NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE



Podobne dokumenty
NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE

23-24 PRAWNIK JAKO NEGOCJATOR PAŹDZIERNIKA WARSZAWA. Strategie, narzędzia i umiejętności WARSZTATY

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

finanse przedsiębiorstwa dla prawników

Szkolenie. Jakie fundusze będą zakwalifikowane jako AFI i jakie czynności w związku z tym muszą podjąć?

JEDNOLITY PLIK KONTROLNY W PRAKTYCE

Inwestycje. w sieci przesyłowe WARSZTATY 26 X WARSZAWA WYZWANIA DLA INWESTORÓW I WYKONAWCÓW W RAMACH NOWEJ PERSPEKTYWY PRAWNO-BIZNESOWEJ

EUROPEJSKIE ROZPORZĄDZENIE O OCHRONIE DANYCH (RODO)

Rynki. i instrumenty finansowe dla Specjalistów IT. Szkolenie. 16 września Warszawa

CYBERCRIME 2016 WARSZTATY

W IT CYKL SPOTKAŃ Z RODO RODO. WARSZAWA [23 sierpnia 2018] Praktyczne rozwiązania dla działów IT zgodne z GDPR

NOWE PRAWO WODNE 2018

ELEKTRONIZACJA ZAMÓWIEŃ PUBLICZNYCH

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

Instrumenty zakupu i sprzedaży energii na giełdzie

Instrumenty zakupu i sprzedaży energii na giełdzie

NOWELIZACJA USTAWY O ZWIĄZKACH ZAWODOWYCH

RODO W HR W 2018 I 2019 ROKU. Cykl spotkań z RODO. WARSZAWA [25 września 2018]

CENY TRANSFEROWE 2019

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Nowe obowiązki instytucji finansowych przewidziane w ogólnym rozporządzeniu o ochronie danych (RODO)

Ceny transferowe Aktualne problemy i wyzwania

finanse przedsiębiorstwa dla prawników

DATA ANALYSIS DEVELOPMENT2016

Praktyczne wskazówki zarządzania ryzykiem w nowym otoczeniu rynkowym

Implementacja dyrektywy PSD2 kluczowe zmiany dla dostawców usług płatniczych

ELEKTRONIZACJA I RODO W PRAKTYCE ZAMÓWIEŃ PUBLICZNYCH

5. JUBILEUSZOWA EDYCJA Going digital in controlling

Nowe obowiązki banków wprowadzone ogólnym rozporządzeniem o ochronie danych (RODO)

Zarządzanie Ryzykiem w Projekcie

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od r.

VII Konferencja Finansowa

UPADŁOŚĆ KONSUMENCKA

NOWE PRAWO WODNE 2018

20 października 2016r, Golden Floor, Al. Jerozolimskie 123A, Warszawa

Nowa ustawa o usługach płatniczych kluczowe zmiany dla rynku finansowego

Przechowywanie danych w chmurze - problematyczne aspekty

ELEKTRONIZACJA ZAMÓWIEŃ PUBLICZNYCH W PRAKTYCE PO 18 X 2018

REKLAMA LEKÓW. Najnowsze zmiany w reklamie leków i produktów granicznych WARSZTATY. ÓWNE ZAGADNIENIA:

Instrumenty zakupu i sprzedaży energii na giełdzie

ROK Z RODO CZY JESTEŚ GOTOWY DO KONTROLI WARSZTAT. WARSZAWA [26 czerwca 2019]

Strona inwestora październik.2017.Warszawa. Zasady kształtowania odpowiedzialności uczestników procesu budowlanego

ZARZĄDZANIE PROJEKTAMI W MARKETINGU

Zaproszenie na warsztaty szkoleniowe Opracowywanie taryf dla ciepła wraz z omówieniem bieżących wyzwań na rynku ciepłowniczym

ZMIANY W PRZEPISACH VAT 2018

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Zagadnienia główne: Prelegenci: 26.październik.2017.Warszawa. (22)

Manager EHS a kultura bezpieczeństwa organizacji

24.luty.2017.Warszawa

Zarząd MSG-e. Osoby rozpoczynające przygodę z regulacją również uzyskają odpowiedzi na swoje pytania i wątpliwości. Z poważaniem

ZARZĄDZANIE ROZWOJEM PRACOWNIKÓW

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

Ochrona danych osobowych i tajemnicy bankowej oraz innych tajemnic dostawców usług płatniczych

RODO W OŚWIACIE. Cykl spotkań z RODO. Szkoły i przedszkola w obliczu zmian. Jak sprostać nowym przepisom? WARSZAWA [27 września 2018] GOŚĆ HONOROWY:

ZMIANY W OBROCIE ZIEMIĄ ROLNĄ 2018

lub na

W MEDYCYNIE CYKL SPOTKAŃ Z RODO RODO. WARSZAWA [28 sierpnia 2018] Nowe obowiązki, nowe prawa

FINANSE DLA NIEFINANSISTÓW

DATA ANALYSIS DEVELOPMENT2016

GRUPA GUMUŁKA -KIERUNEK NA INNOWACJE OFERTA SZKOLENIA OCHRONA DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE

SEMINARIUM PRAWA BANKOWEGO

INSIGHTS DISCOVERY NOWE SPOJRZENIE NA SKUTECZNĄ SPRZEDAŻ

Zarządzanie jakością danych w sektorze finansowym

AUDYT FUNKCJA ZAPEWNIAJĄCA I DORADCZA. KOMUNIKACJA WYNIKÓW USTALEŃ. AUDYT BEZPIECZEŃSTWA INFORMACJI.

AGILE - DIGITAL FINANCE & TAX

Program ochrony cyberprzestrzeni RP założenia

Prelegenci i Paneliści XII Konferencja PolCAAT listopada 2016 r.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Aktualne zmiany w prawie usług płatniczych

DOROCZNA KONFERENCJA IIA POLSKA ZWALCZANIE NADUŻYĆ FIKCJA CZY RZECZYWISTOŚĆ?

CYBERCRIME 2015 RODZAJE ZAGROŻEŃ WDROŻENIE ZABEZPIECZEŃ ANALIZA SKUTKÓW WARSZTATY 7 8 PAŹDZIERNIKA. Poznasz luki, które służą przestępcom

W programie: warsztaty Rynek Instrumentów Finansowych TGE kontrakty futures listopada 2015, Warszawa

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

SZTUKA WYGRANYCH NEGOCJACJI ZWIĄZKI ZAWODOWE

Ceny transferowe 2014/2015

OCENA ZANIECZYSZCZENIA POWIERZCHNI GLEBY I ZIEMI oraz REMEDIACJA GRUNTÓW - NAJNOWSZE ZMIANY

ZARZĄDZANIE PROJEKTAMI IT

Rewolucyjne zmiany w zakresie opodatkowania wyrobów węglowych

Zaproszenie na warsztaty szkoleniowe

Credit Management LondonSAM Polska, Kraków

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

ZARZĄDZANIE PROJEKTAMI IT

I DZIEŃ Kawa powitalna Wstęp. Podsumowanie zmian w Prawie Pracy, które weszły w życie w 2011 r. prelegent: Magdalena Sybilska- Bonicka

NOWE SPOJRZENIE NA PROCESY, KALKULOWANIE RYZYKA, RAPORTOWANIE ORAZ NADZÓR. Zgłoś swój udział i dowiedz się: jak zorganizować proces ORSA

CFO Knowledge Exchange Temat przewodni: Business Intelligence w Excelu

10 grudnia 2015 Centrum Konferencyjne Zielna, Warszawa

Zarządzanie Projektami

RODO W MARKETINGU I SPRZEDAŻY. Cykl spotkań z RODO. Wnioski po WARSZAWA [17 października 2018]

DATA ANALYSIS DEVELOPMENT2016

Rynki finansowe od podstaw

TRANSPARENCY II & ROZPORZĄDZENIE MAR

WARSZTATY. Digital. Service Stress Test. Omnichannel Customer Strategy. Zintegrowane zarządzanie sprzedażą i obsługą klienta MIERNIKI EFEKTYWNOŚCI

Zaproszenie na szkolenie E-usługi: jak się przygotować, by spełnić obowiązki i nie naruszyć praw konsumenta

PRAKTYK OPTYMALIZACJI I ROZWOJU COMPLIANCE

Nowelizacja Kodeksu Cywilnego w zakresie sprzedaży, rękojmi i gwarancji, z uwzględnieniem umów o dzieło i roboty budowlane. Nowe prawo konsumenckie.

Zaproszenie na warsztaty szkoleniowe Regulacje nowej ustawy o efektywności energetycznej i ich wpływ na opracowywanie taryf dla ciepła

Kontrole i Najczęściej pojawiające się problemy.

CYBERCRIME 2015 RODZAJE ZAGROŻEŃ WDROŻENIE ZABEZPIECZEŃ ANALIZA SKUTKÓW WARSZTATY 7 8. PAŹDZIERNIKA. Poznasz luki, które służą przestępcom

SEMINARIUM PRAWA BANKOWEGO

Transkrypt:

w gronie prelegentów: GOŚĆ SPECJALNY NARZĘDZIA I TECHNIKI OCHRONY W PRAKTYCE Andrzej Barcikowski Narodowy Bank Polski Massimo Cotrozzi Ernst & Young Marcin Fronczak AXA Piotr Kijewski CERT Polska Po raz pierwszy na polskim rynku warsztaty poświęcone tematyce cybercrime w ujęciu biznesowym Dowiesz się, jak działają cyberprzestępcy i dostaniesz konkretne rozwiązania dla Twojej firmy przewodnik krok po kroku Maciej Kołodziej Ekspert Xawery Konarski Traple Konarski Podrecki Praktyczna i dogłębna analiza ostatnich cyberprzestępstw i cyberwłamań na rynku polskim i zagranicznym poznasz słabe punkty zabezpieczeń Doświadczeni praktycy przedstawią metody skutecznego komunikowania i budowania biznesowej świadomości cyberzagrożeń w Twojej firmie Michał Kurek Ernst & Young Krzysztof Liedel Biuro Bezpieczeństwa Narodowego Spotkasz najlepszych ekspertów z Polski i zagranicy m. in. AXA, BZ WBK, Biuro Bezpieczeństwa Narodowego, Nestle Waters, Centralny Ośrodek Informatyki, Ernst & Young, Narodowy Bank Polski Przemysław Mądry Centralny Ośrodek Informatyki Piotr Marczak Polskie Sieci Elektroenergetyczne Włodzimierz Piątek Ernst & Young Robert Rogoziewicz Nestle Waters 1

cybercrime cybersecurity cloud haking własność intelektualna włamanie wirusy Dragonfly ryzyko atak na infrastrukturę socjotechnika strategia cyberwojna cyberwłamywacz BYOD incydent response analiza ataku aplikacje mobilne DDoS Stuxnet Istnieją dwa typy firm te, które wiedzą, że stały się ofiarami cyberprzestępców i te, które tego nie wiedzą. Pytanie nie brzmi czy Twoja firma zostanie zaatakowana ani nawet kiedy. To już się stało! Prawdziwe pytanie brzmi: Czy jesteś tego świadomy i jak dobrze jesteś zabezpieczony na przyszłość? Nigdy dotąd w historii nie było tak wielu prób włamań do firm i prób wykradzenia cennych danych. Nigdy dotąd firmy nie były tak narażone na utratę majątków. Tam, gdzie są informacje, istnieje ryzyko włamania i ich utraty. Aby tego uniknąć konieczna jest spójna polityka bezpieczeństwa i ścisła współpraca pomiędzy IT a pozostałymi działami. Mając świadomość, jak ważne jest zrozumienie skali problemu, dziennik Rzeczpospolita przygotował unikalne warsztaty. Po raz pierwszy kompleksowo omówione zostaną zagrożenia, skutki i sposoby zabezpieczenia się przed atakami z sieci. Tylko u nas dostaniecie Państwo w pigułce konkretną wiedzę na temat zabezpieczenia biznesu przed cybrezagrożeniami. To nie będzie spotkanie o infrastrukturze IT. To będzie spotkanie o bezpieczeństwie Twojego BIZNESU! Łukasz Suchenek Project Manager Dziennik Rzeczpospolita 2

DZIEŃ 1 PROGRAM 9:00 Powitalna kawa, rejestracja uczestników CYBERPRZESTĘPCZOŚĆ ZAGROŻENIE BLISKIE TWOJEMU BIZNESOWI 9:30 GOŚĆ SPECJALNY Nie jesteś bezpieczny! Cybercrime zagrożenie dla każdego przedsiębiorstwa. Przegląd najciekawszych ataków Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Cybercrime a cybersecurity Kiedy kończy się incydent bezpieczeństwa a zaczyna cybercrime Dane statystyczne dotyczące cybercrime... Przegląd najciekawszych ataków podać przykłady, nazwy 10:30 Stan i wpływ cyberbezpieczeństwa kraju na cyberbezpieczeństwo Twojej firmy Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego Strategia rozwoju Cyberbezpieczeństwa RP, Polityka Ochrony Cyberprzestrzeni Rzeczpospolitej Polskiej Jak i czy Polska jest przygotowana na walkę z cybercrime? Zagrożenie kraju zagrożeniem dla firm na polskim rynku Działania resortów rządowych w kontekście cybersecurity/cybercrime 11:30 11:50 Przerwa na kawę Rozwój cyberprzestępczości w Polsce oni już się z tym zmierzyli. Analiza aktualnych case studies Piotr Kijewski, Kierownik zespołu, CERT Polska 12:40 Przerwa na lunch JAK ZBUDOWAĆ ŚWIADOMOŚĆ CYBERZAGROŻEŃ W TWOJEJ FIRMIE? 13:40 Kiedy cyberarmia wchodzi na Twoje podwórko... Zagrożenia terrorystyczne a cyberprzestępczość Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Agresywność państw w cyberprzestrzeni cyberprzestępczość? Terroryzm? Wojna w nowej postaci? Tendencje w terroryzmie a cyberprzestrzeń Koszty ekonomiczne w przeciwdziałaniu terroryzmowi 3

DZIEŃ 1 PROGRAM 14:20 Cyberwłamywacz czai się za drzwiami problem nie tylko dla działu IT. Jak skutecznie budować wewnętrzną świadomość w organizacji Przemysław Mądry, Główny Specjalista, Centralny Ośrodek Informatyki Budowanie świadomości zagrożeń, ich rodzaju i wpływu na funkcjonowanie biznesu (wyciek danych klientów, utrata reputacji, kradzież własności intelektualnej i in.) Odszkodowania, koszty usunięcia zagrożenia, spadek cen akcji straty finansowe jako bezpośrednie i pośrednie następstwo ataków Ataki na icloud czy Apple dba o bezpieczeństwo danych użytkowników. Spadek wartości akcji Apple po incydencie 15:00 15:20 Przerwa na kawę Pracownik jako najsłabsze ogniwo systemu zabezpieczeń firmowe i prywatne urządzenia źródłem wycieku danych firmy Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dlaczego miałabym być celem ataku i co mi grozi, czyli o budowaniu świadomości pracowników Analiza case studies: icloud (atak na dane prywatne), Synology (ransomware), Cryptolocker (ransomware) BYOD wykorzystanie urządzeń prywatnych w firmach a podatność na Cybercrime 16:00 Aplikacje na celowniku cyberprzestępców brak świadomości zagrożeń źródłem krytycznych ryzyk Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Dlaczego aplikacje stanowią jedno z największych zagrożeń dla przedsiębiorstw? Jaką krzywdę mogą wyrządzić cyberprzestępcy uderzając w luki w aplikacjach? Jak zabezpieczyć aplikacje przed cyberprzestępcami? 16:40 Socjotechnika w służbie cyberprzestępców człowiek najsłabszym ogniwem cyberzabezpieczeń Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Historia dobrych systemów i słabych użytkowników Przykłady sztandarowe (od Mitnicka do...) Polityki bezpieczeństwa a Cybercrime Human factor (case icloud) Opis przypadków... 17:20 Zakończenie pierwszego dnia warsztatów 4

DZIEŃ 2 PROGRAM 9:00 Poranna kawa, rejestracja uczestników A KIEDY JUŻ DOJDZIE DO CYBERWŁAMANIA PRAKTYCZNY PRZEWODNIK KROK PO KROKU 9:30 GOŚĆ SPECJALNY Każda sekunda jest ważna reakcja firmy na atak Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Co to jest Incident Response? Jak przeprowadzane są ataki z cyberprzestrzeni? Schemat działania w przypadku ataku Zapobieganie, wykrywanie i odpowiedź na Cybercrime Kluczowe momenty w odpowiedzi na incydent 10:30 Krajobraz po bitwie gdy już wiesz, że złodziej pokonał Twoje zabezpieczenia Oczekujemy na potwierdzenie prelegenta Metody analizy ataku Uszczelnianie zabezpieczeń Przegląd szczelności zabezpieczeń, które nie zostały pokonane w tym ataku 11:30 Przerwa na kawę BUDOWANIE CYBERBEZPIECZEŃSTWA W OBSZARACH STRATEGICZNYCH TWOJEJ FIRMY 11:50 Majątek, którego nie jesteś świadomy - aspekty prawne ochrony własności intelektualnej Xawery Konarski, Partner, Traple Konarski Podrecki Wymagania prawne dotyczące ochrony danych przed przestępcami (Ustawa o ochronie danych osobowych, ustawy sektorowe) Narzędzia prawne do walki z Cybercrime Konsekwencja utraty danych klienta Kradzież własności intelektualnej 12:30 13:30 Przerwa na lunch Dane osobowe Twoich klientów główny cel ataków cyberprzestępców Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Kolorowy wywiad gospodarczy. Realne zagrożenie dla prowadzenia biznesu? Dobre praktyki w zakresie ochrony istotnych informacji. Podszywanie się pod przedsiębiorcę i wymuszanie informacji bagatelizowane znaki nowych czasów. 5

DZIEŃ 2 PROGRAM 14:30 Cybercrime w finansach problem, który dotyczy Twojej firmy Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK Typy ataków na systemy bankowe Duży bank ma dziś awarię... Dlaczego finanse są szczególnie narażone na cybercrime Opis przypadków dla wybranych ataków na banki 15:10 Cyberatak na elektrownię problemem każdego przedsiębiorstwa Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Sektor energetyczny a infrastruktura krytyczna Typy ataków na systemy energetyczne Jak szczególnie chronić kluczowe systemy? Opis przypadku - Dragonfly Opis przypadku Stuxnet 15:50 Cybernetyczne przestępstwa przyszłości trendy w Cybercrime Włodzimierz Piątek, Konsultant, Ernst & Young Rozwój Cybercrime na przestrzeni ostatniej dekady Kraje szczególnie narażone na Cybercrime Jakie są nowe cele ataków Cybercrime w aplikacjach mobilnych Nowe techniki ataków Łatwość przeprowadzenia ataku (DDoS za 500$) Cennik usług Cybercrime na czarnym rynku Jak zarabia się na cyberprzestępstwach? 16:30 Podsumowanie i zakończenie warsztatów, wręczenie certyfikatów uczestnikom 6

PRELEGENCI Andrzej Barcikowski, Dyrektor ds. Bezpieczeństwa NBP Polski urzędnik państwowy i polityk, szef Agencji Bezpieczeństwa Wewnętrznego (2002-2005), wykładowca akademicki. W latach 1996 1997 zajmował stanowisko dyrektora generalnego w Urzędu Rady Ministrów oraz szefa zespołu doradców premiera Włodzimierza Cimoszewicza. W 1997 r. był szefem Gabinetu Politycznego Prezesa Rady Ministrów. W latach 1998-2000 pracował na kierowniczych funkcjach w wydawnictwach MUZA S.A. oraz MUZA Edukacyjna Sp. z o.o. W 2001 r. objął stanowisko wicedyrektora Departamentu Organizacji w BRE Banku S.A. Od października 2001 r. do kwietnia 2002 r. zajmował stanowisko podsekretarza stanu w Ministerstwie Spraw Wewnętrznych i Administracji w rządzie Leszka Millera. Od kwietnia do czerwca 2002 r. sprawował urząd szefa Urzędu Ochrony Państwa. Od 2002 do 2005 piastował stanowisko szefa Agencji Bezpieczeństwa Wewnętrznego. Był dyrektorem Biura Monitoringu i Zgodności w BRE Banku, zajmował się przeciwdziałaniem praniu pieniędzy i finansowaniu terroryzmu. Pozostawał członkiem Rady Konsultacyjnej ABW (mianowany w 2008 r.) W 2010 r. został dyrektorem Departamentu Ochrony Narodowego Banku Polskiego. Sławomir Brzeziński, Dyrektor Departamentu Bezpieczeństwa Operacyjnego IT, Bank Zachodni WBK SA Z wykształcenia informatyk. Pracuje w Bankowości od roku 1992 najpierw w WBK SA a następnie w Banku Zachodnim WBK SA. Od roku 1998 zajmuje się tematyką bezpieczeństwa Informacji, w tym w systemach informatycznych. Od 2001 roku nadzoruje tematy związane z bezpieczeństwem systemów informatycznych w banku zachodnim WBK SA. Massimo Cotrozzi, Director of Fraud Investigations and Disputes Services, Ernst & Young Assistant Director in EY s Fraud Investigation and Dispute Services team, where he is helping clients tackle with Cyber Crime and APT attacks, and investigate and preempt attacks to their digital assets. His specialties include investigating industrial espionage and attacks to national critical infrastructures. Mr Cotrozzi has both internal duties in the core Cyber Crime Initiative team where he s involved in the setup and development of Cyber Crime Investigation services, such as Incident response, Investigation and Threat Intelligence, and client facing activities, business development and projects delivery. He has been previously working with a multinational security consulting firm based in London, expert in risk strategy and dealing with protection and security of intangible assets like reputation, intellectual property, industrial/commercial secrets. He also acted as Auxiliary Police Officer for the 2nd division of DIGOS Milan and was involved in several of the first hacking/phreaking/carding/e-frauds investigations. Some of the cases involved industrial espionage, frauds, computer hacking, software theft, intellectual property abuse. Activities performed varied from covert operations and physical investigations to forensics and e-discovery, counter intrusions, electronic and counter surveillance. Marcin Fronczak, Menedżer ds. Bezpieczeństwa IT i Ciągłości Działania, AXA Manager ds. bezpieczeństwa IT i ciągłości działania. Prezes Cloud Security Alliance Polska. Pierwszy w Polsce posiadacz certyfikatu i instruktor z zakresu bezpieczeństwa chmur Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów informatycznych oraz ekspert w zarządzaniu bezpieczeństwem informacji CISA, CIA, CRISC, CCSK. Wieloletni praktyk zarządzania bezpieczeństwem informacji i ochrony danych osobowych. Doświadczony doradca wyższej kadry zarządzającej. Menadżer ds. bezpieczeństwa IT i ciągłości działania w firmie AXA, wcześniej przez wiele lat zarządzał bezpieczeństwem IT w sektorze bankowości. Był odpowiedzialny m.in. za przygotowanie strategii i polityki bezpieczeństwa banku, wdrożenie systemów ochrony informacji i mienia, projektowanie i testowanie planów ciągłości działania, budowanie świadomości pracowników w zakresie bezpieczeństwa informacji, ochronę danych osobowych. W latach 2000-2005 pracował w Deloitte, jednej z największych firm doradczych i audytorskich, gdzie w trakcie licznych projektów krajowych i międzynarodowych zdobył szeroką wiedzę i cenne doświadczenie w zakresie zarządzania ryzykiem informatycznym i operacyjnym oraz prowadzenia audytów informatycznych. 7

PRELEGENCI Piotr Kijewski, Kierownik zespołu, CERT Polska Piotr Kijewski jest kierownikiem zespołu CERT Polska, działającego w ramach NASK. Wcześniej przez wiele lat kierował w zespole projektami i badaniami dotyczącymi bezpieczeństwa teleinformatycznego. Jego zawodowe zainteresowania związane są z wykrywaniem zagrożeń, analizą złośliwego oprogramowania, botnetami oraz honeypotami. Zaangażowany w wiele nowatorskich projektów międzynarodowych i krajowych dotyczących tematyki wykrywania i przeciwdziałania zagrożeniom (w tym projekty EU FP7, NATO, ENISA). Opracowywał i koordynował wiele działań wymierzonych w likwidację lub przejęcie botnetów. Autor publikacji i opracowań z tematyki bezpieczeństwa sieciowego a także częsty prelegent na konferencjach w kraju i zagranicą (w tym FIRST, konferencje NATO, Honeynet Project Workshop, Microsoft Digital Crimes Consortium i APWG ecrime). W 2011 Piotr założył polską kapitułę Honeynet Project. Jest absolwentem Instytutu Telekomunikacji Politechniki Warszawskiej. Maciej Kołodziej, specjalista informatyki śledczej, Administrator Bezpieczeństwa Informacji Wykładowca, specjalista informatyki śledczej FHU MatSoft. Administrator Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Specjalista ds. bezpieczeństwa IT. Konsultant i wykładowca z zakresu bezpieczeństwa informacji, ochrony danych osobowych i systemów teleinformatycznych. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Prowadził wykłady i zajęcia warsztatowe w ramach wielu branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, Centrum Promocji Informatyki, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Jest wykładowcą stowarzyszonym Wyższej Szkoły Policji w Szczytnie. Od 2013r wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). Uczestniczy w pracach grup problemowych dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Xawery Konarski, Partner, Traple Konarski Podrecki Adwokat. Specjalizuje się w problematyce prawnej IT, TMT oraz prawie reklamy. Jego zainteresowania skupiają się także wokół prawa cywilnego oraz prawa własności intelektualnej. Jest autorem lub współautorem publikacji naukowych z tego zakresu, m.in. Komentarza do ustawy o świadczeniu usług drogą elektroniczną(2004), Ochrona danych osobowych. Aktualne problemy i nowe wyzwania (2007), Prawo reklamy i promocji (2007), a także poradników: Internet i prawo w praktyce (2002) oraz Prawo marketingu bezpośredniego (2009). Jest absolwentem Wydziału Prawa i Administracji UJ (1992), odbywał staże zagraniczne, m.in. w Kancelarii Prawnej De Brauw Blackstone Westbroek w Hadze (1995) oraz Kancelarii Prawnej Boekel de Neree w Amsterdamie (1995). Ekspert prawny Polskiej Izby Informatyki i Telekomunikacji (PIIT), Związku Pracodawców Branży Internetowej IAB Polska oraz Polskiej Izby Ubezpieczeń (PIU). Jako ekspert brał udział w pracach legislacyjnych nad wieloma ustawami z zakresu prawa nowych technologii. Jest arbitrem Sądu Polubownego ds. Domen Internetowych przy PIIT. Członek Rady Programowej kwartalnika naukowego Prawo Mediów Elektronicznych oraz Rady Eksperckiej czasopisma Prawo i Regulacje Świata Mediów i Telekomunikacji. Jako wspólnik Kancelarii nadzoruje prace prawne dla wielu polskich i zagranicznych podmiotów z branży IT, TMT oraz reklamowej. Nominowany w polskich i zagranicznych rankingach firm prawniczych. Michał Kurek, Dyrektor EY Advanced Security Center, członek Zarządu OWASP Polska Starszy Menedżer w Dziale Zarządzania Ryzykiem Informatycznym EY, kieruje zespołem Advanced Security Center. Jest absolwentem Wydziału Elektroniki i Technik Informacyjnych oraz studiów równoległych na kierunku Zarządzanie i Marketing na Politechnice Warszawskiej. Wcześniejsze doświadczenie zawodowe zdobywał pracując jako programista sieciowy w międzynarodowej firmie telekomunikacyjnej oraz wdrażając rozwiązania internetowe w wiodącym banku. Jest aktywnym członkiem ISSA, ISACA oraz WASP (członek zarządu polskiego oddziału), jak również mentorem SANS Institute w zakresie bezpieczeństwa 8

PRELEGENCI aplikacji internetowych. Zdobył szereg profesjonalnych certyfikatów CISSP, CISM, CISA, LPT, GWAPT, CEH, CCSP, CCSA, ECSA, CRISC, PMP, CIA, GAWN, CCNA, Prince2 Fnd, ITIL Fnd. Obecnie jest na ścieżce certyfikacyjnej CCIE Security. Jest autorem szeregu publikacji poświęconych problematyce bezpieczeństwa sieciowego i cyberprzestępczości. Krzysztof Liedel, Z-ca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego, Biuro Bezpieczeństwa Narodowego doktor w specjalności zarządzanie bezpieczeństwem, prawnik, specjalista w zakresie terroryzmu międzynarodowego i jego zwalczania, ekspert w zakresie analizy informacji, szczególnie w obszarze analizy decyzyjnej. Stażysta w Narodowym Centrum Kontrterrorystycznym w USA. Były naczelnik Wydziału ds. Przeciwdziałania Zagrożeniom Terrorystycznym Departamentu Bezpieczeństwa Publicznego Ministerstwa Spraw Wewnętrznych i Administracji, kierownik Instytutu Analizy Informacji Collegium Civitas. Kierownik Instytutu Analizy Informacji Collegium Civitas, Dyrektor Centrum Badań nad Terroryzmem CC. Wykładowca Collegium Civitas i Akademii Obrony Narodowej. Zastępca Dyrektora Departamentu Prawa i Bezpieczeństwa Pozamilitarnego Biura Bezpieczeństwa Narodowego. Autor i współautor wielu publikacji na temat terroryzmu międzynarodowego i jego zwalczania, współautor publikacji Analiza informacji. Teoria i praktyka (Warszawa 2012). Przemysław Mądry, Główny Specjalista, Centralny Ośrodek Informatyki Piotr Marczak, Główny Specjalista ds. Bezpieczeństwa Teleinformatycznego, Polskie Sieci Elektroenergetyczne Od kilkunastu lat związany z branżą elektroenergetyczną, w której zajmuje się bezpieczeństwem. W pracy ma do czynienia z różnymi wyzwaniami, poczynając od analizy złośliwego oprogramowania, poprzez zapewnianie bezpieczeństwa działania systemów przemysłowych, po obowiązki wewnętrznego audytora. Współpracuje z Centrum Badań nad Terroryzmem Collegium Civitas w zakresie cyberzagrożeń. Wśród certyfikatów posiada m.in. CISSP-ISSAP, jest członkiem ISSA Polska. Włodzimierz Piątek, Konsultant, Ernst & Young Konsultant w warszawskim biurze EY w Dziale Zarządzania Ryzykiem Nadużyć. Jest absolwentem Akademii Ekonomicznej w Poznaniu gdzie ukończył Wydział Ekonomii na kierunku Informatyka Ekonomiczna. Specjalizuje się w zagadnieniach związanych z bezpieczeństwem systemów informatycznych oraz Computer Forensics. Brał udział w projektach ediscovery gdzie był odpowiedzialny za przeprowadzenie zabezpieczenia danych elektronicznych użytkowników, w tym danych z komputerów, danych serwerowych, urządzeń przenośnych i telefonów komórkowych. Włodzimierz realizował także liczne projekty mające na celu przeprowadzenie przeglądu bezpieczeństwa aplikacji i infrastruktury w spółkach z różnych branż. Robert Rogoziewicz, European IS/IT Manager, Nestle Waters Dyrektor Informatyki w międzynarodowych koncernach Zepter I Nestle Waters. 22 lata doświadczenia w branży IT na stanowiskach zarządczych, twórca m. in. strategii informatyzacji holdingu Zepter i dedykowanej spółki informatycznej Zepter IT, autor wdrożeń rozwiązań e-commerce oraz systemów klasy ERP. 9

FORMULARZ ZGŁOSZENIOWY Warsztaty CYBERCRIME: Narzędzia i techniki ochrony w praktyce TERMIN I MIEJSCE WYDARZENIA: 17-18 LISTOPADA 2014 R., WARSZAWA Nazwa Firmy/Osoba fizyczna:... NIP:... ulica, nr domu, nr lokalu:... Miejscowość/Kod pocztowy:... Telefon:... Faks:... e-mail:... Wyrażam zgodę na przesyłanie przez Gremi Business Communication Sp. z o.o. na udostępniony przeze mnie adres poczty elektronicznej informacji handlowych w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2002 nr 144 poz. 1204 ze zm. zm.). W każdym momencie przysługuje mi prawo do odwołania powyższej zgody. Zgodnie z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. 1997r. Nr 133 poz. 833) Gremi Business Communication informuje, że jest administratorem danych osobowych. Wyrażam zgodę na przetwarzanie danych osobowych w celach promocji i marketingu działalności prowadzonej przez Gremi Business Communication, świadczonych usług oraz oferowanych produktów, a także w celu promocji ofert klientów Gremi Business Communication. Wyrażam również zgodę na otrzymywanie drogą elektroniczną ofert oraz informacji handlowych dotyczących Gremi Business Communication oraz klientów. Wyrażającemu zgodę na przetwarzanie danych osobowych przysługuje prawo kontroli przetwarzania danych, które jej dotyczą, w tym także prawo ich poprawiania. DANE UCZESTNIKA/UCZESTNIKÓW: Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... Imię i nazwisko:... Stanowisko:... e-mail:... Telefon:... PROSIMY O ZAZNACZENIE WŁAŚCIWEJ OPCJI: 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 1995 zł/os + 23% VAT przy zgłoszeniu do 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe. 2495 zł/os + 23% VAT przy zgłoszeniu po 24 października 2014 r. Cena obejmuje: udział w dwudniowych warsztatach, materiały, lunch, przerwy kawowe + kwartalna prenumerata Rzeczpospolitej. UWAGI/KOD PROMOCYJNY:... WARUNKI ZGŁOSZENIA: 1. Warunkiem zgłoszenia udziału w usłudze edukacyjnej jest przesłanie wypełnionego formularza rejestracyjnego na stronie www.konferencje.rp.pl, e-mailem pod adres justyna.piechocka@rzeczpospolita.pl lub faksem pod numer (022) 622-61-61 (dalej Zgłoszenie ) oraz otrzymanie e-mailowego potwierdzenia o uczestnictwie w usłudze edukacyjnej. 2. Przesłane Uczestnikowi przez Organizatora potwierdzenie Zgłoszenia równoznaczne jest z zawarciem umowy o świadczenie usługi edukacyjnej, stanowi warunek dopuszczenia do usługi edukacyjnej oraz podstawę do obciążenia Uczestnika opłatą za usługę. 3. Wpłaty należy dokonać w terminie 7 (siedmiu) dni od daty otrzymania wezwania do dokonania płatności za udział w usłudze edukacyjnej, nie później jednak niż 2 (dwa) dni przed jej rozpoczęciem. Wpłaty należy dokonać na rachunek: Gremi Business Communication Sp. z o.o., ul. Prosta 51, 00-838 Warszawa, Getin Noble Bank S.A. 60 1560 0013 2993 9555 2000 0001. Niedokonanie wpłaty we wskazanym terminie nie jest jednoznaczne z rezygnacją Uczestnika z udziału w usłudze edukacyjnej. 4. Uczestnik jest uprawniony do rezygnacji z usługi edukacyjnej na następujących zasadach: a. rezygnacja winna zostać złożona na piśmie i przesłana Organizatorowi w trybie wskazanym w ust. 1; b. w przypadku doręczenia rezygnacji w terminie co najmniej 21 (dwudziestu jeden) dni przed jej rozpoczęciem Organizator obciąża Uczestnika opłatą administracyjną w wysokości 400 zł +23% VAT c. w przypadku doręczenia rezygnacji w terminie krótszym niż 21 (dwadzieścia jeden) dni przed jej rozpoczęciem, Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 5. W przypadku nieodwołania zgłoszenia uczestnictwa oraz niewzięcia udziału w wydarzeniu, zgłaszający Uczestnik zobowiązany jest do zapłaty pełnych kosztów uczestnictwa w usłudze edukacyjnej (100% ceny) wynikających z zawartej umowy. 6. W przypadku gdyby usługa edukacyjna nie odbyła się z powodów niezależnych od Organizatora, Uczestnikowi zostanie zaproponowany, według uznania Organizatora, udział w usłudze edukacyjnej w innym terminie lub w ciągu 14 dni roboczych zostanie zwrócona pełna kwota wpłaty. 7. Organizator zastrzega sobie prawo odmowy uczestnictwa w usłudze edukacyjnej osoby powiązanej w jakimkolwiek charakterze z podmiotem konkurencyjnym dla współorganizatora usługi edukacyjnej wskazanego w programie. W przypadku ujawnienia powyższych okoliczności po dokonaniu wpłaty za uczestnictwo w usłudze edukacyjnej, pełna kwota wpłaty zostanie zwrócona w ciągu 14 dni roboczych. Organizator zastrzega sobie także prawo odmowy uczestnictwa w usłudze edukacyjnej bez podawania przyczyny. 8. Dokonanie Zgłoszenia jest równoznaczne z akceptacją niniejszych warunków oraz akceptacją warunków Regulaminu i upoważnieniem faktury VAT bez składania podpisu przez Uczestnika albo osobę upoważnioną ze strony zgłaszającego Uczestnika. miejscowość, data i podpis pieczątka firmy