CFP Semafor 2013

Transkrypt

CFP Semafor 2013
Warszawa, 1 grudnia 2014
Szanowni Państwo,
Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz tygodnik Computerworld
zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w
Warszawie w dniach 26-27 marca 2014 roku w Warszawie.
Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem
bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem „Nowa odsłona
bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru
audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi
z regulacjami prawnymi i IT Governance.
SEMAFOR to świetna okazja do zaprezentowania wiedzy i osiągnięć w środowisku związanym z IT,
bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego
też serdecznie Państwa zachęcamy do składania propozycji wystąpień!
SEMAFOR 2015 – Forum Bezpieczeństwa i Audytu IT
Konferencja będzie odbywać się z uwzględnieniem trzech ścieżek:

Audyt IT, poświęconej wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom
stojącym przed IT Governace, itp..

Zarządzanie bezpieczeństwem informacji - poświęconej zarządzaniem bezpieczeństwem
informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi ochroną danych osobowych
i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty
pracy w bezpieczeństwie informacji.

Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje
bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce
śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury
krytycznej, bezpieczeństwie w rozwoju aplikacji, itp.
Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien
wpisywać się w jeden lub więcej poniższych bloków tematycznych. Zwracamy się do Państwa z
prośbą o skupienie się na praktycznych aspektach omawianych zagadnień. Chcemy żeby dzielili się
Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi, a także najgorszymi
praktykami.
Prelegenci, podziel się doświadczeniami z najwyższej klasy specjalistami w dziedzinie bezpieczeństwa
informacji, zarządzania i audytu IT. Prelekcje nie są hermetyczne, a zatem po każdej z nich, a także w
trakcie przerw i spotkań będzie można wymienić się doświadczeniami.
Ważne informacje

Czas trwania wystąpienia wraz z sesją pytań i odpowiedzi to 40 minut.

Prezentacja nie może mieć charakteru marketingowego.

Dla prelegentów z firm branżowych (z sektora ICT) przewidzieliśmy możliwość wygłoszenia
prelekcji i udziału merytorycznego w formule „partnerstwa konferencji”.1

Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej oraz na
stronie WWW związanej z konferencją, zgłoszenie propozycji prelekcji jest równoznaczne ze
zgodą na udostępnienie prezentacji.

Niektóre prelekcje mogą być filmowane

Organizatorzy zapewniają bezpłatny udział w całej konferencji oraz pokrycie kosztów 1
noclegu (w przypadku prelegentów spoza Warszawy).

Dla prelegentów przewidziane są atrakcyjne nagrody.
Warsztaty
Obok prelekcji zapraszamy ekspertów oraz firmy do zgłaszania chęci przeprowadzenia warsztatów.
Powinny one mieć charakter ćwiczeń praktycznych w formule „hands-on BYOD” lub też zajęć
koncepcyjnych. Czas trwania warsztatu 1,5 lub 3h Warunki organizacyjne będą ustalane
indywidualnie z autorami wybranych warsztatów.
Ważne terminy:

Przesłanie streszczeń prezentacji i warsztatów – do 16.01.2014.

Wybór prezentacji i prelegentów – do 10.02.2015.

Przesłanie finalnych prezentacji przez prelegentów – do 6.03.2015.

Konferencja SEMAFOR – 26-27.03.2015.
Wyboru dokonywać będzie Rada Programowa Konferencji.
Zgłoszenia proszę kierować pod adresem e-mail: [email protected]
1
Zainteresowanych prosimy o kontakt z przedstawicielem wydawnictwa IDG Polska SA, Sebastian Watras, e-mail:
[email protected]
Przykładowy zakres tematyczny prezentacji:
Audyt IT

Dostosowanie do wymogów
zmieniającego się świata (globalizacja,
offshoring, outsourcing, clou),

Audyt bazujący na ryzyku (Risk based
audit),

Jakie są korzyści biznesowe z audytu
(value added),

Cobit, praktyczne wykorzystanie,

Miękkie aspekty pracy audytora – jak
radzić sobie z trudnymi sytuacjami na
audycie,

Cyberbezpieczeństwo

Infrastruktura krytyczna,

Bezpieczeństwo w systemach automatyki
przemysłowej, telemetria, smart
metering,

Nowe wyzwania informatyki
śledczej(cloud, mobile, anonymity,
dowód komputerowy)

Hacking, zarządzanie zagrożeniami,
odpowiedź na incydenty,

Analiza złośliwego oprogramowania,

Jak audytowany może współpracować z
audytem,

SOC – co to jest, dla kogo, jak budować,
doświadczenia w tym zakresie,

Praktyczne elementy audytu – np. audyt
wybranych systemów ERP, DBMS,
systemów operacyjnych,

Bezpieczeństwo stacji roboczej,

„Szwajcarski scyzoryk”, czyli darmowe
narzędzia wspierające pracę
bezpiecznika,

Analiza podatności – praktyczne
wyzwania,

Jak radzić sobie z atakami na
użytkownika końcowego systemów
bankowych,

Bezpieczeństwo aplikacji, typowe błędy i
problemy w ramach SDLC.

Audyt w procesach Software Asset
Management i projektach.
Zarządzanie bezpieczeństwem informacji

Ochrona Danych Osobowych – w Europie i w USA,

Praktyczne problemy z ochroną danych osobowych, case study,

Kierunki rozwoju prawodawstwa europejskiego w zakresie ochrony danych osobowych,
Nowelizacja ustawy o ochronie danych osobowych,

Prywatność z punktu widzenia użytkowników usług,

Security awareness – czy to nadal aktualne?

Przywództwo i aspekty miękkie pracy w bezpieczeństwie

BYOD i ograniczenia prawne

Standardy - PCI DSS, ISO 27000, 22301, 19770, Cobit,

Wyzwania i nowości w IT Governance

Ciągłość działania

Pomiar bezpieczeństwa informacji

Słabości polityk bezpieczeństwa w starciu ze świadomym użytkownikiem.

Zwrot z inwestycji w bezpieczeństwo informacji,

Outsourcing a zarządzanie ryzykiem,