CORPORATE CYBERSECURITY
Transkrypt
CORPORATE CYBERSECURITY
KONFERENCJA CORPORATE CYBERSECURITY <Przygotuj się na nieprzewidywalne /> 28.10.2015, Warszawa, Adgar Ochota Centrum Szkoleniowe, EventRoom 28.10.2015 CORPORATE CYBERSECURITY <Szanowni Państwo!/> Wszyscy już dzisiaj wiemy, że aktywna i zaawansowana strategia bezpieczeństwa w firmie to absolutna konieczność. Przy gwałtownie rosnącej liczbie zagrożeń, przy ich niebywałej różnorodności i przy wysokim wskaźniku ich nieprzewidywalności kompleksowa ochrona przedsiębiorstwa staje się coraz ważniejsza. Nawet mała nieszczelność zabezpieczeń, drobne przeoczenie czy chwila nieuwagi mogą spowodować kolosalne straty! Konferencja Corporate Cybersecurity jest wyjątkowym wydarzeniem poświęconym cyberbezpieczeństwu będącym specjalnie skrojonym na potrzeby biznesu i nakierowanym na identyfikację i eliminację najnowszych i niespodziewanych form zagrożeń dla firm. Najwięksi eksperci podzielą się swą wiedzą i doświadczeniami, odpowiedzą na Państwa kluczowe pytania i pomogą wskazać które ze stosowanych przez Państwa narzędzi zabezpieczających wymagają wzmocnienia a których całkowicie brakuje. Zapraszam serdecznie do udziału wszystkie osoby odpowiedzialne w firmie za tworzenie i realizację skutecznego planu odpierania cyberzagrożeń dostosowanego do specyfiki danego biznesu i te, którym nie są obojętne wyniki i sprawne funkcjonowanie firmy. Do zobaczenia w październiku! <Ewa Tomaszewska Project Manager> <W programie Konferencji między innymi= ▶▶ Dalekosiężna implementacja procedur cyberbezpieczeństwa w biznesie ▶▶ Bieżąca kontrola zabezpieczeń i natychmiastowa eliminacja niebezpieczeństw ▶▶ Rodzaje najnowszych zagrożeń i miejsce sieci technologicznej w infrastrukturze korporacyjnej ▶▶ Czas, narzędzia i koordynacja działań w razie cyberataku ▶▶ Mobilność urządzeń a zagrożenia ▶▶ Zwiększone procedury bezpieczeństwa a rozwój i działanie biznesu – jak nie „związywać sobie rąk” ▶▶ Przejście do „chmury” i związane z tym zagrożenia – ataki na usługodawców „cloud” ▶▶ Standardy międzynarodowe i praktyki w zakresie cyberbezpieczeństwa ▶▶ Organy państwowe i przedsiębiorcy – razem przeciw cyberzagrożeniom Partner merytoryczny Patroni sekurak.pl Wszystkie treści zawarte w programie Forum stanowią własność Bonnier Business Polska Sp. z o.o. oraz powiązanych z nią podmiotów. O ile Organizator nie postanowi inaczej, nie wolno żadnych materiałów stanowiących własność Bonnier Business Polska odtwarzać, wykorzystywać, tworzyć pochodnych prac na bazie materiałów umieszczonych w programie ani ponownie ich publikować, zamieszczać w innych materiałach czy w jakikolwiek inny sposób rozpowszechniać bez uprzedniej pisemnej zgody Bonnier Business Polska. T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <PROGRAM/> 28.10.2015 CORPORATE CYBERSECURITY 8:30 Poranna kawa i rejestracja uczestników 9.00 Otwarcie konferencji Kamil Wyszkowski, przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza Generalnego ONZ Global Compact w Polsce (Global Compact Network Poland) 9:10 < KEYNOTE SPEECH/> Organized cybercrime coming to a corporation near you… ▶▶ Changes in recent attacks – how they affect business ▶▶ Organized cybercrime attacking corporate targets ▶▶ CASE STUDY – high-profile case discovered by IBM Limor S. Kessem, Senior Cyber Security Evangelist, Trusteer IBM Security 9:40 < PANEL SESSION/> Identyfikacja cyberzagrożenia przez instytucje ponadnarodowe – przenikanie granic państw ▶▶ Kto zarządza cyberryzykiem w przemyśle i infrastrukturze krytycznej ▶▶ Polityka wspierająca świadomość zagrożeń w przemyśle i biznesie poza infrastrukturą krytyczną ▶▶ Jak powinien wyglądać nowy rodzaj partnerstwa publiczno-prywatnego na rzecz cyberbezpieczeństwa ▶▶ Czy istnieje przestrzeń dla tworzenia własnej, polskiej polityki dotyczącej standardów współpracy teleinformatycznej, gromadzenia i przechowywania informacji, projektowania i tworzenia infrastruktury ▶▶ CASE STUDIES: dlaczego Estonia zdecydowała się na pełny back-up danych systemów państwowych Dlaczego Google stracił Europę < Moderator/> Kamil Wyszkowski, przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza Generalnego ONZ Global Compact w Polsce (Global Compact Network Poland) < Paneliści/> Zbigniew Fałek, ekspert ds. cyberbezpieczeństwa w Instytucie Kościuszki, Janusz Urbanowicz, CERT Polska/NASK, Maciej Pyznar, szef Wydziału Ochrony Infrastruktury Krytycznej w Rządowym Centrum Bezpieczeństwa 10.25 Wspólne inicjatywy w zapewnieniu cyberbezpieczeństwa w ramach partnerstwa publiczno-prywatnego ▶▶ Ćwiczenia Cyber - EXE Polska ▶▶ Narodowy Program Ochrony Infrastruktury Krytycznej ▶▶ Działalność edukacyjno - szkoleniowa ▶▶ Koncepcja wspólnego ISAC (Information Sharing and Analysis Center) Maciej Pyznar, szef Wydziału Ochrony Infrastruktury Krytycznej w Rządowym Centrum Bezpieczeństwa, Emil Wróbel, szef Wydziału Informatyki i Łączności w Rządowym Centrum Bezpieczeństwa 10.55 Przerwa na kawę 11.10 Bezpieczny biznes – czy to możliwe ▶▶ ▶▶ ▶▶ ▶▶ Wpływ obecnych trendów i typów zagrożeń na bezpieczeństwo Jak przygotować się na nieprzewidziane Transformacje – szanse czy ryzyka Bezpieczeństwo – hamulec czy enabler Tomasz Matuła, dyrektor infrastruktury IT i bezpieczeństwa teleinformatycznego w Orange Polska 11.40 < CASE STUDY/> Rodzaje najnowszych zagrożeń i miejsce sieci technologicznej w infrastrukturze korporacyjnej ▶▶ Wyzwania i największe problemy przy zabezpieczeniu brzegu sieci systemów technologicznych ▶▶ Na co koniecznie zwrócić uwagę przy zabezpieczaniu rozproszonej infrastruktury dla systemów technologicznych ▶▶ Gdzie umieścić sieć technologiczną w architekturze firmy i korporacji ▶▶ Wdrożenie najnowszych zabezpieczeń sieci w praktyce Przemysław Mączkowski, główny architekt IT w Pionie Informatyki i Telekomunikacji w Energa-Operator 12.10 Gdybyśmy tylko...czyli co się tak naprawdę liczy w cyberbezpieczeństwie ▶▶ ▶▶ ▶▶ ▶▶ Po co to komu? Cyberbezpieczeństwo okiem prezesa Co ja tutaj robię? Cyberbezpieczeństwo okiem CISO W co warto inwestować? Na czym oszczędzać? Czego unikać? Cyberbezpieczeństwo okiem praktyka Rafał Jaczyński, dyrektor w Zespole Cyber Security w PwC T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <PROGRAM/> 28.10.2015 CORPORATE CYBERSECURITY 12.40 Nowoczesne metody ataków na infrastrukturę IT i ich odpieranie – jak chronić najbardziej podatne punkty sieci ▶▶ Ataki DDOS – jaki mają cel, jak się przed nimi chronić ▶▶ Jak urządzenia mobilne mogą zostać wykorzystane do ataku na korporację ▶▶ Ochrona przed zaawansowanymi atakami a wydajność sieci Robert Dąbrowski, ekspert w zakresie bezpieczeństwa sieciowego, CISSP, Manager Systems Engineering w Fortinet Polska 13.10 Przerwa na lunch 14.10 Jak zabezpieczony jest cloud? Przegląd technologii, rozwiązań i polityk na przykładzie polskiej chmury obliczeniowej ▶▶ ▶▶ ▶▶ ▶▶ ▶▶ ▶▶ ▶▶ Zabezpieczenie danych w zakresie fizycznym Sieci publiczne i prywatne Zabezpieczenie danych w zakresie logicznym Zarządzanie dostępem do danych poprzez stosowanego zarządcę procesów (ang. hypervisor) Sposób przydzielania i odwoływania dostępu do danych Sposób usuwania skasowanych danych Izolacja danych pomiędzy subregionami Maciej Kuźniar, CEO i główny architekt w Octawave 14.40 Realne szkody wynikające z cyberprzestępstw ▶▶ Prewencja i reakcja wpisana w organizację przedsiębiorstwa ▶▶ Czas, narzędzia, koordynacja działań w razie cyberataku/przestępstwa ▶▶ Główne problemy i wyzwania prawne w związku z nasilającą się cyberprzestępczością gospodarczą Janusz Tomczak, partner w kancelarii Wardyński i Wspólnicy 15.10 Cybersecurity – optyka przedsiębiorcy a optyka regulatora ▶▶ Otoczenie regulacyjne cyber security ▶▶ Rola standardu w zarządzaniu cyberbezpieczeństwem ▶▶ Zapewnienie zgodności a pragmatyzm biznesowy Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem w Deloitte 15.40 Przerwa na kawę 15.55 Internet Rzeczy w nowoczesnej korporacji – prawdziwe wyzwanie ▶▶ ▶▶ ▶▶ ▶▶ ▶▶ Po co nam w codzienności jest Internet Rzeczy Komunikacja z urządzeniami IoT w firmie i poza nią Bieżące zagrożenia i wyzwania (SOA) Zdalne przejęcie kontroli nad urządzeniem a bezpieczeństwo korporacji Nowe wyzwania dr Tomasz Grabowski, Senior Project Manager, Cyber Security Department oraz Grzegorz Sowa, dyrektor jednostki biznesowej odpowiedzialnej za bezpieczeństwo teleinformatyczne w Comarch 16:25 Cyber: security, crime, war, espionage… a może to tak naprawdę zdrowy rozsądek w zarządzaniu bezpieczeństwem informacji ▶▶ Zarządzanie cyberbezpiczeństwem ▶▶ Obecne trendy BI, BIG DATA, IoT – rozwiązania cyber w realiach gospodarczo-ekonomicznych ▶▶ W jaki sposób, jak często i kto powinien zajmować się bezpieczeństwem informacji Robert Pławiak, dyrektor Biura Strategii i Zarządzania IT w Grupie PZU 16.45 Odpowiedzialność za infrastrukturę – biznes i IT a katastrofy ▶▶ Złożoność zdarzeń w oparciu o katastrofę lotniczą na Teneryfie ▶▶ Złożoność infrastruktury na przykładzie katastrofy ekologicznej w Zatoce Meksykańskiej ▶▶ Wprowadzanie zmian i ich wpływ na infrastrukturę w oparciu o katastrofę lotniczą w Lesie Kabackim ▶▶ Dlaczego warto czerpać wiedzę z wielkich zdarzeń – przełożenie na praktykę ▶▶ Idealny profil zarządzającego ▶▶ Jak osiągnąć cel, jakim jest ograniczone ryzyko Tadeusz Włodarczyk, główny specjalista ds. bezpieczeństwa IT w Departamencie Teleinformatyki w PSE 17.15 Zakończenie konferencji T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <PRELEGENCI/> 28.10.2015 CORPORATE CYBERSECURITY ▶▶ <Limor S. Kessem/> <Senior Cybersecurity Evangelist at IBM Security Systems/> One of the top cyber intelligence experts at IBM Trusteer. She is a seasoned speaker and a regular blogger on the cutting-edge IBM Security Intelligence blog. Limor comes to IBM from organizations like RSA Security, where she spent 5 years as part of the RSA research labs and drove the FraudAction blog on RSA’s Speaking of Security. She also served as the Marketing Director of Big Data analytics startup ThetaRay, where she created the company’s cybersecurity thought leadership. At her leisure time Limor tweets hot information security items @iCyberFighter<https:/ twitter.com/iCyberFighter>, dances salsa, and enjoys practicing Brazilian Jiu Jitsu. ▶▶ <Kamil Wyszkowski/> <przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza Generalnego ONZ Global Compact w Polsce (Global Compact Network Poland)/> Od 2002 roku pracownik Organizacji Narodów Zjednoczonych, a od 2004 roku Przedstawiciel i Dyrektor Generalny Inicjatywy Sekretarza Generalnego ONZ Global Compact w Polsce (Global Compact Network Poland), koordynującej z ramienia ONZ współpracę z biznesem, miastami, uczelniami wyższymi oraz organizacjami pozarządowymi. W latach 2002 -2009 w UNDP odpowiadał za współpracę międzynarodowa i wielostronna oraz za rozwój programów w Europie i Azji. Pracował w kilkudziesięciu krajach wdrażając programy rozwojowe. W szczególności w Iraku, Gruzji, Tajlandii, Rumunii oraz w centrali UNDP w Nowym Jorku. Od 2009 do 2014 roku Dyrektor Biura Programu Narodów Zjednoczonych ds. Rozwoju (UNDP) w Polsce. Od 2009 do 2012 członek Zespołu Doradców Strategicznych Prezesa Rady Ministrów w Polsce. Od 2014 roku w Radzie Ekspertów Narodowego Centrum Badań i Rozwoju ds. Innowacji w gospodarce i innowacji społecznych. Wykładowca na Central European University w Bukareszcie, Akademii Leona Koźmińskiego, w Instytucie Dyplomacji im. Ignacego Paderewskiego przy MSZ oraz na Uniwersytecie Warszawskim. Stały komentator TVN 24 Biznes i Świat. ▶▶ <Maciej Pyznar/> <szef Wydziału Ochrony Infrastruktury Krytycznej Rządowego Centrum Bezpieczeństwa/> Zajmuje się działaniami planistycznymi i programowymi w zakresie ochrony infrastruktury krytycznej. Absolwent Wydziału Nawigacji i Uzbrojenia Okrętowego Akademii Marynarki Wojennej w Gdyni oraz Studium Bezpieczeństwa Narodowego Uniwersytetu Warszawskiego. Ekspert w obszarze ochrony infrastruktury krytycznej. Specjalista w zakresie wykorzystania oceny ryzyka w projektowaniu bezpieczeństwa oraz organizacji ćwiczeń sprawdzających przygotowanie organizacji do działania w warunkach zakłóceń. ▶▶ <Zbigniew Fałek/> <ekspert ds. cyberbezpieczeństwa w Instytucie Kościuszki/> Ekspert Instytutu Kościuszki w zakresie energetyki i cyberbezpieczeństwa. Od 1994 roku w branży energetycznej. W latach 2006-2009 był Prezesem Zarządu ZEŁ-T S.A. (Obecnie PGE Dystrybucja S.A.). Następnie Dyrektor Inwestycyjny w RE-Invest Sp. z o.o. Od 2009 roku zajmuje się działalnością doradczą. Autor kilkunastu publikacji z zakresu strategii i zarządzania ryzykiem przedsiębiorstw. Doktorant i wykładowca UŁ. Absolwent Wydziałów: Zarządzania oraz Matematyki (informatyka) UŁ, a także The Strategic Leadership Academy HBSP&CIMI. ▶▶ <Janusz A. Urbanowicz/> <ekspert w CERT, NASK/> Od 15 lat zajmuje się zawodowo bezpieczeństwem informacji - projektował zabezpieczenia chmur aplikacyjnych, wdrażał rozwiązania bezpieczeństwa, tworzył i zarządzał abuse desk i budował komercyjny zespół CERT. W NASK zajmuje się projektami tworzenia rozwiązań bezpieczeństwa dla firm i organizacji. ▶▶ <Tomasz Matuła/> <dyrektor infrastruktury IT I bezpieczeństwa teleinformatycznego w Orange Polska//> Green IT W latach 1996-2004 dyrektor Biura Usług Wewnętrznych w PTK Centertel. W TP od 2004 roku. Rozwinął kluczowe kompetencje teleinformatyczne m.in. cyberbezpieczeństwo, Data Center, zarządzanie infrastrukturą IT, cloud computing, Digital Workplace, zarządzanie usługami. Ukończył Politechnikę Śląską, kierunek Telekomunikacja. W 2002 roku uzyskał Międzynarodowy Dyplom Managementu IFG (MBA) Francuskiego Instytutu Zarządzania, w 2009 ukończył Advanced Management Program IESE Uniwersytetu Nawarra. Zdobył tytuł Lidera 2009 dla Grupy TP, zajął I miejsce w konkursie CIO Roku 2010. T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <PRELEGENCI/> ▶▶ ▶▶ 28.10.2015 CORPORATE CYBERSECURITY <Przemysław Mączkowski/> <główny architekt IT w Pionie Informatyki i Telekomunikacji w Energa-Operator/> Z systemami teleinformatycznymi w energetyce związany jest od ponad 20 lat. Inicjował i prowadził wiele projektów zarówno w dziedzinie informatyki, telekomunikacji jak i bezpieczeństwa. Wdrażał z powodzeniem pionierskie projekty również w tym dość konserwatywnym obszarze dystrybucji energii elektrycznej. Od kilku lat zajmuje się szczególnym wyzwaniem - ochrony systemów technologicznych w energetyce. <Robert Pławiak/> <dyrektor Biura Strategii i Zarządzania IT w Grupie PZU/> Od początku 2012 roku dyrektor Biura Strategii i Zarządzania IT w Grupie PZU. Absolwent Wojskowej Akademii Technicznej w Warszawie na kierunku systemy komputerowe oraz studiów MBA w Szkole Głównej Handlowej. W latach 1997-1999 odpowiedzialny za systemy zobrazowania sytuacji powietrznej kraju. Od 1999 roku doświadczenie zawodowe zbierał piastując stanowiska kierownicze w sektorze finansowym m.in. w Bank Handlowy w Warszawie (1999-2001), Inteligo Financial Services (2001-2005), EFG Eurobank Ergasias SA Oddział w Polsce, (2005-2008), FM Bank (2008-2009), Raiffeisen Bank Polska SA (2009-2012). Zarządzając departamentami IT i prowadząc projekty informatyczne w instytucjach finansowo- bankowych zdobył bogate doświadczenie w zakresie budowania efektywnych zespołów IT, budowania strategii IT, zarządzania procesowego, wdrażania ładu korporacyjnego IT Governance oraz bezpieczeństwa informacji oraz bezpieczeństwa teleinformatycznego. Posiada bogate doświadczenie i wiedzę z zakresu AQAP, ISMS, QMS oraz uprawnienia i certyfikaty audytora wiodącego ISMS/BCP (ISO27001,ISO22301), audytora wiodącego EOQ (ISO9001), IT Security Manager. Członek organizacji ISACA (Silver Member) i ISSA (Senior Member). Autor wielu publikacji na temat bezpieczeństwa informacji a także członek wielu Rad Programowych m.in. 600 Executives IT, European Cybersecurity). ▶▶ <Tadeusz Włodarczyk/> <główny specjalista ds. bezpieczeństwa IT w Departamencie Teleinformatyki w PSE/> Informatyk w wykształcenia. Dzięki 16 latom pracy w energetyce czujący się energetykiem, posiada doświadczenia w bezpieczeństwie teleinformatycznym, wynikające z udziału w licznych projektach, związanych z budową systemów zarządzania bezpieczeństwem i systemów bezpieczeństwa. Uczestnik w licznych ćwiczeniach oraz krajowych i międzynarodowych panelach dyskusyjnych i grupach roboczych. Obecnie prowadzi program projektów dotyczących bezpieczeństwa IT na stacjach elektroenergetycznych. ▶▶ <Jakub Bojanowski /> <partner odpowiedzialny za Dział Zarządzania Ryzykiem w Deloitte/> Odpowiada za prowadzenie usług związanych z doradztwem w zakresie ładu korporacyjnego, audytu, systemów informatycznych oraz systemów kontroli wewnętrznej. Wielokrotnie uczestniczył w przedsięwzięciach podnoszenia bezpieczeństwa w największych instytucjach finansowych oraz przedsiębiorstwach przemysłu ogólnego. Absolwent jednego z najbardziej prestiżowych programów Advanced Management Program, organizowanego przez renomowaną uczelnię IESE Business School - University of Navarra. W Polsce ceniony komentator z zakresu cyberbezpieczeństwa. ▶▶ <Robert Dąbrowski/> <ekspert w zakresie bezpieczeństwa sieciowego, CISSP, Manager Systems Engineering w Fortinet Polska/> Ma za sobą kilkunastoletnie doświadczenie w pracy z systemami teleinformatycznymi. Pracował między innymi 9 lat w Alcatel Polska jako inżynier systemowy oraz 2,5 roku w Solidex jako kierownik zespołu konsultantów. Uczestniczył w wielu rozbudowanych projektach sieciowych, mających na celu zapewnienie bezpieczeństwa informacji w infrastrukturze przedsiębiorstw oraz operatorów telekomunikacyjnych. W Fortinet od lipca 2009 roku. Specjalizuje się w zaawansowanych atakach ukierunkowanych (APT) oraz bezpieczeństwie systemów IT sektora finansowego. Posiada szeroką wiedzę w zakresie obecnych zagrożeń, naźbieżąco monitoruje nowe rodzaje ataków. ▶▶ <dr Tomasz Grabowski/> <Senior Project Manager, Cyber Security Department w Comarch> Doktor nauk technicznych z zakresu dynamiki nieliniowej (AGH). Pracował w firmie BP Polska jako Koordynator systemów informatycznych. Odpowiadał za zespół wspierania krytycznej infrastruktury teleinformatycznej na stacjach BP w Polsce. W ramach optymalizacji synergii i procesów zarządzania, odpowiadał w zespole za przygotowanie oraz wdrażanie procedur w zakresie administracji i użytkowania systemów. Uczestniczył też w licznych wdrożeniach infrastruktury teleinformatycznej w oparciu o metodykę zgodną ze standardem ITIL. W Comarch, gdzie koordynuje projekty unijne z zakresu Cyber Security. W swojej pracy analityczno–projektowej zajmuje się zagadnieniami związanymi z ochroną infrastruktury krytycznej oraz Internet of Things. Brał udział we wdrażaniu rozwiązań w oparciu o architekturę ramową TOGAF oraz metodyki DoDAF i MoDAF, jak również dobre praktyki zawarte w standardach COBIT i SABSA. W ostatnich latach był koordynatorem ze strony firmy Comarch w takich projektach, jak NI2S3, OKIT, DICOM, FutureID oraz SAWSOC. W 2012 roku otrzymał od ABW poświadczenie bezpieczeństwa osobowego na terytorium UE oraz NATO. T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <PRELEGENCI/> 28.10.2015 CORPORATE CYBERSECURITY ▶▶ <Rafał Jaczyński/> <dyrektor w Zespole Cyber Security w PwC/> Ma ponad piętnastoletnie doświadczenie zdobyte w największych firmach technologicznych w Polsce. Specjalizuje się w zagadnieniach jakości i bezpieczeństwa systemów i procesów informatycznych i telekomunikacyjnych. Twórca i wieloletni szef największego w Polsce zespołu specjalizującego się w bezpieczeństwie informacji i systemów teleinformatycznych. Przeprowadził z sukcesem liczne wysokobudżetowe projekty z dziedziny bezpieczeństwa informacji i systemów, transformacji i BPMS. Był prelegentem wielu prestiżowych konferencji krajowych i międzynarodowych. Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. ▶▶ <Maciej Kuźniar/> <CEO i główny architekt w Octawave/> Pasjonat technologii związanych z przetwarzaniem i przechowywaniem danych, posiadający 12 lat doświadczenia w pracy dla klientów klasy enterprise (banki, telekomy, fmcg). Autor koncepcji technologicznie wspierających rozwój startupów oraz rozwiązań architektonicznych gwarantujących wysokie HA i SLA dla systemów IT. ▶▶ <Grzegorz Sowa/> <dyrektor jednostki biznesowej odpowiedzialnej za bezpieczeństwo teleinformatyczne w Comarch/> Związany z dziedziną bezpieczeństwa teleinformatycznego od roku 1998. Obszarem tematycznym któremu poświęca najwięcej uwagi jest szeroko rozumiana ochrona teleinformatycznych infrastruktur krytycznych. Był odpowiedzialny za aspekty bezpieczeństwa przy realizacji szeregu projektów dla sektorów: publicznego, mundurowego, telekomunikacyjnego oraz bankowego. Mocno angażuje się w prace badawczorozwojowe w obszarze ochrony ciągłości działania infrastruktur krytycznych. W projekcie odpowiedzialny był za zadanie związane z opracowaniem metodyki zabezpieczania złożonych systemów infrastruktur krytycznych. W wyniku realizacji projektu powstała metodyka CrAF (Critical Architecture Framework), która może stanowić kompendium wytycznych dla osób odpowiedzialnych za przygotowanie oraz utrzymanie systemów teleinformatycznych dla krytycznych infrastruktur. W projekcie uczestniczyły oraz wspierały go firmy włoskie, duńskie oraz angielskie, umożliwiło to szeroką weryfikację przyjętych założeń oraz metod postępowania w oparciu o rzeczywiste doświadczenia podmiotów odpowiedzialnych za bezpieczeństwo infrastruktur krytycznych. Kluczowe sub-metodyki przedyskutowane w CrAF to: zarządzanie ryzykiem, pozyskiwanie informacji o stanie poszczególnych elementów infrastruktury, submetodyka korelacji i wiązania informacji oraz analizy zagrożeń. Obecnie jest członkiem zorganizowanej przy kwaterze głównej NATO grupy NIAG (NATO Industrial Advisory Group) zajmującej się zagadnieniami ochrony Cyberprzestrzeni w ramach państw członkowskich NATO. Posiada poświadczenie bezpieczeństwa osobowego do klauzuli NATO Top Secret Cosmic. ▶▶ <Janusz Tomczak/> <partner, kancelaria Wardyński i Wspólnicy/> Jest odpowiedzialny za praktykę karną, zajmuje się także praktyką postępowań sądowych i arbitrażowych. Odpowiada również za obszar cyberbezpieczeństwa w praktyce prawa nowych technologii. Reprezentuje polskich i zagranicznych klientów indywidualnych oraz instytucjonalnych w postępowaniach karnych, karnych gospodarczych i cywilnych. Bierze udział w postępowaniach wewnętrznych mających na celu wyeliminowanie albo ograniczenie negatywnych konsekwencji przestępstw gospodarczych. Doradza również w zakresie mechanizmów pozwalających zapobiegać nieprawidłowościom i nadużyciom w działalności gospodarczej (compliance programmes). Ocenia ryzyko odpowiedzialności karnej wynikające ze zdarzeń gospodarczych. Jest autorem kilku publikacji dotyczących praktycznych aspektów postępowań karnych oraz zwalczania przestępczości gospodarczej. Prowadzi wykłady i szkolenia dotyczących różnych aspektów odpowiedzialności karnej oraz postępowań. Jest współautorem książek „Spory cywilne i gospodarcze. Przykłady z praktyki” (Warszawa 2011) oraz „Ryzyka prawne w transakcjach fuzji i przejęć” (Warszawa 2013) wydanych przez LexisNexis Polska we współpracy z kancelarią Wardyński i Wspólnicy. Jest członkiem Izby Adwokackiej w Warszawie oraz sędzią Wyższego Sądu Dyscyplinarnego Adwokatury. Pełni funkcję regionalnego reprezentanta na Europę Wschodnią Komisji Prawa Karnego przy IBA, jest też członkiem Lex Mundi oraz World Services Group. Jest ekspertem Fair Trials International oraz Transparency International (współautor raportu „Stosowanie konwencji OECD o zwalczaniu przekupstwa zagranicznych funkcjonariuszy publicznych w międzynarodowych transakcjach handlowych” za lata 2011 – 2014). T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl <FORMULARZ/> 28.10.2015 CORPORATE CYBERSECURITY 28.10.2015, Warszawa, Adgar Ochota Centrum Szkoleniowe Wypełnij poniższy formularz i wyślij na nr faksu 22 333 97 78 lub zarejestruj się online na stronie konferencje.pb.pl ▶▶ <TAK/> chcę wziąć udział w konferencji CORPORATE CYBERSECURITY </Termin> 28 października 2015 r. </Cena> 1495.00 PLN + 23% VAT (do 2 października 2015 r.) 1695.00 PLN + 23% VAT (od 3 października 2015 r.) ▶▶ ▶▶ <TAK/> chcę otrzymać więcej informacji o konferencji CORPORATE CYBERSECURITY <NIE/>, nie wezmę udziału w prezentowanej konferencji, jednak proszę o informowanie mnie o planowanych wydarzeniach o podobnej tematyce. Imię: 1.Koszt uczestnictwa jednej osoby w konferencji wynosi 1495.00 PLN + 23% VAT (do 2.10.2015 r.) 1695.00 PLN + 23% VAT (od 3.10.2015 r.) 2.Cena obejmuje prelekcje, materiały szkoleniowe, przerwy kawowe, lunch. 3.Przesłanie do Bonnier Business (Polska) faxem lub pocztą elektroniczną, wypełnionego i podpisanego formularza zgłoszeniowego, stanowi zawarcie wiążącej umowy pomiędzy zgłaszającym a Bonnier Business (Polska). Faktura pro forma jest standardowo wystawiana i wysyłana e-mailem po otrzymaniu formularza zgłoszeniowego. 4.Prosimy o dokonanie wpłaty w terminie 14 dni od wysłania zgłoszenia, ale nie później niż przed rozpoczęciem warsztatów. Nazwisko: Stanowisko: 5.Wpłaty należy dokonać na konto: Departament: Bonnier Business (Polska) Sp. z o.o. Kijowska 1, 03-738 Warszawa Danske Bank A/S SA Oddział w Polsce PL 14 2360 0005 0000 0045 5029 6371 Imię: Nazwisko: 6.Rezygnację z udziału należy przesyłać listem poleconym na adres organizatora. Departament: 7.W przypadku rezygnacji nie później niż 21 dni przed rozpoczęciem konferencji obciążymy Państwa opłatą administracyjną w wysokości 20% opłaty za udział. Firma: Ulica: Tel: Fax: E-mail: . Dane nabywcy, potrzebne do wystawienia Faktury VAT: 8.W przypadku rezygnacji w terminie późniejszym niż 21 dni przed rozpoczęciem konferencji pobierane jest 100% opłaty za udział. 9.Nieodwołanie zgłoszenia i niewzięcie udziału w warsztatach powoduje obciążenie pełnymi kosztami udziału. 10.Niedokonanie wpłaty nie jest jednoznaczne z rezygnacją z udziału. Nazwa firmy: Siedziba: Adres: NIP: 11.Zamiast zgłoszonej osoby w konferencji i może wziąć udział inny pracownik firmy. 12.Organizator zastrzega sobie prawo do zmian w programie oraz do odwołania konferencji. Osoba kontaktowa: Tel: Komu jeszcze zdaniem Pana/Pani możemy przesłać informacje o tym wydarzeniu: Imię: Nazwisko: Departament: Tel: Fax: E-mail: Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997r. Nr 133 poz. 833) Bonnier Business (Polska) sp. z o.o. z siedzibą w Warszawie (dalej Bonnier) z siedzibą w Warszawie informuje, że jest administratorem danych osobowych. Wyrażamy zgodę na przetwarzanie danych osobowych w celach promocji i marketingu działalności prowadzonej przez Bonnier, świadczonych usług oraz oferowanych produktów, a także w celu promocji ofert klientów Bonnier. Wyrażamy również zgodę na otrzymywanie drogą elektroniczną ofert oraz informacji handlowych dotyczących Bonnier oraz jej klientów. Wyrażającemu zgodę na przetwarzanie danych osobowych przysługuje prawo kontroli przetwarzania danych, które jej dotyczą, w tym także prawo ich poprawiania. Równocześnie oświadczamy, że zapoznaliśmy się z warunkami uczestnictwa oraz zobowiązujemy się do zapłaty całości kwot wynikających z niniejszej umowy. ▶▶ <Adres do korespondencji/> Bonnier Business (Polska) Sp. z o.o. ul. Kijowska 1, 03-738 Warszawa za ▶▶ ▶▶ ▶▶ 13.Wszystkie treści zawarte w programie konferencji stanowią własność Bonnier Business (Polska) sp. z o.o. oraz powiązanych z nią podmiotów. O ile Organizator nie postanowi inaczej, nie wolno żadnych materiałów stanowiących własność Bonnier Business (Polska) odtwarzać, wykorzystywać, tworzyć pochodnych prac na bazie materiałów umieszczonych w programie, ani też ponownie ich publikować, zamieszczać w innych materiałach czy też w jakikolwiek inny sposób rozpowszechniać bez uprzedniej pisemnej zgody Bonnier Business (Polska). Podpis i pieczątka <tel= “48 22 333 97 77”> <fax= “48 22 333 97 77”> <www= “konferencje.pb.pl”> T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl