Ramowy plan szkolenia

Komentarze

Transkrypt

Ramowy plan szkolenia
XII Kongres
Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych
30 maja – 1 czerwca 2016 r., Szklarska Poręba
Lp.
Czas
Temat
Prowadzący
30 maja 2016 r. (poniedziałek)
1.
do 13 00
2.
13 00 – 14 00
Przyjazd i zakwaterowanie uczestników.
Obiad
Moderator: prof. dr hab. Sławomir Zalewski
Tadeusz Koczkowski
3.
14 00 – 14 20
4.
14 20 – 14 50
Wspomnienia i refleksje oficera wywiadu polskiego w Watykanie.
5.
14 50 – 15 15
Bezpieczeństwo międzynarodowe i krajowe wczoraj, dziś i jutro. Ochrona
granic UE i RP. Przygotowania do szczytu NATO w Polsce.
6.
15 15 – 15 40
Czynniki zagrażające bezpieczeństwu informacji
społeczeństwie informacyjnym opartym na wiedzy.
Uroczyste otwarcie XII Kongresu.
Prezes Zarządu KSOIN
w
nowoczesnym
ppłk dr Edward Kotowski
b. Rezydent wywiadu polskiego
w Watykanie
płk mgr inż. Krzysztof Radwan
Szef Wojewódzkiego Sztabu
Wojskowego
prof. dr hab. Sławomir Zalewski
Wyższa Szkoła Policji w Szczytnie
gen. bryg. Paweł Pruszyński
b. Zastępca Szefa ABW,
Wiceprezes Zarządu Stowarzyszenia
Wspierania Bezpieczeństwa
Narodowego
7.
15 40 – 16 05
Zagrożenia wywiadowcze - rola służb specjalnych w zapewnieniu
bezpieczeństwa państwa i obywateli.
8.
16 05 – 16 30
Rola Komisji ds. służb specjalnych w zapewnieniu ochrony i bezpieczeństwa
Państwa.
9.
16 30 – 16 45
10.
16 45 – 17 15
Problemy związane z zabezpieczeniem działania systemów informatycznych
wykorzystywanych do realizacji zadań publicznych, w świetle
dotychczasowych kontroli NIK.
Dyrektor Departamentu Porządku
i Bezpieczeństwa Wewnętrznego NIK
11.
17 15 – 17 45
Cała prawda o tzw. ustawie inwigilacyjnej, a poziom bezpieczeństwa państwa
i obywateli.
b. Sekretarz Kolegium do Spraw
Służb Specjalnych
12.
17 45 – 18 15
Wpływ czynnika ludzkiego na operacje dokonywane w ramach zapewnienia
bezpieczeństwa informacji w firmach.
Uczelnia Warszawska im. Marii
Skłodowskiej-Curie w Warszawie
Przerwa kawowa
Debata z udziałem uczestników Kongresu.
13.
18 15 – 19 30
15.
20 00
Stanisław Wziątek
b. Przewodniczący Sejmowej Komisji
do Spraw Służb Specjalnych
Doświadczenia w zakresie praktycznego funkcjonowania pionów ochrony
informacji niejawnych (z pełnomocnikiem ochrony, kancelaria tajną oraz
bez).
gen. Marek Bieńkowski
Tomasz Borkowski
prof. dr hab. Jolanta Wilsz
Elżbieta Bińczyk
Kazimierz Ślusarczyk
Tomasz Borkowski
Marek Anzel
Ryszard Jedlecki
Uroczysty bankiet oraz gala wręczania
„Lidera Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”.
31 maja 2016 r. (wtorek)
1.
07 30 – 09 00
Śniadanie
Moderator: płk Kazimierz Ślusarczyk
2.
09 00 – 09 30
Czy we właściwy sposób chronimy informacje niejawne o klauzuli
zastrzeżone?
kmdr por. mgr inż. Marek Anzel
3.
09 30 – 10 00
Systemy Zarządzania Bezpieczeństwem Informacji (ISO 27001). Audyt
i kontrola bezpieczeństwa informacji. Ocena, szacowanie i zarządzanie
ryzykiem.
EOQ ISMSM, LA ISO27001,
LA ISO22301 LA ISO20000-1
4.
10 00 – 10 30
Zapewnienie ciągłości działania w urzędzie i firmie w momencie kryzysu.
5.
10 30 – 11 00
Bezpieczeństwo przemysłowe przy realizacji kontraktów związanych
z dostępem do informacji niejawnych, ze szczególnym uwzględnieniem
„kontraktów zbrojeniowych”.
6.
11 00 – 11 15
Maciej Jędrzejewski
dr Franciszek Krynojewski
Górnośląska Wyższa Szkoła
Pedagogiczna
Wiesław Linowski
Specjalista ochrony informacji
Przerwa kawowa
kmdr por. mgr inż. Marek Anzel
7.
11
15
11
45
12
15
– 11
45
– 12
15
– 12
45
Bezpieczeństwo teleinformatyczne (procedury SWB i PBE) – praktyczne
porady oraz dotychczasowe doświadczenia w tym względzie.
Specjalista ds. ochrony informacji
niejawnych i systemów
teleinformatycznych
Bezpieczeństwo informacji
teleinformatycznych.
Kierownik Zakładu Teleinformatyki
i Bezpieczeństwa Cyberprzestrzeni
AON
płk dr inż. Maciej Marczyk
8.
w
wojskowych
systemach
i
sieciach
kmdr por. mgr inż. Marek Anzel
9.
Ochrona informacji niejawnych w NATO/UE oraz pochodzących z wymiany
międzynarodowej.
Specjalista ds. ochrony informacji
niejawnych i systemów
teleinformatycznych
płk dr inż. Maciej Marczyk
Kierownik Zakładu Teleinformatyki
i Bezpieczeństwa Cyberprzestrzeni
AON
10.
12 45 – 13 15
11.
13 15 – 13 30
12.
13 30 – 14 00
Planowanie w ochronie informacji, w tym plan ochrony informacji niejawnych
na wypadek wprowadzenia stanu nadzwyczajnego.
13.
14 00 – 14 30
Nowe technologie przetwarzania informacji – monitoring, funkcjonowanie
poczty elektronicznej i korzystanie z sieci Internet.
14.
14 30 – 14 50
Innowacyjność w
organizacyjnej.
15.
14 50 – 15 10
Fale elektromagnetyczne czynnikiem ochrony bezpieczeństwa informacji
niejawnych i biznesowych.
16.
15 10 – 16 00
17.
16 00 – 19 00
18.
19 00
Specjalistyczne rozwiązania kryptograficzne.
Przerwa kawowa
zapewnieniu
bezpieczeństwa
fizycznego
jednostki
Ryszard Jedlecki
mgr inż. Maciej Jędrzejewski
EOQ ISMSM, LA ISO27001,
LA ISO22301 LA ISO20000-1
Mieczysław Dziadkiewicz
Doradca Zarządu Atos Sp. z o.o.
prof. dr hab. Jan Ilczuk
Obiad
Piesza wycieczka z przewodnikiem do Wodospadu Szklarki.
Korzystanie z pakietu SPA Hotelu Las.
Kolacja grillowa
Kierownik Zakładu Elektroceramiki
i Mikromechatroniki Uniwersytetu
Śląskiego
1 czerwca 2016 r. (środa)
1.
07 30 – 09 00
Śniadanie
Moderator: insp. Dariusz Deptała
2.
09 00 – 09 30
30
– 10
00
płk Kazimierz Ślusarczyk
Informacje prawnie chronione (tajemnica przedsiębiorstwa, giełdowa,
handlowa i inne) stymulujące rozwój gospodarczy państwa i zapewniające
nasze bezpieczeństwo.
b. Dyrektor Delegatury ABW
w Katowicach
Terroryzm i cyberterroryzm zagrożeniem bytu państwa i obywateli, wyzwania
dla naszego bezpieczeństwa. Aktualny stan zabezpieczenia państwa przed
atakami terrorystycznymi.
Ekspert w zakresie terroryzmu
międzynarodowego i jego
zwalczania
b. Radca Ministra Spraw
Wewnętrznych i Administracji
3.
09
4.
10 00 – 10 30
Zagrożenia dla bezpieczeństwa państwa i obywateli przy organizacji imprez
masowych w kontekście Światowych Dni Młodzieży i szczytu NATO w Polsce.
5.
10 30 – 11 00
ABC ochrony Infrastruktury krytycznej.
6.
11 00 – 11 30
Doświadczenia i dorobek Administratora Bezpieczeństwa
a perspektywy, obowiązki i zadania Inspektora Ochrony Danych.
7.
11 30 – 11 45
Przerwa kawowa
8.
11 45 – 12 15
Specyfika ochrony danych osobowych w służbach mundurowych.
9.
12 15 – 12 45
Pracodawca w przededniu reformy prawa ochrony danych osobowych. Jaki
wpływ na przetwarzanie danych osobowych będą miały nowe unijne przepisy
w firmie/instytucji.
10.
12 45 – 13 15
Archiwizacja, klasyfikacja danych i zarządzanie cyklem życia informacji –
rozwiązania pozwalające na bezpieczne składowanie i niszczenie
dokumentów.
dr Krzysztof Liedel
insp. Dariusz Deptała
dr Franciszek Krynojewski
Górnośląska Wyższa Szkoła
Pedagogiczna
Informacji,
Elżbieta Bińczyk
Ekspert Bezpieczeństwa Informacji
Elżbieta Bińczyk
Ekspert Bezpieczeństwa Informacji
Monika Domino
Prawnik, Audytor Wewnętrzny
Wiesław Linowski
Specjalista ochrony informacji
Monika Domino
15
– 13
45
11.
13
12.
13 45 – 14 00
13.
14 00 – 15 00
14.
15 00 – 15 15
Ochrona własności intelektualnej - przegląd najciekawszych orzeczeń Sądu
Najwyższego oraz sądów powszechnych.
Podsumowanie i zakończenie obrad. Losowanie nagród dla uczestników.
Obiad
Wyjazd uczestników Kongresu.
Prawnik, Audytor Wewnętrzny
Kancelaria Stöcker, Kimak
i Wspólnicy Sp.k.
Tadeusz Koczkowski
Prezes Zarządu KSOIN