O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

Marcin Masłowski

Marcin Masłowski

Carrefour Polska

Krzysztof Cudak

Krzysztof Cudak

ING TECH Poland

AGENDA

Cała prawda o cyberbezpieczeństwie

08:30 -9:30

Rejestracja

9:30-10:00

Threat, Risk, CyberSecurity, Continuity - praktyczna strona mocy w ochronie zasobów i danych

Świat się zmienia, a z nią perspektywa ryzyka technologicznego i bezpieczeństwa informacji. Rozumienie zagrożeń, ich właściwej interpretacji oraz łączenia do profilu ryzyka stało się dzisiaj istotą projektowania mechanizmów cyberbezpieczeństwa oraz utrzymania ciągłości operacyjnej firmy. Podczas sesji poruszane zostaną istotne zagadnienia związane z ochroną i bezpieczeństwem danych poparte przykładami podejścia do zabezpieczania zasobów w środowisku, w którym zmiana jest naturalnym procesem dojrzałości i ewolucji nowoczesnej organizacji.

10:00-10:20

Marcin Madey
Marcin Madey

Micro Focus

Nowe możliwości kontroli dostępu do informacji, aplikacji, systemów i zasobów IT w organizacji

Zarządzanie tożsamością cyfrową stanowi kluczowy element strategii bezpieczeństwa w każdej organizacji. Podczas sesji Micro Focus przedstawimy nowe rozwiązania IT wspierające kontrolę dostępu do informacji, aplikacji, systemów i innych zasobów, w tym zaawanowane metody uwierzytelniania użytkowników.

10:20-10:45

Synchronize Security - efektywna współpraca firewalla i endpointa w walce z nowoczesnymi zagrożeniami z jednej konsoli

Współczesne zagrożenia ewoluują szybko i stają się coraz bardziej złożone. By im przeciwdziałać potrzebny jest skoordynowany i profesjonalny system bezpieczeństwa. Nasza rewolucyjna koncepcja Synchronized Security umożliwia jednoczesną współpracę wszystkich produktów bezpieczeństwa IT jako jeden spójny system. Zsynchronizowana ochrona łączy w sobie intuicyjną platformę do zarządzania elementami bezpieczeństwem IT , które aktywnie współpracują ze sobą jako spójny system cyberbezpieczeństwa. Dzięki temu możliwe jest automatyczne reagowanie na zagrożenia w kilka sekund. Sales Engineer z firmy Sophos Joanna Wziątek-Ładosz poprowadzi interaktywną sesję wraz z pokazem demo.

10:45 -10.50

Panel Wystawców

10:50 -11:10

Przerwa kawowa

11:10 -11:40

Data breach – jak przeżyć pierwsze 72 godziny po incydencie, zgodnie z GDPR

Szybka i prawidłowa reakcja na incydenty związane z bezpieczeństwem i poufnością danych ma ogromne znaczenie z punktu widzenia bezpieczeństwa organizacji, zarówno pod kątem biznesowym, jak i RODO. Administratorzy danych osobowych zobowiązani są podjąć przede wszystkim niezbędne środki zapobiegawcze lub minimalizujące negatywne skutki incydentu dla osób, których dane dotyczą. W przypadku części incydentów, RODO nakłada na administratora dodatkowy obowiązek zawiadomienia organu nadzorczego (PUODO) o ich wystąpieniu, a w pewnych przypadkach także obowiązek powiadomienia osób fizycznych, których dane obejmował incydent. Podczas konferencji omówimy, jak prawidłowo wypełnić nałożone na Administratorów obowiązki i dochować 72-godzinnego terminu na dokonanie zgłoszenia. Podpowiemy również na jakie aspekty zwrócić uwagę opracowując wewnętrzne procedury.

11:40 -12:25

Don’t Acquire Your Next Breach: Managing Vendor Risk Under the GDPR

Managing your vendor risk before, during and after onboarding is a continuous effort under the GDPR and impending data protection regulations. While outsourcing operations to third-and fourth-party vendors can alleviate business problems and needs, it often comes with risk of acquiring your next breach. To streamline this risk, organisations must prioritise privacy and security “by design” to improve their programmes, as well as secure sufficient vendor guarantees to effectively work together during an audit, incident – or much more. In this session, you’ll learn how to implement a successful vendor risk management process and explore helpful tips and real-world practical advice to improve your privacy and security operations.

12:25 -12:55

Renata Davidson
Renata Davidson

Davidson Consulting

Plany awaryjne i zarządzanie kryzysowe w obszarze cyberbezpieczeństwa

1. Rodzaje planów awaryjnych, ich cechy charakterystyczne, różnice i współzależności. 2. Wymagania i oczekiwania kierowane pod adresem zarządzania kryzysowego w obszarze cyberbezpieczeństwa. 3. Znaczenie analiz ryzyka i scenariusze w budowaniu planów zarządzania kryzysowego. 4. Etapy akcji awaryjnej. 5. Rekomendowana struktura planów zarządzania kryzysowego w obszarze cyberbezpieczeństwa. 6. Utrzymanie planu - podstawowe kwestie

13.15 -13.35

Przerwa kawowa

13:15 -13:45

Krzysztof Cudak
Krzysztof Cudak

ING TECH Poland

Faza rekonesansu z perspektywy ethical hakingu

JAKIE są różnice pomiędzy hackingiem a ethical hackingiem, JAKIE kraje najczęściej są źródłem ataków na Polskę, JAKIE dane najczęściej są chronione w firmach, JAK wygląda kill of chain, JAK się odbywa faza rekonesansu (15 przykładów użycia), JAK modelować mind mapping dla potencjalnych celów ataku, KIEDY warto używać środowisk wizualizujących ataki globalne, KIEDY warto się posiłkować MITRE ATT&CK, KIEDY się przydaje cybersecurity tooling landscape, CO wiemy o znanych atakach i z jakiś źródeł pochodzą, CO prawo definiuje w kwestii przełamywania zabezpieczeń, CO następuje po fazie rekonesansu,

13:45 -14:15

Marcin Masłowski
Marcin Masłowski

Carrefour Polska

Nowe technologie, a bezpieczeństwo

Nowy utylitaryzm czyli RPA -na przykładzie automatyzacji procesu księgowania wyciągów Nowy socjalizm czyli rozwiązania chmurowe -na przykładzie projektu Digital Workplace (Google G Suite) Nowa technokracja czyli sztuczna inteligencja -na przykładzie I Know First Ltd. Podsumowanie: -problemy wspólne dla vs. specyficzne dla ww. technologii

14:15 -14:45

Grzegorz Cenkier
Grzegorz Cenkier

ISSA Polska

Trendy i kierunki rozwoju w obszarze cyberbezpieczeństwa

W trakcie prezentacji pokazane zostaną najciekawsze ataki na infrastrukturę informatyczną, które miały miejsce w ostatnim czasie. Omówione również zostaną sposoby odpierania ataków w tym metoda Kill Chain oraz sposoby budowania aplikacji, aby maksymalnie utrudnić działalność cyberprzestępców.  Nie zabraknie porad praktycznych jak sprzedawać bezpiecznie w serwisie ogłoszeniowym oraz jakich działań cyberprzestępców można spodziewać się w najbliższym czasie

14:45

Losowanie nagród i zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!





Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 14.01.2019 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 50 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 50 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez Innovative Group sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów konferencji.
Oświadczam, że zapoznałem się z polityką prywatności i akceptuję jej treść.
Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest Innovative Group sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. Innovative Group sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.



DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

GOLDEN FLOOR PLAZA
Piętro XV sala 3
Al. Jerozolimskie 123A
Warszawa