Call For Papers Semafor 2013

Transkrypt

Call For Papers Semafor 2013
Warszawa 9 listopada 2012
Szanowni Państwo,
Już po raz szósty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz tygodnik Computerworld
zapraszają na konferencję SEMAFOR – Security, Management and Audit Forum, która odbędzie się w
Warszawie 5-6 marca 2013 roku. Prosimy o rezerwację miejsca w Państwa kalendarzu.
SEMAFOR to ważne wydarzenie w świecie IT i bezpieczeństwa informacji. Konferencja od lat cieszy
się dużym zainteresowaniem wśród kadry zarządzającej, pracowników działów IT, ale także audytu,
czy zarządzania ryzykiem. SEMAFOR jest również miejscem spotkań menedżerów i specjalistów
zainteresowanych aktualnymi wyzwaniami, trendami w IT oraz promowaniem najlepszych praktyk
bezpieczeństwa.
Zgodnie z programem VI edycji konferencji, w spotkaniu weźmie udział wiele uznanych autorytetów z
kraju i zagranicy m.in.: Howard Schmidt (były doradca Prezydenta USA), Ira Winkler (Prezes ISSA
International), Raoul Chiesa i Eoin Keary (OWASP Board), Derek J. Olivier (ISACA, COBIT 5 Task
Force), John Mitchell (ISACA, LHS Business Control) i wielu innych.
Nad programem niniejszego wydarzenia czuwa Rada Programowa, w której zasiadają doświadczeni
przedstawiciele ISSA Polska, ISACA Warsaw Chapter, OWASP, przedstawiciele kierownictwa IT i
komórek bezpieczeństwa czołowych firm z branży finansowej, technologicznej, telekomunikacyjnej,
energetycznej oraz sektora publicznego.
SEMAFOR to również świetna okazja do podzielenia się wiedzą przez praktyków, dlatego też
serdecznie Państwa zachęcamy do składania własnych propozycji wystąpień!
SEMAFOR 2013 – Security Management and Audit Forum
Najbliższa edycja Semafora będzie koncentrować się na trzech głównych blokach tematycznych:
•
Nadzór IT (IT Governance) - zagadnienia związane z zarządzaniem i ładem IT, udziałem IT w
realizacji strategii organizacji, zarządzaniem wartością biznesową IT, audytem IT, standardami
zarządzania i ładu IT (min. najnowsza edycja COBIT).
•
Bezpieczeństwo Informacji – zagadnienia związane z szeroko pojętym bezpieczeństwem
informacji i IT, aspektami technicznymi oraz organizacyjnymi; najnowsze zagrożenia i
wyzwania, trendy i nowości techniczne.
•
Ochrona Cyberprzestrzeni – zagadnienia związane z bezpieczeństwem narodowym,
bezpieczeństwem infrastruktury krytycznej oraz administracji publicznej; reagowanie na
incydenty i cyber ataki, najnowsze zagrożenia i wyzwania w obszarze cyber defence.
Rada Programowa nie określa szczegółowo tematów prelekcji, zaproponowany temat powinien
wpisywać się w jeden lub więcej w/w bloków tematycznych. Poniżej zaprezentowano przykładowe
tematy dla każdego bloku.
Ład IT (IT Governance)
•
Prawo i regulacje związane z IT i przetwarzaniem informacji; wyzwania związane z
regulacjami.
•
Ochrona danych osobowych – kierunki legislacyjne, praktyka.
•
Standardy branżowe w IT, bezpieczeństwie informacji i ciągłości działania.
•
IT Governance – złe i dobre praktyki
•
Cobit 5 – przedstawienie, stosowanie, case study.
•
Współpraca pomiędzy IT a biznesem.
•
Zarządzanie wartością i ryzykiem IT (ValIT, RiskIT).
•
Zarządzanie ciągłością działania (BCP i DR).
•
Outsourcing a nadzór nad informacją.
Bezpieczeństwo Informacji
•
Pomiar i monitorowanie bezpieczeństwa.
•
Bezpieczeństwo urządzeń i aplikacji mobilnych, BYOD - bring your own device.
•
Bezpieczeństwo „chmury” (cloud computing) i rozwiązań wirtualizacji.
•
Bezpieczeństwo infrastruktury (IPv6, VOIP itp.) i aplikacji.
•
Standardy wymiany informacji dotyczących bezpieczeństwa.
•
Zarządzanie tożsamością i ochrona tożsamości w sieci.
•
Czynnik ludzki w bezpieczeństwie.
•
Zabezpieczenia aplikacji B2C (bankowość elektroniczna, obsługa klienta, portale
społecznościowe itp.).
•
Media społecznościowe i zagrożenia z nimi związane.
•
Defraudacje i nadużycia, wykrywanie nadużyć (Network/Computer Forensics, odzyskiwanie
danych).
•
Ochrona danych (data loss prevention, kryptografia, kwestie organizacyjne).
Ochrona Cyberprzestrzeni
•
Wizualizacja zdarzeń bezpieczeństwa.
•
Najnowsze zagrożenia i ataki.
•
Ochrony infrastruktury krytycznej.
•
Bezpieczeństwo systemów SCADA i ataki na sieci przemysłowe.
•
Wczesne ostrzeganie o zagrożeniach w cyberprzestrzeni.
•
Reagowanie na incydenty bezpieczeństwa.
•
(Nie ?)skuteczność dostępnych narzędzi w walce z nowymi zagrożeniami.
•
Podziemie przestępcze w cyberprzestrzeni („underground economy”).
•
Ochrona cyberprzestrzeni narodowej, wojny przyszłości.
Z uwagi na potrzeby i zainteresowania uczestników konferencji, zwracamy się do Państwa z prośbą
o skupienie się na praktycznych aspektach omawianych zagadnień. Powinny to być przede
wszystkim studia przypadków, prezentacje „na żywo”, najlepsze a także najgorsze praktyki, tak
sformułowane wystąpienia na pewno będą premiowane przy ocenie przez Radę Programową!
Ważne informacje
1
•
Czas trwania wystąpienia wraz z sesją pytań i odpowiedzi to 40 minut lub 90 minut (nie
dotyczy wystąpień warsztatowych).
•
Dla prelegentów z zagranicy możliwe jest zorganizowanie wystąpienia za pośrednictwem
transmisji na żywo.
•
Prezentacja nie może mieć charakteru reklamowego.
•
Dla prelegentów z firm branżowych (z sektora ICT) przewidzieliśmy możliwość wygłoszenia
prelekcji i udziału merytorycznego w formule „partnerstwa konferencji”.1
•
Materiały należy nadsyłać w formatach Microsoft Office lub PDF.
•
Prezentacje zostaną udostępnione uczestnikom konferencji w formie elektronicznej.
•
Organizatorzy zapewniają bezpłatny udział w całej konferencji oraz pokrycie kosztów 1
noclegu (w przypadku prelegentów spoza Warszawy).
•
Dla prelegentów przewidziane są atrakcyjne nagrody.
Zainteresowanych prosimy o kontakt z przedstawicielem wydawnictwa IDG Polska SA, Mariolą Rauzer, e-mail:
[email protected]
Informacja o zgłaszanym temacie powinna być umieszczona w załączonym formularzu i obejmować
m.in.:
•
Imię i nazwisko prelegenta.
•
Notkę biograficzną prelegenta.
•
Tytuł wystąpienia.
•
Krótki opis tematyki wystąpienia (kilka zdań maks. 1 strona).
•
Opis formy wystąpienia (wykład, warsztat, prezentacja praktycznych przykładów).
•
Niestandardowe wymagania techniczne dotyczące prezentacji (w szczególności warsztatów).
Warsztaty
Zapraszamy ekspertów oraz firmy do zgłaszania chęci przeprowadzenia warsztatów. Warsztaty
powinny mieć charakter ćwiczeń praktycznych w formule „hands-on” (bezpośredniej pracy ze
sprzętem) w wymiarze ok. 4 lub 7 godzin. Propozycje przeprowadzenia warsztatów należy nadesłać
do 15.12.2012 r. Warunki organizacyjne będą ustalane indywidualnie z autorami wybranych
warsztatów.
Ważne terminy:
•
Przesłanie streszczeń prezentacji przez kandydatów na prelegentów – do 15.12.2012.
•
Wybór prezentacji i prelegentów – do 12.01.2013.
•
Przesłanie finalnych prezentacji przez prelegentów – do 8.02.2013.
•
Konferencja SEMAFOR – 5-6.03.2013.
Wyboru dokonywać będzie Rada Programowa Konferencji.
Rada Programowania konferencji SEMAFOR 2013
•
Piotr Dzwonkowski – ISSA Polska, LINKIES. Management Consulting
•
Patryk Gęborys – ISSA Polska, Orange Polska
•
Adam Haertle – ISACA Warsaw Chapter, Cloud Security Alliance, UPC Polska
•
Mirosław Kaliński –Prezes ISACA Warsaw Chapter, Sygnity
•
Andrzej Kasprzyk – ISSA Polska, KBC TFI
•
Robert Kośla - Microsoft
•
Marcin Ludwiszewski – The Royal Bank of Scotland
•
Mirosław Maj – Fundacja Bezpieczna Cyberprzestrzeń
•
Marcin Marciniak – Computerworld
•
Krzysztof Olejniczak – Grupa Allegro
•
Mariusz Piwnik – ISACA Warsaw Chapter
•
Robert Plawiak – ISSA Polska, PZU
•
Mariola Rauzer - Computerworld
•
Piotr Skibiński – Polkomtel
•
Jacek Skorupka – ISSA Polska, AXA Polska
•
Piotr Filip Sawicki - ISACA Warsaw Chapter, Ministerstwo Spraw Zagranicznych
•
Artur Ślubowski – ISSA Polska, RWE Polska
•
Marek Zmysłowski – OWASP Polska, The Royal Bank of Scotland
Zgłoszenia proszę kierować pod adresem e-mail: [email protected]

Podobne dokumenty