O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

dr Łukasz Kister

dr Łukasz Kister

bezpieczneinformacje.pl

Marcin Chołuj

Marcin Chołuj

Bird & Bird

Damian Klimas

Damian Klimas

Uniwersytet Wrocławski

Katarzyna Korulczyk

Katarzyna Korulczyk

Nationale-Nederlanden

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

08:30 -9:30

Rejestracja

9:30-10:00

Grzegorz Krzemiński
Grzegorz Krzemiński

Instytut Bezpieczeństwa Informacji

Transformacja cyfrowa organizacji,a odpowiedzialność za bezpieczeństwo

10:00-10:20

Wystąpienie zarezerwowane

10:20-10:45

Wystąpienie zarezerwowane

10:45 -10.50

Panel Wystawców

10:50 -11:10

Przerwa kawowa

11:10 -11:40

Marcin Chołuj
Marcin Chołuj

Bird & Bird

Jakie mogą być skutki wystąpienia incydentu i co to oznacza dla firmy zgodnie z GDPR?

11:40 -12:25

OneTrust

Zarządzanie incydentami i atakami: tworzenie zharmonizowanego planu reagowania dla zespołów ds. ochrony prywatności i zespołów ds. Bezpieczeństwa

W przypadku naruszenia prywatności, specjaliści ds. prywatności i bezpieczeństwa często podchodzą do incydentu w dwojaki sposób. Zespoły ds. bezpieczeństwa koncentrują się na wektorach zagrożeń, podczas gdy zespoły ds. prywatności zajmują się wyciekami danych osobowych i przestrzegają różnych globalnych przepisów dotyczących prywatności. Pomimo, że te dwa podejścia pochodzą z różnych perspektyw, możliwe jest zbudowanie planu reagowania na incydenty i wykroczenia, który odpowiadałby potrzebom obu zespołów. Podczas tej sesji omówimy, jak stworzyć zharmonizowany plan reagowania, który będzie odpowiadał zarówno potrzebom technicznym zespołu ds. bezpieczeństwa, jak i wymogom regulacyjnym zespołu ds. ochrony prywatności. Plan ten będzie dotyczyć całego pasma przepisów prawa prywatnego Stanów Zjednoczonych, RODO i innych globalnych przepisów dotyczących prywatności. Omówimy również wskazówki, które są pomocne w opracowaniu 72-godzinnego planu działania w zakresie ochrony danych osobowych i podzielimy się praktycznymi poradami w celu ulepszenia programu ochrony prywatności

12:25 -12:55

dr Łukasz Kister
dr Łukasz Kister

bezpieczneinformacje.pl

Szacowanie ryzyka dla ochrony danych osobowych - wymagania RODO

Jeżeli potrafisz to zmierzyć, to potrafisz tym zarządzać! Edward Deming 1) Szacowanie ryzyka dla cyberbezpieczeństwa – czym jest, a czym nie jest? 2) Kontekst Organizacji – fundament szacowania ryzyka! 3) Analiza wpływu [biznesowego] – czyli szacujemy ryzyka tylko dla czegoś co ma znaczenie dla naszej działalności! 4) Model metodologiczny szacowania ryzyka dla cyberbezpieczeństwa – zalety i wady.

13.15 -13.35

Przerwa kawowa

13:15 -13:45

Katarzyna Korulczyk
Katarzyna Korulczyk

Nationale-Nederlanden

Jak szkolić personel z bezpieczeństwa?

13:45 -14:15

Damian Klimas
Damian Klimas

Uniwersytet Wrocławski

Czy wzrost popularności i dalszy rozwój IoT oraz wearables jest bezpieczny?

14:15 -14:45

Przedstawiciel Ministra Energii
Przedstawiciel Ministra Energii

Ministerstwo Energii

Temat w trakcie przygotowania

14:45

Losowanie nagród i zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!





Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 4.09.2019 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 50 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 50 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez Innovative Group sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów konferencji.
Oświadczam, że zapoznałem się z polityką prywatności i akceptuję jej treść.
Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest Innovative Group sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. Innovative Group sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.



DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

GOLDEN FLOOR PLAZA
Piętro XV sala 3
Al. Jerozolimskie 123A
Warszawa