CFP Semafor 2013
Transkrypt
CFP Semafor 2013
Warszawa, 1 grudnia 2014 Szanowni Państwo, Już po raz ósmy stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz tygodnik Computerworld zapraszają na konferencję SEMAFOR - Forum Bezpieczeństwa i Audytu IT, która odbędzie się w Warszawie w dniach 26-27 marca 2014 roku w Warszawie. Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. W tym roku pod hasłem „Nowa odsłona bezpieczeństwa informacji i audytu IT” skoncentrujemy się wokół praktycznych zagadnień z obszaru audytu IT, technicznych i zarządczych aspektów bezpieczeństwa informacji, wyzwaniami związanymi z regulacjami prawnymi i IT Governance. SEMAFOR to świetna okazja do zaprezentowania wiedzy i osiągnięć w środowisku związanym z IT, bezpieczeństwem informacji, audytem IT, ciągłością działania oraz zarządzaniem ryzykiem, dlatego też serdecznie Państwa zachęcamy do składania propozycji wystąpień! SEMAFOR 2015 – Forum Bezpieczeństwa i Audytu IT Konferencja będzie odbywać się z uwzględnieniem trzech ścieżek: Audyt IT, poświęconej wymaganiom audytu IT w zmieniającym się świecie IT, wyzwaniom stojącym przed IT Governace, itp.. Zarządzanie bezpieczeństwem informacji - poświęconej zarządzaniem bezpieczeństwem informacji i ryzykiem operacyjnym, wyzwaniami regulacyjnymi ochroną danych osobowych i prywatności, jak również ciągłości działania. Chcielibyśmy omówić także miękkie aspekty pracy w bezpieczeństwie informacji. Techniczne aspekty bezpieczeństwa informacji, w której prowadzone będą prelekcje bardziej techniczne poświęcone cyberbezpieczeństwu, zagrożeniom, atakom, informatyce śledczej, a także zabezpieczeniom aplikacji, infrastruktury IT w tym infrastruktury krytycznej, bezpieczeństwie w rozwoju aplikacji, itp. Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien wpisywać się w jeden lub więcej poniższych bloków tematycznych. Zwracamy się do Państwa z prośbą o skupienie się na praktycznych aspektach omawianych zagadnień. Chcemy żeby dzielili się Państwo rzeczywistymi doświadczeniami, studiami przypadków, najlepszymi, a także najgorszymi praktykami. Prelegenci, podziel się doświadczeniami z najwyższej klasy specjalistami w dziedzinie bezpieczeństwa informacji, zarządzania i audytu IT. Prelekcje nie są hermetyczne, a zatem po każdej z nich, a także w trakcie przerw i spotkań będzie można wymienić się doświadczeniami. Ważne informacje Czas trwania wystąpienia wraz z sesją pytań i odpowiedzi to 40 minut. Prezentacja nie może mieć charakteru marketingowego. Dla prelegentów z firm branżowych (z sektora ICT) przewidzieliśmy możliwość wygłoszenia prelekcji i udziału merytorycznego w formule „partnerstwa konferencji”.1 Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej oraz na stronie WWW związanej z konferencją, zgłoszenie propozycji prelekcji jest równoznaczne ze zgodą na udostępnienie prezentacji. Niektóre prelekcje mogą być filmowane Organizatorzy zapewniają bezpłatny udział w całej konferencji oraz pokrycie kosztów 1 noclegu (w przypadku prelegentów spoza Warszawy). Dla prelegentów przewidziane są atrakcyjne nagrody. Warsztaty Obok prelekcji zapraszamy ekspertów oraz firmy do zgłaszania chęci przeprowadzenia warsztatów. Powinny one mieć charakter ćwiczeń praktycznych w formule „hands-on BYOD” lub też zajęć koncepcyjnych. Czas trwania warsztatu 1,5 lub 3h Warunki organizacyjne będą ustalane indywidualnie z autorami wybranych warsztatów. Ważne terminy: Przesłanie streszczeń prezentacji i warsztatów – do 16.01.2014. Wybór prezentacji i prelegentów – do 10.02.2015. Przesłanie finalnych prezentacji przez prelegentów – do 6.03.2015. Konferencja SEMAFOR – 26-27.03.2015. Wyboru dokonywać będzie Rada Programowa Konferencji. Zgłoszenia proszę kierować pod adresem e-mail: [email protected] 1 Zainteresowanych prosimy o kontakt z przedstawicielem wydawnictwa IDG Polska SA, Sebastian Watras, e-mail: [email protected] Przykładowy zakres tematyczny prezentacji: Audyt IT Dostosowanie do wymogów zmieniającego się świata (globalizacja, offshoring, outsourcing, clou), Audyt bazujący na ryzyku (Risk based audit), Jakie są korzyści biznesowe z audytu (value added), Cobit, praktyczne wykorzystanie, Miękkie aspekty pracy audytora – jak radzić sobie z trudnymi sytuacjami na audycie, Cyberbezpieczeństwo Infrastruktura krytyczna, Bezpieczeństwo w systemach automatyki przemysłowej, telemetria, smart metering, Nowe wyzwania informatyki śledczej(cloud, mobile, anonymity, dowód komputerowy) Hacking, zarządzanie zagrożeniami, odpowiedź na incydenty, Analiza złośliwego oprogramowania, Jak audytowany może współpracować z audytem, SOC – co to jest, dla kogo, jak budować, doświadczenia w tym zakresie, Praktyczne elementy audytu – np. audyt wybranych systemów ERP, DBMS, systemów operacyjnych, Bezpieczeństwo stacji roboczej, „Szwajcarski scyzoryk”, czyli darmowe narzędzia wspierające pracę bezpiecznika, Analiza podatności – praktyczne wyzwania, Jak radzić sobie z atakami na użytkownika końcowego systemów bankowych, Bezpieczeństwo aplikacji, typowe błędy i problemy w ramach SDLC. Audyt w procesach Software Asset Management i projektach. Zarządzanie bezpieczeństwem informacji Ochrona Danych Osobowych – w Europie i w USA, Praktyczne problemy z ochroną danych osobowych, case study, Kierunki rozwoju prawodawstwa europejskiego w zakresie ochrony danych osobowych, Nowelizacja ustawy o ochronie danych osobowych, Prywatność z punktu widzenia użytkowników usług, Security awareness – czy to nadal aktualne? Przywództwo i aspekty miękkie pracy w bezpieczeństwie BYOD i ograniczenia prawne Standardy - PCI DSS, ISO 27000, 22301, 19770, Cobit, Wyzwania i nowości w IT Governance Ciągłość działania Pomiar bezpieczeństwa informacji Słabości polityk bezpieczeństwa w starciu ze świadomym użytkownikiem. Zwrot z inwestycji w bezpieczeństwo informacji, Outsourcing a zarządzanie ryzykiem,