O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

08:30 -9:30

Rejestracja

9:30-10:00

Bezpieczeństwo aplikacji w świecie IoT/IIoT

W prezentacji zostanie omówiona specyfika rozwiązań IoT oraz IIoT, jak również wyzwań w zakresie bezpieczeństwa aplikacji w tych obszarach. Prezentacja będzie przeplatana opisem rzeczywistych case’ów z audytów bezpieczeństwa rozwiązań IoT/IIoT. Wskazane zostaną odniesienia do opracowań i zestawów najlepszych praktyk OWASP, dzięki którym będzie można znacząco ograniczyć ryzyka związane z wykorzystaniem aplikacji w środowiskach IoT/IIoT.

10:00-10:25

RODO: Od Listy Kontrolnej Zgodności z Przepisami do Wdrożenia Biznesowego

  • Dowiedz jak przenieść działania związane z przestrzeganiem RODO z jednorazowej aktywności do wdrożenia biznesowego
  • Zastosuj kok po kroku zasady RODO w Twojej firmie
  • Dowiedz się jak program prywatności RODO może pomóc Twojej firmie w osiągnięciu sukcesu dzięki innym globalnym przepisom

10:25 -11:10

Wyzwania bezpieczeństwa w cyfrowej transformacji środowisk pracy

Podczas prelekcji MATRIX42 omówione zostaną główne wyzwania i zagrożenia bezpieczeństwa coraz bardziej złożonych cyfrowych środowisk pracy oraz procesów firm. Jak pogodzić intuicyjny interfejs dla pracowników nie związanych z IT aby mogli korzystać z multidyscyplinarnych narzędzi zwiększających wydajność i przejrzystość procesów firm i jednocześnie zabezpieczyć firmę przed wyciekiem wrażliwych danych jak również oprogramowaniem szpiegującym. Jak pogodzić automatyzację usług IT oraz zdalne zarządzanie urządzeniami przenośnymi z cyberbezpieczeństwem? Czy zdalna praca na własnych urządzeniach może być bezpieczna? Pozwól nam pokazać jak Matrix42 podchodzi do tych zagadnień.

11:10 -11:15

Panel Wystawców

11:15 -11:35

Przerwa kawowa

11:35 -12:05

Alina Zając
Alina Zając

BNP Paribas Bank Polski

Phishing i jego formy – jakie zagrożenie stanowi dla Twojego biznesu i jak się przed nim ustrzec?

Rodzaje phishingu. Jak się przed tym chronić i na co zwracać uwagę? Szkolenie i budowanie świadomości zagrożenia związanego z phishingiem dla biznesu. Statystyki (anonimowe z akcji phishingowych prowadzonych u nas w organizacji). Przykłady maili, na które najszybciej łapią się pracownicy.

12:05-12:35

Bezpieczeństwo według Ivanti

12:35- 13:05

Machine Learning czyli trend w automatyzacji testów penetracyjnych

Czy jest możliwe, aby zastąpić robotem część pracy pentestera, która jest mniej interesująca? Czy automatyzacja testów penetracyjnych to szansa czy raczej uczynienie tej sztuki płytką? Powyższa prelekcja będzie odpowiedzią na te, ale też i inne pytania dotyczące trendów w podejściu do wykonywania testów penetracyjnych w dobie automatyzacji i robotyzacji.

13:05 -13:25

Przerwa kawowa

13:25 -13:55

Zarządzanie bezpieczeństwem informacji - ISO 27000 vs. RODO

Zarządzanie bezpieczeństwem informacji zwykle opiera się na grupie norm ISO 27000 – znane, przećwiczone z szerokim rynkiem wsparcia wdrożenia. RODO przenosi punkt widzenia, z którego ocenia się bezpieczeństwo przetwarzania danych osobowych oraz wprowadza nowe obszary zarządzania. Na dodatek uchyliło drzwi do nowych wymagań i żądań. Wystąpienie jest próbą analizy, jak te dwa obszary powiązać i uzyskać synergię zamiast dublowania.

13:55 -14:25

Wnioski z najpoważniejszych naruszeń RODO – co powinno być dla nas priorytetem?

Wejście w życie RODO było rewolucyjne nie ze względu na drastyczne podniesienie standardów prawnych, ale przede wszystkim z powodu zagrożenia bardzo wysokimi karami. To dlatego ochroną danych zainteresowało się mnóstwo obojętnych dotychczas firm, mediów, a za nimi – reszta społeczeństwa. RODO oznacza wiele wymogów, w tym tych formalnych. Być może nawet Urząd Ochrony Danych Osobowych ma coś do poprawy. Dlatego trudno obejść się bez ustalenia priorytetów. A co może być większym priorytetem niż zmniejszenie ryzyka dla naszej organizacji oraz osób, których dane przetwarzamy?

14:25 -14:55

Umowy powierzenia – kiedy należy je zawierać, a kiedy jest to tylko udostępnienie?

Rozpoczęcie obowiązywania przepisów unijnego rozporządzenia wywołało tendencję bezrefleksyjnego zawierania umów powierzenia przetwarzania danych w każdym przypadku, w którym dochodzi do przekazania przez administratora danych podmiotowi trzeciemu. Niestety problem ten jest wciąż aktualny. Jak zatem odróżnić sytuacje, w których umowa powierzenia jest konieczna, a kiedy nie będzie takiej potrzeby? Kiedy możemy uznać, że nie dochodzi do powierzenia, lecz jedynie do udostępnienia danych odrębnemu administratorowi? W oparciu o wybrane przykłady prelegent przedstawi przydatne wskazówki umożliwiające podjęcie właściwej decyzji we wskazanym zakresie.

14:55

Losowanie nagród i zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!





Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 10.01.2020 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 50 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 50 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez Innovative Group sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów konferencji.
Oświadczam, że zapoznałem się z polityką prywatności i akceptuję jej treść.
Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest Innovative Group sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. Innovative Group sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.



DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

GOLDEN FLOOR PLAZA
Piętro XV sala 3
Al. Jerozolimskie 123A
Warszawa