-
Tytuł:
Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie
- Kategoria: Zarządzanie wiedzą
- Cena: 2 995 + VAT PLN Teraz: 2 995 + VAT PLN
- Termin: 2013-04-18 - 2013-04-19
- Miejsce: Warszawa / mazowieckie
- Organizator: Puls Biznesu - Bonnier Business (Polska) Sp. z o.o
Komisja Europejska przedstawiła projekt, który zmieni działania związane z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Jakie konsekwencje przyniesie Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony danych osób fizycznych? Jak skutecznie przygotować się na nadchodzące zmiany?
Z drugiej strony, świadomi wagi informacji w biznesie przedsiębiorcy, starają się chronić ją przed najnowszymi zagrożeniami. Czy w dobie rozwoju mobilnych urządzeń i przetwarzania danych w chmurze, można jeszcze skutecznie zabezpieczyć się przed ryzykiem utraty informacji przedsiębiorstwa? Jakie zagrożenia niesie za sobą używanie przez pracowników ich prywatnych urządzeń? Jak efektywnie chronić kapitał informacyjny?
Podczas warsztatu dostarczymy Państwu kompleksowej wiedzy na temat skutecznej ochrony bezpieczeństwa informacji w przedsiębiorstwie.
Warsztaty kierujemy do:
- Dyrektorów Działów Bezpieczeństwa Informacji
- Administratorów Bezpieczeństwa Informacji
- Dyrektorów Działów Prawnych
- Dyrektorów ds. Planowania Strategii
- Dyrektorów ds. Rozwoju
PROGRAM:
18 kwietnia 2013
09:30 Rejestracja, poranna kawa, rozpoczęcie warsztatów
10:00 Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony danych osobowych
Przedstawiciel GIODO
10:30 Konsekwencje przyjęcia projektu Rozporządzenia Parlamentu Europejskiego i Rady
w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych
i swobodnym przepływem takich danych
Paweł Litwiński, Adwokat, Partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych
i Adwokatów
- Jak Rozporządzenie wpłynie na system prawa danych osobowych w Polsce
- Skutki przyjęcia Rozporządzenia dla najważniejszych instytucji prawa ochrony danych osobowych
- Złagodzenie czy zaostrzenie zasad ochrony danych osobowych
11:35 Zapewnienie bezpieczeństwa w firmie przez monitorowanie pracowników, a ochrona ich danych osobowych
Anna Kobylańska, Adwokat, Councel, PwC Legal
- Prawo pracodawcy do monitorowania i kontrolowania pracowników i granice takiego uprawnienia
- Kiedy monitorowanie pracowników prowadzi do naruszenia prawa do prywatności
i ochrony danych osobowych - Podstawa prawna przetwarzania danych osobowych zebranych w wyniku monitorowania pracowników
- Obowiązki pracodawcy związane z przetwarzaniem danych zebranych w wyniku monitoringu
12:30 Jak wdrożyć politykę bezpieczeństwa danych zachowując szczegółowe procedury
Barbara Pióro, ABI, Prezes Zarządu, Global Information Security
- Identyfikacja procesów, systemów, kontrahentów, rodzaje informacji
- Jakie procedury należy opracować
- Polityka bezpieczeństwa informacji a polityka bezpieczeństwa danych osobowych
- Jak prawidłowo wdrożyć politykę bezpieczeństwa danych osobowych
- Aktualizacja polityk
13:30 Przerwa na lunch
14:30 Przygotowania do kontroli – jak zapobiec błędom i karom
Barbara Pióro, ABI, Prezes Zarządu, Global Information Security
- Kto może nas kontrolować. Kto może kontrolować zgodność przetwarzania danych osobowych z przepisami prawa
- Na czym polega przygotowanie do kontroli
- Podstawowe błędy popełnianie w czasie kontroli
- Inspektor też człowiek, jakie ma uprawnienia kontrolne
- Jakie mogą spotkać nas kary. Czy można uniknąć kar. Jak uniknąć kar
15:15 Jak włamujemy się do polskich firm? Praktyczny pokaz testów penetracyjnych
Piotr Konieczny, Chief Information Security Officer, Niebezpiecznik.pl
Prelekcja z praktycznym pokazem „na żywo”.
W trakcie prelekcji ujawnione zostaną techniki penetracji sieci komputerowych stosowane
w ramach rzeczywistych testów bezpieczeństwa. Prelegent opowie nie tylko
o najpopularniejszych wśród polskich firm lukach w zabezpieczeniach infrastruktury sieciowej, ale także o tym, jak łatwo można wykorzystać pracownika danej firmy do ataku na jej zasoby.
16:00 Zakończenie pierwszego dnia warsztatów
19 kwietnia 2013
09:30 Rejestracja, poranna kawa
10:00 Kontrola zarządcza, a zarządzanie ryzykiem
Marek Pióro, Z-ca Prezes ds. Bezpieczeństwa i Zarządzania Ryzykiem
- Zarządzanie ryzykiem jako usuwanie czynników uniemożliwiających lub utrudniających osiągnięcie celu
- Apetyt na ryzyko i praktyczna skala ryzyka
- Ciągłość działania biznesu, ciągłość działania IT, a zarządzanie ryzykiem
- Procesowe (jakościowe) podejście do zarządzania – zastosowanie cyklu Deminga
- Poziomy dojrzałości zarządzania – procedury i nadzór nad ich realizacją
- Audyt, zapewnienie i optymalizacja procesu zarządzania
10:30 Jak zarządzać bezpieczeństwem, aby nie utrudniać prowadzenia biznesu
Paweł Tomasik, Chief Information Security Officer, Grupa Allianz Polska
- Wpływ bezpieczeństwa na reputację firmy
- Bezpieczeństwo jako „business enabler”
- Dopasowanie strategii bezpieczeństwa do strategii firmy
- Budowanie świadomosci bezpieczeństwa
11:15 Przerwa na kawę
11:30 Odpowiedzialność za zarządzanie ryzykiem i bezpieczeństwem w chmurze
Marcin Fronczak, Prezes, Cloud Security Alliance Polska
- Analiza ryzyka w modelu cloud computing
- Role i odpowiedzialności w zarządzaniu ryzykiem w chmurze
- Obszary zarządzania bezpieczeństwem w modelu cloud computing
- Najlepsze praktyki w zarządzaniu bezpieczeństwem w chmurze
12:15 Zarządzanie bezpieczeństwem aplikacji w organizacji
Paweł Krawczyk, Application Security Manager, AON
- Badanie bezpieczeństwa aplikacji w dużej skali
- Zarządzanie ryzykiem aplikacji i stron internetowych
- Stosowanie standardów bezpieczeństwa aplikacji
13:00 Przerwa na lunch
14:00 Jak zapewnić bezpieczeństwo firmowych danych na prywatnym sprzęcie - model BYOD
Patryk Gęborys, Menedżer w Zespole Bezpieczeństwa Biznesu, PwC
- Zagrożenia dla współczesnych smartfononów
- Jak urządzenia mobilne są wykorzystywane przez pracowników
- Jakie elementy należy wziąć pod uwagę przy dopuszczaniu prywatnych urządzeń do zasobów firmy
- Czy naprawdę model BYOD (Bring Your Own Device) daje oszczędności dla firmy
14:45 Współczesne wyzwania bezpieczeństwa rozwiązań IT w środowisku biurowym oraz rozwiązań OT w środowisku przemysłowym
Mirosław Ryba, Senior Manager, IT Advisory, Ernst&Young
- Główne różnice w potrzebach i rozumieniu bezpieczeństwa pomiędzy IT a OT
- Współczesne podejście do zarządzanie bezpieczeństwem
- Transfer rozwiązań z IT do OT
- Możliwe scenariusze rozwoju poziomu bezpieczeństwa środowisk OT
- Czym jest architektura bezpieczeństwa IT/OT i jakie płyną z niej wymierne korzyści dla firmy
15:30 Zakończenie drugiego dnia warsztatów, wręczenie certyfikatów
Koszt uczestnictwa:
2495 PLN (od 4 marca 2013 do 22 marca 2013)
2995 PLN (od 23 marca 2013 do 19 kwietnia 2013)
(ceny netto należy powiększyć o należny podatek VAT 23%)
Szczegółowe informacje:
tel.: 22 333 97 77
e-mail:
Więcej na stronie: