jednostkach administracji publicznej



Podobne dokumenty
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Rozwiązania informatyczne dla górnictwa na platformie Bentley

WYKAZ OSÓB EDM, SSI. Niniejszy załącznik składa się z 10 ponumerowanych stron

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Promotor: dr inż. Krzysztof Różanowski

Kontrola dostępu do sieci lokalnych (LAN)

Zintegrowana oferta usług NASK

Prelegenci i paneliści X Jubileuszowej Konferencji PolCAAT r.

Jak sprawnie wdrożyć komunikację między JST w regionie?

Przedstawienie działań IT MF

Kompleksowe Przygotowanie do Egzaminu CISMP

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Ceny transferowe. przygotuj się do kontroli! Szkolenie portalu TaxFin.pl

KONFERENCJA technologie sieciowe

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Zdalny monitoring wideo Xtralis

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Bezpieczeństwo informacji w systemach komputerowych

www. smartdevcon. eu

Technologie sieciowe

SeveNet Spółka Akcyjna. Debiut na NewConnect. Warszawa 8 czerwca 2011 r.

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

VI KONFERENCJA FINANSOWA

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

WAKACYJNA AKADEMIA TECHNICZNA

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Trwałość projektów 7 osi PO IG

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

KARTA PRZEDMIOTU. Management of networks and ICT resources

Sieci telekomunikacyjne w transporcie II Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk


Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Korzyści i granice outsourcingu IT w administracji publicznej. Model świadczenia usług w projekcie: System Dozoru Elektronicznego

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Usługi telekomunikacyjne dla Biznesu OBRAZ RYNKU AD 2009

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

BAKER TILLY POLAND CONSULTING

Droga do Cyfrowej Szkoły

Kompetencje Asseco Data Systems w obszarze IT Security

Technik teleinformatyk. Zespół Szkół Nr 2 w Sanoku

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

WLAN bezpieczne sieci radiowe 01

(2- D NIOWE) I N F O R M A C J E O S Z K O L E N I U

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Sieci VPN SSL czy IPSec?

MSR/MSSF w przemyśle wydobywczym

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Od strategii do wdrożenia

Controlling w przemyśle wydobywczym

epolska XX lat później Daniel Grabski Paweł Walczak

LearnIT project PL/08/LLP-LdV/TOI/140001

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

WARTOŚCI INFORMACJI TURYSTYCZNEJ W EDUKACJI KRAJOZNAWCZEJ

XIII Konferencja PolCAAT

Zastosowania PKI dla wirtualnych sieci prywatnych

Remote Access Manager

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Szkolenie dla Agentów Bezpieczeństwa Informacji i Administratorów Danych, pracowników Działów Personalnych oraz firm Doradztwa Personalnego

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

ZARZĄDZANIE CHEMIKALIAMI W PRZEDSIĘBIORSTWIE

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

153,36 PLN brutto 124,68 PLN netto

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Przełączanie i Trasowanie w Sieciach Komputerowych

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Xopero Backup Appliance

WARTOŚCI INFORMACJI TURYSTYCZNEJ W EDUKACJI KRAJOZNAWCZEJ

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Transkrypt:

Bezpieczeństwo informacji IT w jednostkach administracji publicznej 23 Październik, 2006 Hotel Sheraton

O Konferencji Nieustannie jesteśmy świadkami ogromnych przeobraŝeń, którym ulega otaczający nas świat i społeczeństwo. Głównym motorem tych przemian jest postęp w dziedzinie technologii teleinformatycznych, który przenosi nas w czasy rewolucji informacyjnej. Niestety, wraz z postępem mamy do czynienia z ciągle nawarstwiającymi się problemami, dotyczącymi przede wszystkim aspektów zarządzania bezpieczeństwem informacji. Firma Cisco Systems ma zaszczyt zaprosić Państwa na konferencję "Bezpieczeństwo informacji IT w jednostkach administracji publicznej, która odbędzie się 23 października 2006r. w Hotelu Sheraton w Warszawie. Konferencja skierowana jest do uŝytkowników systemów informatycznych oraz osób decydujących o informatyzacji sektora administracji publicznej, dla których szeroko rozumiane bezpieczeństwo gromadzonych danych odgrywa kluczową rolę, w szczególności w obliczu zmian prawnych. Serdecznie zapraszamy przedstawicieli Sądów, Prokuratur, Izb Celnych, Izb Skarbowych, Ministerstwa Sprawiedliwości, Ministerstwa Finansów. Nacisk zostanie połoŝony na szeroko pojęte bezpieczeństwo systemów informatycznych na brzegu i wewnątrz sieci oraz zagadnienia praktyczne. Sesje będą dotyczyły rozwiązań Cisco oraz najnowszych metod łamania i tworzenia zabezpieczeń. Ponadto, prezentacje zostaną poprzedzone pokazem włamywania się do systemów informatycznych. W tym celu, zaprosiliśmy europejskiej sławy eksperta Ivica Ostojic. Tematyka konferencji będzie dotyczyć przede wszystkim: - sposobów włamywania się do sieci komputerowych oraz sposobów ich zapobiegania - bezpieczeństwa systemów informatycznych i wymogów prawnych z tym związanych - rozwiązań bezpieczeństwa na brzegu i wewnątrz sieci Podczas konferencji zapewnimy Państwu materiały konferencyjne. Ponadto, dostępne będą napoje, przekąski oraz lunch. Koszt udziału w konferencji wynosi 400 PLN netto. Udział w konferencji dla PRZEDSTAWICIELI ADMINISTRACJI PUBLICZNEJ jest BEZPŁATNY. Warunkiem uczestnictwa jest dokonanie uprzedniej rejestracji do dnia 20 października. 2

Agenda Konferencji Bezpieczeństwo informacji IT w jednostkach administracji publicznej Poniedziałek, 23 Październik 2006 Hotel Sheraton, Warszawa hakin9 9:00 Rejestracja Uczestników Konferencji 9:30 Uroczyste rozpoczęcie Agnieszka Szczęśniak, Account Manager, Cisco Systems Grzegorz Wróbel, Business Development Manager, Cisco Systems SESJA I 10:15 Seconds from Disaster (Sekundy od katastrofy) Ivica Ostojnic, Consulting System Engineer, Cisco Systems Doradca Rządu Chorwackiego oraz członek ISACA Podczas prezentacji, omówione zostanie środowisko underground oraz psychologiczny portret przestępców internetowych. WaŜnym elementem będzie pokaz róŝnorodnych metod włamywania się do sieci oraz sposobów ich zapobiegania. Ponadto, pokazane zostaną przykłady ataków dokonanych na jednostki administracji publicznej. 11:15 Przerwa na kawę SESJA II 11:30 Aspekty prawne oraz normy bezpieczeństwa IT w jednostkach administracji publicznej Grupa Antares 3

12:00 Polityka bezpieczeństwa a aspekty Ŝycia codziennego Wojciech Garstka, IT Business Consulting Group Sp. Z o.o. 12:30 "Bezpieczeństwo IT - wykorzystanie doświadczeń z rynku korporacyjnego w administracji publicznej" Emil Konarzewski, Audytel Tematem prelekcji będzie przedstawienie najlepszych praktyk w zakresie systemów bezpieczeństwa IT stosowanych przez wiodące przedsiębiorstwa polskie i korporacje międzynarodowe oraz wskazanie moŝliwości ich zastosowania w administracji publicznej z uwzględnieniem specyfiki polskiej. Część metodyczna prelekcji będzie uzupełniona wnioskami z badania stanu bezpieczeństwa IT przeprowadzonego przez Audytel wśród największych firm działających w Polsce. Audytel Sp. z o.o. jest polską firmą doradczą specjalizującą się w audycie teleinformatycznym. Audytel, jako niezaleŝna firmy audytorska, zachowuje pełną neutralność wobec operatorów telekomunikacyjnych i dostawców rozwiązań. Ponadto firma Audytel blisko współpracuje z międzynarodowym stowarzyszeniem audytorów systemów teleinformatycznych ISACA oraz META Group Inc. 13:00 Przerwa na lunch SESJA III 13:45 Rozwiązania bezpieczeństwa na brzegu sieci Maciej Flak, System Engineer, Cisco Systems, CISSP, CCSP W trakcie sesji przedstawione i omówione zostaną mechanizmy zapewnienia bezpieczeństwa i kontroli dostępu na brzegu sieci jako jeden z elementów strategii bezpieczeństwa IT organizacji lub przedsiębiorstwa. Omówione zostanie znaczenie sieci i dostępu do niej w aspekcie bezpieczeństwa informatycznego. Szczegółowo przedstawiona zostanie technologia NAC (Network Admission Contro) firmy Cisco oraz sposób jej wykorzystania i implementacji w środowiskach przewodowej sieci LAN, bezprzewodowej sieci LAN jak równieŝ dostępu poprzez sieć WAN. Omówione zostanie znaczenie wykorzystania tej technologii w kontroli dostępu do sieci pracujących w instytucjach publicznych. W drugiej części sesji przedstawiona zostanie koncepcja ochrony punktów końcowych systemu IT tj. stacji sieciowych określana jako ochrona przed atakami dnia zerowego. Szczegółowo omówione zostanie działanie i funkcje oprogramowania CSA Cisco Security Agent, które jest elementem strategii firmy Cisco przy zabezpieczaniu stacji sieciowych. 4

14:45 Rozwiązania bezpieczeństwa wewnątrz sieci LAN oraz bezpieczeństwo Internetu bezprzewodowego Maciej Flak, System Engineer, Cisco Systems, CISSP, CCSP W trakcie sesji przedstawione i omówione zostaną mechanizmy realizacji bezpiecznej infrastruktury transmisji danych z szczególnym uwzględnieniem sieci WAN budowanych w oparciu o sieci publiczne (np. Internet, sieci operatorów). Zaprezentowane zostaną sposoby budowy bezpiecznych sieci WAN w oparciu o infrastrukturę Internetu (VPN, szyfrowanie, IPSEC, GRE, DMVPN) jak równieŝ w oparciu o ofertę operatorów telekomunikacyjnych (IP VPN, MPLS VPN itd.). W ramach sesji omówione zostaną stosowane współcześnie mechanizmy techniczne umoŝliwiające zapewnienie poufności danych (szyfrowanie, tunelowanie danych) oraz integralności danych (podpis cyfrowy, sygnatury danych). Przedstawione zostaną rozwiązanie sprzętowe firmy Cisco słuŝące do budowy bezpiecznej infrastruktury sieci WAN (routery z serii ISR), bezpiecznej sieci LAN (przełączniki) oraz bezpiecznego styku z siecią Internet (firewalle i sondy IPS). Omówione zostanie szczegółowo rozwiązanie firmy Cisco o nazwie Cisco ASA Adaptive Security Appliance oraz przedstawione zostanie zastosowanie tego urządzenia w aspekcie ochrony sieci prze atakami, intruzami, złośliwym kodem i nieuprawnionych dostępem. W drugiej części prezentacji zostanie przedstawione rozwiązanie Cisco Unified Wireless umoŝliwiające budowę bezpiecznej i niezawodnej infrastruktury sieci bezprzewodowej Wi-Fi np. w obiektach uŝyteczności publicznej. Omówione zostaną mechanizmy bezpieczeństwa dostępne w ramach rozwiązania Cisco Unified Wireless. 15:45 Przerwa na kawę SESJA IV 16:00 Monitorowanie i zarządzanie mechanizmami bezpieczeństwa sieci Grzegorz Wróbel, Business Development Manager, Cisco Systems W dobie coraz bardziej wyrafinowanych mechanizmów obronnych w sieciach, ich coraz większej ilości oraz złoŝonych procesów współdziałania, krytycznym staje się aspekt skalowalnego zarządzania bezpieczeństwem informacji w sieci. Zbieranie informacji o incydentach, analizowanie jej i redukowanie fałszywych alarmów to nie jedyne funkcjonalności odpowiednio zaprojektowanego systemu zarządzania. Coraz szerzej dyskutowaną tematyką staje się centralne zarządzanie tymi informacjami oraz proces redukcji ich ilości. W prezentacji przedstawione zostaną mechanizmy, architektury i produkty Cisco Systems adresujące opisaną powyŝej problematykę. 16:45 Dyskusja oraz wręczenie certyfikatów uczestnictwa 17:15 Zakończenie Konferencji 5