centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

forum bezpieczeństwa
BEZPIECZEŃSTWO TELEINFORMATYCZNE W PRAKTYCE BIZNESOWEJ
ASPEKTY TECHNOLOGICZNE I PRAWNE
Warszawa, 08.11.2016 Koordynator: Iwona Nowosielska

PROGRAM

8 listopada 2016 r.
10:00 Wykład: Analiza (audyt) potrzeb przedsiębiorstwa pod kątem zabezpieczeń sieci:
  • teleinformatycznej:- inwentaryzacja zasobów i analiza infrastruktury IT,
  • określanie wagi posiadanych zasobów i aktualnie wykorzystywanych zabezpieczeń,
  • audyty bezpieczeństwa i uporządkowanie środowiska IT.
Krzysztof Młynarski
11:00 Wykład: Procedury postępowania w przypadku wykrycia włamań do systemu firmowego.
Marek Frankiewicz
(Dyrektor Bezpieczeństwa Informacji, TVN S.A.)
11:40 Wykład: Niebezpieczeństwa ze strony aplikacji internetowych dla infrastruktury firmy (przedsiębiorstwa). Zasady ochrony skrzynek email:
  • Czym jest atak phishingowy?
  • Omówienie wartości handlowej ataku phishingowego.
  • Z życia wzięte - czyli o tym, jak placówki stanęły.
  • Środki mitygujące ryzyko.
  • Podsumowanie.
Krzysztof Młynarski
12:20 Przerwa, poczęstunek
12:50 Wykład: Jak budować świadomość użytkowników w zakresie zagrożeń internetowych.
  • Skala braku świadomości występowania zagrożeń ze strony Internetu i ogólnie sfery cyberprzestrzeni.
  • Społeczne poczucie sprawstwa i kontroli nad siecią, Internetem i ogólnie przestrzenią zinformatyzowaną.
  • Konieczność doskonalenia wiedzy na temat zagrożeń ze strony cyberprzestępczości i bezpieczeństwa informacji.
Dr Roland Łukasiewicz
(Wyższa Szkoła Menadżerska w Warszawie)
13:30 Prezentacja: Socjotechnika w Internecie – metody obrony i ataku.
  • Czym jest socjotechnika i skąd bierze się jej popularność?
  • Wnioski z przeprowadzonych testów socjotechnicznych.
  • Najskuteczniejsze metody cyberprzestępców - prawdziwe przykłady.
  • Jak możemy się bronić?
Małgorzata Wasiak
(LogicalTrust)
14:10 Przerwa
14:30 Wykład: Zmiany w prawie unijnym dotyczącym cybersecurity (dyrektywa NIS):
  • Adresaci dyrektywy NIS.
  • Rola załącznika II do dyrektywy NIS, spory dotyczące zakresu podmiotowego dyrektywy NIS.
  • Sieć i plan współpracy dotyczącej zagrożeń dla cyberprzestrzeni.
  • Rola punktów kontaktowych i CERTów.
  • Wykrywanie i zgłaszanie zagrożeń. Konsekwencje incydentu.
  • Sankcje.
Mec. Artur Piechocki
(radca prawny w APLaw)
15:10 Wykład: Uprawnienia organów ścigania w postępowaniach związanych z bezpieczeństwem teleinformatyczny.
Zagadnienie uprawnień organów ścigania i bezpieczeństwa publicznego do uzyskiwania informacji o aktywności użytkowników systemów teleinformatycznych jest tematem złożonym, ponieważ należy brać pod uwagę różne przepisy które opisują obowiązki, zakres, zasady finansowania procedur oraz sposób postępowania podmiotów udostępniających informacje. Wnioski o udostępnienie informacji mogą dotyczyć np. danych z logów i rejestrów, zawartości/treści przekazów, dostępu do dokumentacji dotyczącej aktywności osób i aplikacji w systemach informatycznych, informacji o konfiguracji i zasadach działania systemów, itp. Zakres jest obszerny i podlega wielu procedurom ochronnym, jak również wymaganiom formalnym np. w zakresie retencji, czyli wymogu przechowywania danych oraz zakresu ich przetwarzania w celu zatrzymania lub udostępniania według stanu posiadania.
Tematyka ta była omawiana wielokrotnie na forach branżowych, a nowe rozstrzygnięcia i regulacje wynikające ze zmian przepisów, które weszły w życie w roku 2016, powodują, że przedsiębiorcy oraz inne podmioty dysponujące wymienionymi kategoriami danych (także osoby fizyczne) powinny ponownie przeanalizować i podjąć decyzje o modyfikacji zasad udostępniania informacji, które obowiązują w ich organizacjach.
W trakcie wykładu przedstawiona zostanie analiza aktualnej sytuacji formalno-prawnej oraz praktyczne wskazówki, jak należy postępować, aby wypełniać wymagania stawiane przez przepisy, przy równoczesnym zachowaniu równowagi pomiędzy dostępnością informacji a jej bezpieczeństwem.
Maciej Kołodziej
(Specjalista informatyki śledczej FHU MatSoft / e-Detektywi.pl)
16:00 Zakończenie Forum.

Firmy zainteresowane udziałem w programie konferencji
- proszę o kontakt - Iwona Nowosielska

program
prelegenci
powiadom znajomego
patronat medialny
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78