w gronie prelegentów: GOŚĆ SPECJALNY NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE Andrzej Barcikowski Narodowy Bank Polski Massimo Cotrozzi Ernst & Young Marcin Fronczak AXA Piotr Kijewski CERT Polska Po raz pierwszy na polskim rynku warsztaty poświęcone tematyce cybercrime w ujęciu biznesowym Dowiesz się, jak działają cyberprzestępcy i dostaniesz konkretne rozwiązania dla Twojej firmy przewodnik krok po kroku Maciej Kołodziej Ekspert Xawery Konarski Traple Konarski Podrecki Praktyczna i dogłębna analiza ostatnich cyberprzestępstw i cyberwłamań na rynku polskim i zagranicznym poznasz słabe punkty zabezpieczeń Doświadczeni praktycy przedstawią metody skutecznego komunikowania i budowania biznesowej świadomości cyberzagrożeń w Twojej firmie Michał Kurek Ernst & Young Krzysztof Liedel Biuro Bezpieczeństwa Narodowego Spotkasz najlepszych ekspertów z Polski i zagranicy m. in. AXA, BZ WBK, Biuro Bezpieczeństwa Narodowego, Nestle Waters, Centralny Ośrodek Informatyki, Ernst & Young, Narodowy Bank Polski Przemysław Mądry Centralny Ośrodek Informatyki Piotr Marczak Polskie Sieci Elektroenergetyczne Włodzimierz Piątek Ernst & Young Robert Rogoziewicz Nestle Waters 1
cybercrime cybersecurity cloud haking własność intelektualna włamanie wirusy Dragonfly ryzyko atak na infrastrukturę socjotechnika strategia cyberwojna cyberwłamywacz BYOD incydent response analiza ataku aplikacje mobilne DDoS Stuxnet Istnieją dwa typy firm te, które wiedzą, że stały się ofiarami cyberprzestępców i te, które tego nie wiedzą. Pytanie nie brzmi czy Twoja firma zostanie zaatakowana ani nawet kiedy. To już się stało! Prawdziwe pytanie brzmi: Czy jesteś tego świadomy i jak dobrze jesteś zabezpieczony na przyszłość? Nigdy dotąd w historii nie było tak wielu prób włamań do firm i prób wykradzenia cennych danych. Nigdy dotąd firmy nie były tak narażone na utratę majątków. Tam, gdzie są informacje, istnieje ryzyko włamania i ich utraty. Aby tego uniknąć konieczna jest spójna polityka bezpieczeństwa i ścisła współpraca pomiędzy IT a pozostałymi działami. Mając świadomość, jak ważne jest zrozumienie skali problemu, dziennik Rzeczpospolita przygotował unikalne warsztaty. Po raz pierwszy kompleksowo omówione zostaną zagrożenia, skutki i sposoby zabezpieczenia się przed atakami z sieci. Tylko u nas dostaniecie Państwo w pigułce konkretną wiedzę na temat zabezpieczenia biznesu przed cybrezagrożeniami. To nie będzie spotkanie o infrastrukturze IT. To będzie spotkanie o bezpieczeństwie Twojego BIZNESU! Łukasz Suchenek Project Manager Dziennik Rzeczpospolita 2
DZIEŃ 1 PROGRAM 9:00 Powitalna kawa, rejestracja uczestników CYBERPRZESTĘPCZOŚĆ ZAGROŻENIE BLISKIE TWOJEMU BIZNESOWI 9:30 GOŚĆ SPECJALNY Nie jesteś bezpieczny! Cybercrime zagrożenie dla każdego przedsiębiorstwa. Przegląd najciekawszych ataków Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Cybercrime a cybersecurity Kiedy kończy się incydent bezpieczeństwa a zaczyna cybercrime Dane statystyczne dotyczące cybercrime... Przegląd najciekawszych ataków podać przykłady, nazwy 10:30 Stan i wpływ cyberbezpieczeństwa kraju na cyberbezpieczeństwo Twojej firmy Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego Strategia rozwoju Cyberbezpieczeństwa RP, Polityka Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej Jak i czy Polska jest przygotowana na walkę z cybercrime? Zagrożenie kraju zagrożeniem dla firm na polskim rynku Działania resortów rządowych w kontekście cybersecurity/cybercrime 11:30 11:50 Przerwa na kawę Rozwój cyberprzestępczości w Polsce oni już się z tym zmierzyli. Analiza aktualnych case studies Piotr Kijewski, Kierownik zespołu, CERT Polska 12:40 Przerwa na lunch JAK ZBUDOWAĆ ŚWIADOMOŚĆ CYBERZAGROŻEŃ W TWOJEJ FIRMIE? 13:40 Kiedy cyberarmia wchodzi na Twoje podwórko... Zagrożenia terrorystyczne a cyberprzestępczość Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Agresywność państw w cyberprzestrzeni cyberprzestępczość? Terroryzm? Wojna w nowej postaci? Tendencje w terroryzmie a cyberprzestrzeń Koszty ekonomiczne w przeciwdziałaniu terroryzmowi 3
DZIEŃ 1 PROGRAM 14:20 Cyberwłamywacz czai się za drzwiami problem nie tylko dla działu IT. Jak skutecznie budować wewnętrzną świadomość w organizacji Przemysław Mądry, Główny Specjalista, Centralny Ośrodek Informatyki Budowanie świadomości zagrożeń, ich rodzaju i wpływu na funkcjonowanie biznesu (wyciek danych klientów, utrata reputacji, kradzież własności intelektualnej i in.) Odszkodowania, koszty usunięcia zagrożenia, spadek cen akcji straty finansowe jako bezpośrednie i pośrednie następstwo ataków Ataki na icloud czy Apple dba o bezpieczeństwo danych użytkowników. Spadek wartości akcji Apple po incydencie 15:00 15:20 Przerwa na kawę Pracownik jako najsłabsze ogniwo systemu zabezpieczeń firmowe i prywatne urządzenia źródłem wycieku danych firmy Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dlaczego miałabym być celem ataku i co mi grozi, czyli o budowaniu świadomości pracowników Analiza case studies: icloud (atak na dane prywatne), Synology (ransomware), Cryptolocker (ransomware) BYOD wykorzystanie urządzeń prywatnych w firmach a podatność na Cybercrime 16:00 Aplikacje na celowniku cyberprzestępców brak świadomości zagrożeń źródłem krytycznych ryzyk Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Dlaczego aplikacje stanowią jedno z największych zagrożeń dla przedsiębiorstw? Jaką krzywdę mogą wyrządzić cyberprzestępcy uderzając w luki w aplikacjach? Jak zabezpieczyć aplikacje przed cyberprzestępcami? 16:40 Socjotechnika w służbie cyberprzestępców człowiek najsłabszym ogniwem cyberzabezpieczeń Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Historia dobrych systemów i słabych użytkowników Przykłady sztandarowe (od Mitnicka do...) Polityki bezpieczeństwa a Cybercrime Human factor (case icloud) Opis przypadków... 17:20 Zakończenie pierwszego dnia warsztatów 4
DZIEŃ 2 PROGRAM 9:00 Poranna kawa, rejestracja uczestników A KIEDY JUŻ DOJDZIE DO CYBERWŁAMANIA PRAKTYCZNY PRZEWODNIK KROK PO KROKU 9:30 GOŚĆ SPECJALNY Każda sekunda jest ważna reakcja firmy na atak Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Co to jest Incident Response? Jak przeprowadzane są ataki z cyberprzestrzeni? Schemat działania w przypadku ataku Zapobieganie, wykrywanie i odpowiedź na Cybercrime Kluczowe momenty w odpowiedzi na incydent 10:30 Krajobraz po bitwie gdy już wiesz, że złodziej pokonał Twoje zabezpieczenia Oczekujemy na potwierdzenie prelegenta Metody analizy ataku Uszczelnianie zabezpieczeń Przegląd szczelności zabezpieczeń, które nie zostały pokonane w tym ataku 11:30 Przerwa na kawę BUDOWANIE CYBERBEZPIECZEŃSTWA W OBSZARACH STRATEGICZNYCH TWOJEJ FIRMY 11:50 Majątek, którego nie jesteś świadomy - aspekty prawne ochrony własności intelektualnej Xawery Konarski, Partner, Traple Konarski Podrecki Wymagania prawne dotyczące ochrony danych przed przestępcami (Ustawa o ochronie danych osobowych, ustawy sektorowe) Narzędzia prawne do walki z Cybercrime Konsekwencja utraty danych klienta Kradzież własności intelektualnej 12:30 13:30 Przerwa na lunch Dane osobowe Twoich klientów główny cel ataków cyberprzestępców Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Kolorowy wywiad gospodarczy. Realne zagrożenie dla prowadzenia biznesu? Dobre praktyki w zakresie ochrony istotnych informacji. Podszywanie się pod przedsiębiorcę i wymuszanie informacji bagatelizowane znaki nowych czasów. 5
DZIEŃ 2 PROGRAM 14:30 Cybercrime w finansach problem, który dotyczy Twojej firmy Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK Typy ataków na systemy bankowe Duży bank ma dziś awarię... Dlaczego finanse są szczególnie narażone na cybercrime Opis przypadków dla wybranych ataków na banki 15:10 Cyberatak na elektrownię problemem każdego przedsiębiorstwa Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Sektor energetyczny a infrastruktura krytyczna Typy ataków na systemy energetyczne Jak szczególnie chronić kluczowe systemy? Opis przypadku - Dragonfly Opis przypadku Stuxnet 15:50 Cybernetyczne przestępstwa przyszłości trendy w Cybercrime Włodzimierz Piątek, Konsultant, Ernst & Young Rozwój Cybercrime na przestrzeni ostatniej dekady Kraje szczególnie narażone na Cybercrime Jakie są nowe cele ataków Cybercrime w aplikacjach mobilnych Nowe techniki ataków Łatwość przeprowadzenia ataku (DDoS za 500$) Cennik usług Cybercrime na czarnym rynku Jak zarabia się na cyberprzestępstwach? 16:30 Podsumowanie i zakończenie warsztatów, wręczenie certyfikatów uczestnikom 6
PRELEGENCI Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Polski urzędnik państwowy i polityk, szef Agencji Bezpieczeństwa Wewnętrznego (2002-2005), wykładowca akademicki. W latach 1996 1997 zajmował stanowisko dyrektora generalnego w Urzędu Rady Ministrów oraz szefa zespołu doradców premiera Włodzimierza Cimoszewicza. W 1997 r. był szefem Gabinetu Politycznego Prezesa Rady Ministrów. W latach 1998-2000 pracował na kierowniczych funkcjach w wydawnictwach MUZA S.A. oraz MUZA Edukacyjna Sp. z o.o. W 2001 r. objął stanowisko wicedyrektora Departamentu Organizacji w BRE Banku S.A. Od października 2001 r. do kwietnia 2002 r. zajmował stanowisko podsekretarza stanu w Ministerstwie Spraw Wewnętrznych i Administracji w rządzie Leszka Millera. Od kwietnia do czerwca 2002 r. sprawował urząd szefa Urzędu Ochrony Państwa. Od 2002 do 2005 piastował stanowisko szefa Agencji Bezpieczeństwa Wewnętrznego. Był dyrektorem Biura Monitoringu i Zgodności w BRE Banku, zajmował się przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu. Pozostawał członkiem Rady Konsultacyjnej ABW (mianowany w 2008 r.) W 2010 r. został dyrektorem Departamentu Ochrony Narodowego Banku Polskiego. Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK SA Z wykształcenia informatyk. Pracuje w Bankowości od roku 1992 najpierw w WBK SA a następnie w Banku Zachodnim WBK SA. Od roku 1998 zajmuje się tematyką bezpieczeństwa Informacji, w tym w systemach informatycznych. Od 2001 roku nadzoruje tematy związane z bezpieczeństwem systemów informatycznych w banku zachodnim WBK SA. Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Assistant Director in EY s Fraud Investigation and Dispute Services team, where he is helping clients tackle with Cyber Crime and APT attacks, and investigate and preempt attacks to their digital assets. His specialties include investigating industrial espionage and attacks to national critical infrastructures. Mr Cotrozzi has both internal duties in the core Cyber Crime Initiative team where he s involved in the setup and development of Cyber Crime Investigation services, such as Incident response, Investigation and Threat Intelligence, and client facing activities, business development and projects delivery. He has been previously working with a multinational security consulting firm based in London, expert in risk strategy and dealing with protection and security of intangible assets like reputation, intellectual property, industrial/commercial secrets. He also acted as Auxiliary Police Officer for the 2nd division of DIGOS Milan and was involved in several of the first hacking/phreaking/carding/e-frauds investigations. Some of the cases involved industrial espionage, frauds, computer hacking, software theft, intellectual property abuse. Activities performed varied from covert operations and physical investigations to forensics and e-discovery, counter intrusions, electronic and counter surveillance. Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Manager ds. bezpieczeństwa IT i ciągłości działania. Prezes Cloud Security Alliance Polska. Pierwszy w Polsce posiadacz certyfikatu i instruktor z zakresu bezpieczeństwa chmur Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu bezpieczeństwem informacji CISA, CIA, CRISC, CCSK. Wieloletni praktyk zarządzania bezpieczeństwem informacji i ochrony danych osobowych. Doświadczony doradca wyższej kadry zarządzającej. Menadżer ds. bezpieczeństwa IT i ciągłości działania w firmie AXA, wcześniej przez wiele lat zarządzał bezpieczeństwem IT w sektorze bankowości. Był odpowiedzialny m.in. za przygotowanie strategii i polityki bezpieczeństwa banku, wdrożenie systemów ochrony informacji i mienia, projektowanie i testowanie planów ciągłości działania, budowanie świadomości pracowników w zakresie bezpieczeństwa informacji, ochronę danych osobowych. W latach 2000-2005 pracował w Deloitte, jednej z największych firm doradczych i audytorskich, gdzie w trakcie licznych projektów krajowych i międzynarodowych zdobył szeroką wiedzę i cenne doświadczenie w zakresie zarządzania ryzykiem informatycznym i operacyjnym oraz prowadzenia audytów informatycznych. 7
PRELEGENCI Piotr Kijewski, Kierownik zespołu, CERT Polska Piotr Kijewski jest kierownikiem zespołu CERT Polska, działającego w ramach NASK. Wcześniej przez wiele lat kierował w zespole projektami i badaniami dotyczącymi bezpieczeństwa teleinformatycznego. Jego zawodowe zainteresowania związane są z wykrywaniem zagrożeń, analizą złośliwego oprogramowania, botnetami oraz honeypotami. Zaangażowany w wiele nowatorskich projektów międzynarodowych i krajowych dotyczących tematyki wykrywania i przeciwdziałania zagrożeniom (w tym projekty EU FP7, NATO, ENISA). Opracowywał i koordynował wiele działań wymierzonych w likwidację lub przejęcie botnetów. Autor publikacji i opracowań z tematyki bezpieczeństwa sieciowego a także częsty prelegent na konferencjach w kraju i zagranicą (w tym FIRST, konferencje NATO, Honeynet Project Workshop, Microsoft Digital Crimes Consortium i APWG ecrime). W 2011 Piotr założył polską kapitułę Honeynet Project. Jest absolwentem Instytutu Telekomunikacji Politechniki Warszawskiej. Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Wykładowca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Specjalista ds. bezpieczeństwa IT. Konsultant i wykładowca z zakresu bezpieczeństwa informacji, ochrony danych osobowych i systemów teleinformatycznych. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Od 2013r wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Uczestniczy w pracach grup problemowych dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Xawery Konarski, Partner, Traple Konarski Podrecki Adwokat. Specjalizuje się w problematyce prawnej IT, TMT oraz prawie reklamy. Jego zainteresowania skupiają się także wokół prawa cywilnego oraz prawa własności intelektualnej. Jest autorem lub współautorem publikacji naukowych z tego zakresu, m.in. Komentarza do ustawy o świadczeniu usług drogą elektroniczną(2004), Ochrona danych osobowych. Aktualne problemy i nowe wyzwania (2007), Prawo reklamy i promocji (2007), a także poradników: Internet i prawo w praktyce (2002) oraz Prawo marketingu bezpośredniego (2009). Jest absolwentem Wydziału Prawa i Administracji UJ (1992), odbywał staże zagraniczne, m.in. w Kancelarii Prawnej De Brauw Blackstone Westbroek w Hadze (1995) oraz Kancelarii Prawnej Boekel de Neree w Amsterdamie (1995). Ekspert prawny Polskiej Izby Informatyki i Telekomunikacji (PIIT), Związku Pracodawców Branży Internetowej IAB Polska oraz Polskiej Izby Ubezpieczeń (PIU). Jako ekspert brał udział w pracach legislacyjnych nad wieloma ustawami z zakresu prawa nowych technologii. Jest arbitrem Sądu Polubownego ds. Domen Internetowych przy PIIT. Członek Rady Programowej kwartalnika naukowego Prawo Mediów Elektronicznych oraz Rady Eksperckiej czasopisma Prawo i Regulacje Świata Mediów i Telekomunikacji. Jako wspólnik Kancelarii nadzoruje prace prawne dla wielu polskich i zagranicznych podmiotów z branży IT, TMT oraz reklamowej. Nominowany w polskich i zagranicznych rankingach firm prawniczych. Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Starszy Menedżer w Dziale Zarządzania Ryzykiem Informatycznym EY, kieruje zespołem Advanced Security Center. Jest absolwentem Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Wcześniejsze doświadczenie zawodowe zdobywał pracując jako programista sieciowy w międzynarodowej firmie telekomunikacyjnej oraz wdrażając rozwiązania internetowe w wiodącym banku. Jest aktywnym członkiem ISSA, ISACA oraz WASP (członek zarządu polskiego oddziału), jak również mentorem SANS Institute w zakresie bezpieczeństwa 8
PRELEGENCI aplikacji internetowych. Zdobył szereg profesjonalnych certyfikatów CISSP, CISM, CISA, LPT, GWAPT, CEH, CCSP, CCSA, ECSA, CRISC, PMP, CIA, GAWN, CCNA, Prince2 Fnd, ITIL Fnd. Obecnie jest na ścieżce certyfikacyjnej CCIE Security. Jest autorem szeregu publikacji poświęconych problematyce bezpieczeństwa sieciowego i cyberprzestępczości. Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w zakresie terroryzmu międzynarodowego i jego zwalczania, ekspert w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Stażysta w Narodowym Centrum Kontrterrorystycznym w USA. Były naczelnik Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji, kierownik Instytutu Analizy Informacji Collegium Civitas. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC. Wykładowca Collegium Civitas i Akademii Obrony Narodowej. Zastępca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Autor i współautor wielu publikacji na temat terroryzmu międzynarodowego i jego zwalczania, współautor publikacji Analiza informacji. Teoria i praktyka (Warszawa 2012). Przemysław Mądry, Główny Specjalista, Centralny Ośrodek Informatyki Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Od kilkunastu lat związany z branżą elektroenergetyczną, w której zajmuje się bezpieczeństwem. W pracy ma do czynienia z różnymi wyzwaniami, poczynając od analizy złośliwego oprogramowania, poprzez zapewnianie bezpieczeństwa działania systemów przemysłowych, po obowiązki wewnętrznego audytora. Współpracuje z Centrum Badań nad Terroryzmem Collegium Civitas w zakresie cyberzagrożeń. Wśród certyfikatów posiada m.in. CISSP-ISSAP, jest członkiem ISSA Polska. Włodzimierz Piątek, Konsultant, Ernst & Young Konsultant w warszawskim biurze EY w Dziale Zarządzania Ryzykiem Nadużyć. Jest absolwentem Akademii Ekonomicznej w Poznaniu gdzie ukończył Wydział Ekonomii na kierunku Informatyka Ekonomiczna. Specjalizuje się w zagadnieniach związanych z bezpieczeństwem systemów informatycznych oraz Computer Forensics. Brał udział w projektach ediscovery gdzie był odpowiedzialny za przeprowadzenie zabezpieczenia danych elektronicznych użytkowników, w tym danych z komputerów, danych serwerowych, urządzeń przenośnych i telefonów komórkowych. Włodzimierz realizował także liczne projekty mające na celu przeprowadzenie przeglądu bezpieczeństwa aplikacji i infrastruktury w spółkach z różnych branż. Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dyrektor Informatyki w międzynarodowych koncernach Zepter I Nestle Waters. 22 lata doświadczenia w branży IT na stanowiskach zarządczych, twórca m. in. strategii informatyzacji holdingu Zepter i dedykowanej spółki informatycznej Zepter IT, autor wdrożeń rozwiązań e-commerce oraz systemów klasy ERP. 9
FORMULARZ ZGŁOSZENIOWY Warsztaty CYBERCRIME: Narzędzia i techniki ochrony w praktyce TERMIN I MIEJSCE WYDARZENIA: 17-18 LISTOPADA 2014 R., WARSZAWA Nazwa Firmy/Osoba fizyczna:... NIP:... ulica, nr domu, nr lokalu:... Miejscowość/Kod pocztowy:... Telefon:... Faks:... e-mail:... Wyrażam zgodę na przesyłanie przez Gremi Business Communication Sp. z o.o. na udostępniony przeze mnie adres poczty elektronicznej informacji handlowych w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 nr 144 poz. 1204 ze zm. zm.). W każdym momencie przysługuje mi prawo do odwołania powyższej zgody. Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997r. Nr 133 poz. 833) Gremi Business Communication informuje, że jest administratorem danych osobowych. Wyrażam zgodę na przetwarzanie danych osobowych w celach promocji i marketingu działalności prowadzonej przez Gremi Business Communication, świadczonych usług oraz oferowanych produktów, a także w celu promocji ofert klientów Gremi Business Communication. Wyrażam również zgodę na otrzymywanie drogą elektroniczną ofert oraz informacji handlowych dotyczących Gremi Business Communication oraz klientów. Wyrażającemu zgodę na przetwarzanie danych osobowych przysługuje prawo kontroli przetwarzania danych, które jej dotyczą, w tym także prawo ich poprawiania. DANE UCZESTNIKA/UCZESTNIKÓW: Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... PROSIMY O ZAZNACZENIE WŁAŚCIWEJ OPCJI: 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. UWAGI/KOD PROMOCYJNY:... WARUNKI ZGŁOSZENIA: 1. Warunkiem zgłoszenia udziału w usłudze edukacyjnej jest przesłanie wypełnionego formularza rejestracyjnego na stronie www.konferencje.rp.pl, e-mailem pod adres justyna.piechocka@rzeczpospolita.pl lub faksem pod numer (022) 622-61-61 (dalej Zgłoszenie ) oraz otrzymanie e-mailowego potwierdzenia o uczestnictwie w usłudze edukacyjnej. 2. Przesłane Uczestnikowi przez Organizatora potwierdzenie Zgłoszenia równoznaczne jest z zawarciem umowy o świadczenie usługi edukacyjnej, stanowi warunek dopuszczenia do usługi edukacyjnej oraz podstawę do obciążenia Uczestnika opłatą za usługę. 3. Wpłaty należy dokonać w terminie 7 (siedmiu) dni od daty otrzymania wezwania do dokonania płatności za udział w usłudze edukacyjnej, nie później jednak niż 2 (dwa) dni przed jej rozpoczęciem. Wpłaty należy dokonać na rachunek: Gremi Business Communication Sp. z o.o., ul. Prosta 51, 00-838 Warszawa, Getin Noble Bank S.A. 60 1560 0013 2993 9555 2000 0001. Niedokonanie wpłaty we wskazanym terminie nie jest jednoznaczne z rezygnacją Uczestnika z udziału w usłudze edukacyjnej. 4. Uczestnik jest uprawniony do rezygnacji z usługi edukacyjnej na następujących zasadach: a. rezygnacja winna zostać złożona na piśmie i przesłana Organizatorowi w trybie wskazanym w ust. 1; b. w przypadku doręczenia rezygnacji w terminie co najmniej 21 (dwudziestu jeden) dni przed jej rozpoczęciem Organizator obciąża Uczestnika opłatą administracyjną w wysokości 400 zł +23% VAT c. w przypadku doręczenia rezygnacji w terminie krótszym niż 21 (dwadzieścia jeden) dni przed jej rozpoczęciem, Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 5. W przypadku nieodwołania zgłoszenia uczestnictwa oraz niewzięcia udziału w wydarzeniu, zgłaszający Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 6. W przypadku gdyby usługa edukacyjna nie odbyła się z powodów niezależnych od Organizatora, Uczestnikowi zostanie zaproponowany, według uznania Organizatora, udział w usłudze edukacyjnej w innym terminie lub w ciągu 14 dni roboczych zostanie zwrócona pełna kwota wpłaty. 7. Organizator zastrzega sobie prawo odmowy uczestnictwa w usłudze edukacyjnej osoby powiązanej w jakimkolwiek charakterze z podmiotem konkurencyjnym dla współorganizatora usługi edukacyjnej wskazanego w programie. W przypadku ujawnienia powyższych okoliczności po dokonaniu wpłaty za uczestnictwo w usłudze edukacyjnej, pełna kwota wpłaty zostanie zwrócona w ciągu 14 dni roboczych. Organizator zastrzega sobie także prawo odmowy uczestnictwa w usłudze edukacyjnej bez podawania przyczyny. 8. Dokonanie Zgłoszenia jest równoznaczne z akceptacją niniejszych warunków oraz akceptacją warunków Regulaminu i upoważnieniem faktury VAT bez składania podpisu przez Uczestnika albo osobę upoważnioną ze strony zgłaszającego Uczestnika. miejscowość, data i podpis pieczątka firmy