KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA"

Transkrypt

1 KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA dzień 1 środa 19 listopada Rejestracja uczestników HP Security Research Tour. Spotkanie specjalne wyłącznie za zaproszeniem! Poczęstunek i sesja networkingowa wśród uczestników Otwarcie konferencji AT Summit 2014 i powitanie uczestników Przemysław Gamdzyk, Evention oraz Adam Danieluk, ISSA Polska SESJA PLENARNA W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagę poświęcimy kwestii ataków ukierunkowanych spod znaku APT. W trakcie sesji m.in: Aktualny obraz sytuacji Przegląd aktualnych zagrożeń w obszarze bezpieczeństwa IT zaobserwowanych w Polsce w 2014 roku. Radosław Żuber, CERT NASK Przemija postać tego świata* Dlaczego współczesne zagrożenia prowadzą do erozji dotychczasowych systemów bezpieczeństwa. Nowości ze świata Fortiguard. Przegląd nowych botów i malware'u odnotowanego w Jakie nowe, masowe wyzwania na nas czekają? Guillaume Lovet, Fortinet 1

2 OWASP CISO Survey 2014 premiera raportu Obszerne badanie światowe Open Web Application Security Project i jego pierwsza polska edycja porównanie wyników i przesłanie dla polskich CSO. Wojciech Dworakowski, OWASP Poland Chapter Praktyczna strona obsługi incydentu APT case study. Prelegent zostanie podany wkrótce. Komentarz do sesji nowe kierunki zagrożeń i dostępne zabezpieczenia Piotr Konieczny, niebezpiecznik.pl Debata panelowa: Secure by design ładne hasło czy przyszłość bezpieczeństwa IT Czy i kiedy rozwój i jakość oprogramowania będą działać ręka w rękę z bezpieczeństwem ICT? Kiedy te dwa odrębne światy zaczną funkcjonować razem? Bezpieczeństwo w SDLC (Software Development Lifecycle) czyli w jaki sposób zapewniać bezpieczeństwo rozwijanych systemów i aplikacji w całym procesie ich budowy? Co zrobić, by podatności były eliminowane w procesach zapewnienia jakości (QA)? Czy testowanie oprogramowania będzie obowiązkowo obejmować modelowanie zagrożeń? Udział wezmą: eksperci bezpieczeństwa ICT oraz QA i QM LUNCH SESJA PRAKTYCZNA HANDS ON! Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru. Równolegle realizowane sesje: I. Bezpieczeństwo aplikacji webowych na poważnie Format sesji: zajęcia w grupach (tworzonych w naturalny sposób przez aranżację audytorium w formie okrągłych stołów), zakładające aktywny udział dla uczestników w formie ćwiczeń z wykorzystaniem własnego sprzętu. W trakcie sesji m.in. XSS i CSRF na żywo, SQL injection, wykorzystanie błędów bibliotek Javy i demo innych aktualnych zagrożeń. Prowadzenie: Michał Sajdak, Sekurak 2

3 II. Jak zaprojektować bezpieczną aplikację Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Prowadzenie: Wojciech Dworakowski, Securing III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą W trakcie sesji pokaz możliwości symulacji ataków DDoS i testów obciążeniowych dla aplikacji webowych. IV. Wykrywanie i zwalczanie zagrożeń APT Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Przerwa kawowa Rozprawa na wzór debaty oxfordzkiej Przyszłość aktywnego przeciwdziałania nieznanym atakom: Breach Detection Systems w praktyce czy to się sprawdza? Czy te systemy zastępują czy uzupełniają tradycyjne warstwy ochrony (IPS, FW, AV, HIDS)? Czy nowe rozwiązania techniczne rzeczywiście pomogą przeciwdziałać nieznanym atakom? Jak dalece można tutaj zastąpić człowieka automatyzacją? Czy wiemy jak skutecznie wdrażać i wykorzystywać takie rozwiązania? Udział wezmą: szefowie bezpieczeństwa z dużych instytucji finansowych, eksperci bezpieczeństwa ICT Prowadzenie debaty: Cezary Piekarski, Deloitte After hours CSO evening Czas na networking i nieformalne rozmowy znakomita okazja do kuluarowych spotkań z prelegentami Advanced Strategy Summit! dzień 2 czwartek 20 listopada Powitanie uczestników drugiego dnia konferencji SESJA PLENARNA W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy jak działać razem, jakie rodzi to wyzwania i jak je pokonywać. 3

4 W trakcie sesji m.in.: Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D czy trzeba nam jeszcze więcej dzwonków alarmowych?* Dlaczego sektor badawczy i wysokich technologii jest przedmiotem coraz liczniejszych ataków i zagrożeń? Obecny kształt zagrożeń z czym tak naprawdę mamy do czynienia? Czego możemy się już wkrótce spodziewać? Dynamika zmian i rozwoju sytuacji w obszarze bezpieczeństwa ICT na przykładzie jednego z największych w Europie centrów R&D. Współpraca europejska w obszarze bezpieczeństwa. Jaką wewnętrzną strategię działania powinniśmy przyjąć. Budowa systemu odpornego na cyberzagrożenia własne pomysły i przemyślenia. Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR) Poligon bezpieczeństwa* Jak działać wspólnie na rzecz cyberbezpieczeństwa i jak przełamywać oczywiste trudności związane z dążeniem do poufności i zachowania tajemnicy w obrębie własnych organizacji. Współdzielenie doświadczeń i wymiana informacji - co w praktyce działa, a czego jeszcze brakuje. Aktualny przykład praktyczny - ćwiczenia Waking Shark z Wielkiej Brytanii. Fredrik Hult, niezależny konsultant UK Debata: Bezpieczeństwo biznesu WWW czyli Security i IT - wspólna sprawa Działanie coraz większej liczby firm wymaga nieprzerwanego funkcjonowania serwisów WWW, za pomocą których firmy te świadczą swoje kluczowe usługi (w bankowości, e-commerce, logistyce, sektorze publicznym). Dla tych firm to pierwszorzędna sprawa z punktu widzenia biznesu. Jakie rodzi to konsekwencje dla organizacji komórek bezpieczeństwa IT w firmie i ich współpracy z działami IT i BCP. Udział wezmą: Eksperci bezpieczeństwa ICT, eksperci BCP, ryzyka operacyjnego. Debata przy zaangażowaniu KIGE (Krajowej Izby Gospodarki Elektronicznej) Przerwa kawowa SESJA ROUNDTABLES Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. 1. "Gdy na wojnę trzeba iść " czyli procesy obsługi incydentów (Security Incident Handling) Prowadzący: Janusz Nawrat, Raiffeisen Bank 2. Kontraktowanie bezpiecznych aplikacji jak to dobrze zrobić (aspekty prawne i techniczne) Prowadząca: Beata Marek, ISSA 4

5 3. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter 4. Sprawa komunikacji pionowej rozmowa z szefostwem firmy na temat bezpieczeństwa ICT Prowadzący: Dariusz Jurewicz, T-Mobile 5. Bezpieczeństwo sieci firmowej w dobie APT Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter 6. Organizacja zespołów CERTowych i doświadczenia z wdrożeń SIEM Prowadzący: Rafał Jaczyński, PWC 7. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń Prowadzący: Łukasz Guździoł, Credit Suisse 8. Zagrożenia dla aplikacji mobilnych Prowadzący: Piotr Skibiński, Polkomtel 9. Czarny rynek usług czyli czy można kupić DDoS, APT Prowadzący: Marcin Kobyliński, ISSA Polska Lunch SESJA DDOS DAY Ataki DDoS stanowią obecnie coraz istotniejsze zagrożenia dla rosnącej rzeszy firm, dla których obecność w Internecie jest istotnym elementem biznesu. W czasie tej sesji przedstawimy inspirujące case study, pokażemy w jaki sposób można się przed atakami DDoS skutecznie bronić. W trakcie sesji m.in: Ataki DDoS jak się skutecznie obronić? Prezentacja doświadczeń operatora, trendów i statystyk rynku PL, szacowanie ryzyka i kwantyfikacja skutków ataku, omówienie kompleksowych rozwiązań ochrony przed atakami DDoS, przewagi rozwiązań operatorskich i sposób zaplanowania skutecznej ochrony. Przedstawiciel GTS 5

6 Ataki DDOS w sektorze usług hazardowych case study* Czym cechują się ataki DDOS na serwisy usług online? Czy można zwalczać takie zagrożenia? Mart Uibo, RelaxGaming, Estonia Ukraińska cyberwojna raport z pola walki case study* Ataki cybernetyczne w trakcie rewolucji na Majdanie i wojny z Rosją. Sposoby i narzędzia reagowania na te ataki, kwestia indywidualnego podejścia, współdziałanie agend rządowych i organizacji zawodowych odpowiedzialnych za bezpieczeństwo. Gib Pakharenko, Ukraine Sesja Q&A DDoS czy istnieje optymalna droga obrony? Skala rzeczywistego zagrożenia. Czy faktycznie potrafimy się skutecznie zabezpieczyć przed tego rodzaju zagrożeniami? Czy lepiej budować własne rozwiązania kompetencje i systemy czy polegać na usługach firm zewnętrznych? Argumenty za i przeciw. Udział wezmą przedstawiciele operatorów telekomunikacyjnych i dostawców rozwiązań anty-ddos Zakończenie konferencji i losowanie nagród wśród uczestników * Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia 6

I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska

I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska PROGRAM KONFERENCJI 11.00 11.30 Rejestracja uczestników I-szy dzień, 19 listopada 11.30 11.40 Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska SESJA

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

SAP FORUM POLSKA Discover Simple Sopot, 10-12 Czerwca 2015. Zaproszenie. www.sap.pl/sap-forum

SAP FORUM POLSKA Discover Simple Sopot, 10-12 Czerwca 2015. Zaproszenie. www.sap.pl/sap-forum SAP FORUM POLSKA Zaproszenie www.sap.pl/sap-forum SAP FORUM POLSKA Szanowni Państwo, W dniach 10 12 czerwca 2015r. w Sopocie, w hotelu Sheraton odbędzie się konferencja SAP Forum. Hasło tegorocznej edycji

Bardziej szczegółowo

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp. Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

SEMAFOR 2013 Security Management and Audit Forum

SEMAFOR 2013 Security Management and Audit Forum Warszawa 9 listopada 2012 Szanowni Państwo, Już po raz szósty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz tygodnik Computerworld zapraszają na konferencję SEMAFOR Security, Management and Audit

Bardziej szczegółowo

Bezpieczeństwo. w sektorze. paliwowo-energetycznym. 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

Bezpieczeństwo. w sektorze. paliwowo-energetycznym. 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy Bezpieczeństwo w sektorze paliwowo-energetycznym Patronat Honorowy 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków www.dga.pl/konferencja Główne tematy konferencji Jeśli potrzebujesz wsparcia w

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Rozwiązania informatyczne dla górnictwa na platformie Bentley

Rozwiązania informatyczne dla górnictwa na platformie Bentley Bentley Systems, COMPASS S.A. oraz Komisja Geomatyki Górniczej PTIP AGH zapraszają na konferencję pt. Rozwiązania informatyczne dla górnictwa na platformie Bentley Kraków, 15-16 listopada 2011 roku. Tematyka

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba - IZBA GOSPODARKI ELEKTRONICZNEJ 2013 Fundacja Rozwoju Gospodarki

Bardziej szczegółowo

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Fakty 2 Aplikacje webowe jako cel czyli zagrożenia kryją

Bardziej szczegółowo

Responsive Web Design:

Responsive Web Design: Responsive Web Design: jeden serwis, wiele urządzeń Konferencja i warsztaty 26.06.2014 Warszawa Organizator: Polski reprezentant UXAlliance Zaprojektowaliśmy responsywne serwisy między innymi dla: Responsive

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia:

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Oferta szkoleniowa ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Certyfikat ISTQB to najbardziej rozpoznawalny międzynarodowy certyfikat z zakresu testowania oprogramowania. Jest on niezależnym

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AKADEMIA KOMERCJALIZACJI TECHNOLOGII AKADEMIA KOMERCJALIZACJI TECHNOLOGII PROGRAM SZKOLENIOWO-WARSZTATOWY GRUPY INVESTIN Termin: 24 listopada 11 grudnia 2015 Miejsce: Warszawa Centrum Przedsiębiorczości Smolna, ul. Smolna 4 Akademia Komercjalizacji

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Bezpieczeństwo systemów internetowych

Bezpieczeństwo systemów internetowych Bezpieczeństwo systemów internetowych AGENDA Podstawowe informacje o Risco Software Przewaga konkurencyjna Risco Software Przykładowe zrealizowane projekty Postrzeganie bezpieczeństwa systemów internetowych

Bardziej szczegółowo

CYBERCRIME 2016 WARSZTATY

CYBERCRIME 2016 WARSZTATY 17 18 PAŹDZIERNIKA BUDOWA ŚWIADOMOŚCI ZAGROŻEŃ W ORGANIZACJI RODZAJE I CELE ATAKÓW INWESTYCJE W ZABEZPIECZENIA W GRONIE PRELEGENTÓW M.IN.: Michał Brandt Raiffeisen Polbank Przemysław Dobosz Sanofi Przemysław

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium)

Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) Zapewnienie bezpieczeństwa w całym cyklu życia aplikacji (czyli dlaczego lepiej zapobiegać chorobom, niż leczyć je w zaawansowanym stadium) dr inż. Jakub Botwicz CISSP, ECSA 9.10.2012 jakub.botwicz@pl.ey.com

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu

Bardziej szczegółowo

Zaproszenie. Najważniejsze co nas łączy: nie chcemy tracić kluczowych klientów. do udziału w dorocznym spotkaniu liderów B2B:

Zaproszenie. Najważniejsze co nas łączy: nie chcemy tracić kluczowych klientów. do udziału w dorocznym spotkaniu liderów B2B: Najważniejsze co nas łączy: nie chcemy tracić kluczowych klientów Zaproszenie do udziału w dorocznym spotkaniu liderów B2B: budowanie strategii utrzymania kluczowego klienta biznesowego 10-11 grudnia 2013,

Bardziej szczegółowo

Zostań partnerem spotkań CIO!

Zostań partnerem spotkań CIO! Kontakt: Zostań partnerem spotkań CIO! Ekskluzywne grono menedżerów z największych firm i instytucji, Znaczący efekt PR-owy, spotkania szeroko relacjonowane w materiale redakcyjnym, Aktualna, dobrze dobrana

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? www.iia.org.pl IIA Polska jest członkiem The Institute of Internal Auditors 18-19.06.2015 DOROCZNA KONFERENCJA IIA POLSKA Zwalczanie

Bardziej szczegółowo

http:/confidence.org.pl 2

http:/confidence.org.pl 2 Chcemy zaproponować Państwu wsparcie CONFidence 2009 piątej, jubileuszowej edycji międzynarodowej konferencji na temat bezpieczeństwa IT. CONFidence to największe wydarzenie tego typu w Polsce, miejsce

Bardziej szczegółowo

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów: NOWOŚĆ!!! AGENT DS. CYBERPRZESTĘPCZOŚCI Partner studiów: Odbiorcy studiów Studia przeznaczone są dla pracowników sektora przedsiębiorstw, funkcjonariuszy służb porządku publicznego, a także zatrudnionych

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Ergonomia Narzędziem Innowacji

Ergonomia Narzędziem Innowacji Instytut Wzornictwa Przemysłowego V Międzynarodowa Konferencja Ergonomiczna Ergonomia Narzędziem Innowacji 8 grudnia 2009 r., Warszawa, Instytut Wzornictwa Przemysłowego Organizatorzy: Instytut Wzornictwa

Bardziej szczegółowo

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r. Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje w dniu 12 stycznia 2016 r. konferencję. Konferencja adresowana jest do przedsiębiorców, którzy mają

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

II CorporatE BankinG SummiT

II CorporatE BankinG SummiT II CorporatE BankinG SummiT 27-28 października 2015 r., warszawa Elita wpływająca na wzrost biznesu ZaproszeniE litarne spotkanie kluczowych decydentów reprezentujących 70 firm świadczących usługi finansowe

Bardziej szczegółowo

Poznańskie Centrum Superkomputerowo - Sieciowe

Poznańskie Centrum Superkomputerowo - Sieciowe Centrum Innowacji Microsoft w Poznaniu Poznańskie Centrum Superkomputerowo - Sieciowe Jerzy Mikołajczak, Marcin Jerzak Szczawno Zdrój, 24.02.2011 r. 1 Poznańskie Centrum Superkomputerowo- Sieciowe Operator

Bardziej szczegółowo

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań. www.zpp.net.pl

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań. www.zpp.net.pl ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań www.zpp.net.pl INFORMACJE O KONFERENCJI Celem konferencji zaplanowanej na 27.11.2013 r. w Poznaniu w Centrum Konferencyjnym POLSKA 13 (sale

Bardziej szczegółowo

Konferencja międzynarodowa N O W O C Z E S N E K I E R U N K I O C H R O N Y P R Z E C I W P OŻAR O W E J T AB O R U S Z Y N O W E G O

Konferencja międzynarodowa N O W O C Z E S N E K I E R U N K I O C H R O N Y P R Z E C I W P OŻAR O W E J T AB O R U S Z Y N O W E G O Konferencja międzynarodowa N O W O C Z E S N E K I E R U N K I O C H R O N Y P R Z E C I W P OŻAR O W E J T AB O R U S Z Y N O W E G O International Conference M O D E R N T R E N D S O F F I R E P R O

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

ANALITYK BEZPIECZEŃSTWA IT

ANALITYK BEZPIECZEŃSTWA IT ANALITYK BEZPIECZEŃSTWA IT 1. TEMATYKA Bezpieczeństwo informacji jest jednym z najważniejszych elementów sukcesu w dzisiejszym świecie. Postępująca informatyzacja zarówno w życiu prywatnym jak i biznesowym

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Open(Source) Web Application Security Project

Open(Source) Web Application Security Project Open(Source) Web Application Security Project 2014-05-14 Wojciech Dworakowski, SecuRing Poland Chapter Leader Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Szkolenie Zarządzanie Ryzykiem. Informator

Szkolenie Zarządzanie Ryzykiem. Informator UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE Projekt Nowoczesny model zarządzania w UMCS umowa nr UDA-POKL.04.01.01-00-036/11-00 Pl. Marii Curie-Skłodowskiej 5, 20-031 Lublin, www.nowoczesny.umcs.lublin.pl

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Katalog szkoleń certyfikowanych Testowanie Oprogramowania Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Współpraca to się opłaca!

Współpraca to się opłaca! Ogólnopolska Konferencja IIA Polska 2016 Współpraca to się opłaca! Sponsor Konferencji: Partnerzy Konferencji: Patronat medialny: Instytut Audytorów Wewnętrznych IIA Polska Hotel Grand Tiffi, Iława 11-13

Bardziej szczegółowo

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Kilka słów o AVET INS 1997 rozpoczęcie działalności Od początku

Bardziej szczegółowo

Monitorowanie zagrożeń i analizy bezpieczeństwa

Monitorowanie zagrożeń i analizy bezpieczeństwa IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu

Bardziej szczegółowo

Oferta sponsoringu ogólnopolskiej konferencji Internet w badaniach

Oferta sponsoringu ogólnopolskiej konferencji Internet w badaniach Oferta sponsoringu ogólnopolskiej Internet w badaniach Proponujemy Państwu udział w sponsoringu ogólnopolskiej Internet w badaniach, która odbędzie się w dniu 6 marca 2009 roku w salach konferencyjnych

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

I FORUM BEZPIECZEŃSTWA W MAGAZYNIE

I FORUM BEZPIECZEŃSTWA W MAGAZYNIE I FORUM BEZPIECZEŃSTWA W MAGAZYNIE Agenda Organizator: Polskie Stowarzyszenie Techniki Magazynowej Ul. Szarych Szeregów 27/8, 60-462 Poznań Web site: www.pstm.org.pl E-mail: info@pstm.org.pl INNOWACJE

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Wybrane problemy bezpieczeństwa w systemach IT.

Wybrane problemy bezpieczeństwa w systemach IT. Wybrane problemy bezpieczeństwa w systemach IT. Kraków 21.04.2012r. Michał Sajdak, CISSP www.securitum.pl O prelegencie Michał Sajdak Na co dzień prowadzę: Szkolenia www.securitum.pl/oferta/szkolenia/

Bardziej szczegółowo

Agent ds. cyberprzestępczości

Agent ds. cyberprzestępczości Nazwa: Rodzaj: Charakterystyka: Agent ds. cyberprzestępczości Studia podyplomowe realizowane we współpracy z Polskim Instytutem Kontroli Wewnętrznej w Warszawie Celem studiów jest przygotowanie słuchaczy

Bardziej szczegółowo

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu:

Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: Szanowni Państwo, Mamy przyjemność zaproponować Państwu szkolenie z zakresu: STRATEGICZNA KARTA WYNIKÓW (BALANCED SCORECARD) - TEORIA I PARKTYKA, które odbędzie się w terminie 28-29 czerwca 2012r. Koszt

Bardziej szczegółowo

Prezentacja zakresu usług. Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych. Warszawa, październik 2014

Prezentacja zakresu usług. Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych. Warszawa, październik 2014 Prezentacja zakresu usług Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych Warszawa, październik 2014 MDDP Nauka i Innowacje zakres działania Kluczowe usługi obejmują:

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Proces zarządzania zasobami na przykładzie sektora utilities. Tivoli Day, Warszawa, 12-10-2010

Proces zarządzania zasobami na przykładzie sektora utilities. Tivoli Day, Warszawa, 12-10-2010 Proces zarządzania zasobami na przykładzie sektora utilities Tivoli Day, Warszawa, 12-10-2010 Agenda 1. O Qumak-Sekom - naprawdę krótko 2. O rozwiązaniu IBM 3. Potrzeby firm energetycznych w zarządzaniu

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AKADEMIA KOMERCJALIZACJI TECHNOLOGII AKADEMIA KOMERCJALIZACJI TECHNOLOGII PROGRAM SZKOLENIOWO-WARSZTATOWY GRUPY INVESTIN Termin: 21 października 4 listopada 2015 Miejsce: Łódź Wojewódzkie Centrum Przedsiębiorczości, ul. Prezydenta Gabriela

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

HP HW/SW + HP Proactive Care = Duet doskonały!!!

HP HW/SW + HP Proactive Care = Duet doskonały!!! HP HW/SW + HP Proactive Care = Duet doskonały!!! Copyright 2012 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Agenda HP Proactive

Bardziej szczegółowo