Dołącz do nas na FB

Komunikat

Rejestracja na to wydarzenie jest zamknięta.

Wychodząc naprzeciw oczekiwaniom rynku postanowiliśmy zorganizować Konferencję, która będzie swoistym forum wymiany doświadczeń połączonych z wiedzą profesjonalistów w dziedzinie Bezpieczeństwa Informacji. Drugi dzień spotkania to praktyczne Warsztaty, podczas których Uczestnicy, pod okiem najlepszych ekspertów będą mieli okazję wykorzystać posiadaną wiedzę w praktyce.

Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji stają się przedmiotem zainteresowania coraz większej liczby  przedsiębiorstw. Ochrona informacji strategicznych z punktu widzenia funkcjonowania przedsiębiorstwa oraz danych osobowych w szczególności Klientów stają się priorytetem i mogą zapewnić przewagę konkurencyjną.

Kreator Bezpieczeństwa - potrzeby i możliwości

26 - 27 kwietnia 2017 r., Warszawa

>>Rejestracja<<

Partner merytoryczny:

Patron honorowy:

Partner wydarzenia:



Zapraszamy do przeczytania ciekawego artykułu: http://di.com.pl/dlaczego-socjotechnika-dziala-55989

 

Konferencja została podzielona na trzy bloki tematyczne:

  • Bezpieczeństwo Informacji
  • Ochrona Danych Osobowych
  • Inżynieria socjalna  - Socjotechnika
     

Bezpieczeństwo Informacji – o Bezpieczeństwie Informacji mówi się już praktycznie w każdej dziedzinie życia, staramy się chronić nasze dane firmowe - stanowiące tajemnicę przedsiębiorstw, ustawodawcy nakładają na firmy obowiązki wynikające z tajemnic służbowych ale także coraz częściej chcemy chronić nasze dane prywatne. Na Konferencji opowiemy o tym czym jest System Bezpieczeństwa Informacji, jak skutecznie wdrożyć go w organizacji, a także o odpowiedzialności za ewentualny wyciek informacji.

Ochrona Danych Osobowych – z Danymi Osobowymi stykamy się na każdym kroku, każda firma przetwarza dane osobowe w mniejszym lub większym  zakresie i każda zgodnie z przepisami prawa zobowiązana jest do ich ochrony.  Podczas Konferencji postaramy się odpowiedzieć jak skutecznie chronić dane,  jak przygotować się do pełnienia funkcji Administratora Danych Osobowych oraz w jaki sposób przygotować się na ewentualną kontrolę GIODO.

Inżynieria socjalna – Socjotechnika – to stosunkowo nowe zagadnienie, które coraz częściej możemy usłyszeć w mediach i prasie. Czym jest tak naprawdę socjotechnika,  kim może być socjotechnik i jak nie paść jego ofiarą? Na wszystkie te pytania będziemy szukać odpowiedzi w bloku poświęconym Inżynierii socjalnej.

 

Konferencja  odbędzie się w formule dwudniowej.

Pierwszego dnia Uczestnicy wysłuchają wykładów ekspertów w trzech blokach tematycznych.

Drugi dzień to trzy równoległe warsztaty, na których Uczestnicy będą mieli okazję w praktyczny sposób sprawdzić swoją wiedzę w danym obszarze, zadać prowadzącym pytania oraz wymienić się doświadczeniami z innymi Uczestnikami spotkania.

Każdy z Uczestników  może wybrać zagadnienia, które najbardziej go interesują.
 

Grupa docelowa wydarzenia:

  • Kadra Zarządzająca odpowiedzialna za obszary bezpieczeństwa informacji
  • Administratorzy Bezpieczeństwa Informacji
  • Administratorzy Systemów Informatycznych, Pracownicy IT
  • Audytorzy Wewnętrzni
  • Osoby odpowiedzialne za nadzór nad bezpieczeństwem informacji i ochronę danych osobowych w organizacji
  • Osoby odpowiedzialne za zarządzanie ryzykiem w organizacji

KOSZTY UDZIAŁU / ZNIŻKI

Udział w I dniu Konferencji – koszt 400 zł netto.
Udział w II dniu Konferencji w jednym z trzech Warsztatów – koszt 600 zł netto.
Udział w I i II dniu Konferencji – koszt 850 zł netto.

2 OSOBY Z FIRMY -15%
3 OSOBY Z FIRMY -20%

KOSZTY UDZIAŁU DLA BANKÓW SPÓŁDZIELCZYCH

Udział w I dniu Konferencji – koszt 300 zł netto.
Udział w II dniu Konferencji w jednym z trzech Warsztatów – koszt 500 zł netto.
Udział w I i II dniu Konferencji – koszt 700 zł netto.

Do każdej kwoty doliczamy 23%VAT.

 

Mamy nadzieję, że proponowana przez nas formuła spotkania spełni Państwa oczekiwania i wyciągną Państwo maksimum korzyści z tego wydarzenia.

Lokalizacja

 

Centrum konferencyjne Golden Floor Plaza

Aleje Jerozolimskie 123A

02-017 Warszawa

26 kwietnia sala A na 26 piętrze

27 kwietnia sale 10, 12 i 13 na 15 piętrze

 

Organizatorzy

 

Program konferencji I dzień

8.30 - 9.20

  Rejestracja uczestników i wydanie materiałów konferencyjnych

9.20 - 9.40

Otwarcie Konferencji, powitanie gości

Blok I - Bezpieczeństwo Informacji

9.40 - 10.20

Wprowadzenie do Bezpieczeństwa Informacji, standardy, dobre praktyki a realia biznesowe
Dariusz Romańczuk

Ochrona informacji staje się podstawowym obowiązkiem każdej organizacji. Nadzorcy rynku co raz częściej dostrzegają znaczenie informacji i konieczność zapewnienia im ochrony na odpowiednim poziomie, tym samym wydając zalecenia dla poszczególnych sektorów przetwarzających informacje o kluczowym znaczeniu. Podczas prelekcji przedstawione zostaną wskazówki jak poradzić sobie z wdrożeniem co raz to nowych regulacji, tak aby ich wdrożenie przyniosło wymierne korzyści dla organizacji, a nie było tylko koniecznością wynikającą z realizacji obowiązku.

10.20 - 11.00

7 grzechów Systemu Bezpieczeństwa Informacji
Paweł Dąbrowski

W dzisiejszych czasach wiele organizacji prowadzi swoją działalność w złudnym przekonaniu dotyczącym bezpieczeństwa przetwarzanych przez nich informacji. Często organizacje ograniczają ochronę informacji tylko do stosowania zabezpieczeń sieciowych i regularnych aktualizacji, zapominając o innych ważnych kwestiach mających wpływ na system bezpieczeństwa informacji. W prezentacji omówionych zostanie 7 najważniejszych aspektów dotyczących bezpieczeństwa informacji z punktu widzenia Praktyka i wymagań międzynarodowych norm ISO dotyczących bezpieczeństwa informacji.

11.00 - 11.40  

Trzy wymiary bezpieczeństwa
Wojciech Kamiński

Jesteś odpowiedziany za bezpieczeństwo informacji w organizacji, nadchodzące przepisy RODO są dla Ciebie niejasne i są wyzwaniem ? Do tego musisz skupiać się na bezpieczeństwie usług IT i systemów informatycznych ? - "Trzy wymiary bezpieczeństwa" w prosty sposób pokażą jak połączyć obszar bezpieczeństwa Usług TI, z bezpieczeństwem informacji i nowymi wymaganiami RODO. Prelekcja w sposób praktyczny wskaże jak wiązać wszystkie trzy obszary na bazie normy ISO 27001 lub na bazie dobrych praktyk z obszaru bezpieczeństwa informacji / bezpieczeństwa IT. Wskaże kierunki postępowania i sposoby rozwiązywania problemów codziennego zarządzania obszarem szeroko pojętego Security przez współczesnego CISO.

11.40 - 12.00

  Przerwa kawowa

Blok II - Dane osobowe

12:00 - 12:40

Najczęstsze incydenty bezpieczeństwa w zakresie ochrony danych osobowych
Agnieszka Ferens - Sosnowska

Najczęstszym problemem osób odpowiedzialnych za bezpieczeństwo informacji i ochronę danych osobowych w organizacji jest zarządzanie incydentami. Czym incydenty są ? Jak im zapobiegać ?  Jak postępować kiedy incydent będzie miał już miejsce ? To pytania, które dręczą nie jednego ABI. Podczas wystąpienia  zostaną omówione wszystkie najważniejsze kwestie związane z incydentami a także sposoby ich raportowania.

12.40 - 13.20

Dobry ABI - od czego zacząć ?
Sylwia Czub-Kiełczewska

Po nowelizacji przepisów w 2015 roku po raz pierwszy zostały jasno nakreślone wymagania wobec osoby pełniącej obowiązki ABI oraz jej obowiązków. Sprawowanie nadzoru nad zgodnością przetwarzania danych osobowych to wymagające i czasochłonne zajęcie, które sprawia trudności w szczególności osobom, którym powierzono obowiązki ABI, jako dodatkowe do dotychczasowych. Jak odnaleźć się w nowej roli i prawidłowo realizować swoje obowiązki? Jak przekonać kierownictwo i współpracowników do realizowania swoich zaleceń? Na podstawie doświadczeń prelegentki w realizowaniu obowiązków ABI w dotychczasowym oraz nowym miejscu pracy.

13.20 - 14.00

Nowe rozwiązania na gruncie RODO, jak przygotować się do ich wdrożenia
mec. Łukasz Rdzeń

RODO (Europejskie Rozporządzenie o Ochronie Danych Osobowych) przewiduje szereg nowych obowiązków. W konsekwencji istotnie wpłynie na wszystkie obszary działalności podmiotów przetwarzających dane osobowe. Warto więc już teraz zacząć przygotowania do wdrożenia RODO.

 


14.00 - 15.00
 
   Obiad

Blok III  - Inżynieria socjalna - socjotechnika


15:00 - 15:40
 

Socjotechnika jako sztuka zdobywania informacji
Jolanta Gasiewicz

Socjotechnika nazwana również inżynierią społeczną lub inżynierią socjalną od pewnego czasu stała się modnym tematem. W różnych mediach co chwilę słyszymy o atakach socjotechnicznych, ale czy na pewno zdajemy sobie sprawę z tego czym jest socjotechnika i z czym się wiąże oraz jak możemy się uchronić przed atakiem socjotechnicznym ? Prelekcja pozwoli na zapoznanie się z tematem, przedstawi główne zagrożenia i sposoby ochrony.


15:40 - 16:20
 
Testy penetracyjne z wykorzystaniem ataków socjotechnicznych
Mikołaj Kopeć


Testy penetracyjne nie muszą się skupiać tylko na aspektach technologicznych. Wartym rozpatrzenia jest uwzględnienie w scenariuszach testowych kluczowego elementu każdej instytucji jakim są jej pracownicy. Na co są narażeni pracownicy i jak pozornie nieszkodliwe działania mogą doprowadzić do poważnych konsekwencji i skompromitowania badanej infrastruktury.

16:50 - 17:00
 
Zakończenie i podziękowania

Prelegenci - konferencja I dzień

Dariusz Romańczuk
Specialist Member of the BCI (SBCI), Audytor Wiodący Systemu Zarządzania Ciągłością Działania BS 25999, Project Management Professional (PMP®). Odpowiada za obszar usług związanych z zarządzaniem ciągłością działania (BCM), zarządzaniem ryzykiem, bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. Obszarem zarządzania ciągłością działania zajmuje się od 8 lat, pracuje dla Klientów z sektora finansowego, energetycznego, paliwowego i telekomunikacyjnego.

Członek Disaster Recovery Institute, Project Management Institute oraz Business Continuity Institution - organizacji promującej od 1994 r. sztukę, najlepsze praktyki i naukę w zakresie zarządzania ciągłością działania. Instytut skupia profesjonalistów o najwyższych zawodowych kwalifikacjach i etyce, realizujących komercyjne usługi w zakresie audytu, budowy i zarządzania planami ciągłości działania.
Były Przewodniczący Grupy Roboczej ds. BCM (Business Continuity Management) przy Forum Technologii Bankowych działającym w ramach Związku Banków Polskich. Członek Prezydium Forum Technologii Bankowych.
Wykładowca Studiów Podyplomowych w Szkole Głównej Handlowej na kierunku „Efektywne Zarządzanie IT w Przedsiębiorstwie”.
Współautor Księgi Dobrych Praktyk w obszarze zarządzania ciągłością działania (BCM). Współpracował z Rządowym Centrum Bezpieczeństwa w ramach prac nad Księgą Dobrych Praktyk BCM.

Mikołaj Kopeć
Konsultant bezpieczeństwa IT z wieloletnim doświadczeniem. Specjalizuje się w bezpieczeństwie infrastruktury teleinformatycznej I aplikacyjnej. Uczestniczył w wielu projektach z obszaru audytu bezpieczeństwa, oceny podatności infrastruktury i systemów oraz testów penetracyjnych dla firm i instytucji z sektora finansowego, publicznego, nowych technologii. Jest absolwentem wydziału Cybernetyki Wojskowej Akademii Technicznej, ze specjalizacją Sieci Teleinformatyczne.
Jolanta Gasiewicz
Inspektor ds. Bezpieczeństwa Informacji  PKO BP Finat sp. z o.o

Ekspert w zakresie bezpieczeństwa informacji, ochrony danych osobowych. Koordynator Systemu Zarządzania Ciągłością Działania. Prowadzi warsztaty i szkolenia z wykonywania funkcji ABI, bezpieczeństwa informacji oraz ochrony danych osobowych w administracji rządowej, sektorze finansowym i telekomunikacyjnym, a także w branży internetowej.
Jest członkiem Międzynarodowego Instytutu IIA i IIA Polska – Stowarzyszenia Audytorów Wewnętrznych oraz Stowarzyszenia Administratorów Bezpieczeństwa Informacji
Certyfikaty:
•    ISO 27001:2013 – Information Security Management Systems Auditor/Lead Auditor (IRCA A17279)
•    Certyfikat Audytora Wiodącego - Systemu Zarządzania Ciągłością Działania wg ISO 22301
•    Certyfikat Audytora Wewnętrznego – Wdrożenie założeń BS25999 Zachowanie Ciągłości Działania
 

Paweł Dąbrowski
Absolwent Szkoły Głównej Gospodarstwa Wiejskiego i studiów podyplomowych w Szkole Głównej Handlowej i Akademii Leona Koźmińskiego. Od 2001r. zdobywa doświadczenie przy wdrażaniu i utrzymywaniu systemów zarządzania. Związany z ISOQAR od 2005 r. w roli Dyrektora Zarządzającego i Auditora wiodącego systemów ISO 9001, ISO 22000, ISO 27001, OHSAS 18001, IFS Food, BRC Food, HACCP.
 

 

 

Sylwia Czub-Kiełczewska
Specjalista do spraw ochrony danych osobowych i informacji niejawnych, szkoleniowiec, audytor. Posiada wieloletnie doświadczenie w koordynacji procesów bezpieczeństwa danych oraz jako administrator bezpieczeństwa informacji. Jest to nie tylko jej praca, ale także pasja: prowadzi popularnego bloga Sylwia Czub bloguje o danych osobowych (sylwiaczub.pl), jest ekspertem w portalu o podatkach, prawie i księgowości infor.pl. Przez ponad 6 lat była związana zawodowo z Instytutem Książki, w którym koordynowała procesy bezpieczeństwa danych. Brała także udział w pracach nad stworzeniem systemu ogólnopolskiego systemu bibliotecznego, dzięki czemu ma doświadczenie w zakresie realizowania bezpieczeństwa teleinformatycznego. Przeprowadziła prawie 200 szkoleń ze stosowania przepisów o ochronie danych osobowych. Autorka książki „ABC ochrony danych osobowych w bibliotece” oraz licznych artykułów. Obecnie rozwija własną działalność, w szczególności wspiera procesy ochrony informacji w spółkach kapitałowych, agencjach reklamowych, jednostkach samorządowych.

 

Wojciech Kamiński
Absolwent Politechniki Wrocławskiej wydziału Fizyki Technicznej WPPT, posiadacz międzynarodowych certyfikacji z obszaru bezpieczeństwa informacji (CISSP), ryzyka (CRISC) i usług IT (ITIL Practitioner) oraz audytu norm ISO (LA ISO 27001). Wykładowca w Szkole Głównej Handlowej na kierunku studiów podyplomowych „Efektywne Zarządzanie IT). Wiedza teoretyczna poparta 10-letnią praktyką projektową i wdrożeniową systemów zarządzania i audytów bezpieczeństwa informacji. Realizowane projekty dla branż: finansowych, medycznych, budowlanych, logistycznych, transportu, górnictwa czy chemii przemysłowej. Wykonane projekty doradcze, audytowe i wdrożeniowe z obszaru bezpieczeństwa informacji i bezpieczeństwa IT, zarządzania ryzykiem bezpieczeństwa informacji / IT oraz zarządzania usługami IT dla takich podmiotów jak: PKP Przewozy Regionalne, JSW, Orlen BOP, Medicover, Skanska, DHL, Carrefour czy BNY Mellon. Prelegent na konferencjach i kongresach branżowych, w tym „I Ogólnopolskiego Kongresu Zarządzania Ciągłością Działania”. Osobiście żonaty, wielbiciel jamników i podróży.

 

Agnieszka Ferens - Sosnowska
Specjalista do spraw ochrony danych osobowych z 13 - letnim doświadczeniem. Przez 12 lat była pracownikiem Biura GIODO, w którym zajmowała się udzielaniem porad prawnych, prowadzeniem procesu legislacyjnego oraz szkoleń z tej tematyki, skierowanych m.in. do Kancelarii Prezydenta RP, Kancelarii Prezesa Rady Ministrów, Kancelarii Sejmu, ministerstw, KNF, SKOK, Komendy Głównej Policji, Urzędu Zamówień Publicznych.
Z ramienia Generalnego Inspektora Ochrony Danych Osobowych kilkakrotnie była prelegentem na konferencjach międzynarodowych (organizowanych np. przez NBP dla pracowników banków centralnych z Europy Wschodniej) oraz krajowych (m.in. na Ogólnopolskiej Konferencji Pracowników Wymiaru Sprawiedliwości, czy też na konferencji poświęconej udostępnianiu danych z rejestrów publicznych, gdzie wygłosiła wykład w zakresie przetwarzania danych zawartych w rejestrach medycznych).
Prowadziła wiele priorytetowych dla GIODO projektów, spośród których najbardziej ceni sobie prace poświęcone m.in. informatyzacji służby zdrowia, informatyzacji wymiaru sprawiedliwości oraz oświaty. Była członkiem grupy ekspertów ds. elektronicznej dokumentacji medycznej.
Poza pracą w Biurze GIODO, współpracowała również z jedną z warszawskich kancelarii prawnych, zajmując się tematyką ochrony danych osobowych, oraz licznymi firmami konsultingowymi. W następstwie zaproszenia jednej z nich wzięła udział jako prelegent w I Krajowej Konferencji Ochrony Danych Osobowych.
Aktualnie prowadzi swoją firmę w ramach której m. in. pozostaje Administratorem Bezpieczeństwa Informacji w Tax Care S.A. oraz dwóch innych spółkach w grupie kapitałowej Idea Bank. W Tax Care S.A. od niedawna opiekuje się również obszarem Compliance.
Wiedzę z zakresu międzynarodowego spojrzenia na kwestie ochrony danych osobowych zdobywała na odbytym w Wielkiej Brytanii stażu w biurze brytyjskiego Rzecznika Informacji.

 

mec. Łukasz Rdzeń

Specjalizuje się we wszelkich kwestiach związanych z , ochroną danych osobowych, prawem autorskim, prawem własności przemysłowej, prawem konsumenckim, nieuczciwą konkurencją, prawem prasowym oraz ochroną dóbr osobistych. Był zaangażowany w wiele transakcji M&A, w tym transakcji sprzedaży oraz nabycia spółek i przedsiębiorstw, jak również ich po-transakcyjnej integracji i restrukturyzacji. W powyższym zakresie, oprócz bieżącego doradztwa, reprezentuje klientów w postępowaniach sądowych i polubownych. Absolwent Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Członek Okręgowej Izby Radców Prawnych w Warszawie. Prowadzi firmę prawniczą COUNSELS.

 

 

 

 

Warsztaty II dzień

Bezpieczeństwo informacji Dane osobowe Socjotechnika
Warsztaty - Klasyfikacja Informacji -  prowadzący Dariusz Romańczuk Warsztaty - Jak przygotować plan sprawdzeń oraz jak wykonać sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych - prowadzący Sylwia Czub-Kiełczewska Warsztaty - Człowiek w systemie bezpieczeństwa informacji – jak nie paść ofiarą socjotechniki – prowadzący Mikołaj Kopeć

Trzy równoległe warsztaty 9:00 - 13:00
13:00 - 14:00 Obiad

 

WARSZTATY - Klasyfikacja Informacji
W każdej organizacji przetwarzane codziennie przetwarzane są tysiące informacji, każda z tych informacji ma swoją przypisaną wartość: finansową, wizerunkową lub strategiczną. Sposób przetwarzania tych informacji może być różny - tradycyjny papierowy lub obecnie bardziej popularny w różnego rodzaju systemach informatycznych, bazach danych czy nośnikach cyfrowych.
W momencie, w którym organizacja zaczyna budować system bezpieczeństwa informacji zaczynają pojawiać się pytania, które informacje powinniśmy chronić, czy wszystkie są dla nas równie cenne i powinny podlegać ochronie w takim samym stopniu, gdzie znajdują się te informacje, kto jest za nie odpowiedzialny a kto powinien mieć do nich dostęp ?
Aby móc odpowiedzieć sobie na te i inne pytania należy dokonać klasyfikacji informacji i oceny ryzyka posiadanych informacji.  
Warsztaty te  przeprowadzą uczestników przez cały proces związany z Klasyfikacją Informacji.

Zakres tematyczny:
•    Omówienie podejścia do klasyfikacji informacji
•    Identyfikacja zbioru informacji i danych
•    Sposób klasyfikacji informacji i opisu ich użycia - Ćwiczenie
•    Powiązania  zidentyfikowanych informacji z analizą ryzyka
•    Inwentaryzacja aktywów - Ćwiczenie
•    Wycena informacji i aktywów - Ćwiczenie
•    Identyfikacja i ocenie ryzyk
•    Sposób opisu ryzyka dla SZBI

WARSZTATY - Jak przygotować plan sprawdzeń oraz jak wykonać sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych

Nowelizacja Ustawy o Ochronie Danych Osobowych z 1 stycznia 2015 r. nałożyła wprowadziła wiele zmian. Administratorzy Bezpieczeństwa Informacji zyskali wiele nowych uprawień ale także obowiązków. Warsztaty pomogą uczestnikom usystematyzować zakres swojej wiedzy, a Trener postara się w praktyczny sposób zaprezentować rozwiązania, które pozwolą usprawnić codzienną pracę ABI.

Zakres tematyczny:
•    Przygotowanie struktury dokumentacji w obszarze bezpieczeństwa informacji
•    Tworzenie oraz wdrażanie dokumentacji przetwarzania i ochrony danych osobowych - Ćwiczenie
•    Przygotowanie treści upoważnienia do przetwarzania danych osobowych wraz z oświadczeniem - Ćwiczenie
•    Podstawowe elementy „listy kontrolnej” dla Administratora Bezpieczeństwa Informacji  – Ćwiczenie
•    Przygotowanie i omówienie Planu Sprawdzeń - Ćwiczenie
•    Przygotowanie sprawozdania ze sprawdzenia zgodności przetwarzania danych osobowych - Ćwiczenie

WARSZTATY - Człowiek w systemie bezpieczeństwa informacji – jak nie paść ofiarą socjotechniki

Warsztaty  przeprowadzą uczestników przez kolejne poziomy możliwych zagrożeń socjotechnicznych. Zwrócą uwagę na istniejące podatności w obszarze bezpieczeństwa informacji, mające istotny wpływ na konkurencyjność, ochronę reputacji, ochronę tajemnicy przedsiębiorstwa oraz danych osobowych.
Uczestnicy warsztatów – otrzymają praktyczną wiedzę pozwalającą na wykrycie i zabezpieczenie przed atakami socjotechnicznymi w postaci scenariuszy prowadzenia ataków socjotechnicznych, metod wyłudzania informacji oraz technik komunikacyjnych w inżynierii socjalnej.

Zakres tematyczny:
•     Identyfikacja kluczowych aktywów z punktu widzenia organizacji
•     Podstawy funkcjonowania ludzkich zachowań
•     Zagrożenia socjotechniczne – kto i jak może zaatakować?
•     Scenariusze ataków socjotechnicznych - ćwiczenie
•     Techniki wykrywania i reagowania na ataki socjotechniczne
•     Obrona i przeciwdziałanie atakom socjotechnicznym
•     Fakty i mity socjotechniki – ćwiczenie

 

 

Prelegenci - warsztaty II dzień

Dariusz Romańczuk

Specialist Member of the BCI (SBCI), Audytor Wiodący Systemu Zarządzania Ciągłością Działania BS 25999, Project Management Professional (PMP®). Odpowiada za obszar usług związanych z zarządzaniem ciągłością działania (BCM), zarządzaniem ryzykiem, bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. Obszarem zarządzania ciągłością działania zajmuje się od ponad 10 lat, pracuje dla Klientów z sektora publicznego, finansowego, energetycznego, paliwowego i telekomunikacyjnego.

Członek Disaster Recovery Institute, Project Management Institute oraz Business Continuity Institution - organizacji promującej od 1994 r. sztukę, najlepsze praktyki i naukę w zakresie zarządzania ciągłością działania. Instytut skupia profesjonalistów o najwyższych zawodowych kwalifikacjach i etyce, realizujących komercyjne usługi w zakresie audytu, budowy i zarządzania planami ciągłości działania.

Były Przewodniczący Grupy Roboczej ds. BCM (Business Continuity Management) przy Forum Technologii Bankowych działającym w ramach Związku Banków Polskich. Członek Prezydium Forum Technologii Bankowych.

Wykładowca Studiów Podyplomowych w Szkole Głównej Handlowej na kierunku „Efektywne Zarządzanie IT w Przedsiębiorstwie”.

Współautor Księgi Dobrych Praktyk w obszarze zarządzania ciągłością działania (BCM). Współpracował z Rządowym Centrum Bezpieczeństwa w ramach prac nad Księgą Dobrych Praktyk BCM.

Pomysłodawca i organizator Ogólnopolskich Kongresów Zarządzania Ciągłością Działania.

W obszarze zarządzania ciągłością działania, zarządzania ryzykiem, bezpieczeństwem informacji, komunikacji kryzysowej oraz planów ciągłości działania pracował m.in. dla: Energa S.A., Energa Operator S.A., Energa Elektrownie Ostrołęka S.A., GASPOL S.A., TU Aegon Polska S.A., Stock Polska S.A., Medicover Sp. z o.o., Bank BGŻ S.A., Bank Ochrony Środowiska S.A., PWPW S.A., Krakowski Bank Spółdzielczy S.A., Bank Polskiej Spółdzielczości S.A., Kredyt Bank S.A., Grupa BRE Bank S.A., BGŻ S.A., RWE S.A., BOŚ Bank S.A., Bank Spółdzielczy w Kielcach S.A., Śląski Bank Spółdzielczy „Silesia” S.A., Beskidzki Bank Spółdzielczy S.A.

Mikołaj Kopeć
Konsultant bezpieczeństwa IT z wieloletnim doświadczeniem. Specjalizuje się w bezpieczeństwie infrastruktury teleinformatycznej I aplikacyjnej. Uczestniczył w wielu projektach z obszaru audytu bezpieczeństwa, oceny podatności infrastruktury i systemów oraz testów penetracyjnych dla firm i instytucji z sektora finansowego, publicznego, nowych technologii. Jest absolwentem wydziału Cybernetyki Wojskowej Akademii Technicznej, ze specjalizacją Sieci Teleinformatyczne.

Sylwia Czub-Kiełczewska
Specjalista do spraw ochrony danych osobowych i informacji niejawnych, szkoleniowiec, audytor. Posiada wieloletnie doświadczenie w koordynacji procesów bezpieczeństwa danych oraz jako administrator bezpieczeństwa informacji. Jest to nie tylko jej praca, ale także pasja: prowadzi popularnego bloga Sylwia Czub bloguje o danych osobowych (sylwiaczub.pl), jest ekspertem w portalu o podatkach, prawie i księgowości infor.pl. Przez ponad 6 lat była związana zawodowo z Instytutem Książki, w którym koordynowała procesy bezpieczeństwa danych. Brała także udział w pracach nad stworzeniem systemu ogólnopolskiego systemu bibliotecznego, dzięki czemu ma doświadczenie w zakresie realizowania bezpieczeństwa teleinformatycznego. Przeprowadziła prawie 200 szkoleń ze stosowania przepisów o ochronie danych osobowych. Autorka książki „ABC ochrony danych osobowych w bibliotece” oraz licznych artykułów. Obecnie rozwija własną działalność, w szczególności wspiera procesy ochrony informacji w spółkach kapitałowych, agencjach reklamowych, jednostkach samorządowych.

 

   
   
   
   
   
   
   

 

Patroni medialni

 


 
 
 
 
 
 
 
 
     

Kontakt z organizatorem

Jeśli macie Państwo pytania odnośnie udziału lub współpracy podczas konferencji serdecznie zachęcamy do kontaktu:

Maria Moskała
tel. +48 720 911 820
fax. +48 22 244 25 37
e-mail: maria.moskala@successpoint.pl

 

Oferta Partnerska

Naszym założeniem jest stworzenie biznesowej platformy służącej realizacji Państwa celów marketingowych i sprzedażowych.

Konferencja daje możliwość nie tylko promocji marki i oferowanych produktów, ale także nawiązania długofalowych relacji z potencjalnymi klientami, którymi są uczestnicy wydarzenia. 

Dlatego, przy jednoczesnej dbałości o jakość grupy docelowej, przygotowaliśmy dla Państwa propozycję pakietów partnerskich, które wesprą Państwa udział w konferencji pod kątem wizerunkowym i sprzedażowym.

W skład pakietów wchodzą poniżej przedstawione usługi. 
Istnieje możliwość skonstruowania pakietu na życzenie - uwzględniającego Państwa potrzeby oraz możliwości.

Oferta Partnerska do pobrania:

 

 


Jeśli byliby Państwo zainteresowani szczegółami dotyczącymi oferty, zapraszamy do kontaktu.

Maria Moskała
tel. +48 720 911 820
fax. +48 22 244 25 37
e-mail: maria.moskala@successpoint.pl

Partnerzy

Kingston Technology jest jednym z największych niezależnych producentów rozszerzeń pamięci na świecie. Założona w 1987 roku firma Kingston oferuje ponad 2000 produktów obsługujących ponad 20000 systemów. Niezawodność to kamień węgielny strategii produktowej firmy Kingston, dzięki któremu zdobyła ona zaufanie naszych klientów. Pamięci Kingston wyróżnia połączenie jednego z najbardziej kompleksowych, rygorystycznych procesów testowania w branży pamięci z wyjątkowymi usługami darmowej pomocy technicznej i regularnym wprowadzaniu na rynek innowacyjnych produktów.

Firma Kingston specjalizuje się również w pamięciach szyfrowanych, które są zaprojektowane w sposób gwarantujący skuteczną ochronę danych i zgodność z dyrektywami agencji (np. TAA i FIPS). Są one optymalnym rozwiązaniem w przypadku zastosowań w administracji państwowej lub firmach.