O KONFERENCJI

Obecne wyzwania cyberbezpieczeństwa

Wydarzenie IT Security Trends to wyjątkowa okazja do pogłębienia swojej wiedzy i spostrzeżeń w zakresie najnowszych trendów bezpieczeństwa oraz ich funkcjonowania w organizacji. Rozwój nowoczesnych technologii jest obecnie globalny i niezwykle szybki. Wywiera duży wpływ na bezpieczeństwo firm oraz instytucji. Celem utrzymania odpowiedniego poziomu bezpieczeństwa, przedsiębiorstwo musi chronić swoje zasoby przed cyber atakami, kradzieżą danych, awariami, a jednocześnie zwiększać dostępność danych i aplikacji. To trudne zadanie i wymaga odpowiednich narzędzi, wiedzy i kwalifikacji.
Podczas konferencji zostaną poruszone obecne zagrożenia oraz złożone regulacje prawne związane z ochroną danych.

ZAREJESTRUJ SIĘ WIĘCEJ O WYDARZENIU

Prelegenci

dr Łukasz Kister

dr Łukasz Kister

bezpieczneinformacje.pl

Marcin Chołuj

Marcin Chołuj

Bird & Bird

Damian Klimas

Damian Klimas

Uniwersytet Wrocławski

Katarzyna Korulczyk

Katarzyna Korulczyk

Nationale-Nederlanden

AGENDA

Bezpieczeństwo w dobie cyfrowej transformacji

08:30 -9:30

Rejestracja

9:30-10:00

Jarosław Łuba
Jarosław Łuba

Ministerstwo Energii

Audyt w kontekście Ustawy o krajowym systemie cyberbezpieczeństwa

10:00-10:25

Marcin Zmaczyński
Marcin Zmaczyński

Aruba Cloud

Chmura zmienną jest czyli co nastąpi po chmurze?

10:25 -10.30

Panel Wystawców

10:30 -10:50

Przerwa kawowa

10:50 -11:20

Marcin Chołuj
Marcin Chołuj

Bird & Bird

Jakie mogą być skutki wystąpienia incydentu i co to oznacza dla firmy zgodnie z GDPR?

11:20 -11:50

OneTrust

Zarządzanie incydentami i atakami: tworzenie zharmonizowanego planu reagowania dla zespołów ds. ochrony prywatności i zespołów ds. Bezpieczeństwa

W przypadku naruszenia prywatności, specjaliści ds. prywatności i bezpieczeństwa często podchodzą do incydentu w dwojaki sposób. Zespoły ds. bezpieczeństwa koncentrują się na wektorach zagrożeń, podczas gdy zespoły ds. prywatności zajmują się wyciekami danych osobowych i przestrzegają różnych globalnych przepisów dotyczących prywatności. Pomimo, że te dwa podejścia pochodzą z różnych perspektyw, możliwe jest zbudowanie planu reagowania na incydenty i wykroczenia, który odpowiadałby potrzebom obu zespołów. Podczas tej sesji omówimy, jak stworzyć zharmonizowany plan reagowania, który będzie odpowiadał zarówno potrzebom technicznym zespołu ds. bezpieczeństwa, jak i wymogom regulacyjnym zespołu ds. ochrony prywatności. Plan ten będzie dotyczyć całego pasma przepisów prawa prywatnego Stanów Zjednoczonych, RODO i innych globalnych przepisów dotyczących prywatności. Omówimy również wskazówki, które są pomocne w opracowaniu 72-godzinnego planu działania w zakresie ochrony danych osobowych i podzielimy się praktycznymi poradami w celu ulepszenia programu ochrony prywatności

11:50- 12:20

dr Łukasz Kister
dr Łukasz Kister

bezpieczneinformacje.pl

Szacowanie ryzyka dla cyberbezpieczeństwa

Jeżeli potrafisz to zmierzyć, to potrafisz tym zarządzać! Edward Deming
1) Szacowanie ryzyka dla cyberbezpieczeństwa – czym jest, a czym nie jest?
2) Kontekst Organizacji – fundament szacowania ryzyka!
3) Analiza wpływu [biznesowego] – czyli szacujemy ryzyka tylko dla czegoś co ma znaczenie dla naszej działalności!
4) Model metodologiczny szacowania ryzyka dla cyberbezpieczeństwa – zalety i wady.

12:20 -12:40

Przerwa kawowa

12:40 -13:10

Katarzyna Korulczyk
Katarzyna Korulczyk

Nationale-Nederlanden

Jak szkolić personel z bezpieczeństwa?

Prelegent podzieli się swoimi doświadczeniami dotyczącymi przeprowadzania szkoleń personelu zarówno małych przedsiębiorstw, jak i dużych korporacji. Opowie o procesie onboardingu oraz o tym, jakie elementy powinno zawierać szkolenie oraz jakich błędów unikać.

13:10 -13:40

Damian Klimas
Damian Klimas

Uniwersytet Wrocławski

Czy wzrost popularności i dalszy rozwój IoT oraz wearables jest bezpieczny?

Wszyscy wiedzą, że Internet of Things (IoT) bardzo szybko się rozwija, ale niestety, tylko garstka ludzi zdaje sobie sprawę, co to oznacza z punktu widzenia bezpieczeństwa. Urządzenia tworzące internet rzeczy z natury są niewielkie, dysponują niewielką mocą obliczeniową, a przy tym nie mają żadnych lub co najwyżej niewielkie zabezpieczenia fizyczne. Tu pojawia się kolejne wyzwanie: kto ma prawo gromadzić, pobierać i używać dane zbierane w tych obszarach? I kto powinien je zabezpieczyć? Pierwszym krokiem na drodze do zabezpieczenia IoT jest wbudowanie mechanizmów ochrony w urządzenia. Zbiór najlepszych praktyk w tym obszarze uwzględnia uniemożliwienie dokonywania modyfikacji oprogramowania i sprzętu, stworzenie bezpiecznych ścieżek aktualizacji firmware’u oraz szyfrowanie całej pamięci masowej albo przynajmniej sektora startowego. Podczas wystąpienia omówione zostaną regulacje IoT, a także dobre praktyki w zakresie zarządzania bezpieczeństwem ochrony danych z punktu widzenia polityk Bring Your Own Device.

13:40 -14:10

Grzegorz Krzemiński
Grzegorz Krzemiński

Instytut Bezpieczeństwa Informacji

Transformacja cyfrowa organizacji,a odpowiedzialność za bezpieczeństwo

Transformacja… Nowe drogi, nowe miejsca, nowe twarze. Wiele zmian w sektorze bezpieczeństwa, informacji, IT to ZMIANA. ZMIANA wpływająca na całą organizację, bo IT to system nerwowy. System przekazywania informacji. Zbierania ich, gromadzenia. Muszą być poprawne, dostępne i poufne. Muszą być… Wystarczy, że jedna część systemu nie działa prawidłowo, a cały system może nie działać. Jak sobie poradzić ze zmianami? Co to znaczy aspekt miękki i co to jest zarządzanie zmianą? I ile tak naprawdę kosztuje zmiana i cyfryzacja? O tym i wiele więcej w trakcie wystąpienia.

14:10

Losowanie nagród i zakończenie konferencji

PARTNERZY

Liderzy rynku są z nami

Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor
Sponsor

WEŹ UDZIAŁ W SPOTKANIU JEŚLI

  • Wydarzenia, w których dotychczas brałeś udział, nie wniosły nic nowego do Twojej codzienności zarządzania bezpieczeństwem IT
  • Chcesz na nowo zdefiniować takie słowa jak: Audyt, RODO, Hacking
  • Zamierzasz podjąć wyzwanie i wziąć udział w pełnym wiedzy oraz wartościowym merytorycznie dniu
  • Chcesz rozwiązać swój case na żywoi uzyskać rekomendacje ekspertów w kontekście zagrożeń dla swojej organizacji
  • Chcesz wziąć udział w niepowtarzalnej dyskusji o cyberbezpieczeństwie
  • Chcesz spotkać osoby ze swojej branżyi pozyskać cenne kontakty biznesowe

REJESTRACJA / chcę tam być

Chcesz być na bieżąco ze wszystkim, najważniejszymi aspektami bezpieczeństwa IT?
Weź bezpłatny udział w konferencji i bądź na bieżąco!





Udział jest płatny dla przedstawicieli firm IT, technologicznych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji i wynosi 999zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyny.
Ze względu na sprawy organizacyjne, osoby, które nie odwołają swojego zgłoszenia do dnia 4.09.2019 i nie wezmą udziału w konferencji, będą obciążone opłatą manipulacyjną w wysokości 50 PLN + VAT. W przypadku rejestracji napływających po terminie możliwości bezpłatnej rezygnacji, osoby które nie będą mogły uczestniczyć w wydarzeniu także zostaną obciążone opłatą manipulacyjną w wysokości 50 PLN +VAT (opłata nie dotyczy osób, które wydelegują w swoim imieniu zastępstwo do udziału w wydarzeniu).

Wyrażam zgodę na informowanie o wydarzeniach organizowanych przez Innovative Group sp. z o.o.
Wyrażam zgodę na udostępnienie danych i otrzymywanie informacji handlowych od partnerów konferencji.
Oświadczam, że zapoznałem się z polityką prywatności i akceptuję jej treść.
Wszystkie zgody, o które prosimy, są dobrowolne.
Administratorem danych jest Innovative Group sp. z o.o. z siedzibą w Warszawie, ul. Ryżowa 49. Dane przetwarzane są w celu zgodnym z treścią udzielonej zgody, do czasu jej cofnięcia. Innovative Group sp. z o.o. ma prawo przetwarzać informacje o tym, że udzieliłaś/eś zgody oraz kiedy została cofnięta, przez okres przewidziany przepisami prawa, na potrzeby rozstrzygania ewentualnych sporów i dochodzenia roszczeń. Masz prawo cofnąć zgodę w każdym czasie, dostępu do danych, sprostowania, usunięcia lub ograniczenia przetwarzania. Masz prawo sprzeciwu, prawo wniesienia skargi do organu nadzorczego lub przeniesienia danych. Informacje handlowe (oferty oraz informacje o usługach) będą przesyłane przy użyciu telefonu lub poczty e-mail, do czasu cofnięcia zgody.



DO UDZIAŁU ZAPRASZAMY

• Szefów działów bezpieczeństwa (CISO /CSO )

• Audytorów bezpieczeństwa IT

• Dyrektorów IT i Managerów

• Osoby odpowiedzialne za administrowanie sieciami i systemami IT

• Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe

• Konsultantów i ekspertów bezpieczeństwa informacji

• Menedżerów i specjaspanstów z działów zarządzania ryzykiem

• Ekspertów IT Governance

OPINIE

GOLDEN FLOOR PLAZA
Piętro XV sala 3
Al. Jerozolimskie 123A
Warszawa