O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

Jakub Kubalski

Jakub Kubalski

Kancelaria Domański Zakrzewski Palinka

AGENDA

Cała prawda o cyberbezpieczeństwie

08:30 -9:30

Rejestracja

9:30-10:00

Jakub Kubalski
Jakub Kubalski

Kancelaria Domański Zakrzewski Palinka

Nowe horyzonty prawa cyberbezpieczeństwa – dyrektywa NIS, Agencja ENISA i jej role, jednolity rynek cyberbezpieczeństwa

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa -Zamysł, sieć CSIRT, rola ENISA; -Pojedyncze punkty kontrolne, organa krajowe -Identyfikacja operatorów usług kluczowych; Implementacja Dyrektywy NIS – projekt ustawy o krajowym systemie cyberbezpieczeństwa -Operatorzy usług kluczowych, dostawcy usług cyfrowych na przykładach branżowych; -Obowiązki przedsiębiorców; -Status legislacyjny.

10:00-10:30

Disaster Recovery: jak o rozwiązaniach zapewniających utrzymanie ciągłości i odtworzenie operacji myśleć w skali makro

Globalne podejście do zarządzania ciągłością działania to nie tylko ludzie, technologia, procesy i procedury. To przede wszystkim przyjęta przez pryzmat ryzyka strategia oraz kontekst prowadzenia operacji, szczególnie jeśli mają one globalny charakter. W jaki sposób w skali makro podchodzić o organizacji i utrzymania ciągłości procesów biznesowych prowadzonych globalnie na całym świecie? Jak w skali makro myśleć o rozwiązaniach technologicznych i dostawcach na których polega nasz biznes? I w końcu jak robią to globalni dostawcy usług IT, na rozwiązaniach których bazują miliony firm i ich klientów na całym świecie?

10.30 -10.50

Przerwa kawowa

10.50 -11.20

Artur Piechocki
Artur Piechocki

Kancelaria APLaw

Gdy dochodzi do naruszenia zasad bezpieczeństwa danych osobowych

Jakie są obowiązki i jak w praktyce je realizować, w przypadku wystąpienia naruszenia w zakresie ochrony danych osobowych? kiedy wystarczy poinformować organ nadzorujący a kiedy o naruszeniu informować również osoby, których dane dotyczą? Jak zorganizować procedurę notyfikacji, by minimalizować potencjalną odpowiedzialność?

11.20 -11.50

Co w procesorze piszczy. Na czym polegają i jak sobie radzić z podatnościami bezpieczeństwa w sprzęcie (Meltdown. Spectre, AMT Bug, IME Bug)

11.50 -12.20

Szymon Ćwieka
Szymon Ćwieka

EMCA S.A.

Paradoks zarządzania Big Data - jak nie zwariować od nadmiaru logów

Big Data, jak sama nazwa wskazuje to rozległy i trudny temat. Patetyczne podejście może dodatkowo zniechęcić, dlatego w nieco komiczny i prześmiewczy sposób przedstawię sytuacje z życia administratorów i dyrektorów IT oraz zaproponuję rozwiązania. W dzisiejszych czasach dane napływają zewsząd. Nikt nie chce stać w miejscu, bo w świecie wolnego rynku nadążanie za wyzwaniami to „być albo nie być” dla całej firmy. Dlatego prędzej czy później każdy z nas dotknie tematu Big Data, a na to lepiej być przygotowanym jak na rodzicielstwo.

12.20 -12.40

Przerwa kawowa

12.40-13.10

GDPR / RODO - ostatni dzwonek przed 25 maja 2018 r

1. Retencja danych Przechowywanie danych użytkownika, jak długo mamy do tego prawo i co na to RODO? 2. Prawo do bycia zapomnianych - wyzwanie dla administratorów? Jak prawidłowo usunąć dane użytkownika który o to prosi, co na to polityka kopii zapasowych? 3. Rozliczalność. Jak wykazać, że nasze dane zostały zabezpieczone adekwatnie do stopnia ich ważności? 4. Ustrukturyzowanie danych. Zaproponowanie sposobów uporządkowania danych przechowywanych centralnie i na hostingu zewnętrznym. 5. Możliwość przeniesienia danych. Dane powinny być zapisane w formacie umożliwiającym łatwe ich przeniesienie do innego usługodawcy, czyli jakim?

13.10 -13.40

Organizacja jako cel ataku pentestera

W trakcie prezentacji zostaną przedstawione informacje dotyczące podstawowych technik przeprowadzania testów bezpieczeństwa z punktu widzenia osoby realizującej testy. Przedstawiany materiał zostanie uzupełniony o wyniki badań dotyczące bezpieczeństwa w organizacjach jak również zostanie poparty przykładami z którymi zespół testerów spotyka się na co dzień.

13.40

Losowanie nagród i zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!






Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 599zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 16.02.2018 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 50 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 50 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).
Oświadczam, że zostałem poinformowany, zgodnie z art.24 ust. 1 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. z 2002r. nr 101, poz 926 ze zm.), że administratorem danych osobowych jest Innovative Group Spółka z ograniczoną odpowiedzialnością z siedzibą w Warszawie (02-495), ul. Ryżowa 49. Dane osobowe będą przetwarzane w celu realizacji udziału w wydarzeniu.
Wyrażam zgodę na przetwarzanie moich danych osobowych przez Innovative Group Sp. z o.o. oraz Partnerów wydarzenia w celach związanych z przekazywaniem informacji dotyczących działalności i oferty.

DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

GOLDEN FLOOR PLAZA
Piętro 26 sala A
Al. Jerozolimskie 123A
Warszawa