Dołącz do nas na FB

Komunikat

Rejestracja na to wydarzenie jest zamknięta.

Szanowni Państwo,

2 lipca 2015 r. w Warszwie mieliśmy okazję zobaczyć się już po raz 6 na konferencji: Security - rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie. Dziękujemy za tak liczne przybycie!

Wydarzenie otworzył mgr inż. Ryszard Grabiec z Polskiego Komitetu Normalizacyjnego z prezentacją dotyczącą problematyki bezpieczeństwa ludności, mienia jak również zarządzania ciągłością działania w normalizacji międzynarodowej i europejskiej. Tuż przed przerwą wystąpił Pan Krzysztof Kroczyński, Prezes Orion Instruments Polska. Podczas wykładu była mowa o tym, czego można i wręcz należy wymagać od dostawcy systemu SIEM. Zaś podczas przerwy, na stoisku wystawowym, firma Orion Instruments Polska uchyliła jeszcze więcej rąbka tej tajemnicy.

Po przerwie kawowej czekała na nas już wyjątkowa prezentacja Pana Błażeja Szymczaka z Grupy Allegro. Pan Błażej mówił na temat bezpieczeństwa - czy jest ono wygodne i "na rękę", czy też nie... Następny wykład zaskoczył nas tematem "Korupcja i konflikt interesów jako zagrożenie dla biznesu". Przedstawił go Pan Marek Wolski z Business Security Magazine. Po chwili dyskusji nastąpiła pora na jeszcze jedną przerwę na kawę i poczęstunek.

Ostatnią sesję rozpoczęła Pani Magdalena Koniarska z Kancelarii Wierzbowski Eversheds. Pani Magdalena przybliżyna nam temat audytu i kontroli bezpieczeństwa informacji. Chwilę później wystąpiła Pani Ewa Bereszko również reprezentująca Kancelarię Wierzbowski Eversheds. Była mowa o polityce bezpieczeństwa i prawnych aspektach bezpieczeństwa informacji. Nie obyło się bez pytań i kluczowych odpowiedzi. Na końcu mieliśmy przyjemność posłuchać energicznego wykładu dr inż. Dobrosława Mąki, Członka Zarządu Stowarzyszenia KSBTIOIN. Pan Dobrosław opowiadał o Doktrynie Cyberbezpieczeństwa Rzeczpospolitej Polski.

Na sam koniec eventu odbyło się losowanie nagród ufundowanych przez Wydawnictwo Naukowe PWN.

 

 

Patronat Honorowy:
             
  

Fundator książek:

 
 
Partner konferencji:
Współpraca merytoryczna:

 

***
Wszystkie projekty i publikowane na stronie treści są własnością spółki  i podlegają ochronione zgodnie z przepisami prawa autorskiego. Przywłaszczenie sobie praw autorskich, kopiowanie, powielanie oraz wykorzystywanie całości lub elementów w celach czerpania korzyści majątkowych bez zgody autora jest zabronione.

 

Program konferencji

9.10-9.40
Rejestracja uczestników i wydanie materiałów konferencyjnych
9.40 - 9.50
Powitanie i wprowadzenie
Karolina Hołyńska - SuccessPoint Sp. z o.o.
9.50 - 10.20
Problematyka bezpieczeństwa powszechnego, ochrony ludności i mienia oraz zarządzania ciągłością działania w normalizacji międzynarodowej i europejskiej
mgr inż. Ryszard Grabiec - szef Sektora Obronności i Bezpieczeństwa Powszechnego
Polski Komitet Normalizacyjny
 

Referat wyjaśnia pojęcie normy, jej przeznaczenie i zastosowanie oraz ogólne informacje o procesie jej tworzenia. Przedstawia aktualny stan znormalizowania - w normalizacji międzynarodowej, europejskiej i krajowej - obszarów bezpieczeństwa powszechnego, ochrony ludności i mienia, zarządzania bezpieczeństwem informacji, bezpieczeństwa łańcucha dostaw oraz zarządzania ciągłością działania. Ukazuje powiązania pomiędzy ww. znormalizowanymi obszarami.

10.20 - 10.45
Czego można, należy i warto wymagać od dostawcy systemu SIEM
Pan Krzysztof Kroczyński -  Prezes i Dyrektor ds. Strategii i Rozwoju
Orion Instruments Polska
 
  • Warunki działania i zadania systemu SIEM:
  • Działania niezbędne do poprawnego funkcjonowania systemu SIEM
  • Zasoby niezbędne do poprawnego działania SIEMa na każdym z etapów
  • Gracze i ich zadania
  • Modele funkcjonowania SIEM i rola dostawcy systemu SIEM w każdym z nich
  • Charakterystyka dostawcy w każdym z modeli
  • Podsumowanie na przykładzie naszej firmy
10.45 - 10.55
Prezentacja wystawy: Orion Instruments Polska
10.55 - 11.25
Przerwa kawowa | Networking
11.25 - 12.00
(Nie)wygodne bezpieczeństwo
Pan Błażej Szymczak – specjalista ds. bezpieczeństwa w dz. Zaufanie i Bezpieczeństwo
Grupa Allegro
 

Dla większości, bezpieczeństwo informacji kojarzy się z nudnymi politykami bezpieczeństwa. Ścieżki procesów wyznaczone przez dział bezpieczeństwa jawią się często jako zbiór zakazów i nakazów, na które nikt nie ma czasu w dynamicznie zmieniającym się świecie biznesu. Sam dział bezpieczeństwa nie zawsze ułatwia obieg informacji, dążąc za wszelką cenę do świata bez ryzyka, polując przy tym na naruszenia PBI i wprowadzając coraz to nowe zabezpieczenia. W praktyce sprowadza się to do zarządzania bezpieczeństwem informacji od incydentu do audytu oraz do spychania odpowiedzialności. Spór na linii – Dział Bezpieczeństwa – reszta świata wynika często z wzajemnego niezrozumienia intencji. Do wielu incydentów bezpieczeństwa dochodzi z powodu przedkładania wygody nad bezpieczeństwo. Przyczyną tworzenia niepraktycznych rozwiązań bezpieczeństwa jest również wygoda, tym razem działu bezpieczeństwa. Prezentacja to zbiór najczęstszych pułapek czyhających na wszystkich wchodzących na niewygodny grunt bezpieczeństwa informacji.

12.00 - 12.30
Korupcja i konflikt interesów jako zagrożenie dla biznesu
Marek Wolski - Redaktor
Business Security Magazine
 

Polityki bezpieczeństwa w firmach (także w administracji publicznej) są stale konfrontowane z rynkowym prawem popytu i podaży. Im trudniejsza sytuacja na rynku, tym większe pokusy wśród przedsiębiorców zachowań nieetycznych i przestępczych, obejmujących swym zakresem min. konflikt interesów oraz zjawisko korupcji. W referacie zasygnalizowano mechanizmy składowe systemu zarządzania ryzykiem nadużyć w firmie. Odniesione zostały one do pojęć konfliktu interesów oraz korupcji - ilustrowane przykładami. Omówiono zakres odpowiedzialności karnej osób za wybrane przestępstwo, korupcji menadżerskiej oraz znaczenie prewencji w tym zakresie.

12.30 - 12.50
Przerwa kawowa | Networking
12.50 - 13.20
Audyt i kontrola bezpieczeństwa informacji
Pani Magdalena Koniarska - Wierzbowski Eversheds Sp.k.
 
  • Dane osobowe - wprowadzenie
  • Uzasadnienie dla ochrony
  • Konsekwencje naruszenia przepisów
  • Audyt ochorny danych osobowych - założenialm, przebieg, efekt
13.20 - 13.50
 
Polityka bezpieczeństwa i prawne aspekty bezpieczeństwa informacji 
Pani Ewa Bereszko - Wierzbowski Eversheds Sp.k.
 
  • Czym jest polityka bezpieczeństwa
  • Obowiązek administratora danych osobowych w zakresie opracowania i wdrożenia polityki bezpieczeństwa
  • Jakie obszary reguluje polityka bezpieczeństwa
  • Tajemnica przedsiębiorstawa - o czym przedsiębiorca powinien pamiętać chroniąc swoje informacje
13.50 - 14.20
Czy Doktryna Cyberbezpieczeństwa Rzeczypospolitej Polskiej przynosi odpowiedź na współczesne zagrożenia dla tajemnic zawodowych, informacji biznesowych i danych osobowych w podmiotach gospodarczych?
dr inż. Dobrosław Mąka - Członek Stowarzyszenia
KSBIOTIN
 

W referacie przedstawiono charakterystykę współczesnych zagrożeń dla bezpieczeństwa zasobów informacyjnych publicznych i prywatnych pomiotów gospodarczych. Dokonano analizy najważniejszych dla Państwa sektorów infrastruktury i ich podatności na powyższe zagrożenia. Omówiono zasadnicze treści opublikowanej 22 stycznia 2015 r. Doktryny Cyberbezpieczeństwa Rzeczypospolitej Polskiej, szczególnie w zakresie celów strategicznych, charakterystyki środowiska bezpieczeństwa oraz wyznaczenia zadań operacyjnych i preparacyjnych. Stanowi transsektorowy dokument wykonawczy do Strategii Bezpieczeństwa Narodowego. Transsektorowość, pojęcie które pojawiło się w Białej Księdze Bezpieczeństwa Narodowego RP, oznacza w tym przypadku, że zagrożenia z funkcjonowaniem cyberprzestrzeni obejmują wiele sektorów bezpieczeństwa narodowego. Innymi słowy – obejmują swoją treścią problematykę właściwą jednocześnie różnym podmiotom, dziedzinom i sektorom tego bezpieczeństwa.

14.20 - 14.30
Rozlosowanie nagród *
Podsumowanie i zakończenie konferencji

Organizator dołoży wszelkich starań, aby konferencja przebiegła zgodnie z prezentowanym Programem. Jednocześnie Organizator zastrzega sobie prawo do zmian w programie konferencji. 

* Fundatorem nagród zostało Wydawnictwo Naukowe PWN.

Zdjęcia

 

Lokalizacja

Centrum Biznesowe Ogrodowa

Sala Londyn-Neapol
Piętro 4.

ul. Ogrodowa 58 (wejście B)
00-876 Warszawa

 

 

 

 

 

Prelegenci

Krzysztof Kroczyński   Prezes i Dyrektor ds. Strategii i Rozwoju, Orion Instruments Polska

Od roku 1990 prezes Zarządu Orion Instruments Polska, od 2005 roku także Dyrektor ds. strategii i rozwoju. Twórca metodyki Orion Instruments Trouble Free Computing. Odpowiada za rozwój biznesu, nadzoruje realizację strategicznych z punktu widzenia firmy projektów. Wprowadził na rynek polski rozwiązanie SIEM (Security Information and Event Management) firmy NitroSecurity (obecnie McAfee ESM). Kierował realizacją projektu dostawy, wdrożenia, utrzymania i rozwoju największego w Polsce systemu SIEM. Prelegent na wielu konferencjach i kongresach poświęconych tematyce bezpieczeństwa i systemom klasy SIEM/SOC.

   

Błażej Szymczak – specjalista ds. bezpieczeństwa w dziale Zaufanie i Bezpieczeństwo Grupy Allegro

Przez 4 lata aktywnie czuwał nad bezpieczeństwem przeprowadzanych transakcji. Śledził i wykrywał próby oszustw na Allegro, jak również zajmował się szkoleniem zespołów bezpieczeństwa serwisów międzynarodowych Grupy Allegro. Absolwent komunikacji społecznej na UAM, kształcił się także w Wyższej Szkole Bankowej w zakresie Zarządzania Projektem oraz ukończył Zarządzanie Bezpieczeństwem Informacji na Szkole Głównej Handlowej. Obecnie zajmuje się szacowaniem ryzyka oraz analizą zagrożeń dla wdrażanych rozwiązań i projektów. Prowadzi też szkolenia wewnętrzne i zewnętrzne z zakresu bezpieczeństwa

   

mgr inż. Ryszard Grabiec  szef Sektora Obronności i Bezpieczeństwa Powszechnego, Polski Komitet Normalizacyjny

mgr inż. Ryszard GRABIEC jest kierownikiem Sektorów Normalizacji Obronności i Bezpieczeństwa Powszechnego, Technik Informacyjnych i Komunikacji oraz Nanotechnologii i Innowacji                w Wydziale Prac Normalizacyjnych Polskiego Komitetu Normalizacyjnego. Z normalizacją krajową i zagraniczną związany jest od 1998 r. W latach 1998-2004 zajmował się normalizacją obronną w resorcie Obrony Narodowej, uczestniczył w pacach grup roboczych CNAD i NSA NATO. Od 2006 r. pracuje w PKN. Uczestniczy w pracach „Grupy Koordynującej Normalizację Obronną” - Połączonej Grupy Roboczej Rad Technicznych CEN, CENELEC i ETSI.

   

Ewa Bereszko – Prawnik w kancelarii Wierzbowski Eversheds

Ewa Bereszko jest prawnikiem w zespołach prawa ochrony prywatności i technologii informacyjno-komunikacyjnych oraz komunikacji elektronicznej kancelarii Wierzbowski Eversheds. Specjalizuje się w prawie ochrony danych osobowych, nowych technologii, komunikacji elektronicznej, prawie autorskim i prawie własności przemysłowej.

Jej doświadczenie obejmuje doradztwo prawne w zakresie problematyki związanej z prawem własności przemysłowej oraz nieuczciwą konkurencją i ochroną danych osobowych. Ponadto posiada doświadczenie w zakresie wdrażania rozwiązań opartych na nowych technologiach, jak również programów lojalnościowych.

Jest absolwentką Wydziału Prawa i Administracji Uniwersytetu Warszawskiego. Ukończyła również kurs prawa brytyjskiego i europejskiego prowadzony w ramach Szkoły Prawa Brytyjskiego, organizowanej przez Uniwersytet Warszawski we współpracy z fundacją Iuris Angliae Scientia. Obecnie odbywa aplikację adwokacką przy Okręgowej Radzie Adwokackiej w Warszawie.

   

Magdalena Koniarska – Prawnik w kancelarii Wierzbowski Eversheds

Magdalena Koniarska jest prawnikiem w zespołach prawa ochrony prywatności i technologii informacyjno-komunikacyjnych oraz komunikacji elektronicznej kancelarii Wierzbowski Eversheds. Specjalizuje się w prawie ochrony danych osobowych, Internetu, komunikacji elektronicznej, prawie autorskim i prawie własności przemysłowej.

Jej doświadczenie obejmuje doradztwo prawne w zakresie ochrony danych osobowych, postępowania przed Generalnym Inspektorem Ochrony Danych Osobowych oraz retencji danych dla firm z sektorów m.in. telekomunikacyjnego i mediów. Doradzała także w postępowaniu przed Prezesem UKE, w tym w zakresie prawa telekomunikacyjnego oraz dostosowania działalności do wymogów nowego prawa pocztowego.

Jest autorką artykułów poświęconych ochronie danych osobowych w aspekcie cloud computing w bankowości, a także zagadnieniom związanym z prawem spółek.

Ukończyła Wydział Prawa i Administracji Uniwersytetu Łódzkiego. Obecnie odbywa aplikację przy Okręgowej Radzie Adwokackiej w Warszawie.

   

Marek Wolski  Redaktor Business Security Magazine

Marek był wieloletnim funkcjonariuszem Policji oraz służb specjalnych, gdzie zajmował szereg stanowisk wykonawczych i kierowniczych w wydziałach dochodzeniowo – śledczych oraz operacyjnych związanych ze zwalczaniem przestępczości kryminalnej, a zwłaszcza gospodarczej. Realizował także zadania w ramach postępowań kontrolnych obejmujących badanie procesów gospodarczych w podmiotach prywatnych jak i administracji państwowej na płaszczyźnie zjawiska korupcji. Jego atutem jest bogate doświadczenie procesowe pozwalające na ocenę prawno – karną badanych zjawisk, także pod kątem prawidłowości ich realizacji przez organy. Ponadto posiada doświadczenie związane z przygotowywaniem procesu szkolenia oraz realizacji zajęć dydaktycznych z zakresu prawa oraz problematyki antykorupcyjnej dla funkcjonariuszy służb mundurowych i podmiotów prywatnych. Absolwent prawa Uniwersytetu Śląskiego w Katowicach, oraz Studium Oficerskiego Wyższej Szkoły Policji w Szczytnie o specjalizacji zwalczanie przestępczości gospodarczej. Ponadto ma przygotowanie zawodowe pogłębione w ramach studium Uniwersytetu Jagiellońskiego z zakresu prawa unii europejskiej, a także uniwersyteckie przygotowanie pedagogiczne z zakresu zarządzania i umiejętności menadżerskich. Ukończył trzyletnią aplikację radcowską. Posiada obecnie certyfikat dostępu do informacji niejawnych oznaczonych klauzulą tajne.

   
 

dr inż. Dobrosław Mąka  Członek Stowarzyszenie KSBIOTIN

Specjalista w zakresie analizy zagrożeń i zarządzania ryzykiem, wykładowca przedmiotów z dziedziny bezpieczeństwa narodowego w Akademii Obrony Narodowej w Warszawie oraz w uczelniach niepublicznych w Warszawie i w Gdańsku. Członek krajowych stowarzyszeń bezpieczeństwa teleinformatycznego i ochrony informacji niejawnych.

W latach 2002-2004 - członek Rady Naukowej Kryptologii przy Instytucie Matematycznym PAN.

Kierownik licznych prac dyplomowych studentów kierunku bezpieczeństwa narodowego. Autor wielu artykułów z dziedziny analizy ryzyka, bezpieczeństwa teleinformatycznego i cyberterroryzmu w czasopismach specjalistycznych i uczelnianych wydawnictwach naukowych. Uczestnik i współorganizator konferencji naukowych z dziedziny bezpieczeństwa narodowego i cyberterroryzmu. Współautor książki „Jak chronić tajemnice", wyd. Bellona, Warszawa 2004.

 

Partnerzy

 

 

Orion Instruments Polska

Jest obecnym od ponad 20 lat na polskim rynku integratorem systemowym w dziedzinie technologii i rozwiązań IT, a specjalnością jest dostawa i zapewnienie ciągłości pracy systemów informatycznych, realizujących zadania biznesowe. Kluczowym kierunkiem rozwoju biznesu są rozwiązania SIEM (Security Information and Event Management) większości wiodących producentów. Firma zapewnia analizę przedwdrożeniową, implementację, utrzymanie i rozwój systemu. Wspiera wykorzystanie SIEM'ów w ramach Security Operations Centers poprzez zaplanowanie i wdrożenie systemu reakcji na incydenty, case management system, tworzenie procedur i szkolenie personelu. Ponadto zajmuje się dostawą sprzętu, oprogramowania i usług w zakresie szeroko rozumianej infrastruktury informatycznej, a także usługami i doradztwem związanymi z prawidłowym działaniem systemów informatycznych. Na terenie całej Polski realizuje skomplikowane wdrożenia, zaawansowane umowy serwisowe z gwarantowanym czasem skutecznej naprawy i kontrakty outsourcingowe, przeprowadzamy audyty systemowe środowisk IT pod kątem wydajności, optymalizacji, bezpieczeństwa i zgodności z wymaganymi regulacjami. Współpracujemy z wiodącymi producentami sprzętu i oprogramowania, a naszą wartością dodaną jest umożliwienie naszym Klientom osiągania realnych korzyści biznesowych za pomocą dobrze zaprojektowanego, poprawnie zbudowanego i odpowiednio rozwijanego, bezpiecznego systemu informatycznego.
 

   
   

 

Oferta Partnerska

Naszym założeniem jest stworzenie biznesowej platformy służącej realizacji Państwa celów marketingowych i sprzedażowych.

Konferencja daje możliwość nie tylko promocji marki i oferowanych produktów, ale także nawiązania długofalowych relacji z potencjalnymi klientami, którymi są uczestnicy wydarzenia. 

Dlatego, przy jednoczesnej dbałości o jakość grupy docelowej, przygotowaliśmy dla Państwa propozycję pakietów partnerskich, które wesprą Państwa udział w konferencji pod kątem wizerunkowym i sprzedażowym.

W skład pakietów wchodzą poniżej przedstawione usługi. 
Istnieje możliwość skonstruowania pakietu na życzenie - uwzględniającego Państwa potrzeby oraz możliwości.

Usługa Opis usługi
prelekcja możliwość prezentacji firmy i oferty bezpośrednio przed audytorium. Daje możliwość obserwacji reakcji, odpowiedzi na pytania uczestników. Prelekcja jest oceniana przez słuchaczy
stoisko konsultacyjne stolik wyposażony w 2 krzesła, podłączenie do prądu, wi-fi, znajdujący się we foyer, w którym organizowana jest przerwa kawowa (aranżacja dowolna)
lista teledaresowa dostęp do pełnej listy teleadresowej uczestników, do wykorzystania w celach handlowych
insert materiałów reklamowych możliwość dołączenia materiałów reklamowych do materiałów konferencyjnych, które otrzyma każdy uczestnik
artykuł sponsorowany lub reklama w katalogu umieszczenie treści lub kolorowej reklamy przygotowanej przez klienta w katalogu konferencyjnym


Jeśli byliby Państwo zainteresowani szczegółami dotyczącymi oferty, zapraszamy do kontaktu.

Karolina Hołyńska
Specjalista ds. organizacji konferencji
tel. +48 720 911 821
karolina.holynska@successpoint.pl

Patroni medialni

 

 

 

 

Kontakt z Organizatorem

Jeśli macie Państwo pytania odnośnie udziału lub współpracy podczas konferencji serdecznie zachęcamy do kontaktu:

Karolina Hołyńska
Specjalista ds. organizacji konferencji
tel. +48 720 911 821
Karolina.Holynska@SuccessPoint.pl

Poprzednie edycje

Konferencja „Security - rozwiązania do utrzymania i zarządzania bezpieczeństwem w firmie” jest już VI edycją organizowaną przez naszą firmę. Z dotychczas zrealizowanymi wydarzeniami poświęconymi tematyce Security możecie się Państwo zapoznać w naszym Archiwum.

Serdecznie zapraszamy Państwa do przeczytania relacji z poprzednich edycji konferencji!

2010 2011 2012 2013 2014

 

Przy konferencji Security współpracowaliśmy z Firmami: