KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA"

Transkrypt

1 KONFERENCJA ORGANIZOWANA WSPÓLNIE PRZEZ EVENTION I ISSA POLSKA dzień 1 środa 19 listopada Rejestracja uczestników HP Security Research Tour. Spotkanie specjalne wyłącznie za zaproszeniem! Poczęstunek i sesja networkingowa wśród uczestników Otwarcie konferencji AT Summit 2014 i powitanie uczestników Przemysław Gamdzyk, Evention oraz Adam Danieluk, ISSA Polska SESJA PLENARNA W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagę poświęcimy kwestii ataków ukierunkowanych spod znaku APT. W trakcie sesji m.in: Aktualny obraz sytuacji Przegląd aktualnych zagrożeń w obszarze bezpieczeństwa IT zaobserwowanych w Polsce w 2014 roku. Radosław Żuber, CERT NASK Przemija postać tego świata* Dlaczego współczesne zagrożenia prowadzą do erozji dotychczasowych systemów bezpieczeństwa. Nowości ze świata Fortiguard. Przegląd nowych botów i malware'u odnotowanego w Jakie nowe, masowe wyzwania na nas czekają? Guillaume Lovet, Fortinet 1

2 OWASP CISO Survey 2014 premiera raportu Obszerne badanie światowe Open Web Application Security Project i jego pierwsza polska edycja porównanie wyników i przesłanie dla polskich CSO. Wojciech Dworakowski, OWASP Poland Chapter Praktyczna strona obsługi incydentu APT case study. Prelegent zostanie podany wkrótce. Komentarz do sesji nowe kierunki zagrożeń i dostępne zabezpieczenia Piotr Konieczny, niebezpiecznik.pl Debata panelowa: Secure by design ładne hasło czy przyszłość bezpieczeństwa IT Czy i kiedy rozwój i jakość oprogramowania będą działać ręka w rękę z bezpieczeństwem ICT? Kiedy te dwa odrębne światy zaczną funkcjonować razem? Bezpieczeństwo w SDLC (Software Development Lifecycle) czyli w jaki sposób zapewniać bezpieczeństwo rozwijanych systemów i aplikacji w całym procesie ich budowy? Co zrobić, by podatności były eliminowane w procesach zapewnienia jakości (QA)? Czy testowanie oprogramowania będzie obowiązkowo obejmować modelowanie zagrożeń? Udział wezmą: eksperci bezpieczeństwa ICT oraz QA i QM LUNCH SESJA PRAKTYCZNA HANDS ON! Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru. Równolegle realizowane sesje: I. Bezpieczeństwo aplikacji webowych na poważnie Format sesji: zajęcia w grupach (tworzonych w naturalny sposób przez aranżację audytorium w formie okrągłych stołów), zakładające aktywny udział dla uczestników w formie ćwiczeń z wykorzystaniem własnego sprzętu. W trakcie sesji m.in. XSS i CSRF na żywo, SQL injection, wykorzystanie błędów bibliotek Javy i demo innych aktualnych zagrożeń. Prowadzenie: Michał Sajdak, Sekurak 2

3 II. Jak zaprojektować bezpieczną aplikację Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Prowadzenie: Wojciech Dworakowski, Securing III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą W trakcie sesji pokaz możliwości symulacji ataków DDoS i testów obciążeniowych dla aplikacji webowych. IV. Wykrywanie i zwalczanie zagrożeń APT Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą Przerwa kawowa Rozprawa na wzór debaty oxfordzkiej Przyszłość aktywnego przeciwdziałania nieznanym atakom: Breach Detection Systems w praktyce czy to się sprawdza? Czy te systemy zastępują czy uzupełniają tradycyjne warstwy ochrony (IPS, FW, AV, HIDS)? Czy nowe rozwiązania techniczne rzeczywiście pomogą przeciwdziałać nieznanym atakom? Jak dalece można tutaj zastąpić człowieka automatyzacją? Czy wiemy jak skutecznie wdrażać i wykorzystywać takie rozwiązania? Udział wezmą: szefowie bezpieczeństwa z dużych instytucji finansowych, eksperci bezpieczeństwa ICT Prowadzenie debaty: Cezary Piekarski, Deloitte After hours CSO evening Czas na networking i nieformalne rozmowy znakomita okazja do kuluarowych spotkań z prelegentami Advanced Strategy Summit! dzień 2 czwartek 20 listopada Powitanie uczestników drugiego dnia konferencji SESJA PLENARNA W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy jak działać razem, jakie rodzi to wyzwania i jak je pokonywać. 3

4 W trakcie sesji m.in.: Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D czy trzeba nam jeszcze więcej dzwonków alarmowych?* Dlaczego sektor badawczy i wysokich technologii jest przedmiotem coraz liczniejszych ataków i zagrożeń? Obecny kształt zagrożeń z czym tak naprawdę mamy do czynienia? Czego możemy się już wkrótce spodziewać? Dynamika zmian i rozwoju sytuacji w obszarze bezpieczeństwa ICT na przykładzie jednego z największych w Europie centrów R&D. Współpraca europejska w obszarze bezpieczeństwa. Jaką wewnętrzną strategię działania powinniśmy przyjąć. Budowa systemu odpornego na cyberzagrożenia własne pomysły i przemyślenia. Dr. Hans-Joachim Popp, Deutsches Zentrum für Luft und Raumfahrt (DLR) Poligon bezpieczeństwa* Jak działać wspólnie na rzecz cyberbezpieczeństwa i jak przełamywać oczywiste trudności związane z dążeniem do poufności i zachowania tajemnicy w obrębie własnych organizacji. Współdzielenie doświadczeń i wymiana informacji - co w praktyce działa, a czego jeszcze brakuje. Aktualny przykład praktyczny - ćwiczenia Waking Shark z Wielkiej Brytanii. Fredrik Hult, niezależny konsultant UK Debata: Bezpieczeństwo biznesu WWW czyli Security i IT - wspólna sprawa Działanie coraz większej liczby firm wymaga nieprzerwanego funkcjonowania serwisów WWW, za pomocą których firmy te świadczą swoje kluczowe usługi (w bankowości, e-commerce, logistyce, sektorze publicznym). Dla tych firm to pierwszorzędna sprawa z punktu widzenia biznesu. Jakie rodzi to konsekwencje dla organizacji komórek bezpieczeństwa IT w firmie i ich współpracy z działami IT i BCP. Udział wezmą: Eksperci bezpieczeństwa ICT, eksperci BCP, ryzyka operacyjnego. Debata przy zaangażowaniu KIGE (Krajowej Izby Gospodarki Elektronicznej) Przerwa kawowa SESJA ROUNDTABLES Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. 1. "Gdy na wojnę trzeba iść " czyli procesy obsługi incydentów (Security Incident Handling) Prowadzący: Janusz Nawrat, Raiffeisen Bank 2. Kontraktowanie bezpiecznych aplikacji jak to dobrze zrobić (aspekty prawne i techniczne) Prowadząca: Beata Marek, ISSA 4

5 3. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter 4. Sprawa komunikacji pionowej rozmowa z szefostwem firmy na temat bezpieczeństwa ICT Prowadzący: Dariusz Jurewicz, T-Mobile 5. Bezpieczeństwo sieci firmowej w dobie APT Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter 6. Organizacja zespołów CERTowych i doświadczenia z wdrożeń SIEM Prowadzący: Rafał Jaczyński, PWC 7. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń Prowadzący: Łukasz Guździoł, Credit Suisse 8. Zagrożenia dla aplikacji mobilnych Prowadzący: Piotr Skibiński, Polkomtel 9. Czarny rynek usług czyli czy można kupić DDoS, APT Prowadzący: Marcin Kobyliński, ISSA Polska Lunch SESJA DDOS DAY Ataki DDoS stanowią obecnie coraz istotniejsze zagrożenia dla rosnącej rzeszy firm, dla których obecność w Internecie jest istotnym elementem biznesu. W czasie tej sesji przedstawimy inspirujące case study, pokażemy w jaki sposób można się przed atakami DDoS skutecznie bronić. W trakcie sesji m.in: Ataki DDoS jak się skutecznie obronić? Prezentacja doświadczeń operatora, trendów i statystyk rynku PL, szacowanie ryzyka i kwantyfikacja skutków ataku, omówienie kompleksowych rozwiązań ochrony przed atakami DDoS, przewagi rozwiązań operatorskich i sposób zaplanowania skutecznej ochrony. Przedstawiciel GTS 5

6 Ataki DDOS w sektorze usług hazardowych case study* Czym cechują się ataki DDOS na serwisy usług online? Czy można zwalczać takie zagrożenia? Mart Uibo, RelaxGaming, Estonia Ukraińska cyberwojna raport z pola walki case study* Ataki cybernetyczne w trakcie rewolucji na Majdanie i wojny z Rosją. Sposoby i narzędzia reagowania na te ataki, kwestia indywidualnego podejścia, współdziałanie agend rządowych i organizacji zawodowych odpowiedzialnych za bezpieczeństwo. Gib Pakharenko, Ukraine Sesja Q&A DDoS czy istnieje optymalna droga obrony? Skala rzeczywistego zagrożenia. Czy faktycznie potrafimy się skutecznie zabezpieczyć przed tego rodzaju zagrożeniami? Czy lepiej budować własne rozwiązania kompetencje i systemy czy polegać na usługach firm zewnętrznych? Argumenty za i przeciw. Udział wezmą przedstawiciele operatorów telekomunikacyjnych i dostawców rozwiązań anty-ddos Zakończenie konferencji i losowanie nagród wśród uczestników * Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia 6

I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska

I-szy dzień, 19 listopada. Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska PROGRAM KONFERENCJI 11.00 11.30 Rejestracja uczestników I-szy dzień, 19 listopada 11.30 11.40 Otwarcie konferencji i powitanie uczestników Przemysław Gamdzyk, Evention; Adam Danieluk, ISSA Polska SESJA

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Application Security Verification Standard. Wojciech Dworakowski, SecuRing Application Security Verification Standard Wojciech Dworakowski, SecuRing login: Wojciech Dworakowski OWASP Poland Chapter Leader OWASP = Open Web Application Security Project Cel: Podnoszenie świadomości

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org

Bezpieczeństwo aplikacji Czy musi być aż tak źle? OWASP 2012-10-24. The OWASP Foundation http://www.owasp.org Bezpieczeństwo aplikacji Czy musi być aż tak źle? 2012-10-24 Wojciech Dworakowski Poland Chapter Leader SecuRing Copyright The Foundation Permission is granted to copy, distribute and/or modify this document

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Bezpieczeństwo. w sektorze. paliwowo-energetycznym. 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

Bezpieczeństwo. w sektorze. paliwowo-energetycznym. 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy Bezpieczeństwo w sektorze paliwowo-energetycznym Patronat Honorowy 17-18 kwietnia 2008r. Crown Piast Hotel & Park, Kraków www.dga.pl/konferencja Główne tematy konferencji Jeśli potrzebujesz wsparcia w

Bardziej szczegółowo

SAP FORUM POLSKA Discover Simple Sopot, 10-12 Czerwca 2015. Zaproszenie. www.sap.pl/sap-forum

SAP FORUM POLSKA Discover Simple Sopot, 10-12 Czerwca 2015. Zaproszenie. www.sap.pl/sap-forum SAP FORUM POLSKA Zaproszenie www.sap.pl/sap-forum SAP FORUM POLSKA Szanowni Państwo, W dniach 10 12 czerwca 2015r. w Sopocie, w hotelu Sheraton odbędzie się konferencja SAP Forum. Hasło tegorocznej edycji

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp.

Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. OWASP 2010.03.17. The OWASP Foundation http://www.owasp. Obsługa incydentów bezpieczeństwa: część I, z punktu widzenia menadżera. Przemysław Skowron OWASP Poland Leader OWASP 2010.03.17 Alior Bank S.A. przemyslaw.skowron@gmail.com Copyright The OWASP Foundation

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego RODO W PRAKTYCE Zaproszenie do udziału w SZKOLENIU Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego Przygotuj

Bardziej szczegółowo

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM

e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba IZBA GOSPODARKI ELEKTRONICZNEJ www.ecommercepolska.pl www.ecommercepolska.pl Poradniki e-commerce Polska OFERTA ZAKUPU REKLAM e-izba - IZBA GOSPODARKI ELEKTRONICZNEJ 2013 Fundacja Rozwoju Gospodarki

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000 KONFERENCJA Zarządzanie jakością usług IT wg ISO 20000 ORGANIZATORZY SPONSOR GŁÓWNY KONFERENCJI SPONSORZY KONFERENCJI Data: 27-28 listopada 2007 r. Adres: KGHM Polska Miedź S.A. w Lubinie, ul. M. Skłodowskiej

Bardziej szczegółowo

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietania 2008r. Crown Piast Hotel & Park, Kraków

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietania 2008r. Crown Piast Hotel & Park, Kraków Bezpieczeństwo w sektorze paliwowo-energetycznym 17-18 kwietania 2008r. Crown Piast Hotel & Park, Kraków Główne tematy konferencji Jeśli potrzebujesz wsparcia w nieustannej walce o bezpieczeństwo informacji,

Bardziej szczegółowo

Rozwiązania informatyczne dla górnictwa na platformie Bentley

Rozwiązania informatyczne dla górnictwa na platformie Bentley Bentley Systems, COMPASS S.A. oraz Komisja Geomatyki Górniczej PTIP AGH zapraszają na konferencję pt. Rozwiązania informatyczne dla górnictwa na platformie Bentley Kraków, 15-16 listopada 2011 roku. Tematyka

Bardziej szczegółowo

SEMAFOR 2013 Security Management and Audit Forum

SEMAFOR 2013 Security Management and Audit Forum Warszawa 9 listopada 2012 Szanowni Państwo, Już po raz szósty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz tygodnik Computerworld zapraszają na konferencję SEMAFOR Security, Management and Audit

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Responsive Web Design:

Responsive Web Design: Responsive Web Design: jeden serwis, wiele urządzeń Konferencja i warsztaty 23.01.2014 Poznań Organizator: Polski reprezentant UXAlliance Zaprojektowaliśmy responsywne serwisy między innymi dla: Responsive

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja

Bardziej szczegółowo

Metody ochrony przed zaawansowanymi cyberatakami

Metody ochrony przed zaawansowanymi cyberatakami Metody ochrony przed zaawansowanymi cyberatakami Michał Kurek, Partner KPMG, Szef Zespołu Cyberbezpieczeństwa Warszawa, 26.09.2019 2019 2017 KPMG in Poland 1 Agenda 1 Cyberbezpieczeństwo w cyfrowym świecie

Bardziej szczegółowo

PŁATNA TELEWIZJA W POLSCE

PŁATNA TELEWIZJA W POLSCE PMR Business RoundTable PŁATNA TELEWIZJA W POLSCE W KTÓRĄ STRONĘ ZMIERZA RYNEK? Najnowsze KPI, prognozy rozwoju i benchmarki międzynarodowe Kameralne spotkanie przedstawicieli zarządu z ekspertem rynku

Bardziej szczegółowo

IZBA GOSPODARKI ELEKTRONICZNEJ ZOSTAŃ PARTNEREM Forum Gospodarki Cyfrowej oraz konkursu e-commerce Polska awards 2017

IZBA GOSPODARKI ELEKTRONICZNEJ   ZOSTAŃ PARTNEREM Forum Gospodarki Cyfrowej oraz konkursu e-commerce Polska awards 2017 IZBA GOSPODARKI ELEKTRONICZNEJ www.eizba.pl ZOSTAŃ PARTNEREM Forum Gospodarki Cyfrowej oraz konkursu e-commerce Polska awards 2017 e-izba - IZBA GOSPODARKI ELEKTRONICZNEJ 1 FORUM GOSPODARKI CYFROWEJ Szanowni

Bardziej szczegółowo

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH VIII Konferencja Finansowa IIA Polska 27 marca 2019 r. GPW w Warszawie Szanowni Państwo, W dniu

Bardziej szczegółowo

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach?

Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Jak osiągnąć bezpieczeństwo systemów informatycznych w laboratoriach? Ostatnie ataki hackerów były skierowane na organizacje rządowe, banki i firmy farmaceutyczne. Co należy zrobić, aby utrzymać swoje

Bardziej szczegółowo

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa

Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości stycznia 2017 r. - Warszawa Konferencja Kreator Bezpieczeństwa - potrzeby i możliwości 19 20 stycznia 2017 r. - Warszawa Kreator Bezpieczeństwa - potrzeby i możliwości Obecnie zagadnienia związane z obszarem Bezpieczeństwa Informacji

Bardziej szczegółowo

Responsive Web Design:

Responsive Web Design: Responsive Web Design: jeden serwis, wiele urządzeń Konferencja i warsztaty 26.06.2014 Warszawa Organizator: Polski reprezentant UXAlliance Zaprojektowaliśmy responsywne serwisy między innymi dla: Responsive

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AKADEMIA KOMERCJALIZACJI TECHNOLOGII AKADEMIA KOMERCJALIZACJI TECHNOLOGII PROGRAM SZKOLENIOWO-WARSZTATOWY GRUPY INVESTIN Termin: 24 listopada 11 grudnia 2015 Miejsce: Warszawa Centrum Przedsiębiorczości Smolna, ul. Smolna 4 Akademia Komercjalizacji

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych Zarząd ISSA Polska www.issa.org.pl 1 ISSA co to jest? www.issa.org.pl 2 Information Systems Security Association Międzynarodowa organizacja typu

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015. Na podstawie badania 420 firm Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce 2015 2 Język: polski, angielski Data publikacji: maj 2015 Format: pdf Cena od: 3000 Sprawdź w raporcie Jakie są najpopularniejsze modele

Bardziej szczegółowo

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end

RAPORT. Cyberzagrożenia według polskich firm. Networking Unified Communication Data Center IaaS Security End to end Cyberzagrożenia według polskich firm RAPORT DLACZEGO WARTO ZAPOZNAĆ SIĘ Z RAPORTEM? Większość dostępnych na rynku raportów dotyczących cyberbezpieczeństwa koncentruje się przede wszystkim na opiniach przedstawicieli

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ? www.iia.org.pl IIA Polska jest członkiem The Institute of Internal Auditors 18-19.06.2015 DOROCZNA KONFERENCJA IIA POLSKA Zwalczanie

Bardziej szczegółowo

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy

NASK podczas FG TIME: Za cyberbezpieczeństwo jesteśmy odpowiedzialni wszyscy NASK Źródło: http://www.nask.pl/pl/aktualnosci/wydarzenia/wydarzenia-2017/539,nask-podczas-fg-time-za-cyberbezpieczenstwo-j estesmy-odpowiedzialni-wszyscy.html Wygenerowano: Wtorek, 29 sierpnia 2017, 11:28

Bardziej szczegółowo

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Zagadnienia główne:   Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony Bezpieczne hasło na stanowisku pracy oraz prywatnie Szyfrowanie danych

Bardziej szczegółowo

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO

TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO TECHNOLOGICZNY OKRĄGŁY STÓŁ EKF MAPA WYZWAŃ DLA SEKTORA BANKOWEGO 2019-2022 Technologiczny okrągły stół EKF jest inicjatywą zainaugurowaną podczas ubiegłorocznego Europejskiego Kongresu Finansowego, z

Bardziej szczegółowo

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?

Bardziej szczegółowo

Forum Inspiracji dla Zrównoważonego Rozwoju Regionu Łódzkiego

Forum Inspiracji dla Zrównoważonego Rozwoju Regionu Łódzkiego Forum Inspiracji dla Zrównoważonego Rozwoju Regionu Łódzkiego 1. Ramowy program Forum Poniżej zaprezentowany został ramowy program przebiegu Forum. Obejmuje on cykl 14 godzin zegarowych podzielonych na

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

BAKER TILLY POLAND CONSULTING

BAKER TILLY POLAND CONSULTING BAKER TILLY POLAND CONSULTING Audyt systemów wewnętrznych An independent member of Baker Tilly International Baker Tilly Poland Consulting Baker Tilly Poland Consulting oferuje profesjonalne usługi z zakresu

Bardziej szczegółowo

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014. Na podstawie badania 800 firm z sektora MŚP Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce 2014 2 Język: polski, angielski Data publikacji: Q2 Format: pdf Cena od: 2400 Sprawdź w raporcie Jakie są najpopularniejsze

Bardziej szczegółowo

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r.

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r. PROGRAM Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia 20-24 lutego 2017 r. Co? Celem warsztatów jest budowanie świadomości i umiejętności ewaluacji wpływu 1 (zwanej

Bardziej szczegółowo

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r.

PROGRAM. Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia lutego 2017 r. PROGRAM Warsztaty budowania umiejętności w zakresie ewaluacji wpływu programów zatrudnienia 20-24 lutego 2017 r. Co? Celem warsztatów jest budowanie świadomości i umiejętności ewaluacji wpływu 1 (zwanej

Bardziej szczegółowo

Wydział Nauk Geograficznych i Geologicznych Instytut Geografii Społeczno-Ekonomicznej i Gospodarki Przestrzennej

Wydział Nauk Geograficznych i Geologicznych Instytut Geografii Społeczno-Ekonomicznej i Gospodarki Przestrzennej KOMUNIKAT 1 Serdecznie zapraszamy na ogólnopolską konferencję naukową Dni Planisty, która odbędzie się pod hasłem: Sharing cities - współużytkujemy, współdziałamy, jesteśmy współodpowiedzialni". Konferencja

Bardziej szczegółowo

AKADEMIA KOMERCJALIZACJI TECHNOLOGII

AKADEMIA KOMERCJALIZACJI TECHNOLOGII AKADEMIA KOMERCJALIZACJI TECHNOLOGII PROGRAM SZKOLENIOWO-WARSZTATOWY GRUPY INVESTIN Termin: 24 listopada 11 grudnia 2015 Miejsce: Warszawa Centrum Przedsiębiorczości Smolna, ul. Smolna 4 Akademia Komercjalizacji

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM SYMPOZJUM NOBLE CERT ISO 9001:2015 NOBLE CERT ISO 9001:2015 NOBLE CERT NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? Okres przejściowy na znowelizowane wydanie normy kończy się 14.09. r. Wychodząc

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Odporność organizacji w erze zmian kulturowych i rewolucji cyfrowej. Audyt, jako katalizator zmian.

Odporność organizacji w erze zmian kulturowych i rewolucji cyfrowej. Audyt, jako katalizator zmian. Patronat Medialny: Odporność organizacji w erze zmian kulturowych i rewolucji cyfrowej. Audyt, jako katalizator zmian. Instytut Audytorów Wewnętrznych IIA Polska 05-06 czerwca 2019 r. Hotel Golden Tulip

Bardziej szczegółowo

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie ponad Top 10 Misja: Poprawa stanu bezpieczeństwa aplikacji

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department lm@linuxpolska.pl Linux Polska Sp. z o.o. 1 Fakty 2 Aplikacje webowe jako cel czyli zagrożenia kryją

Bardziej szczegółowo

FORUM TECHNOLOGICZNE POCZTA XXI WIEKU FORUM NOWOCZESNYCH DOSTAW

FORUM TECHNOLOGICZNE POCZTA XXI WIEKU FORUM NOWOCZESNYCH DOSTAW RAPORT Z IV EDYCJI KONFERENCJI FORUM TECHNOLOGICZNE POCZTA XXI WIEKU 2016. FORUM NOWOCZESNYCH DOSTAW CYFRYZACJA OSTATNIA MILA AUTOMATYZACJA E-COMMERCE 8 MARCA 2016 Hotel Courtyard by Marriott w Warszawie

Bardziej szczegółowo

Prezentacja zakresu usług. Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych. Warszawa, październik 2014

Prezentacja zakresu usług. Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych. Warszawa, październik 2014 Prezentacja zakresu usług Kompleksowe doradztwo w transferze technologii i komercjalizacji wyników prac badawczych Warszawa, październik 2014 MDDP Nauka i Innowacje zakres działania Kluczowe usługi obejmują:

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

VI KONFERENCJA FINANSOWA

VI KONFERENCJA FINANSOWA VI KONFERENCJA FINANSOWA AUDYT WEWNĘTRZNY I JEGO RELACJE Z INTRESARIUSZAMI Instytut Audytorów Wewnętrznych IIA Polska Hotel Marriott, Warszawa 12 października 2016 r. 1 Szanowni Państwo, W dniu 12 października

Bardziej szczegółowo

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE UCZELNIA: AKADEMIA MARYNARKI WOJENNEJ W GDYNI PARTNER: ASSECO POLAND SA NAZWA KIERUNKU: TESTER OPROGRAMOWANIA CZAS TRWANIA STUDIÓW: II SEMESTRY, ROK 2017/2018 OPIEKUN

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

12 MARCA 2014 HOTEL SOFITEL VICTORIA W WARSZAWIE

12 MARCA 2014 HOTEL SOFITEL VICTORIA W WARSZAWIE RAPORT FOTOGRAFICZNY Z KONFERENCJI II EDYCJA FORUM TECHNOLOGICZNE: POCZTA XXI WIEKU CYFRYZACJA MOBILNOŚĆ AUTOMATYZACJA SAMOOBSŁUGOWOŚĆ E-COMMERCE 12 MARCA 2014 HOTEL SOFITEL VICTORIA W WARSZAWIE 2014,

Bardziej szczegółowo

DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale.

DESIGN THINKING. Peter Drucker. Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale. DESIGN THINKING Nie ma nic bardziej nieefektywnego niż robienie efektywnie czegoś, co nie powinno być robione wcale. Peter Drucker WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego

Bardziej szczegółowo

25 kwietnia 2019 r. Centrum Konferencyjne Golden Floor Tower

25 kwietnia 2019 r. Centrum Konferencyjne Golden Floor Tower 25 kwietnia 2019 r. Centrum Konferencyjne Golden Floor Tower BUDOWANIE ANGAŻUJĄCEGO CONTENTU W SOCIAL MEDIACH I STRONACH WWW ORGANIZATOR PATRON MEDIALNY DAGMARA PAKULSKA TRENER E-MARKETINGU Trener, konsultant

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo Operator telco na pierwszej linii ognia Kraków, 19 maja 2016 Obywatele, biznes a cyberbezpieczeństwo 1 Orange Restricted Tomasz Matuła, dyrektor Infrastruktury ICT i Cyberbezpieczeństwa Orange Polska Czy

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

audit/2014 III EDYCJA Narzędzie do analizy przewag konkurencyjnych na rynku pracy specjalistów IT

audit/2014 III EDYCJA Narzędzie do analizy przewag konkurencyjnych na rynku pracy specjalistów IT audit/2014 I III EDYCJA IT Narzędzie do analizy przewag konkurencyjnych na rynku pracy specjalistów IT Organizator: Patroni medialni: ZAŁOŻENIA audit/2014 Dynamiczny rozwój branży IT spowodował, że jednymi

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Video Content Marketing

Video Content Marketing Video Content Marketing Sposobem na skuteczną komunikację w biznesie. Case Study. Justyna Hernas Kierownik Działu Reklamy Internetowej Agenda 2 Video Marketing dlaczego warto Video Content Marketing wybrane

Bardziej szczegółowo

ASSESSMENT/DEVELOPMENT CENTER - przygotowanie, przeprowadzenie, ocena i opracowanie wyników

ASSESSMENT/DEVELOPMENT CENTER - przygotowanie, przeprowadzenie, ocena i opracowanie wyników ASSESSMENT/DEVELOPMENT CENTER - przygotowanie, przeprowadzenie, ocena i opracowanie wyników Opis Assessment i Develompent Center - to metoda oceny kompetencji z jednej strony najbardziej trafna i rzetelna,

Bardziej szczegółowo

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia:

Oferta szkoleniowa. ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Oferta szkoleniowa ISTQB Poziom Podstawowy (Foundation Level) Opis szkolenia: Certyfikat ISTQB to najbardziej rozpoznawalny międzynarodowy certyfikat z zakresu testowania oprogramowania. Jest on niezależnym

Bardziej szczegółowo

EUROPEAN RETAIL CONGRESS. Executive Summit. 25 PAŹDZIERNIKA 2017 Novotel Warszawa Centrum

EUROPEAN RETAIL CONGRESS. Executive Summit. 25 PAŹDZIERNIKA 2017 Novotel Warszawa Centrum 25 PAŹDZIERNIKA 2017 Novotel Warszawa Centrum PROGRAM The bitterness of poor quality remains long after the sweetness of low price is forgotten Benjamin Franklin 10:00 10:30 Rejestracja 10:30 10:35 Przywitanie

Bardziej szczegółowo

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI.

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI. 2013 COROCZNA WIOSENNA KONFERENCJA STOWARZYSZENIA AUDYTORÓW WEWNĘTRZNYCH IIAPOLSKA 17-19 KWIETNIA 2013, KAZIMIERZ DOLNY NAD WISŁĄ AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT

Bardziej szczegółowo

Oferta współpracy V EDYCJA HR Tech Summit 2018 Nadchodzi Future of Work

Oferta współpracy V EDYCJA HR Tech Summit 2018 Nadchodzi Future of Work Oferta współpracy V EDYCJA HR Tech Summit 2018 26 kwietnia 2018 Warszawa Nadchodzi Future of Work 2 IX Konferencja HR Directors Summit Oferta współpracy HR Tech Summit 2018 Nadchodzi Future of Work Zmiany

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji:

Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Konferencja Doroczna IIA Polska. Partnerzy Konferencji: Partnerzy Konferencji: Zintegrowane zapewnienie. Audyt wewnętrzny, a inni dostawcy usług zapewniających. Patronat Medialny: Instytut Audytorów Wewnętrznych IIA Polska 13-14 czerwca 2018 r. Hotel Marriott,

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Badanie kompetencji wolontariuszy wiedza i praktyka

Badanie kompetencji wolontariuszy wiedza i praktyka Program szkolenia dla Tutorów i Asesorów Badanie kompetencji wolontariuszy wiedza i praktyka Walidacja efektów wcześniejszego uczenia się w wolontariacie 1.1 Wstęp Walidacja i badanie wcześniej nabytej

Bardziej szczegółowo

CYBERCRIME 2016 WARSZTATY

CYBERCRIME 2016 WARSZTATY 17 18 PAŹDZIERNIKA BUDOWA ŚWIADOMOŚCI ZAGROŻEŃ W ORGANIZACJI RODZAJE I CELE ATAKÓW INWESTYCJE W ZABEZPIECZENIA W GRONIE PRELEGENTÓW M.IN.: Michał Brandt Raiffeisen Polbank Przemysław Dobosz Sanofi Przemysław

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Europejskie Forum Nowych Idei

Europejskie Forum Nowych Idei Europejskie Forum Nowych Idei globalne trendy, nowe idee, przyszłość Europy. 25-27 września 2019, Sopot Organizator: #cobędziejutro Jaka demokracja, jaki rynek, jaka Europa? EFNI to nie jest jeszcze jeden

Bardziej szczegółowo

mtim Dedykowane aplikacje mobilne dla TIM S.A.

mtim Dedykowane aplikacje mobilne dla TIM S.A. mtim Dedykowane aplikacje mobilne dla TIM S.A. O TIM TIM S.A. jest jednym z największych dystrybutorów artykułów elektrotechnicznych w Polsce. 25 lat w branży, z czego 17 lat na Giełdzie Papierów Wartościowych

Bardziej szczegółowo

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa

SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa SPECJALNOŚĆ Zarządzanie Procesami Przedsiębiorstwa Opiekun specjalności: Prof. dr hab. inż. Marian Hopej Absolwent Specjalności Zarządzanie Procesami Przedsiębiorstwa jest przygotowany do pełnienia funkcji

Bardziej szczegółowo

Digitalizacja, robotyzacja & business intelligence w controllingu

Digitalizacja, robotyzacja & business intelligence w controllingu XII Kongres ICV POLSKA: Digitalizacja, robotyzacja & business intelligence w controllingu 3-4 grudnia 2018 w Poznaniu Controlling Kreujemy Przyszłość Controlling Kreujemy Przyszłość Controlling Kreujemy

Bardziej szczegółowo

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań. www.zpp.net.pl

ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań. www.zpp.net.pl ZAPROSZENIE NA KONFERENCJĘ BEZPIECZNY BIZNES 27.11.2013 r. Poznań www.zpp.net.pl INFORMACJE O KONFERENCJI Celem konferencji zaplanowanej na 27.11.2013 r. w Poznaniu w Centrum Konferencyjnym POLSKA 13 (sale

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo