Wychodząc naprzeciw oczekiwaniom rynku postanowiliśmy zorganizować Konferencję, która będzie swoistym forum wymiany doświadczeń połączonych z wiedzą profesjonalistów w dziedzinie Bezpieczeństwa Informacji. Drugi dzień spotkania to praktyczne Warsztaty, podczas których Uczestnicy, pod okiem najlepszych ekspertów będą mieli okazję wykorzystać posiadaną wiedzę w praktyce.
Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji stają się przedmiotem zainteresowania coraz większej liczby przedsiębiorstw. Ochrona informacji strategicznych z punktu widzenia funkcjonowania przedsiębiorstwa oraz danych osobowych w szczególności Klientów stają się priorytetem i mogą zapewnić przewagę konkurencyjną.
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości została podzielona na trzy bloki tematyczne:
- Bezpieczeństwo Informacji Bezpieczeństwo Informacji – o Bezpieczeństwie Informacji mówi się już praktycznie w każdej dziedzinie życia, staramy się chronić nasze dane firmowe - stanowiące tajemnicę przedsiębiorstw, ustawodawcy nakładają na firmy obowiązki wynikające z tajemnic służbowych ale także coraz częściej chcemy chronić nasze dane prywatne. Na Konferencji opowiemy o tym czym jest System Bezpieczeństwa Informacji, jak skutecznie wdrożyć go w organizacji, a także o odpowiedzialności za ewentualny wyciek informacji.
- Ochrona Danych Osobowych – z Danymi Osobowymi stykamy się na każdym kroku, każda firma przetwarza dane osobowe w mniejszym lub większym zakresie i każda zgodnie z przepisami prawa zobowiązana jest do ich ochrony. Podczas Konferencji postaramy się odpowiedzieć jak skutecznie chronić dane, jak przygotować się do pełnienia funkcji Administratora Danych Osobowych oraz w jaki sposób przygotować się na ewentualną kontrolę GIODO.
- Inżynieria socjalna – Socjotechnika – to stosunkowo nowe zagadnienie, które coraz częściej możemy usłyszeć w mediach i prasie. Czym jest tak naprawdę socjotechnika, kim może być socjotechnik i jak nie paść jego ofiarą? Na wszystkie te pytania będziemy szukać odpowiedzi w bloku poświęconym Inżynierii socjalnej.
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości odbędzie się w formule dwudniowej.
- Pierwszego dnia Uczestnicy wysłuchają wykładów ekspertów w trzech blokach tematycznych.
- Drugi dzień to trzy równoległe warsztaty, na których Uczestnicy będą mieli okazja w praktyczny sposób sprawdzić swoją wiedzę w danym obszarze, zadać prowadzącym nurtujące ich pytania oraz wymienić się doświadczeniami z innymi Uczestnikami.
Każdy z Uczestników Konferencji Kreator Bezpieczeństwa - potrzeby i możliwości ma prawo wyboru, które z zagadnień najbardziej go interesują.
Organizatorzy przez dobór takiej formuły Kongresu chcą wyjść naprzeciw oczekiwaniom Uczestników i zapewnić im maksimum korzyści z uczestnictwa w wydarzeniu.
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości program dzień 1
Blok I - Bezpieczeństwo Informacji
- Wprowadzenie do Bezpieczeństwa Informacji, standardy, dobre praktyki a realia biznesowe Dariusz Romańczuk - BCMG sp. z o.o.
- Odpowiedzialność organizacji za działania podjęte przez użytkowników wewnętrznych i zewnętrznych Dariusz Dylski - Citibank Hungary
- 7 grzechów Systemu Bezpieczeństwa Informacji Paweł Dąbrowski - ISOQAR
- Bezpieczeństwo informacji a systemy teleinformatyczne dr hab. n.ekon. inż. Janusz Zawiła-Niedźwiecki
Blok II - Dane osobowe
- Wymagania dotyczące przepisów o Ochronie Danych Osobowych w praktyce funkcjonowania przedsiębiorstwa Agnieszka Ferens - Sosnowska
- Dobry ABI - od czego zacząć ?
- Kontrola GIODO - jak się przygotować
- Wystąpienie Głównego Partnera Kongresu
Blok III - Inżynieria socjalna - socjotechnika
- Socjotechnika jako sztuka zdobywania informacji Jolanta Gasiewicz - PKO BP Finat Sp. z o.o.
- Testy penetracyjne z wykorzystaniem ataków socjotechnicznych Mikołaj Kopeć - BCMG Sp. z o.o.
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości program dzień 1
Bezpieczeństwo informacji Warsztaty - Klasyfikacja Informacji - prowadzący Dariusz Romańczuk W każdej organizacji przetwarzane codziennie przetwarzane są tysiące informacji, każda z tych informacji ma swoją przypisaną wartość: finansową, wizerunkową lub strategiczną. Sposób przetwarzania tych informacji może być różny - tradycyjny papierowy lub obecnie bardziej popularny w różnego rodzaju systemach informatycznych, bazach danych czy nośnikach cyfrowych.
W momencie, w którym organizacja zaczyna budować system bezpieczeństwa informacji zaczynają pojawiać się pytania, które informacje powinniśmy chronić, czy wszystkie są dla nas równie cenne i powinny podlegać ochronie w takim samym stopniu, gdzie znajdują się te informacje, kto jest za nie odpowiedzialny a kto powinien mieć do nich dostęp ?
Aby móc odpowiedzieć sobie na te i inne pytania należy dokonać klasyfikacji informacji i oceny ryzyka posiadanych informacji.
Warsztaty te przeprowadzą uczestników przez cały proces związany z Klasyfikacją Informacji.
Zakres tematyczny:
- Omówienie podejścia do klasyfikacji informacji
- Identyfikacja zbioru informacji i danych
- Sposób klasyfikacji informacji i opisu ich użycia - Ćwiczenie
- Powiązania zidentyfikowanych informacji z analizą ryzyka
- Inwentaryzacja aktywów - Ćwiczenie
- Wycena informacji i aktywów - Ćwiczenie
- Identyfikacja i ocenie ryzyk
- Sposób opisu ryzyka dla SZBI
Dane osobowe Warsztaty - Jak przygotować plan sprawdzeń oraz jak wykonać sprawozdanie ze sprawdzenia zgodności przetwarzania danych osobowych Nowelizacja Ustawy o Ochronie Danych Osobowych z 1 stycznia 2015 r. nałożyła wprowadziła wiele zmian. Administratorzy Bezpieczeństwa Informacji zyskali wiele nowych uprawień ale także obowiązków. Warsztaty pomogą uczestnikom usystematyzować zakres swojej wiedzy, a Trener postara się w praktyczny sposób zaprezentować rozwiązania, które pozwolą usprawnić codzienną pracę ABI.
Zakres tematyczny:
- Przygotowanie struktury dokumentacji w obszarze bezpieczeństwa informacji
- Tworzenie oraz wdrażanie dokumentacji przetwarzania i ochrony danych osobowych - Ćwiczenie
- Przygotowanie treści upoważnienia do przetwarzania danych osobowych wraz z oświadczeniem - Ćwiczenie
- Podstawowe elementy „listy kontrolnej” dla Administratora Bezpieczeństwa Informacji – Ćwiczenie
- Przygotowanie i omówienie Planu Sprawdzeń - Ćwiczenie
- Przygotowanie sprawozdania ze sprawdzenia zgodności przetwarzania danych osobowych - Ćwiczenie
Socjotechnika Warsztaty - Człowiek w systemie bezpieczeństwa informacji – jak nie paść ofiarą socjotechniki – prowadząca Jolanta Gasiewicz Warsztaty przeprowadzą uczestników przez kolejne poziomy możliwych zagrożeń socjotechnicznych. Zwrócą uwagę na istniejące podatności w obszarze bezpieczeństwa informacji, mające istotny wpływ na konkurencyjność, ochronę reputacji, ochronę tajemnicy przedsiębiorstwa oraz danych osobowych.
Uczestnicy warsztatów – otrzymają praktyczną wiedzę pozwalającą na wykrycie i zabezpieczenie przed atakami socjotechnicznymi w postaci scenariuszy prowadzenia ataków socjotechnicznych, metod wyłudzania informacji oraz technik komunikacyjnych w inżynierii socjalnej.
Zakres tematyczny:
- Identyfikacja kluczowych aktywów z punktu widzenia organizacji
- Podstawy funkcjonowania ludzkich zachowań
- Zagrożenia socjotechniczne – kto i jak może zaatakować?
- Scenariusze ataków socjotechnicznych - ćwiczenie
- Techniki wykrywania i reagowania na ataki socjotechniczne
- Obrona i przeciwdziałanie atakom socjotechnicznym
- Fakty i mity socjotechniki – ćwiczenie
Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości prelegenci
- Dariusz Romańczuk Specialist Member of the BCI (SBCI), Audytor Wiodący Systemu Zarządzania Ciągłością Działania BS 25999, Project Management Professional (PMP®). Odpowiada za obszar usług związanych z zarządzaniem ciągłością działania (BCM), zarządzaniem ryzykiem, bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. Obszarem zarządzania ciągłością działania zajmuje się od 8 lat, pracuje dla Klientów z sektora finansowego, energetycznego, paliwowego i telekomunikacyjnego. Członek Disaster Recovery Institute, Project Management Institute oraz Business Continuity Institution - organizacji promującej od 1994 r. sztukę, najlepsze praktyki i naukę w zakresie zarządzania ciągłością działania.
- Dariusz Dylski - Global ID Administration ESO Operations Senior Manager Citibank Hungary Absolwent Wydziału Nauk Matematyczno-Przyrodniczych Wyższej Szkoły Pedagogicznej w Kielcach oraz Podyplomowego Studium Zarządzania Jakością i Bezpieczeństwem Informacji w środowisku IT na Politechnice w Warszawie. Ukończył wiele specjalistycznych kursów i szkoleń uzyskując m.in. tytuł Certified Business Continuity Professional (CBCP) wydany przez Disaster Recovery Institut International oraz Audytora Wiodącego Systemu Zarządzania Ciągłością Działania BS 25999 wydany przez British Standards Institution.
- Mikołaj Kopeć Konsultant bezpieczeństwa IT z wieloletnim doświadczeniem.
- Jolanta Gasiewicz Inspektor ds. Bezpieczeństwa Informacji PKO BP Finat sp. z o.o. dr hab. n.ekon. inż. Janusz Zawiła-Niedźwiecki prof. nadzw. PW – naukowiec, dydaktyk i praktyk zarządzania biznesem.
- dr hab. n.ekon. inż. Janusz Zawiła-Niedźwiecki prof. nadzw. PW – naukowiec, dydaktyk i praktyk zarządzania biznesem.
- Agnieszka Ferens – Sosnowska Specjalista do spraw ochrony danych osobowych z 13 - letnim doświadczeniem. Przez 12 lat była pracownikiem Biura GIODO, w którym zajmowała się udzielaniem porad prawnych, prowadzeniem procesu legislacyjnego oraz szkoleń z tej tematyki, skierowanych m.in. do Kancelarii Prezydenta RP, Kancelarii Prezesa Rady Ministrów, Kancelarii Sejmu, ministerstw, KNF, SKOK, Komendy Głównej Policji, Urzędu Zamówień Publicznych.