Polski Instytut Rozwoju Biznesu w Warszawie oraz Międzynarodowy Instytut Innowacji Nauka-Edukacja-Rozwój w Warszawie
zapraszają do udziału w debacie z Ekspertami podczas wydarzenia:
„Bezpieczeństwo danych i zasobów firmy”
26 lutego 2019 r. w Warszawie
Wstęp bezpłatny, wymagana rejestracja
Międzynarodowy Instytut Innowacji Nauka-Edukacja-Rozwój w Warszawie
objął konferencję swoim patronatem honorowym
Bezpieczeństwo jest procesem, który ciągle ulega zmianie. Zależy ono od pracowników oraz organizacji, której bezpośrednio dotyczy. Mają na to wpływ ciągłe zmiany w stosunkach gospodarczych, postęp technologiczny, zagrożenia wojenne, terrorystyczne oraz środowiskowe.Problematyka ta dotyczy nie tylko międzynarodowych korporacji. Zmiany w zakresie bezpieczeństwa odnoszą się również do firm, które funkcjonują na rynku lokalnym. Brak odpowiednich rozwiązań i polityki bezpieczeństwa może przynieść firmie niepowetowane straty.
Prelekcje poprowadzą m.in.:
- Adam Danieluk – Dyrektor ds. Cyberbezpieczeństwa w Grupie LUX MED
„Phishing w świetle RODO”
(W ramach prezentacji przedstawię czym jest phishing, jakie są rodzaje phishingu i czym się różnią. Dlaczego phishing jest tak popularną formą ataku. Jakie kampanie dotyczyły Polski oraz czy musimy się liczyć z kontynuacją tej formy ataku. W jaki sposób phishing wiąże się z RODO i dlaczego w kontekście RODO musimy dbać o ochronę przed phishingiem. W jaki sposób firma może bronić się przed tą formą ataku). - Paweł Waluszko – Ekspert niezależny
„Smartfony i zagrożenia z nich wynikające – jak wykryć przecieki danych oraz jak proaktywnie się zabezpieczyć?”
(BYOD („bring your own device”) od lat był trendem w środowisku biznesowym, a dziś faktycznie jest standardem. Ale czy nawet nowe, nieużywane smartfony są bezpieczne? Ekspert przedstawi dane dotyczące bezpieczeństwa smartfonów w środowisku biznesowym oraz przedstawi case, w którym osobiście wykrył złośliwe oprogramowanie wgrane na całej linii smartfonów jednego ze znanych producentów na rynku polskim. Poza casem i rekomendacjami sposobów zabezpieczenia smartfonów z systemem Android, Paweł Wałuszko również omówi proaktywne sposoby zarządzania bezpieczeństwem sieci. - Sylwia Gwoździewicz – Prezes Zarządu, Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój
„Bezpieczeństwo prawne tajemnicy przedsiębiorstwa”
(Tajemnica przedsiębiorstwa a nowe przepisy na gruncie dyrektywy unijnej i polskich przepisów prawnych w tym karnych. Tajemnica przedsiębiorstwa a obowiązek pracowniczy.
Umowy zachowania poufności i klauzule chronione w umowach w teorii i zastosowania praktyczne. Zarządzanie tajemnicą przedsiębiorstwa: polityka, cele, strategie i procedury.) - Michał Pilc – Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego
„Audyt bezpieczeństwa teleinformatycznego w firmie – cele i korzyści”
(W niniejszej prezentacji omówione zostaną aspekty technologiczne oraz w podstawowym zakresie – biznesowe i prawne, związane z audytami bezpieczeństwa. teleinformatycznego w firmie. W szczególności, zostanie wyjaśnione, czym jest a czym nie jest audyt, jakie są rodzaje audytów oraz jakie przewagi konkurencyjne uzyskuje na rynku firma, której sieć teleinformatyczna jest należycie zabezpieczona, a także – z jakim ryzykiem dla firmy wiąże się wystąpienie incydentu bezpieczeństwa (np. wyciek danych). Ponadto, prelegent przedstawi wybrane, interesujące, zanonimizowane przypadki błędów bezpieczeństwa wykryte przy okazji przeprowadzonych prac oraz opowie, jak prawdziwi napastnicy wyszukują podobne podatności i jak należy się przed tym chronić.) - Piotr Kubiak – CEO statlook®
„Statlook – Bezpieczeństwo danych w firmie + RODO w pigułce”
(Sieć komputerową możemy porównać do organizmu – gdy wszystkie elementy ze sobą dobrze współpracują możemy być pewni, że nasza wydajność będzie wysoka. Receptą jest Statlook, który zawiera elementy pomagające wzmocnić układ odpornościowy naszej sieci – Audyt legalności oprogramowania, blokada nośników wymiennych, możliwość inwentaryzacji. Całość uzupełnia nowy moduł RODO, który pomaga uporządkować wdrożenie bezpieczeństwa danych osobowych w ponad 7.000 firm oraz instytucji w Polsce) - Marek Ujejski – Ekspert, COIG S.A.
„Dostawcy usług cyberbezpieczeństwa- wymagania prawne, techniczne i organizacyjne”
(W prezentacji zostaną przedstawione wymagania prawne wynikające z dyrektywy UE dotyczącej cyberbezpieczeństwa i jej implementacji w prawie krajowym. Omówione zostaną wymagania jakie musi spełnić podmiot, który zamierza pełnić rolę dostawcy takiej usługi bądź jest zobowiązany ją świadczyć na podstawie przepisów prawa. Wskazane zostaną konkretne środki techniczne jakie muszą być w posiadaniu takiego podmiotu, także na przykładzie konkretnych rozwiązań COIG S.A., oraz jakie kwalifikacje i certyfikaty muszą posiadać - Grzegorz Małecki – Prezes Fundacji Instytut Bezpieczeństwa i Strategi
„Bezpieczeństwo informacji wrażliwych i strategicznych dla organizacji”
(Podczas prelekcji zwrócona zostanie uwaga na zagrożenia wynikające ze szpiegostwa gospodarczego.)
Tematyka konferencji:
1. Bezpieczeństwo informacji jako ważny element bezpieczeństwa całej organizacji
– ochrona zasobów informacji
– audyt i kontrola bezpieczeństwa informacji
– zarządzanie tożsamością
– zarządzanie ryzykiem w zapewnianiu bezpieczeństwa informacji
– czynniki zagrażające bezpieczeństwu informacji w nowoczesnych przedsiębiorstwach
– polityka bezpieczeństwa
– systemy do zarządzania bezpieczeństwem informacji
– ochrona informacji, a regulacje występujące na gruncie obowiązującego prawa
2. Skuteczne panowanie nad bezpieczeństwem w przedsiębiorstwie w momencie kryzysu
– przewidywanie i reagowanie na incydenty
– scenariusze awaryjne w zarządzaniu ciągłością działania
3. Elementy bezpieczeństwa fizycznego
– mechaniczna, elektroniczna, biometryczna i proceduralna kontrola dostępu
– identyfikacja personelu
– kształtowanie środowiska
4. Bezpieczeństwo organizacyjne
– struktura organizacyjna w zakresie bezpieczeństwa – w małej firmie jak i w korporacji
– koordynacja bezpieczeństwa w złożonej strukturze organizacyjnej
– funkcjonowanie departamentów odpowiedzialnych za bezpieczeństwo w firmie
5. Wdrożenie RODO w firmie
– procesy przetwarzania danych
– inwentaryzacja danych i ocena stanu faktycznego
– dostosowanie środowisk IT
– wdrożenie i integracja
– zapewnienie ciągłej zgodności
Grupa docelowa:
– Prezesi i Członkowie Zarządu
– Dyrektorzy i Kierownicy Działów Bezpieczeństwa Informacji
– Administratorzy Bezpieczeństwa Informacji
– Dyrektorzy i Kierownicy działów IT, bezpieczeństwa IT, bezpieczeństwa fizycznego
– Oficerowie bezpieczeństwa
– Szefowie ochrony
– Dyrektorzy i Kierownicy Działów: prawnych, ds. planowania strategii, ds. rozwoju
Kontakt z organizatorem:
Uczestnikom gwarantujemy: udział w wykładach, materiały i prezentacje z konferencji, udział w przerwach kawowych i lunchu, certyfikat potwierdzający udział w wydarzeniu, konsultacje z ekspertami.
Dorota Iwanicka
mobile: + 48/ 691 571 598
e-mail:dorota.iwanicka@pirbinstytut.pl