NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE



Podobne dokumenty
NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE

23-24 PRAWNIK JAKO NEGOCJATOR PAŹDZIERNIKA WARSZAWA. Strategie, narzędzia i umiejętności WARSZTATY

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Szkolenie. Jakie fundusze będą zakwalifikowane jako AFI i jakie czynności w związku z tym muszą podjąć?

finanse przedsiębiorstwa dla prawników

Inwestycje. w sieci przesyłowe WARSZTATY 26 X WARSZAWA WYZWANIA DLA INWESTORÓW I WYKONAWCÓW W RAMACH NOWEJ PERSPEKTYWY PRAWNO-BIZNESOWEJ

EUROPEJSKIE ROZPORZĄDZENIE O OCHRONIE DANYCH (RODO)

NOWE PRAWO WODNE 2018

JEDNOLITY PLIK KONTROLNY W PRAKTYCE

W IT CYKL SPOTKAŃ Z RODO RODO. WARSZAWA [23 sierpnia 2018] Praktyczne rozwiązania dla działów IT zgodne z GDPR

Nowe obowiązki instytucji finansowych przewidziane w ogólnym rozporządzeniu o ochronie danych (RODO)

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Rynki. i instrumenty finansowe dla Specjalistów IT. Szkolenie. 16 września Warszawa

CYBERCRIME 2016 WARSZTATY

Implementacja dyrektywy PSD2 kluczowe zmiany dla dostawców usług płatniczych

NOWELIZACJA USTAWY O ZWIĄZKACH ZAWODOWYCH

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

Instrumenty zakupu i sprzedaży energii na giełdzie

Nowa ustawa o usługach płatniczych kluczowe zmiany dla rynku finansowego

REKLAMA LEKÓW. Najnowsze zmiany w reklamie leków i produktów granicznych WARSZTATY. ÓWNE ZAGADNIENIA:

Instrumenty zakupu i sprzedaży energii na giełdzie

Nowe obowiązki banków wprowadzone ogólnym rozporządzeniem o ochronie danych (RODO)

ELEKTRONIZACJA ZAMÓWIEŃ PUBLICZNYCH

CENY TRANSFEROWE 2019

Ceny transferowe Aktualne problemy i wyzwania

20 października 2016r, Golden Floor, Al. Jerozolimskie 123A, Warszawa

ELEKTRONIZACJA I RODO W PRAKTYCE ZAMÓWIEŃ PUBLICZNYCH

NOWE PRAWO WODNE 2018

RODO W HR W 2018 I 2019 ROKU. Cykl spotkań z RODO. WARSZAWA [25 września 2018]

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Praktyczne wskazówki zarządzania ryzykiem w nowym otoczeniu rynkowym

lub na

Przechowywanie danych w chmurze - problematyczne aspekty

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

Zarządzanie Ryzykiem w Projekcie

UPADŁOŚĆ KONSUMENCKA

5. JUBILEUSZOWA EDYCJA Going digital in controlling

finanse przedsiębiorstwa dla prawników

DATA ANALYSIS DEVELOPMENT2016

VII Konferencja Finansowa

Ochrona danych osobowych i tajemnicy bankowej oraz innych tajemnic dostawców usług płatniczych

Zagadnienia główne: Prelegenci: 26.październik.2017.Warszawa. (22)

Strona inwestora październik.2017.Warszawa. Zasady kształtowania odpowiedzialności uczestników procesu budowlanego

Aktualne zmiany w prawie usług płatniczych

ROK Z RODO CZY JESTEŚ GOTOWY DO KONTROLI WARSZTAT. WARSZAWA [26 czerwca 2019]

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

24.luty.2017.Warszawa

ELEKTRONIZACJA ZAMÓWIEŃ PUBLICZNYCH W PRAKTYCE PO 18 X 2018

Manager EHS a kultura bezpieczeństwa organizacji

Sygnaliści w organizacji:

ZMIANY W PRZEPISACH VAT 2018

Nowelizacja Kodeksu Cywilnego w zakresie sprzedaży, rękojmi i gwarancji, z uwzględnieniem umów o dzieło i roboty budowlane. Nowe prawo konsumenckie.

25-27 PAŹDZIERNIKA 2016

REFORMA SYSTEMU EMERYTALNEGO

Ceny transferowe 2014/2015

Instrumenty zakupu i sprzedaży energii na giełdzie

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarząd MSG-e. Osoby rozpoczynające przygodę z regulacją również uzyskają odpowiedzi na swoje pytania i wątpliwości. Z poważaniem

Zaproszenie na warsztaty szkoleniowe Opracowywanie taryf dla ciepła wraz z omówieniem bieżących wyzwań na rynku ciepłowniczym

JUŻ W 2018 ROKU, ZOSTANIE ZASTOSOWANE ROZPORZĄDZENIEM UE Z 27 KWIETNIA 2016 ROKU TZW. RODO

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Zaproszenie Szkolenie: Dane osobowe w przedsiębiorstwie aspekty praktyczne. Prawo autorskie.

Zarządzanie Projektami

RODO W OŚWIACIE. Cykl spotkań z RODO. Szkoły i przedszkola w obliczu zmian. Jak sprostać nowym przepisom? WARSZAWA [27 września 2018] GOŚĆ HONOROWY:


ZARZĄDZANIE PROJEKTAMI W MARKETINGU

SZTUKA WYGRANYCH NEGOCJACJI ZWIĄZKI ZAWODOWE

Credit Management LondonSAM Polska, Kraków

ZARZĄDZANIE ROZWOJEM PRACOWNIKÓW

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

W MEDYCYNIE CYKL SPOTKAŃ Z RODO RODO. WARSZAWA [28 sierpnia 2018] Nowe obowiązki, nowe prawa

18 marca 2016 C e n t r u m K o n f e r e n c y j n e G o l d e n F l o o r, W a r s z a w a

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

ZMIANY W OBROCIE ZIEMIĄ ROLNĄ 2018

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

Akademia menedżerów IT

OCENA ZANIECZYSZCZENIA POWIERZCHNI GLEBY I ZIEMI oraz REMEDIACJA GRUNTÓW - NAJNOWSZE ZMIANY

Bezpieczeństwo. w sektorze. paliwowo-energetycznym kwietnia 2008r. Crown Piast Hotel & Park, Kraków. Patronat Honorowy

FINANSE DLA NIEFINANSISTÓW

W ARSZT ATY EKSPERCKIE

Zaproszenie na warsztaty szkoleniowe

CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu

CYBERCRIME 2015 RODZAJE ZAGROŻEŃ WDROŻENIE ZABEZPIECZEŃ ANALIZA SKUTKÓW WARSZTATY 7 8 PAŹDZIERNIKA. Poznasz luki, które służą przestępcom

I DZIEŃ Kawa powitalna Wstęp. Podsumowanie zmian w Prawie Pracy, które weszły w życie w 2011 r. prelegent: Magdalena Sybilska- Bonicka

DATA ANALYSIS DEVELOPMENT2016

W programie: warsztaty Rynek Instrumentów Finansowych TGE kontrakty futures listopada 2015, Warszawa

SEMINARIUM PRAWA BANKOWEGO

Program ochrony cyberprzestrzeni RP założenia

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

Zaproszenie na szkolenie E-usługi: jak się przygotować, by spełnić obowiązki i nie naruszyć praw konsumenta

Program. Zagrożenia dla przedsiębiorców wynikające z przestępczości o charakterze gospodarczym. 1 dzień / Czas trwania:

Kontrole i Najczęściej pojawiające się problemy.

AGILE - DIGITAL FINANCE & TAX

OFERTA SZKOLENIA DOSTĘP DO INFORMACJI PUBLICZNEJ I PRAWO AUTORSKIE

Najnowsze zmiany prawne Nowe zasady komunikacji z klientem Naruszenia praw konsumentów

NAZWA SZKOLENIA: SZKOLENIE PRZYGOTOWUJĄCE DO EGZAMINU SPECJALISTYCZNEGO CGAP (Certified Government Auditing Professional)

INSIGHTS DISCOVERY NOWE SPOJRZENIE NA SKUTECZNĄ SPRZEDAŻ

Rekomendacja Z implementacja w bankach

Transkrypt:

w gronie prelegentów: NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE GOŚĆ SPECJALNY Andrzej Barcikowski Narodowy Bank Polski Massimo Cotrozzi EY Marcin Fronczak AXA Po raz pierwszy na polskim rynku warsztaty poświęcone tematyce cybercrime w ujęciu biznesowym Dowiesz się, jak działają cyberprzestępcy i dostaniesz konkretne rozwiązania dla Twojej firmy przewodnik krok po kroku Piotr Kijewski CERT Polska/NASK Maciej Kołodziej Ekspert Praktyczna i dogłębna analiza ostatnich cyberprzestępstw i cyberwłamań na rynku polskim i zagranicznym poznasz słabe punkty zabezpieczeń Xawery Konarski Traple Konarski Podrecki i Wspólnicy Michał Kurek EY Doświadczeni praktycy przedstawią metody skutecznego komunikowania i budowania biznesowej świadomości cyberzagrożeń w Twojej firmie Krzysztof Liedel Biuro Bezpieczeństwa Narodowego Piotr Marczak Polskie Sieci Elektroenergetyczne Spotkasz najlepszych ekspertów z Polski i zagranicy m. in. AXA, BZ WBK, Biuro Bezpieczeństwa Narodowego, Nestle Waters, EY, Narodowy Bank Polski Włodzimierz Piątek EY Robert Rogoziewicz Nestle Waters Partner merytoryczny dr Tomasz Targosz Traple Konarski Podrecki i Wspólnicy Jakub Tomaszewski Grupa Allegro 1

cybercrime cybersecurity cloud haking własność intelektualna włamanie wirusy Dragonfly ryzyko atak na infrastrukturę socjotechnika strategia cyberwojna cyberwłamywacz BYOD incydent response analiza ataku aplikacje mobilne DDoS Stuxnet Istnieją dwa typy firm te, które wiedzą, że stały się ofiarami cyberprzestępców i te, które tego nie wiedzą. Pytanie nie brzmi czy Twoja firma zostanie zaatakowana ani nawet kiedy. To już się stało! Prawdziwe pytanie brzmi: Czy jesteś tego świadomy i jak dobrze jesteś zabezpieczony na przyszłość? Nigdy dotąd w historii nie było tak wielu prób włamań do firm i prób wykradzenia cennych danych. Nigdy dotąd firmy nie były tak narażone na utratę majątków. Tam, gdzie są informacje, istnieje ryzyko włamania i ich utraty. Aby tego uniknąć konieczna jest spójna polityka bezpieczeństwa i ścisła współpraca pomiędzy IT a pozostałymi działami. Mając świadomość, jak ważne jest zrozumienie skali problemu, dziennik Rzeczpospolita przygotował unikalne warsztaty. Po raz pierwszy kompleksowo omówione zostaną zagrożenia, skutki i sposoby zabezpieczenia się przed atakami z sieci. Tylko u nas dostaniecie Państwo w pigułce konkretną wiedzę na temat zabezpieczenia biznesu przed cyberzagrożeniami. To nie będzie spotkanie o infrastrukturze IT. To będzie spotkanie o bezpieczeństwie Twojego BIZNESU! Łukasz Suchenek Project Manager Dziennik Rzeczpospolita 2

DZIEŃ 1 PROGRAM 9:00 Powitalna kawa, rejestracja uczestników CYBERPRZESTĘPCZOŚĆ ZAGROŻENIE BLISKIE TWOJEMU BIZNESOWI 9:30 GOŚĆ SPECJALNY Nie jesteś bezpieczny! Cybercrime zagrożenie dla każdego przedsiębiorstwa. Przegląd najciekawszych ataków Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, EY Cybercrime a cybersecurity Kiedy kończy się incydent bezpieczeństwa a zaczyna cybercrime Dane statystyczne dotyczące cybercrime Przegląd najciekawszych ataków 10:30 Stan i wpływ cyberbezpieczeństwa kraju na cyberbezpieczeństwo Twojej firmy Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego Strategia rozwoju Cyberbezpieczeństwa RP, Polityka Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej Jak i czy Polska jest przygotowana na walkę z cybercrime? Zagrożenie kraju zagrożeniem dla firm na polskim rynku Działania resortów rządowych w kontekście cybersecurity/cybercrime 11:30 11:50 Przerwa na kawę Rozwój cyberprzestępczości w Polsce oni już się z tym zmierzyli. Analiza aktualnych case studies Piotr Kijewski, Kierownik zespołu, CERT Polska/NASK Przekrój rodzajów zagrożeń cyberprzestępczych obserwowanych w Polsce Botnety i złośliwe oprogramowanie ukierunkowane na Polskę Działania cert.pl mające na celu zwalczanie cyberprzestępczości case studies 12:40 Przerwa na lunch JAK ZBUDOWAĆ ŚWIADOMOŚĆ CYBERZAGROŻEŃ W TWOJEJ FIRMIE? 13:40 Kiedy cyberarmia wchodzi na Twoje podwórko... Zagrożenia terrorystyczne a cyberprzestępczość Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Agresywność państw w cyberprzestrzeni cyberprzestępczość? Terroryzm? Wojna w nowej postaci? Tendencje w terroryzmie a cyberprzestrzeń Koszty ekonomiczne w przeciwdziałaniu terroryzmowi 3

DZIEŃ 1 PROGRAM 14:20 Cyberwłamywacz czai się za drzwiami problem nie tylko dla działu IT. Jak skutecznie budować wewnętrzną świadomość w organizacji Oczekujemy na potwierdzenie prelegenta Budowanie świadomości zagrożeń, ich rodzaju i wpływu na funkcjonowanie biznesu (wyciek danych klientów, utrata reputacji, kradzież własności intelektualnej i in.) Odszkodowania, koszty usunięcia zagrożenia, spadek cen akcji straty finansowe jako bezpośrednie i pośrednie następstwo ataków Ataki na icloud czy Apple dba o bezpieczeństwo danych użytkowników. Spadek wartości akcji Apple po incydencie 15:00 15:20 Przerwa na kawę Pracownik jako najsłabsze ogniwo systemu zabezpieczeń firmowe i prywatne urządzenia źródłem wycieku danych firmy Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dlaczego miałabym być celem ataku i co mi grozi, czyli o budowaniu świadomości pracowników Analiza case study: atak pracownika na ActiveDirectory BYOD - wykorzystanie urządzeń prywatnych w firmach a podatność na Cybercrime 16:00 Aplikacje na celowniku cyberprzestępców brak świadomości zagrożeń źródłem krytycznych ryzyk Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Dlaczego aplikacje stanowią jedno z największych zagrożeń dla przedsiębiorstw? Jaką krzywdę mogą wyrządzić cyberprzestępcy uderzając w luki w aplikacjach? Jak zabezpieczyć aplikacje przed cyberprzestępcami? 16:40 Socjotechnika w służbie cyberprzestępców człowiek najsłabszym ogniwem cyberzabezpieczeń Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Najwięksi socjotechnicy w historii Przykłady ataków wykorzystujących techniki inżynierii społecznej Jak nie stać się ofiarą ataku socjotechnicznego? 17:20 Zakończenie pierwszego dnia warsztatów 4

DZIEŃ 2 PROGRAM 9:00 Poranna kawa, rejestracja uczestników A KIEDY JUŻ DOJDZIE DO CYBERWŁAMANIA PRAKTYCZNY PRZEWODNIK KROK PO KROKU 9:30 GOŚĆ SPECJALNY Każda sekunda jest ważna reakcja firmy na atak Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, EY Co to jest Incident Response? Jak przeprowadzane są ataki z cyberprzestrzeni? Schemat działania w przypadku ataku Zapobieganie, wykrywanie i odpowiedź na Cybercrime Kluczowe momenty w odpowiedzi na incydent 10:30 Krajobraz po bitwie gdy już wiesz, że złodziej pokonał Twoje zabezpieczenia Jakub Tomaszewski, IT System Security Expert, Grupa Allegro Metody analizy ataku Uszczelnianie zabezpieczeń Przegląd szczelności zabezpieczeń, które nie zostały pokonane w tym ataku 11:30 Przerwa na kawę BUDOWANIE CYBERBEZPIECZEŃSTWA W OBSZARACH STRATEGICZNYCH TWOJEJ FIRMY 11:50 Zasoby informacyjne firm ochrona i odpowiedzialność prawna Xawery Konarski, Starszy Partner, Traple Konarski Podrecki i Wspólnicy dr Tomasz Targosz, Partner, Traple Konarski Podrecki i Wspólnicy Które informacje są prawnie chronione i dla których cyberprzestępczość stanowi zagrożenie Ryzyka prawne niepodjęcia działań chroniących informacje Wpływ działań prewencyjnych na zakres ochrony i odpowiedzialność Środki przysługujące wobec odpowiedzialnych za naruszenia i sposób ich dochodzenia 12:50 13:40 Przerwa na lunch Dane osobowe Twoich klientów główny cel ataków cyberprzestępców Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Kolorowy wywiad gospodarczy. Realne zagrożenie dla prowadzenia biznesu Dobre praktyki w zakresie ochrony istotnych informacji. Podszywanie się pod przedsiębiorcę i wymuszanie informacji bagatelizowane znaki nowych czasów. 5

DZIEŃ 2 PROGRAM 14:40 Cybercrime w finansach problem, który dotyczy Twojej firmy Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK Typy ataków na systemy bankowe Duży bank ma dziś awarię... Dlaczego finanse są szczególnie narażone na cybercrime Opis przypadków dla wybranych ataków na banki 15:20 Cyberatak na elektrownię problemem każdego przedsiębiorstwa Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Sektor energetyczny a infrastruktura krytyczna Typy ataków na systemy energetyczne Jak szczególnie chronić kluczowe systemy? Opis przypadku - Dragonfly Opis przypadku Stuxnet 16:00 Cybernetyczne przestępstwa przyszłości trendy w Cybercrime Włodzimierz Piątek, Konsultant, EY Rozwój Cybercrime na przestrzeni ostatniej dekady Kraje szczególnie narażone na Cybercrime Jakie są nowe cele ataków Cybercrime w aplikacjach mobilnych Nowe techniki ataków Łatwość przeprowadzenia ataku (DDoS za 500$) Cennik usług Cybercrime na czarnym rynku Jak zarabia się na cyberprzestępstwach? 16:40 Podsumowanie i zakończenie warsztatów, wręczenie certyfikatów uczestnikom 6

PRELEGENCI Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Polski urzędnik państwowy i polityk, szef Agencji Bezpieczeństwa Wewnętrznego (2002-2005), wykładowca akademicki. W latach 1996 1997 zajmował stanowisko dyrektora generalnego w Urzędu Rady Ministrów oraz szefa zespołu doradców premiera Włodzimierza Cimoszewicza. W 1997 r. był szefem Gabinetu Politycznego Prezesa Rady Ministrów. W latach 1998-2000 pracował na kierowniczych funkcjach w wydawnictwach MUZA S.A. oraz MUZA Edukacyjna Sp. z o.o. W 2001 r. objął stanowisko wicedyrektora Departamentu Organizacji w BRE Banku S.A. Od października 2001 r. do kwietnia 2002 r. zajmował stanowisko podsekretarza stanu w Ministerstwie Spraw Wewnętrznych i Administracji w rządzie Leszka Millera. Od kwietnia do czerwca 2002 r. sprawował urząd szefa Urzędu Ochrony Państwa. Od 2002 do 2005 piastował stanowisko szefa Agencji Bezpieczeństwa Wewnętrznego. Był dyrektorem Biura Monitoringu i Zgodności w BRE Banku, zajmował się przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu. Pozostawał członkiem Rady Konsultacyjnej ABW (mianowany w 2008 r.) W 2010 r. został dyrektorem Departamentu Ochrony Narodowego Banku Polskiego. Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK SA Z wykształcenia informatyk. Pracuje w Bankowości od roku 1992 najpierw w WBK SA a następnie w Banku Zachodnim WBK SA. Od roku 1998 zajmuje się tematyką bezpieczeństwa Informacji, w tym w systemach informatycznych. Od 2001 roku nadzoruje tematy związane z bezpieczeństwem systemów informatycznych w banku zachodnim WBK SA. Massimo Cotrozzi, Dyrektor Działu Fraud Investigations and Disputes Services, EY Odpowiedzialny za usługi związane z Cyberprzestępczością, w tym detekcją i zapobieganiem ataków na dane klienta. Jego specjalizacja obejmuje między innymi wykrywanie i zapobieganie szpiegostwu przemysłowemu oraz atakom na infrastrukturę krytyczną. W EY odpowiada za rozwój usług z zakresu Cyberprzestępczości, takich jak Incident Response, modelowanie, analiza oraz wykrywanie zagrożeń. Bierze także udział w realizacji projektów z zakresu Cyberprzestępczości w roli eksperta oraz jest odpowiedzialny za ich nadzorowanie. Wcześniej pracował w międzynarodowej firmie zajmującej się doradztwem z zakresu bezpieczeństwa, w tym strategią zarządzania ryzykiem, a także ochroną aktywów niepoliczalnych takich jak reputacja, własność intelektualna, informacje poufne przedsiębiorstwa. Ponadto, jako oficer wspierający pracował w drugim wydziale jednostki policyjnej DIGOS w Milanie, gdzie brał udział w jednych z pierwszych śledztw dotyczących hackingu, phreakingu, cardingu oraz oszustw elektronicznych. Inne sprawy dotyczyły szpiegostwa przemysłowego, oszustw, hackingu, kradzieży oprogramowania i własności intelektualnej. Dodatkowo obejmowały działania od klasycznych procedur śledczych, przez tajne operacje aż po informatykę śledczą, e-discovery i wywiad elektroniczny. Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Manager ds. bezpieczeństwa IT i ciągłości działania. Prezes Cloud Security Alliance Polska. Pierwszy w Polsce posiadacz certyfikatu i instruktor z zakresu bezpieczeństwa chmur Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu bezpieczeństwem informacji CISA, CIA, CRISC, CCSK. Wieloletni praktyk zarządzania bezpieczeństwem informacji i ochrony danych osobowych. Doświadczony doradca wyższej kadry zarządzającej. Menadżer ds. bezpieczeństwa IT i ciągłości działania w firmie AXA, wcześniej przez wiele lat zarządzał bezpieczeństwem IT w sektorze bankowości. Był odpowiedzialny m.in. za przygotowanie strategii i polityki bezpieczeństwa banku, wdrożenie systemów ochrony informacji i mienia, projektowanie i testowanie planów ciągłości działania, budowanie świadomości pracowników w zakresie bezpieczeństwa informacji, ochronę danych osobowych. W latach 2000-2005 pracował w Deloitte, jednej z największych firm doradczych i audytorskich, gdzie w trakcie licznych projektów krajowych i międzynarodowych zdobył szeroką wiedzę i cenne doświadczenie w zakresie zarządzania ryzykiem informatycznym i operacyjnym oraz prowadzenia audytów informatycznych. Piotr Kijewski, Kierownik zespołu, CERT Polska/NASK Piotr Kijewski jest kierownikiem zespołu CERT Polska, działającego w ramach NASK. Wcześniej przez wiele lat kierował w zespole projektami i badaniami dotyczącymi bezpieczeństwa teleinformatycznego. Jego zawodowe zainteresowania związane są z wykrywaniem zagrożeń, analizą złośliwego oprogramowania, botnetami oraz honeypotami. Zaangażowany w wiele nowatorskich projektów międzynarodowych i krajowych dotyczących tematyki wykrywania i przeciwdziałania zagrożeniom (w tym projekty EU FP7, NATO, ENISA). Opracowywał i koordynował wiele działań wymierzonych w likwidację lub przejęcie botnetów. Autor publikacji i opracowań z tematyki bezpieczeństwa sieciowego a także częsty prelegent na konferencjach w kraju i zagranicą (w tym FIRST, konferencje NATO, Honeynet Project Workshop, Microsoft Digital Crimes Consortium i APWG ecrime). W 2011 Piotr założył polską kapitułę Honeynet Project. Jest absolwentem Instytutu Telekomunikacji Politechniki Warszawskiej. 7

PRELEGENCI Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Wykładowca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Specjalista ds. bezpieczeństwa IT. Konsultant i wykładowca z zakresu bezpieczeństwa informacji, ochrony danych osobowych i systemów teleinformatycznych. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Od 2013 r. wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Uczestniczy w pracach grup problemowych dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Xawery Konarski, Partner, Traple Konarski Podrecki Adwokat. Specjalizuje się w problematyce prawnej IT, TMT oraz prawie reklamy. Jego zainteresowania skupiają się także wokół prawa cywilnego oraz prawa własności intelektualnej. Jest autorem lub współautorem publikacji naukowych z tego zakresu, m.in. Komentarza do ustawy o świadczeniu usług drogą elektroniczną(2004), Ochrona danych osobowych. Aktualne problemy i nowe wyzwania (2007), Prawo reklamy i promocji (2007), a także poradników: Internet i prawo w praktyce (2002) oraz Prawo marketingu bezpośredniego (2009). Jest absolwentem Wydziału Prawa i Administracji UJ (1992), odbywał staże zagraniczne, m.in. w Kancelarii Prawnej De Brauw Blackstone Westbroek w Hadze (1995) oraz Kancelarii Prawnej Boekel de Neree w Amsterdamie (1995). Ekspert prawny Polskiej Izby Informatyki i Telekomunikacji (PIIT), Związku Pracodawców Branży Internetowej IAB Polska oraz Polskiej Izby Ubezpieczeń (PIU). Jako ekspert brał udział w pracach legislacyjnych nad wieloma ustawami z zakresu prawa nowych technologii. Jest arbitrem Sądu Polubownego ds. Domen Internetowych przy PIIT. Członek Rady Programowej kwartalnika naukowego Prawo Mediów Elektronicznych oraz Rady Eksperckiej czasopisma Prawo i Regulacje Świata Mediów i Telekomunikacji. Jako wspólnik Kancelarii nadzoruje prace prawne dla wielu polskich i zagranicznych podmiotów z branży IT, TMT oraz reklamowej. Nominowany w polskich i zagranicznych rankingach firm prawniczych. Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Pracuje na stanowisku Dyrektora w Dziale Zarządzania Ryzykiem Informatycznym w firmie EY. Kieruje zespołem Advanced Security Center stanowiącym centrum kompetencji w zakresie usług związanych z technicznym bezpieczeństwem systemów informatycznych w regionie Europy Centralnej i Południowo-Wschodniej. Posiada bogate, trzynastoletnie doświadczenie w zakresie audytów bezpieczeństwa systemów informatycznych oraz testów penetracyjnych ze szczególnym uwzględnieniem aplikacji internetowych. Michał jest absolwentem Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Doświadczenie zawodowe zdobywał pracując jako programista sieciowy w firmie Alcatel oraz wdrażając rozwiązania internetowe w Banku Handlowym. Pracę w warszawskim biurze firmy EY rozpoczął w 2002 roku. Michał jest aktywnym członkiem ISSA, ISACA oraz OWASP (członek zarządu polskiego oddziału), jak również mentorem SANS Institute w zakresie bezpieczeństwa aplikacji internetowych. Michał zdobył następujące certyfikaty: GWAPT (GIAC Web Application Penetration Tester), LPT (Licensed Penetration Tester), CEH (Certified Ethical Hacker), CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager), CISSP (Certified Information Systems Security Professional), CCSP (Cisco Certified Security Professional), CCSA (Check Point Security Administrator), CRISC (Certified in Risk and Information Systems Control), ECSA (Certified Security Analyst), GSSP-JAVA (GIAC Secure Software Programmer JAVA), PMP (Project Management Professional), CIA (Certified Internal Auditor), Information Systems Security (INFOSEC) Professional, GAWN (GIAC Auditing Wireless Networks Certified Professional), CCNA (Cisco Certified Network Associate), Cisco Firewall Specialist, Cisco IDS Specialist, Cisco VPN Specialist, PRINCE2 Foundation, ITIL Foundation (IT Library Infrastructure). Michał zdał egzamin pisemny na ścieżce certyfikacyjnej CCIE Security (Cisco Certified Internetworking Expert Security). Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w zakresie terroryzmu międzynarodowego i jego zwalczania, ekspert w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Stażysta w Narodowym Centrum Kontrterrorystycznym w USA. Były naczelnik Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji, kierownik Instytutu Analizy Informacji Collegium Civitas. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC. Wykładowca Collegium Civitas i Akademii 8

PRELEGENCI Obrony Narodowej. Zastępca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Autor i współautor wielu publikacji na temat terroryzmu międzynarodowego i jego zwalczania, współautor publikacji Analiza informacji. Teoria i praktyka (Warszawa 2012). Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Od kilkunastu lat związany z branżą elektroenergetyczną, w której zajmuje się bezpieczeństwem. W pracy ma do czynienia z różnymi wyzwaniami, poczynając od analizy złośliwego oprogramowania, poprzez zapewnianie bezpieczeństwa działania systemów przemysłowych, po obowiązki wewnętrznego audytora. Współpracuje z Centrum Badań nad Terroryzmem Collegium Civitas w zakresie cyberzagrożeń. Wśród certyfikatów posiada m.in. CISSP-ISSAP, jest członkiem ISSA Polska. Włodzimierz Piątek, Konsultant, EY Konsultant w warszawskim biurze EY w Dziale Zarządzania Ryzykiem Nadużyć. Jest absolwentem Akademii Ekonomicznej w Poznaniu gdzie ukończył Wydział Ekonomii na kierunku Informatyka Ekonomiczna. Specjalizuje się w zagadnieniach związanych z bezpieczeństwem systemów informatycznych oraz Computer Forensics. Brał udział w projektach ediscovery gdzie był odpowiedzialny za przeprowadzenie zabezpieczenia danych elektronicznych użytkowników, w tym danych z komputerów, danych serwerowych, urządzeń przenośnych i telefonów komórkowych. Włodzimierz realizował także liczne projekty mające na celu przeprowadzenie przeglądu bezpieczeństwa aplikacji i infrastruktury w spółkach z różnych branż. Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dyrektor Informatyki w międzynarodowych koncernach Zepter I Nestle Waters. 22 lata doświadczenia w branży IT na stanowiskach zarządczych, twórca m. in. strategii informatyzacji holdingu Zepter i dedykowanej spółki informatycznej Zepter IT, autor wdrożeń rozwiązań e-commerce oraz systemów klasy ERP. dr Tomasz Targosz, Partner, Traple Konarski Podrecki i Wspólnicy Adwokat. Adiunkt w Katedrze Prawa Własności Intelektualnej Wydziału Prawa i Administracji UJ, stypendysta uniwersytetu w Heidelbergu oraz Instytutu Max a Planck a w Monachium, członek rektorskiej Komisji ds. Własności Intelektualnej UJ. Specjalizuje się w problematyce własności intelektualnej, w tym prawa autorskiego i patentowego, prawa konkurencji, prawa nowych technologii oraz prawa cywilnego. Reprezentował klientów w licznych sporach sądowych z tego zakresu. Autor lub współautor m.in. monografii Umowy przenoszące prawa autorskie (2010), Komentarza do ustawy o prawie autorskim (w druku 2014) oraz szeregu artykułów w czasopismach lub publikacjach zbiorowych krajowych i zagranicznych. Jakub Tomaszewski, IT System Security Expert, Grupa Allegro Absolwent Bezpieczeństwa systemów komputerowych na Politechnice Poznańskiej. W pracy zawodowej wiele lat związany z projektami bezpieczeństwa komputerów dużej mocy (zarówno krajowymi jak i europejskimi) realizowanymi w ramach prac Poznańskiego Centrum Superkomputerowo-Sieciowego. Aktualnie na stanowisku konsultanta i pentestera w firmie tanuka.pl oraz ekspert ds. bezpieczeństwa systemów IT w Grupie Allegro. W codziennej pracy zawodowej odpowiedzialny jest głównie za zarządzanie zespołem pentesterskim i przeprowadzanie samych testów, realizację projektów związanych z bezpieczeństwem (np. antyddos, monitoring sieci, systemy korelujące zdarzenia, systemy o podwyższonym poziomie bezpieczeństwa). Prywatnie entuzjasta sportów ekstremalnych, podróżnik i propagator weganizmu. 9

FORMULARZ ZGŁOSZENIOWY Warsztaty CYBERCRIME: Narzędzia i techniki ochrony w praktyce TERMIN I MIEJSCE WYDARZENIA: 17-18 LISTOPADA 2014 R., WARSZAWA Nazwa Firmy/Osoba fizyczna:... NIP:... ulica, nr domu, nr lokalu:... Miejscowość/Kod pocztowy:... Telefon:... Faks:... e-mail:... Wyrażam zgodę na przesyłanie przez Gremi Business Communication Sp. z o.o. na udostępniony przeze mnie adres poczty elektronicznej informacji handlowych w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 nr 144 poz. 1204 ze zm. zm.). W każdym momencie przysługuje mi prawo do odwołania powyższej zgody. Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997r. Nr 133 poz. 833) Gremi Business Communication informuje, że jest administratorem danych osobowych. Wyrażam zgodę na przetwarzanie danych osobowych w celach promocji i marketingu działalności prowadzonej przez Gremi Business Communication, świadczonych usług oraz oferowanych produktów, a także w celu promocji ofert klientów Gremi Business Communication. Wyrażam również zgodę na otrzymywanie drogą elektroniczną ofert oraz informacji handlowych dotyczących Gremi Business Communication oraz klientów. Wyrażającemu zgodę na przetwarzanie danych osobowych przysługuje prawo kontroli przetwarzania danych, które jej dotyczą, w tym także prawo ich poprawiania. DANE UCZESTNIKA/UCZESTNIKÓW: Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... PROSIMY O ZAZNACZENIE WŁAŚCIWEJ OPCJI: 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. UWAGI/KOD PROMOCYJNY:... WARUNKI ZGŁOSZENIA: 1. Warunkiem zgłoszenia udziału w usłudze edukacyjnej jest przesłanie wypełnionego formularza rejestracyjnego na stronie www.konferencje.rp.pl, e-mailem pod adres justyna.piechocka@rzeczpospolita.pl lub faksem pod numer (022) 622-61-61 (dalej Zgłoszenie ) oraz otrzymanie e-mailowego potwierdzenia o uczestnictwie w usłudze edukacyjnej. 2. Przesłane Uczestnikowi przez Organizatora potwierdzenie Zgłoszenia równoznaczne jest z zawarciem umowy o świadczenie usługi edukacyjnej, stanowi warunek dopuszczenia do usługi edukacyjnej oraz podstawę do obciążenia Uczestnika opłatą za usługę. 3. Wpłaty należy dokonać w terminie 7 (siedmiu) dni od daty otrzymania wezwania do dokonania płatności za udział w usłudze edukacyjnej, nie później jednak niż 2 (dwa) dni przed jej rozpoczęciem. Wpłaty należy dokonać na rachunek: Gremi Business Communication Sp. z o.o., ul. Prosta 51, 00-838 Warszawa, Getin Noble Bank S.A. 60 1560 0013 2993 9555 2000 0001. Niedokonanie wpłaty we wskazanym terminie nie jest jednoznaczne z rezygnacją Uczestnika z udziału w usłudze edukacyjnej. 4. Uczestnik jest uprawniony do rezygnacji z usługi edukacyjnej na następujących zasadach: a. rezygnacja winna zostać złożona na piśmie i przesłana Organizatorowi w trybie wskazanym w ust. 1; b. w przypadku doręczenia rezygnacji w terminie co najmniej 21 (dwudziestu jeden) dni przed jej rozpoczęciem Organizator obciąża Uczestnika opłatą administracyjną w wysokości 400 zł +23% VAT c. w przypadku doręczenia rezygnacji w terminie krótszym niż 21 (dwadzieścia jeden) dni przed jej rozpoczęciem, Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 5. W przypadku nieodwołania zgłoszenia uczestnictwa oraz niewzięcia udziału w wydarzeniu, zgłaszający Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 6. W przypadku gdyby usługa edukacyjna nie odbyła się z powodów niezależnych od Organizatora, Uczestnikowi zostanie zaproponowany, według uznania Organizatora, udział w usłudze edukacyjnej w innym terminie lub w ciągu 14 dni roboczych zostanie zwrócona pełna kwota wpłaty. 7. Organizator zastrzega sobie prawo odmowy uczestnictwa w usłudze edukacyjnej osoby powiązanej w jakimkolwiek charakterze z podmiotem konkurencyjnym dla współorganizatora usługi edukacyjnej wskazanego w programie. W przypadku ujawnienia powyższych okoliczności po dokonaniu wpłaty za uczestnictwo w usłudze edukacyjnej, pełna kwota wpłaty zostanie zwrócona w ciągu 14 dni roboczych. Organizator zastrzega sobie także prawo odmowy uczestnictwa w usłudze edukacyjnej bez podawania przyczyny. 8. Dokonanie Zgłoszenia jest równoznaczne z akceptacją niniejszych warunków oraz akceptacją warunków Regulaminu i upoważnieniem faktury VAT bez składania podpisu przez Uczestnika albo osobę upoważnioną ze strony zgłaszającego Uczestnika. miejscowość, data i podpis pieczątka firmy