CORPORATE CYBERSECURITY

Transkrypt

CORPORATE CYBERSECURITY
KONFERENCJA
CORPORATE
CYBERSECURITY
<Przygotuj się na nieprzewidywalne />
28.10.2015, Warszawa,
Hotel Polonia Palace
28.10.2015
CORPORATE CYBERSECURITY
<Szanowni Państwo!/>
Wszyscy już dzisiaj wiemy, że aktywna i zaawansowana strategia bezpieczeństwa
w firmie to absolutna konieczność. Przy gwałtownie rosnącej liczbie
zagrożeń, przy ich niebywałej różnorodności i przy wysokim wskaźniku ich
nieprzewidywalności kompleksowa ochrona przedsiębiorstwa staje się coraz
ważniejsza. Nawet mała nieszczelność zabezpieczeń, drobne przeoczenie czy
chwila nieuwagi mogą spowodować kolosalne straty!
Konferencja Corporate Cybersecurity jest wyjątkowym wydarzeniem poświęconym
cyberbezpieczeństwu będącym specjalnie skrojonym na potrzeby biznesu
i nakierowanym na identyfikację i eliminację najnowszych i niespodziewanych
form zagrożeń dla firm. Najwięksi eksperci podzielą się swą wiedzą
i doświadczeniami, odpowiedzą na Państwa kluczowe pytania i pomogą wskazać
które ze stosowanych przez Państwa narzędzi zabezpieczających wymagają
wzmocnienia a których całkowicie brakuje.
Zapraszam serdecznie do udziału wszystkie osoby odpowiedzialne w firmie
za tworzenie i realizację skutecznego planu odpierania cyberzagrożeń
dostosowanego do specyfiki danego biznesu i te, którym nie są obojętne wyniki
i sprawne funkcjonowanie firmy.
Do zobaczenia w październiku!
<Ewa Tomaszewska
Project Manager>
<W programie Konferencji między innymi=
▶▶ Dalekosiężna implementacja procedur cyberbezpieczeństwa w biznesie
▶▶ Bieżąca kontrola zabezpieczeń i natychmiastowa eliminacja
niebezpieczeństw
▶▶ Rodzaje najnowszych zagrożeń i miejsce sieci technologicznej
w infrastrukturze korporacyjnej
▶▶ Czas, narzędzia i koordynacja działań w razie cyberataku
▶▶ Mobilność urządzeń a zagrożenia
▶▶ Zwiększone procedury bezpieczeństwa a rozwój i działanie biznesu – jak
nie „związywać sobie rąk”
▶▶ Przejście do „chmury” i związane z tym zagrożenia – ataki na usługodawców
„cloud”
▶▶ Standardy międzynarodowe i praktyki w zakresie cyberbezpieczeństwa
▶▶ Organy państwowe i przedsiębiorcy – razem przeciw cyberzagrożeniom
Partner merytoryczny
Patroni
sekurak.pl
Wszystkie treści zawarte w programie Forum stanowią własność Bonnier Business Polska Sp. z o.o. oraz powiązanych z nią podmiotów. O ile Organizator
nie postanowi inaczej, nie wolno żadnych materiałów stanowiących własność Bonnier Business Polska odtwarzać, wykorzystywać, tworzyć pochodnych prac na
bazie materiałów umieszczonych w programie ani ponownie ich publikować, zamieszczać w innych materiałach czy w jakikolwiek inny sposób rozpowszechniać
bez uprzedniej pisemnej zgody Bonnier Business Polska.
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<PROGRAM/>
28.10.2015
CORPORATE CYBERSECURITY
8:30 Poranna kawa i rejestracja uczestników
9.00 Otwarcie konferencji
Kamil Wyszkowski, przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza Generalnego ONZ Global
Compact w Polsce (Global Compact Network Poland)
9:10 < KEYNOTE SPEECH/> Organized cybercrime coming to a corporation near you…
▶▶ Changes in recent attacks – how they affect business
▶▶ Organized cybercrime attacking corporate targets
▶▶ CASE STUDY – high-profile case discovered by IBM
Limor S. Kessem, Senior Cyber Security Evangelist, Trusteer IBM Security
9:40 < PANEL SESSION/> Identyfikacja cyberzagrożenia przez instytucje ponadnarodowe – przenikanie granic
państw
▶▶ Kto zarządza cyberryzykiem w przemyśle i infrastrukturze krytycznej
▶▶ Polityka wspierająca świadomość zagrożeń w przemyśle i biznesie poza infrastrukturą krytyczną
▶▶ Jak powinien wyglądać nowy rodzaj partnerstwa publiczno-prywatnego na rzecz
cyberbezpieczeństwa
▶▶ Czy istnieje przestrzeń dla tworzenia własnej, polskiej polityki dotyczącej standardów
współpracy teleinformatycznej, gromadzenia i przechowywania informacji, projektowania
i tworzenia infrastruktury
▶▶ CASE STUDIES: dlaczego Estonia zdecydowała się na pełny back-up danych systemów państwowych
Dlaczego Google stracił Europę
< Moderator/> Kamil Wyszkowski, przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza
Generalnego ONZ Global Compact w Polsce (Global Compact Network Poland)
< Paneliści/> Zbigniew Fałek, ekspert ds. cyberbezpieczeństwa w Instytucie Kościuszki, Janusz
Urbanowicz, CERT Polska/NASK, Maciej Pyznar, szef Wydziału Ochrony Infrastruktury Krytycznej
w Rządowym Centrum Bezpieczeństwa, Maciej Byczkowski, prezes Stowarzyszenia Administratorów
Bezpieczeństwa Inforamcji
10.25 Wspólne inicjatywy w zapewnieniu cyberbezpieczeństwa w ramach partnerstwa publiczno-prywatnego
▶▶ Ćwiczenia Cyber - EXE Polska
▶▶ Narodowy Program Ochrony Infrastruktury Krytycznej
▶▶ Działalność edukacyjno - szkoleniowa
▶▶ Koncepcja wspólnego ISAC (Information Sharing and Analysis Center)
Maciej Pyznar, szef Wydziału Ochrony Infrastruktury Krytycznej w Rządowym Centrum Bezpieczeństwa,
Emil Wróbel, szef Wydziału Informatyki i Łączności w Rządowym Centrum Bezpieczeństwa
10.55 Przerwa na kawę
11.10 Bezpieczny biznes – czy to możliwe
▶▶
▶▶
▶▶
▶▶
Wpływ obecnych trendów i typów zagrożeń na bezpieczeństwo
Jak przygotować się na nieprzewidziane
Transformacje – szanse czy ryzyka
Bezpieczeństwo – hamulec czy enabler
Tomasz Matuła, dyrektor infrastruktury IT i bezpieczeństwa teleinformatycznego w Orange Polska
11.40 < CASE STUDY/> Rodzaje najnowszych zagrożeń i miejsce sieci technologicznej w infrastrukturze
korporacyjnej ▶▶ Wyzwania i największe problemy przy zabezpieczeniu brzegu sieci systemów technologicznych ▶▶ Na co koniecznie zwrócić uwagę przy zabezpieczaniu rozproszonej infrastruktury dla systemów
technologicznych
▶▶ Gdzie umieścić sieć technologiczną w architekturze firmy i korporacji
▶▶ Wdrożenie najnowszych zabezpieczeń sieci w praktyce
Przemysław Mączkowski, główny architekt IT w Pionie Informatyki i Telekomunikacji w Energa-Operator 12.10 Gdybyśmy tylko...czyli co się tak naprawdę liczy w cyberbezpieczeństwie
▶▶
▶▶
▶▶
▶▶
Po co to komu? Cyberbezpieczeństwo okiem prezesa
Co ja tutaj robię? Cyberbezpieczeństwo okiem CISO
W co warto inwestować? Na czym oszczędzać? Czego unikać?
Cyberbezpieczeństwo okiem praktyka
Rafał Jaczyński, dyrektor w Zespole Cyber Security w PwC
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<PROGRAM/>
28.10.2015
CORPORATE CYBERSECURITY
12.40 Nowoczesne metody ataków na infrastrukturę IT i ich odpieranie – jak chronić najbardziej podatne
punkty sieci
▶▶ Ataki DDOS – jaki mają cel, jak się przed nimi chronić
▶▶ Jak urządzenia mobilne mogą zostać wykorzystane do ataku na korporację
▶▶ Ochrona przed zaawansowanymi atakami a wydajność sieci
Robert Dąbrowski, ekspert w zakresie bezpieczeństwa sieciowego, CISSP, Manager Systems Engineering
w Fortinet Polska
13.10 Przerwa na lunch
14.10 Jak zabezpieczony jest cloud? Przegląd technologii, rozwiązań i polityk na przykładzie polskiej
chmury obliczeniowej
▶▶
▶▶
▶▶
▶▶
▶▶
▶▶
▶▶
Zabezpieczenie danych w zakresie fizycznym
Sieci publiczne i prywatne
Zabezpieczenie danych w zakresie logicznym
Zarządzanie dostępem do danych poprzez stosowanego zarządcę procesów (ang. hypervisor)
Sposób przydzielania i odwoływania dostępu do danych
Sposób usuwania skasowanych danych
Izolacja danych pomiędzy subregionami
Maciej Kuźniar, CEO i główny architekt w Oktawave
14.40
Realne szkody wynikające z cyberprzestępstw
▶▶ Prewencja i reakcja wpisana w organizację przedsiębiorstwa
▶▶ Czas, narzędzia, koordynacja działań w razie cyberataku/przestępstwa
▶▶ Główne problemy i wyzwania prawne w związku z nasilającą się cyberprzestępczością gospodarczą
Janusz Tomczak, partner w kancelarii Wardyński i Wspólnicy
15.10 Cybersecurity – optyka przedsiębiorcy a optyka regulatora
▶▶ Otoczenie regulacyjne cyber security
▶▶ Rola standardu w zarządzaniu cyberbezpieczeństwem
▶▶ Zapewnienie zgodności a pragmatyzm biznesowy
Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem w Deloitte
15.40 Przerwa na kawę
15.55 Internet Rzeczy w nowoczesnej korporacji – prawdziwe wyzwanie
▶▶
▶▶
▶▶
▶▶
▶▶
Po co nam w codzienności jest Internet Rzeczy
Komunikacja z urządzeniami IoT w firmie i poza nią
Bieżące zagrożenia i wyzwania (SOA)
Zdalne przejęcie kontroli nad urządzeniem a bezpieczeństwo korporacji
Nowe wyzwania
dr Tomasz Grabowski, Senior Project Manager, Cyber Security Department oraz Grzegorz Sowa,
dyrektor jednostki biznesowej odpowiedzialnej za bezpieczeństwo teleinformatyczne w Comarch
16:25 Cyber: security, crime, war, espionage… a może to tak naprawdę zdrowy rozsądek w zarządzaniu
bezpieczeństwem informacji
▶▶ Zarządzanie cyberbezpiczeństwem
▶▶ Obecne trendy BI, BIG DATA, IoT – rozwiązania cyber w realiach gospodarczo-ekonomicznych
▶▶ W jaki sposób, jak często i kto powinien zajmować się bezpieczeństwem informacji
Robert Pławiak, dyrektor Biura Strategii i Zarządzania IT w Grupie PZU
16.45 Odpowiedzialność za infrastrukturę – biznes i IT a katastrofy
▶▶ Złożoność zdarzeń w oparciu o katastrofę lotniczą na Teneryfie
▶▶ Złożoność infrastruktury na przykładzie katastrofy ekologicznej w Zatoce Meksykańskiej
▶▶ Wprowadzanie zmian i ich wpływ na infrastrukturę w oparciu o katastrofę lotniczą w Lesie
Kabackim
▶▶ Dlaczego warto czerpać wiedzę z wielkich zdarzeń – przełożenie na praktykę
▶▶ Idealny profil zarządzającego
▶▶ Jak osiągnąć cel, jakim jest ograniczone ryzyko
Tadeusz Włodarczyk, główny specjalista ds. bezpieczeństwa IT w Departamencie Teleinformatyki w PSE
17.15 Zakończenie konferencji
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<PRELEGENCI/>
28.10.2015
CORPORATE CYBERSECURITY
▶▶
<Limor S. Kessem/> <Senior Cybersecurity Evangelist at IBM Security Systems/>
One of the top cyber intelligence experts at IBM Trusteer. She is a seasoned speaker
and a regular blogger on the cutting-edge IBM Security Intelligence blog. Limor comes
to IBM from organizations like RSA Security, where she spent 5 years as part of the
RSA research labs and drove the FraudAction blog on RSA’s Speaking of Security. She
also served as the Marketing Director of Big Data analytics startup ThetaRay, where
she created the company’s cybersecurity thought leadership. At her leisure time Limor
tweets hot information security items @iCyberFighter<https:/
twitter.com/iCyberFighter>, dances salsa, and enjoys practicing Brazilian
Jiu Jitsu.
▶▶
<Kamil Wyszkowski/> <przedstawiciel/dyrektor generalny, Inicjatywa Sekretarza Generalnego ONZ
Global Compact w Polsce (Global Compact Network Poland)/>
Od 2002 roku pracownik Organizacji Narodów Zjednoczonych, a od 2004 roku
Przedstawiciel i Dyrektor Generalny Inicjatywy Sekretarza Generalnego ONZ Global
Compact w Polsce (Global Compact Network Poland), koordynującej z ramienia ONZ
współpracę z biznesem, miastami, uczelniami wyższymi oraz organizacjami
pozarządowymi. W latach 2002 -2009 w UNDP odpowiadał za współpracę międzynarodowa
i wielostronna oraz za rozwój programów w Europie i Azji. Pracował w kilkudziesięciu
krajach wdrażając programy rozwojowe. W szczególności w Iraku, Gruzji, Tajlandii,
Rumunii oraz w centrali UNDP w Nowym Jorku. Od 2009 do 2014 roku Dyrektor Biura
Programu Narodów Zjednoczonych ds. Rozwoju (UNDP) w Polsce. Od 2009 do 2012 członek Zespołu Doradców
Strategicznych Prezesa Rady Ministrów w Polsce. Od 2014 roku w Radzie Ekspertów Narodowego Centrum
Badań i Rozwoju ds. Innowacji w gospodarce i innowacji społecznych. Wykładowca na Central European
University w Bukareszcie, Akademii Leona Koźmińskiego, w Instytucie Dyplomacji im. Ignacego
Paderewskiego przy MSZ oraz na Uniwersytecie Warszawskim. Stały komentator TVN 24 Biznes i Świat.
▶▶
<Maciej
Pyznar/> <szef Wydziału Ochrony Infrastruktury Krytycznej Rządowego Centrum Bezpieczeństwa/>
Zajmuje się działaniami planistycznymi i programowymi w zakresie ochrony
infrastruktury krytycznej. Absolwent Wydziału Nawigacji i Uzbrojenia Okrętowego
Akademii Marynarki Wojennej w Gdyni oraz Studium Bezpieczeństwa Narodowego
Uniwersytetu Warszawskiego. Ekspert w obszarze ochrony infrastruktury krytycznej.
Specjalista w zakresie wykorzystania oceny ryzyka w projektowaniu bezpieczeństwa
oraz organizacji ćwiczeń sprawdzających przygotowanie organizacji do działania
w warunkach zakłóceń.
▶▶
<Maciej Byczkowski/> <prezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji/>
Prezes ENSI, firmy zajmującej się ochroną danych osobowych i bezpieczeństwem
informacji. Pełni funkcję Prezesa Zarządu Stowarzyszenia Administratorów
Bezpieczeństwa Informacji - SABI (od 2007 r.). Brał udział w pracach sejmowych nad
dwiema nowelizacjami ustawy o ochronie danych osobowych. Jest współtwórcą projektu
SABI dotyczącego nowelizacji uodo w zakresie zmian statusu ABI. Kierował pracami
Zespołu ekspertów powołanego przez GIODO, który opracował projekt zmiany uodo w
ramach ustawy deregulacyjnej Ministerstwa Gospodarki dla przedsiębiorców.
Uczestniczył w pracach MAiC nad opracowywaniem nowych projektów wykonawczych do uodo
w zakresie wykonywania zadań ABI. Obecnie uczestniczy również w pracach nad zmianą rozporządzenia
wykonawczego w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do
przetwarzania danych osobowych do uodo oraz konsultacjach w przygotowaniu polskiego stanowiska na
forum Rady Europy w związku z reformą ochrony danych osobowych w Unii Europejskiej.
▶▶
<Zbigniew Fałek/> <ekspert ds. cyberbezpieczeństwa w Instytucie Kościuszki/>
Ekspert Instytutu Kościuszki w zakresie energetyki i cyberbezpieczeństwa. Od 1994
roku w branży energetycznej. W latach 2006-2009 był Prezesem Zarządu ZEŁ-T S.A.
(Obecnie PGE Dystrybucja S.A.). Następnie Dyrektor Inwestycyjny w RE-Invest
Sp. z o.o. Od 2009 roku zajmuje się działalnością doradczą. Autor kilkunastu
publikacji z zakresu strategii i zarządzania ryzykiem przedsiębiorstw. Doktorant
i wykładowca UŁ. Absolwent Wydziałów: Zarządzania oraz Matematyki (informatyka) UŁ,
a także The Strategic Leadership Academy HBSP&CIMI.
▶▶
<Janusz A. Urbanowicz/> <ekspert w CERT, NASK/>
Od 15 lat zajmuje się zawodowo bezpieczeństwem informacji - projektował
zabezpieczenia chmur aplikacyjnych, wdrażał rozwiązania bezpieczeństwa, tworzył
i zarządzał abuse desk i budował komercyjny zespół CERT. W NASK zajmuje się
projektami tworzenia rozwiązań bezpieczeństwa dla firm i organizacji.
▶▶
<Tomasz Matuła/> <dyrektor infrastruktury IT I bezpieczeństwa teleinformatycznego w Orange Polska//>
W latach 1996-2004 dyrektor Biura Usług Wewnętrznych w PTK Centertel. W TP od 2004
roku. Rozwinął kluczowe kompetencje teleinformatyczne m.in. cyberbezpieczeństwo, Data
Center, zarządzanie infrastrukturą IT, cloud computing, Digital Workplace, zarządzanie
usługami. Ukończył Politechnikę Śląską, kierunek Telekomunikacja. W 2002 roku uzyskał
Międzynarodowy Dyplom Managementu IFG (MBA) Francuskiego Instytutu Zarządzania, w 2009
ukończył Advanced Management Program IESE Uniwersytetu Nawarra. Zdobył tytuł Lidera
Green IT 2009 dla Grupy TP, zajął I miejsce w konkursie CIO Roku 2010.
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<PRELEGENCI/>
▶▶
▶▶
28.10.2015
CORPORATE CYBERSECURITY
<Przemysław Mączkowski/> <główny architekt IT w Pionie Informatyki i Telekomunikacji w Energa-Operator/>
Z systemami teleinformatycznymi w energetyce związany jest od ponad 20 lat. Inicjował
i prowadził wiele projektów zarówno w dziedzinie informatyki, telekomunikacji jak
i bezpieczeństwa. Wdrażał z powodzeniem pionierskie projekty również w tym dość
konserwatywnym obszarze dystrybucji energii elektrycznej. Od kilku lat zajmuje się
szczególnym wyzwaniem - ochrony systemów technologicznych w energetyce.
<Robert Pławiak/> <dyrektor Biura Strategii i Zarządzania IT w Grupie PZU/>
Od początku 2012 roku dyrektor Biura Strategii i Zarządzania IT w Grupie PZU.
Absolwent Wojskowej Akademii Technicznej w Warszawie na kierunku systemy komputerowe
oraz studiów MBA w Szkole Głównej Handlowej. W latach 1997-1999 odpowiedzialny
za systemy zobrazowania sytuacji powietrznej kraju. Od 1999 roku doświadczenie
zawodowe zbierał piastując stanowiska kierownicze w sektorze finansowym m.in. w Bank
Handlowy w Warszawie (1999-2001), Inteligo Financial Services (2001-2005), EFG
Eurobank Ergasias SA Oddział w Polsce, (2005-2008), FM Bank (2008-2009), Raiffeisen
Bank Polska SA (2009-2012). Zarządzając departamentami IT i prowadząc projekty informatyczne
w instytucjach finansowo- bankowych zdobył bogate doświadczenie w zakresie budowania efektywnych
zespołów IT, budowania strategii IT, zarządzania procesowego, wdrażania ładu korporacyjnego IT
Governance oraz bezpieczeństwa informacji oraz bezpieczeństwa teleinformatycznego. Posiada bogate
doświadczenie i wiedzę z zakresu AQAP, ISMS, QMS oraz uprawnienia i certyfikaty audytora wiodącego
ISMS/BCP (ISO27001,ISO22301), audytora wiodącego EOQ (ISO9001), IT Security Manager. Członek
organizacji ISACA (Silver Member) i ISSA (Senior Member). Autor wielu publikacji na temat
bezpieczeństwa informacji a także członek wielu Rad Programowych m.in. 600 Executives IT, European
Cybersecurity).
▶▶
<Tadeusz Włodarczyk/> <główny specjalista ds. bezpieczeństwa IT w Departamencie Teleinformatyki w PSE/>
Informatyk w wykształcenia. Dzięki 16 latom pracy w energetyce czujący się
energetykiem, posiada doświadczenia w bezpieczeństwie teleinformatycznym, wynikające z
udziału w licznych projektach, związanych z budową systemów zarządzania bezpieczeństwem
i systemów bezpieczeństwa. Uczestnik w licznych ćwiczeniach oraz krajowych
i międzynarodowych panelach dyskusyjnych i grupach roboczych. Obecnie prowadzi program
projektów dotyczących bezpieczeństwa IT na stacjach elektroenergetycznych.
▶▶
<Jakub Bojanowski /> <partner odpowiedzialny za Dział Zarządzania Ryzykiem w Deloitte/>
Odpowiada za prowadzenie usług związanych z doradztwem w zakresie ładu korporacyjnego,
audytu, systemów informatycznych oraz systemów kontroli wewnętrznej. Wielokrotnie
uczestniczył w przedsięwzięciach podnoszenia bezpieczeństwa w największych
instytucjach finansowych oraz przedsiębiorstwach przemysłu ogólnego. Absolwent jednego
z najbardziej prestiżowych programów Advanced Management Program, organizowanego przez
renomowaną uczelnię IESE Business School - University of Navarra. W Polsce ceniony
komentator z zakresu cyberbezpieczeństwa.
▶▶
<Robert Dąbrowski/> <ekspert w zakresie bezpieczeństwa sieciowego, CISSP, Manager Systems
Engineering w Fortinet Polska/>
Ma za sobą kilkunastoletnie doświadczenie w pracy z systemami teleinformatycznymi.
Pracował między innymi 9 lat w Alcatel Polska jako inżynier systemowy oraz 2,5 roku
w Solidex jako kierownik zespołu konsultantów. Uczestniczył w wielu rozbudowanych
projektach sieciowych, mających na celu zapewnienie bezpieczeństwa informacji
w infrastrukturze przedsiębiorstw oraz operatorów telekomunikacyjnych. W Fortinet
od lipca 2009 roku. Specjalizuje się w zaawansowanych atakach ukierunkowanych (APT)
oraz bezpieczeństwie systemów IT sektora finansowego. Posiada szeroką wiedzę
w zakresie obecnych zagrożeń, naźbieżąco monitoruje nowe rodzaje ataków.
▶▶
<dr Tomasz Grabowski/> <Senior Project Manager, Cyber Security Department w Comarch>
Doktor nauk technicznych z zakresu dynamiki nieliniowej (AGH). Pracował w firmie BP
Polska jako Koordynator systemów informatycznych. Odpowiadał za zespół wspierania
krytycznej infrastruktury teleinformatycznej na stacjach BP w Polsce. W ramach
optymalizacji synergii i procesów zarządzania, odpowiadał w zespole za przygotowanie
oraz wdrażanie procedur w zakresie administracji i użytkowania systemów. Uczestniczył
też w licznych wdrożeniach infrastruktury teleinformatycznej w oparciu o metodykę
zgodną ze standardem ITIL. W Comarch, gdzie koordynuje projekty unijne z zakresu Cyber
Security. W swojej pracy analityczno–projektowej zajmuje się zagadnieniami związanymi z ochroną
infrastruktury krytycznej oraz Internet of Things. Brał udział we wdrażaniu rozwiązań w oparciu
o architekturę ramową TOGAF oraz metodyki DoDAF i MoDAF, jak również dobre praktyki zawarte
w standardach COBIT i SABSA. W ostatnich latach był koordynatorem ze strony firmy Comarch w takich
projektach, jak NI2S3, OKIT, DICOM, FutureID oraz SAWSOC. W 2012 roku otrzymał od ABW poświadczenie
bezpieczeństwa osobowego na terytorium UE oraz NATO.
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<PRELEGENCI/>
28.10.2015
CORPORATE CYBERSECURITY
▶▶
<Rafał Jaczyński/> <dyrektor w Zespole Cyber Security w PwC/>
Ma ponad piętnastoletnie doświadczenie zdobyte w największych firmach technologicznych
w Polsce. Specjalizuje się w zagadnieniach jakości i bezpieczeństwa systemów
i procesów informatycznych i telekomunikacyjnych. Twórca i wieloletni szef
największego w Polsce zespołu specjalizującego się w bezpieczeństwie informacji
i systemów teleinformatycznych. Przeprowadził z sukcesem liczne wysokobudżetowe
projekty z dziedziny bezpieczeństwa informacji i systemów, transformacji i BPMS.
Był prelegentem wielu prestiżowych konferencji krajowych i międzynarodowych. Absolwent
Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej.
▶▶
<Maciej Kuźniar/> <CEO i główny architekt w Oktawave/>
Pasjonat technologii związanych z przetwarzaniem i przechowywaniem danych, posiadający
12 lat doświadczenia w pracy dla klientów klasy enterprise (banki, telekomy, fmcg).
Autor koncepcji technologicznie wspierających rozwój startupów oraz rozwiązań
architektonicznych gwarantujących wysokie HA i SLA dla systemów IT.
▶▶
<Grzegorz Sowa/> <dyrektor jednostki biznesowej odpowiedzialnej za bezpieczeństwo
teleinformatyczne w Comarch/>
Związany z dziedziną bezpieczeństwa teleinformatycznego od roku 1998. Obszarem
tematycznym któremu poświęca najwięcej uwagi jest szeroko rozumiana ochrona
teleinformatycznych infrastruktur krytycznych. Był odpowiedzialny za aspekty
bezpieczeństwa przy realizacji szeregu projektów dla sektorów: publicznego,
mundurowego, telekomunikacyjnego oraz bankowego. Mocno angażuje się w prace badawczorozwojowe w obszarze ochrony ciągłości działania infrastruktur krytycznych.
W projekcie odpowiedzialny był za zadanie związane z opracowaniem metodyki
zabezpieczania złożonych systemów infrastruktur krytycznych. W wyniku realizacji projektu powstała
metodyka CrAF (Critical Architecture Framework), która może stanowić kompendium wytycznych dla osób
odpowiedzialnych za przygotowanie oraz utrzymanie systemów teleinformatycznych dla krytycznych
infrastruktur. W projekcie uczestniczyły oraz wspierały go firmy włoskie, duńskie oraz angielskie,
umożliwiło to szeroką weryfikację przyjętych założeń oraz metod postępowania w oparciu o rzeczywiste
doświadczenia podmiotów odpowiedzialnych za bezpieczeństwo infrastruktur krytycznych. Kluczowe
sub-metodyki przedyskutowane w CrAF to: zarządzanie ryzykiem, pozyskiwanie informacji o stanie
poszczególnych elementów infrastruktury, submetodyka korelacji i wiązania informacji oraz analizy
zagrożeń. Obecnie jest członkiem zorganizowanej przy kwaterze głównej NATO grupy NIAG (NATO
Industrial Advisory Group) zajmującej się zagadnieniami ochrony Cyberprzestrzeni w ramach państw
członkowskich NATO. Posiada poświadczenie bezpieczeństwa osobowego do klauzuli NATO Top Secret
Cosmic.
▶▶
<Janusz Tomczak/> <partner, kancelaria Wardyński i Wspólnicy/>
Jest odpowiedzialny za praktykę karną, zajmuje się także praktyką postępowań sądowych
i arbitrażowych. Odpowiada również za obszar cyberbezpieczeństwa w praktyce prawa
nowych technologii. Reprezentuje polskich i zagranicznych klientów indywidualnych
oraz instytucjonalnych w postępowaniach karnych, karnych gospodarczych i cywilnych.
Bierze udział w postępowaniach wewnętrznych mających na celu wyeliminowanie albo
ograniczenie negatywnych konsekwencji przestępstw gospodarczych. Doradza również
w zakresie mechanizmów pozwalających zapobiegać nieprawidłowościom i nadużyciom
w działalności gospodarczej (compliance programmes). Ocenia ryzyko odpowiedzialności karnej
wynikające ze zdarzeń gospodarczych. Jest autorem kilku publikacji dotyczących praktycznych aspektów
postępowań karnych oraz zwalczania przestępczości gospodarczej. Prowadzi wykłady i szkolenia
dotyczących różnych aspektów odpowiedzialności karnej oraz postępowań. Jest współautorem książek
„Spory cywilne i gospodarcze. Przykłady z praktyki” (Warszawa 2011) oraz „Ryzyka prawne
w transakcjach fuzji i przejęć” (Warszawa 2013) wydanych przez LexisNexis Polska we współpracy
z kancelarią Wardyński i Wspólnicy. Jest członkiem Izby Adwokackiej w Warszawie oraz sędzią Wyższego
Sądu Dyscyplinarnego Adwokatury. Pełni funkcję regionalnego reprezentanta na Europę Wschodnią
Komisji Prawa Karnego przy IBA, jest też członkiem Lex Mundi oraz World Services Group. Jest
ekspertem Fair Trials International oraz Transparency International (współautor raportu „Stosowanie
konwencji OECD o zwalczaniu przekupstwa zagranicznych funkcjonariuszy publicznych w międzynarodowych
transakcjach handlowych” za lata 2011 – 2014).
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl
<FORMULARZ/>
28.10.2015
CORPORATE CYBERSECURITY
28.10.2015, Warszawa, Hotel Polonia Palace
Wypełnij poniższy formularz i wyślij na nr faksu 22 333 97 78
lub zarejestruj się online na stronie konferencje.pb.pl
▶▶
<TAK/> chcę wziąć udział w konferencji
CORPORATE CYBERSECURITY
▶▶
▶▶
</Termin> 28 października 2015 r.
</Cena>
1695.00 PLN + 23% VAT (od 3 października 2015 r.)
<TAK/>
chcę otrzymać więcej informacji o konferencji
CORPORATE CYBERSECURITY
<NIE/>, nie wezmę udziału w prezentowanej konferencji,
jednak proszę o informowanie mnie o planowanych wydarzeniach
o podobnej tematyce.
1.Koszt uczestnictwa jednej osoby w konferencji
wynosi
1695.00 PLN + 23% VAT (od 3.10.2015 r.)
2.Cena obejmuje prelekcje, materiały
szkoleniowe, przerwy kawowe, lunch.
3.Przesłanie do Bonnier Business (Polska)
faxem lub pocztą elektroniczną, wypełnionego
i podpisanego formularza zgłoszeniowego,
stanowi zawarcie wiążącej umowy pomiędzy
zgłaszającym a Bonnier Business (Polska).
Faktura pro forma jest standardowo wystawiana
i wysyłana e-mailem po otrzymaniu formularza
zgłoszeniowego.
4.Prosimy o dokonanie wpłaty w terminie 14 dni
od wysłania zgłoszenia, ale nie później niż
przed rozpoczęciem warsztatów.
Imię:
Nazwisko:
5.Wpłaty należy dokonać na konto:
Stanowisko:
Bonnier Business (Polska) Sp. z o.o.
Kijowska 1, 03-738 Warszawa
Danske Bank A/S SA Oddział w Polsce
PL 14 2360 0005 0000 0045 5029 6371
Departament:
Imię:
6.Rezygnację z udziału należy przesyłać listem
poleconym na adres organizatora.
Nazwisko:
Departament:
7.W przypadku rezygnacji nie później niż 21
dni przed rozpoczęciem konferencji obciążymy
Państwa opłatą administracyjną w wysokości
20% opłaty za udział.
Firma:
Ulica:
Tel:
Fax:
E-mail: .
Dane nabywcy, potrzebne do wystawienia Faktury VAT:
Nazwa firmy:
8.W przypadku rezygnacji w terminie późniejszym
niż 21 dni przed rozpoczęciem konferencji
pobierane jest 100% opłaty za udział.
9.Nieodwołanie zgłoszenia i niewzięcie udziału
w warsztatach powoduje obciążenie pełnymi
kosztami udziału.
10.Niedokonanie wpłaty nie jest jednoznaczne
z rezygnacją z udziału.
11.Zamiast zgłoszonej osoby w konferencji
i może wziąć udział inny pracownik firmy.
Siedziba:
Adres:
NIP:
Osoba
kontaktowa:
Tel:
Komu jeszcze zdaniem Pana/Pani możemy przesłać informacje o tym wydarzeniu:
Imię:
Nazwisko:
Departament:
Tel:
Fax:
12.Organizator zastrzega sobie prawo do zmian
w programie oraz do odwołania konferencji.
13.Wszystkie treści zawarte w programie
konferencji stanowią własność Bonnier
Business (Polska) sp. z o.o. oraz powiązanych
z nią podmiotów. O ile Organizator nie
postanowi inaczej, nie wolno żadnych
materiałów stanowiących własność Bonnier
Business (Polska) odtwarzać, wykorzystywać,
tworzyć pochodnych prac na bazie materiałów
umieszczonych w programie, ani też ponownie
ich publikować, zamieszczać w innych
materiałach czy też w jakikolwiek inny sposób
rozpowszechniać bez uprzedniej pisemnej zgody
Bonnier Business (Polska).
E-mail:
Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.
1997r. Nr 133 poz. 833) Bonnier Business (Polska) sp. z o.o. z siedzibą w Warszawie
(dalej Bonnier) z siedzibą w Warszawie informuje, że jest administratorem danych
osobowych. Wyrażamy zgodę na przetwarzanie danych osobowych w celach promocji
i marketingu działalności prowadzonej przez Bonnier, świadczonych usług oraz
oferowanych produktów, a także w celu promocji ofert klientów Bonnier. Wyrażamy
również zgodę na otrzymywanie drogą elektroniczną ofert oraz informacji handlowych
dotyczących Bonnier oraz jej klientów. Wyrażającemu zgodę na przetwarzanie danych
osobowych przysługuje prawo kontroli przetwarzania danych, które jej dotyczą, w
tym także prawo ich poprawiania. Równocześnie oświadczamy, że zapoznaliśmy się z
warunkami uczestnictwa oraz zobowiązujemy się do zapłaty całości kwot wynikających
z niniejszej umowy.
▶▶
<Adres do
korespondencji/>
Bonnier Business
(Polska) Sp. z o.o.
ul. Kijowska 1,
03-738 Warszawa za
▶▶
▶▶
▶▶
Podpis i pieczątka
<tel= “48 22 333 97 77”>
<fax= “48 22 333 97 77”>
<www= “konferencje.pb.pl”>
T +48 22 333 9838, F +48 22 333 9778, konferencje.pb.pl