Ramowy plan szkolenia
Transkrypt
Ramowy plan szkolenia
XII Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych 30 maja – 1 czerwca 2016 r., Szklarska Poręba Lp. Czas Temat Prowadzący 30 maja 2016 r. (poniedziałek) 1. do 13 00 2. 13 00 – 14 00 Przyjazd i zakwaterowanie uczestników. Obiad Moderator: prof. dr hab. Sławomir Zalewski Tadeusz Koczkowski 3. 14 00 – 14 20 4. 14 20 – 14 50 Wspomnienia i refleksje oficera wywiadu polskiego w Watykanie. 5. 14 50 – 15 15 Bezpieczeństwo międzynarodowe i krajowe wczoraj, dziś i jutro. Ochrona granic UE i RP. Przygotowania do szczytu NATO w Polsce. 6. 15 15 – 15 40 Czynniki zagrażające bezpieczeństwu informacji społeczeństwie informacyjnym opartym na wiedzy. Uroczyste otwarcie XII Kongresu. Prezes Zarządu KSOIN w nowoczesnym ppłk dr Edward Kotowski b. Rezydent wywiadu polskiego w Watykanie płk mgr inż. Krzysztof Radwan Szef Wojewódzkiego Sztabu Wojskowego prof. dr hab. Sławomir Zalewski Wyższa Szkoła Policji w Szczytnie gen. bryg. Paweł Pruszyński b. Zastępca Szefa ABW, Wiceprezes Zarządu Stowarzyszenia Wspierania Bezpieczeństwa Narodowego 7. 15 40 – 16 05 Zagrożenia wywiadowcze - rola służb specjalnych w zapewnieniu bezpieczeństwa państwa i obywateli. 8. 16 05 – 16 30 Rola Komisji ds. służb specjalnych w zapewnieniu ochrony i bezpieczeństwa Państwa. 9. 16 30 – 16 45 10. 16 45 – 17 15 Problemy związane z zabezpieczeniem działania systemów informatycznych wykorzystywanych do realizacji zadań publicznych, w świetle dotychczasowych kontroli NIK. Dyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK 11. 17 15 – 17 45 Cała prawda o tzw. ustawie inwigilacyjnej, a poziom bezpieczeństwa państwa i obywateli. b. Sekretarz Kolegium do Spraw Służb Specjalnych 12. 17 45 – 18 15 Wpływ czynnika ludzkiego na operacje dokonywane w ramach zapewnienia bezpieczeństwa informacji w firmach. Uczelnia Warszawska im. Marii Skłodowskiej-Curie w Warszawie Przerwa kawowa Debata z udziałem uczestników Kongresu. 13. 18 15 – 19 30 15. 20 00 Stanisław Wziątek b. Przewodniczący Sejmowej Komisji do Spraw Służb Specjalnych Doświadczenia w zakresie praktycznego funkcjonowania pionów ochrony informacji niejawnych (z pełnomocnikiem ochrony, kancelaria tajną oraz bez). gen. Marek Bieńkowski Tomasz Borkowski prof. dr hab. Jolanta Wilsz Elżbieta Bińczyk Kazimierz Ślusarczyk Tomasz Borkowski Marek Anzel Ryszard Jedlecki Uroczysty bankiet oraz gala wręczania „Lidera Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”. 31 maja 2016 r. (wtorek) 1. 07 30 – 09 00 Śniadanie Moderator: płk Kazimierz Ślusarczyk 2. 09 00 – 09 30 Czy we właściwy sposób chronimy informacje niejawne o klauzuli zastrzeżone? kmdr por. mgr inż. Marek Anzel 3. 09 30 – 10 00 Systemy Zarządzania Bezpieczeństwem Informacji (ISO 27001). Audyt i kontrola bezpieczeństwa informacji. Ocena, szacowanie i zarządzanie ryzykiem. EOQ ISMSM, LA ISO27001, LA ISO22301 LA ISO20000-1 4. 10 00 – 10 30 Zapewnienie ciągłości działania w urzędzie i firmie w momencie kryzysu. 5. 10 30 – 11 00 Bezpieczeństwo przemysłowe przy realizacji kontraktów związanych z dostępem do informacji niejawnych, ze szczególnym uwzględnieniem „kontraktów zbrojeniowych”. 6. 11 00 – 11 15 Maciej Jędrzejewski dr Franciszek Krynojewski Górnośląska Wyższa Szkoła Pedagogiczna Wiesław Linowski Specjalista ochrony informacji Przerwa kawowa kmdr por. mgr inż. Marek Anzel 7. 11 15 11 45 12 15 – 11 45 – 12 15 – 12 45 Bezpieczeństwo teleinformatyczne (procedury SWB i PBE) – praktyczne porady oraz dotychczasowe doświadczenia w tym względzie. Specjalista ds. ochrony informacji niejawnych i systemów teleinformatycznych Bezpieczeństwo informacji teleinformatycznych. Kierownik Zakładu Teleinformatyki i Bezpieczeństwa Cyberprzestrzeni AON płk dr inż. Maciej Marczyk 8. w wojskowych systemach i sieciach kmdr por. mgr inż. Marek Anzel 9. Ochrona informacji niejawnych w NATO/UE oraz pochodzących z wymiany międzynarodowej. Specjalista ds. ochrony informacji niejawnych i systemów teleinformatycznych płk dr inż. Maciej Marczyk Kierownik Zakładu Teleinformatyki i Bezpieczeństwa Cyberprzestrzeni AON 10. 12 45 – 13 15 11. 13 15 – 13 30 12. 13 30 – 14 00 Planowanie w ochronie informacji, w tym plan ochrony informacji niejawnych na wypadek wprowadzenia stanu nadzwyczajnego. 13. 14 00 – 14 30 Nowe technologie przetwarzania informacji – monitoring, funkcjonowanie poczty elektronicznej i korzystanie z sieci Internet. 14. 14 30 – 14 50 Innowacyjność w organizacyjnej. 15. 14 50 – 15 10 Fale elektromagnetyczne czynnikiem ochrony bezpieczeństwa informacji niejawnych i biznesowych. 16. 15 10 – 16 00 17. 16 00 – 19 00 18. 19 00 Specjalistyczne rozwiązania kryptograficzne. Przerwa kawowa zapewnieniu bezpieczeństwa fizycznego jednostki Ryszard Jedlecki mgr inż. Maciej Jędrzejewski EOQ ISMSM, LA ISO27001, LA ISO22301 LA ISO20000-1 Mieczysław Dziadkiewicz Doradca Zarządu Atos Sp. z o.o. prof. dr hab. Jan Ilczuk Obiad Piesza wycieczka z przewodnikiem do Wodospadu Szklarki. Korzystanie z pakietu SPA Hotelu Las. Kolacja grillowa Kierownik Zakładu Elektroceramiki i Mikromechatroniki Uniwersytetu Śląskiego 1 czerwca 2016 r. (środa) 1. 07 30 – 09 00 Śniadanie Moderator: insp. Dariusz Deptała 2. 09 00 – 09 30 30 – 10 00 płk Kazimierz Ślusarczyk Informacje prawnie chronione (tajemnica przedsiębiorstwa, giełdowa, handlowa i inne) stymulujące rozwój gospodarczy państwa i zapewniające nasze bezpieczeństwo. b. Dyrektor Delegatury ABW w Katowicach Terroryzm i cyberterroryzm zagrożeniem bytu państwa i obywateli, wyzwania dla naszego bezpieczeństwa. Aktualny stan zabezpieczenia państwa przed atakami terrorystycznymi. Ekspert w zakresie terroryzmu międzynarodowego i jego zwalczania b. Radca Ministra Spraw Wewnętrznych i Administracji 3. 09 4. 10 00 – 10 30 Zagrożenia dla bezpieczeństwa państwa i obywateli przy organizacji imprez masowych w kontekście Światowych Dni Młodzieży i szczytu NATO w Polsce. 5. 10 30 – 11 00 ABC ochrony Infrastruktury krytycznej. 6. 11 00 – 11 30 Doświadczenia i dorobek Administratora Bezpieczeństwa a perspektywy, obowiązki i zadania Inspektora Ochrony Danych. 7. 11 30 – 11 45 Przerwa kawowa 8. 11 45 – 12 15 Specyfika ochrony danych osobowych w służbach mundurowych. 9. 12 15 – 12 45 Pracodawca w przededniu reformy prawa ochrony danych osobowych. Jaki wpływ na przetwarzanie danych osobowych będą miały nowe unijne przepisy w firmie/instytucji. 10. 12 45 – 13 15 Archiwizacja, klasyfikacja danych i zarządzanie cyklem życia informacji – rozwiązania pozwalające na bezpieczne składowanie i niszczenie dokumentów. dr Krzysztof Liedel insp. Dariusz Deptała dr Franciszek Krynojewski Górnośląska Wyższa Szkoła Pedagogiczna Informacji, Elżbieta Bińczyk Ekspert Bezpieczeństwa Informacji Elżbieta Bińczyk Ekspert Bezpieczeństwa Informacji Monika Domino Prawnik, Audytor Wewnętrzny Wiesław Linowski Specjalista ochrony informacji Monika Domino 15 – 13 45 11. 13 12. 13 45 – 14 00 13. 14 00 – 15 00 14. 15 00 – 15 15 Ochrona własności intelektualnej - przegląd najciekawszych orzeczeń Sądu Najwyższego oraz sądów powszechnych. Podsumowanie i zakończenie obrad. Losowanie nagród dla uczestników. Obiad Wyjazd uczestników Kongresu. Prawnik, Audytor Wewnętrzny Kancelaria Stöcker, Kimak i Wspólnicy Sp.k. Tadeusz Koczkowski Prezes Zarządu KSOIN