 grzechów Systemu Bezpieczeństwa Informacji W dzisiejszych czasach wiele organizacji prowadzi swoją działalność w złudnym przekonaniu dotyczącym bezpieczeństwa przetwarzanych przez nich informacji. Często organizacje ograniczają ochronę informacji tylko do stosowania zabezpieczeń sieciowych i regularnych aktualizacji, zapominając o innych ważnych kwestiach mających wpływ na system bezpieczeństwa informacji. W prezentacji omówionych zostanie 7 najważniejszych aspektów dotyczących bezpieczeństwa informacji z punktu widzenia Praktyka i wymagań międzynarodowych norm ISO dotyczących bezpieczeństwa informacji. |
11.00 - 11.40 |
Trzy wymiary bezpieczeństwa |
11.40 - 12.00 |
Przerwa kawowa |
Blok II - Dane osobowe |
|
12:00 - 12:40 |
Najczęstsze incydenty bezpieczeństwa w zakresie ochrony danych osobowych Najczęstszym problemem osób odpowiedzialnych za bezpieczeństwo informacji i ochronę danych osobowych w organizacji jest zarządzanie incydentami. Czym incydenty są ? Jak im zapobiegać ? Jak postępować kiedy incydent będzie miał już miejsce ? To pytania, które dręczą nie jednego ABI. Podczas wystąpienia zostaną omówione wszystkie najważniejsze kwestie związane z incydentami a także sposoby ich raportowania. |
12.40 - 13.20 |
Dobry ABI - od czego zacząć ? |
13.20 - 14.00 |
Nowe rozwiązania na gruncie RODO, jak przygotować się do ich wdrożenia
|
14.00 - 15.00 |
Obiad |
Blok III - Inżynieria socjalna - socjotechnika |
|
15:00 - 15:40 |
Socjotechnika jako sztuka zdobywania informacji Socjotechnika nazwana również inżynierią społeczną lub inżynierią socjalną od pewnego czasu stała się modnym tematem. W różnych mediach co chwilę słyszymy o atakach socjotechnicznych, ale czy na pewno zdajemy sobie sprawę z tego czym jest socjotechnika i z czym się wiąże oraz jak możemy się uchronić przed atakiem socjotechnicznym ? Prelekcja pozwoli na zapoznanie się z tematem, przedstawi główne zagrożenia i sposoby ochrony. |
15:40 - 16:20 |
Testy penetracyjne z wykorzystaniem ataków socjotechnicznych Mikołaj Kopeć Testy penetracyjne nie muszą się skupiać tylko na aspektach technologicznych. Wartym rozpatrzenia jest uwzględnienie w scenariuszach testowych kluczowego elementu każdej instytucji jakim są jej pracownicy. Na co są narażeni pracownicy i jak pozornie nieszkodliwe działania mogą doprowadzić do poważnych konsekwencji i skompromitowania badanej infrastruktury. |
16:50 - 17:00 |
Zakończenie i podziękowania |
Prelegenci - konferencja I dzień
![]() |
Dariusz Romańczuk Członek Disaster Recovery Institute, Project Management Institute oraz Business Continuity Institution - organizacji promującej od 1994 r. sztukę, najlepsze praktyki i naukę w zakresie zarządzania ciągłością działania. Instytut skupia profesjonalistów o najwyższych zawodowych kwalifikacjach i etyce, realizujących komercyjne usługi w zakresie audytu, budowy i zarządzania planami ciągłości działania. |
![]() |
Mikołaj Kopeć Konsultant bezpieczeństwa IT z wieloletnim doświadczeniem. Specjalizuje się w bezpieczeństwie infrastruktury teleinformatycznej I aplikacyjnej. Uczestniczył w wielu projektach z obszaru audytu bezpieczeństwa, oceny podatności infrastruktury i systemów oraz testów penetracyjnych dla firm i instytucji z sektora finansowego, publicznego, nowych technologii. Jest absolwentem wydziału Cybernetyki Wojskowej Akademii Technicznej, ze specjalizacją Sieci Teleinformatyczne. |
![]() |
Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa Informacji PKO BP Finat sp. z o.o Ekspert w zakresie bezpieczeństwa informacji, ochrony danych osobowych. Koordynator Systemu Zarządzania Ciągłością Działania. Prowadzi warsztaty i szkolenia z wykonywania funkcji ABI, bezpieczeństwa informacji oraz ochrony danych osobowych w administracji rządowej, sektorze finansowym i telekomunikacyjnym, a także w branży internetowej. |
![]() |
Paweł Dąbrowski
|
![]() |
Sylwia Czub-Kiełczewska
|
![]() |
Wojciech Kamiński
|
![]() |
Agnieszka Ferens - Sosnowska
|
![]() |
mec. Łukasz Rdzeń Specjalizuje się we wszelkich kwestiach związanych z , ochroną danych osobowych, prawem autorskim, prawem własności przemysłowej, prawem konsumenckim, nieuczciwą konkurencją, prawem prasowym oraz ochroną dóbr osobistych. Był zaangażowany w wiele transakcji M&A, w tym transakcji sprzedaży oraz nabycia spółek i przedsiębiorstw, jak również ich po-transakcyjnej integracji i restrukturyzacji. W powyższym zakresie, oprócz bieżącego doradztwa, reprezentuje klientów w postępowaniach sądowych i polubownych. Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Członek Okręgowej Izby Radców Prawnych w Warszawie. Prowadzi firmę prawniczą COUNSELS. |
Warsztaty II dzień
Bezpieczeństwo informacji | Dane osobowe | Socjotechnika |
Warsztaty - Klasyfikacja Informacji - prowadzący Dariusz Romańczuk | Warsztaty - Jak przygotować plan sprawdzeń oraz jak wykonać sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych - prowadzący Sylwia Czub-Kiełczewska | Warsztaty - Człowiek w systemie bezpieczeństwa informacji – jak nie paść ofiarą socjotechniki – prowadzący Mikołaj Kopeć |
Trzy równoległe warsztaty 9:00 - 13:00
13:00 - 14:00 Obiad
WARSZTATY - Klasyfikacja Informacji
W każdej organizacji przetwarzane codziennie przetwarzane są tysiące informacji, każda z tych informacji ma swoją przypisaną wartość: finansową, wizerunkową lub strategiczną. Sposób przetwarzania tych informacji może być różny - tradycyjny papierowy lub obecnie bardziej popularny w różnego rodzaju systemach informatycznych, bazach danych czy nośnikach cyfrowych.
W momencie, w którym organizacja zaczyna budować system bezpieczeństwa informacji zaczynają pojawiać się pytania, które informacje powinniśmy chronić, czy wszystkie są dla nas równie cenne i powinny podlegać ochronie w takim samym stopniu, gdzie znajdują się te informacje, kto jest za nie odpowiedzialny a kto powinien mieć do nich dostęp ?
Aby móc odpowiedzieć sobie na te i inne pytania należy dokonać klasyfikacji informacji i oceny ryzyka posiadanych informacji.
Warsztaty te przeprowadzą uczestników przez cały proces związany z Klasyfikacją Informacji.
Zakres tematyczny:
• Omówienie podejścia do klasyfikacji informacji
• Identyfikacja zbioru informacji i danych
• Sposób klasyfikacji informacji i opisu ich użycia - Ćwiczenie
• Powiązania zidentyfikowanych informacji z analizą ryzyka
• Inwentaryzacja aktywów - Ćwiczenie
• Wycena informacji i aktywów - Ćwiczenie
• Identyfikacja i ocenie ryzyk
• Sposób opisu ryzyka dla SZBI
WARSZTATY - Jak przygotować plan sprawdzeń oraz jak wykonać sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych
Nowelizacja Ustawy o Ochronie Danych Osobowych z 1 stycznia 2015 r. nałożyła wprowadziła wiele zmian. Administratorzy Bezpieczeństwa Informacji zyskali wiele nowych uprawień ale także obowiązków. Warsztaty pomogą uczestnikom usystematyzować zakres swojej wiedzy, a Trener postara się w praktyczny sposób zaprezentować rozwiązania, które pozwolą usprawnić codzienną pracę ABI.
Zakres tematyczny:
• Przygotowanie struktury dokumentacji w obszarze bezpieczeństwa informacji
• Tworzenie oraz wdrażanie dokumentacji przetwarzania i ochrony danych osobowych - Ćwiczenie
• Przygotowanie treści upoważnienia do przetwarzania danych osobowych wraz z oświadczeniem - Ćwiczenie
• Podstawowe elementy „listy kontrolnej” dla Administratora Bezpieczeństwa Informacji – Ćwiczenie
• Przygotowanie i omówienie Planu Sprawdzeń - Ćwiczenie
• Przygotowanie sprawozdania ze sprawdzenia zgodności przetwarzania danych osobowych - Ćwiczenie
WARSZTATY - Człowiek w systemie bezpieczeństwa informacji – jak nie paść ofiarą socjotechniki
Warsztaty przeprowadzą uczestników przez kolejne poziomy możliwych zagrożeń socjotechnicznych. Zwrócą uwagę na istniejące podatności w obszarze bezpieczeństwa informacji, mające istotny wpływ na konkurencyjność, ochronę reputacji, ochronę tajemnicy przedsiębiorstwa oraz danych osobowych.
Uczestnicy warsztatów – otrzymają praktyczną wiedzę pozwalającą na wykrycie i zabezpieczenie przed atakami socjotechnicznymi w postaci scenariuszy prowadzenia ataków socjotechnicznych, metod wyłudzania informacji oraz technik komunikacyjnych w inżynierii socjalnej.
Zakres tematyczny:
• Identyfikacja kluczowych aktywów z punktu widzenia organizacji
• Podstawy funkcjonowania ludzkich zachowań
• Zagrożenia socjotechniczne – kto i jak może zaatakować?
• Scenariusze ataków socjotechnicznych - ćwiczenie
• Techniki wykrywania i reagowania na ataki socjotechniczne
• Obrona i przeciwdziałanie atakom socjotechnicznym
• Fakty i mity socjotechniki – ćwiczenie
Prelegenci - warsztaty II dzień
![]() |
Dariusz Romańczuk Specialist Member of the BCI (SBCI), Audytor Wiodący Systemu Zarządzania Ciągłością Działania BS 25999, Project Management Professional (PMP®). Odpowiada za obszar usług związanych z zarządzaniem ciągłością działania (BCM), zarządzaniem ryzykiem, bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. Obszarem zarządzania ciągłością działania zajmuje się od ponad 10 lat, pracuje dla Klientów z sektora publicznego, finansowego, energetycznego, paliwowego i telekomunikacyjnego. Członek Disaster Recovery Institute, Project Management Institute oraz Business Continuity Institution - organizacji promującej od 1994 r. sztukę, najlepsze praktyki i naukę w zakresie zarządzania ciągłością działania. Instytut skupia profesjonalistów o najwyższych zawodowych kwalifikacjach i etyce, realizujących komercyjne usługi w zakresie audytu, budowy i zarządzania planami ciągłości działania. Były Przewodniczący Grupy Roboczej ds. BCM (Business Continuity Management) przy Forum Technologii Bankowych działającym w ramach Związku Banków Polskich. Członek Prezydium Forum Technologii Bankowych. Wykładowca Studiów Podyplomowych w Szkole Głównej Handlowej na kierunku „Efektywne Zarządzanie IT w Przedsiębiorstwie”. Współautor Księgi Dobrych Praktyk w obszarze zarządzania ciągłością działania (BCM). Współpracował z Rządowym Centrum Bezpieczeństwa w ramach prac nad Księgą Dobrych Praktyk BCM. Pomysłodawca i organizator Ogólnopolskich Kongresów Zarządzania Ciągłością Działania. W obszarze zarządzania ciągłością działania, zarządzania ryzykiem, bezpieczeństwem informacji, komunikacji kryzysowej oraz planów ciągłości działania pracował m.in. dla: Energa S.A., Energa Operator S.A., Energa Elektrownie Ostrołęka S.A., GASPOL S.A., TU Aegon Polska S.A., Stock Polska S.A., Medicover Sp. z o.o., Bank BGŻ S.A., Bank Ochrony Środowiska S.A., PWPW S.A., Krakowski Bank Spółdzielczy S.A., Bank Polskiej Spółdzielczości S.A., Kredyt Bank S.A., Grupa BRE Bank S.A., BGŻ S.A., RWE S.A., BOŚ Bank S.A., Bank Spółdzielczy w Kielcach S.A., Śląski Bank Spółdzielczy „Silesia” S.A., Beskidzki Bank Spółdzielczy S.A. |
![]() |
Mikołaj Kopeć |
![]() |
Sylwia Czub-Kiełczewska
|
Kontakt z organizatorem
Jeśli macie Państwo pytania odnośnie udziału lub współpracy podczas konferencji serdecznie zachęcamy do kontaktu:
Maria Moskała
tel. +48 720 911 820
fax. +48 22 244 25 37
e-mail: maria.moskala@successpoint.pl
Oferta Partnerska
Naszym założeniem jest stworzenie biznesowej platformy służącej realizacji Państwa celów marketingowych i sprzedażowych.
Konferencja daje możliwość nie tylko promocji marki i oferowanych produktów, ale także nawiązania długofalowych relacji z potencjalnymi klientami, którymi są uczestnicy wydarzenia.
Dlatego, przy jednoczesnej dbałości o jakość grupy docelowej, przygotowaliśmy dla Państwa propozycję pakietów partnerskich, które wesprą Państwa udział w konferencji pod kątem wizerunkowym i sprzedażowym.
W skład pakietów wchodzą poniżej przedstawione usługi.
Istnieje możliwość skonstruowania pakietu na życzenie - uwzględniającego Państwa potrzeby oraz możliwości.
Oferta Partnerska do pobrania:
Jeśli byliby Państwo zainteresowani szczegółami dotyczącymi oferty, zapraszamy do kontaktu.
Maria Moskała
tel. +48 720 911 820
fax. +48 22 244 25 37
e-mail: maria.moskala@successpoint.pl
Partnerzy