eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaKonferencje › Zarządzanie bezpieczeństwem informacji w przedsiębiorstwie

Komisja Europejska przedstawiła projekt, który zmieni działania związane z przetwarzaniem danych osobowych i swobodnym przepływem takich danych. Jakie konsekwencje przyniesie Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony danych osób fizycznych? Jak skutecznie przygotować się na nadchodzące zmiany?

Z drugiej strony, świadomi wagi informacji w biznesie przedsiębiorcy, starają się chronić ją przed najnowszymi zagrożeniami. Czy w dobie rozwoju mobilnych urządzeń i przetwarzania danych w chmurze, można jeszcze skutecznie zabezpieczyć się przed ryzykiem utraty informacji przedsiębiorstwa? Jakie zagrożenia niesie za sobą używanie przez pracowników ich prywatnych urządzeń? Jak efektywnie chronić kapitał informacyjny?

Podczas warsztatu dostarczymy Państwu kompleksowej wiedzy na temat skutecznej ochrony bezpieczeństwa informacji w przedsiębiorstwie.

 

Warsztaty kierujemy do:

  • Dyrektorów Działów Bezpieczeństwa Informacji
  • Administratorów Bezpieczeństwa Informacji
  • Dyrektorów Działów Prawnych
  • Dyrektorów ds. Planowania Strategii
  • Dyrektorów ds. Rozwoju

PROGRAM:

18 kwietnia 2013

09:30 Rejestracja, poranna kawa, rozpoczęcie warsztatów

10:00 Rozporządzenie Parlamentu Europejskiego i Rady w sprawie ochrony danych osobowych

Przedstawiciel GIODO

10:30 Konsekwencje przyjęcia projektu Rozporządzenia Parlamentu Europejskiego i Rady
w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych
i swobodnym przepływem takich danych

Paweł Litwiński, Adwokat, Partner w kancelarii Barta Litwiński Kancelaria Radców Prawnych
i Adwokatów

  • Jak Rozporządzenie wpłynie na system prawa danych osobowych w Polsce
  • Skutki przyjęcia Rozporządzenia dla najważniejszych instytucji prawa ochrony danych osobowych
  • Złagodzenie czy zaostrzenie zasad ochrony danych osobowych

11:35 Zapewnienie bezpieczeństwa w firmie przez monitorowanie pracowników, a ochrona ich danych osobowych

Anna Kobylańska, Adwokat, Councel, PwC Legal

  • Prawo pracodawcy do monitorowania i kontrolowania pracowników i granice takiego uprawnienia
  • Kiedy monitorowanie pracowników prowadzi do naruszenia prawa do prywatności
    i ochrony danych osobowych
  • Podstawa prawna przetwarzania danych osobowych zebranych w wyniku monitorowania pracowników
  • Obowiązki pracodawcy związane z przetwarzaniem danych zebranych w wyniku monitoringu

12:30 Jak wdrożyć politykę bezpieczeństwa danych zachowując szczegółowe procedury

Barbara Pióro, ABI, Prezes Zarządu, Global Information Security

  • Identyfikacja procesów, systemów, kontrahentów, rodzaje informacji
  • Jakie procedury należy opracować
  • Polityka bezpieczeństwa informacji a polityka bezpieczeństwa danych osobowych
  • Jak prawidłowo wdrożyć politykę bezpieczeństwa danych osobowych
  • Aktualizacja polityk

13:30 Przerwa na lunch

14:30 Przygotowania do kontroli – jak zapobiec błędom i karom

Barbara Pióro, ABI, Prezes Zarządu, Global Information Security

  • Kto może nas kontrolować. Kto może kontrolować zgodność przetwarzania danych osobowych z przepisami prawa
  • Na czym polega przygotowanie do kontroli
  • Podstawowe błędy popełnianie w czasie kontroli
  • Inspektor też człowiek, jakie ma uprawnienia kontrolne
  • Jakie mogą spotkać nas kary. Czy można uniknąć kar. Jak uniknąć kar

15:15 Jak włamujemy się do polskich firm? Praktyczny pokaz testów penetracyjnych

Piotr Konieczny, Chief Information Security Officer, Niebezpiecznik.pl

Prelekcja z praktycznym pokazem „na żywo”.

W trakcie prelekcji ujawnione zostaną techniki penetracji sieci komputerowych stosowane
w ramach rzeczywistych testów bezpieczeństwa. Prelegent opowie nie tylko
o najpopularniejszych wśród polskich firm lukach w zabezpieczeniach infrastruktury sieciowej, ale także o tym, jak łatwo można wykorzystać pracownika danej firmy do ataku na jej zasoby.

16:00 Zakończenie pierwszego dnia warsztatów

19 kwietnia 2013

09:30 Rejestracja, poranna kawa

10:00 Kontrola zarządcza, a zarządzanie ryzykiem

Marek Pióro, Z-ca Prezes ds. Bezpieczeństwa i Zarządzania Ryzykiem

  • Zarządzanie ryzykiem jako usuwanie czynników uniemożliwiających lub utrudniających osiągnięcie celu
  • Apetyt na ryzyko i praktyczna skala ryzyka
  • Ciągłość działania biznesu, ciągłość działania IT, a zarządzanie ryzykiem
  • Procesowe (jakościowe) podejście do zarządzania – zastosowanie cyklu Deminga
  • Poziomy dojrzałości zarządzania – procedury i nadzór nad ich realizacją
  • Audyt, zapewnienie i optymalizacja procesu zarządzania

10:30 Jak zarządzać bezpieczeństwem, aby nie utrudniać prowadzenia biznesu

Paweł Tomasik, Chief Information Security Officer, Grupa Allianz Polska

  • Wpływ bezpieczeństwa na reputację firmy
  • Bezpieczeństwo jako „business enabler”
  • Dopasowanie strategii bezpieczeństwa do strategii firmy
  • Budowanie świadomosci bezpieczeństwa

11:15 Przerwa na kawę

11:30 Odpowiedzialność za zarządzanie ryzykiem i bezpieczeństwem w chmurze

Marcin Fronczak, Prezes, Cloud Security Alliance Polska

  • Analiza ryzyka w modelu cloud computing
  • Role i odpowiedzialności w zarządzaniu ryzykiem w chmurze
  • Obszary zarządzania bezpieczeństwem w modelu cloud computing
  • Najlepsze praktyki w zarządzaniu bezpieczeństwem w chmurze

12:15 Zarządzanie bezpieczeństwem aplikacji w organizacji

Paweł Krawczyk, Application Security Manager, AON

  • Badanie bezpieczeństwa aplikacji w dużej skali
  • Zarządzanie ryzykiem aplikacji i stron internetowych
  • Stosowanie standardów bezpieczeństwa aplikacji

13:00 Przerwa na lunch

14:00 Jak zapewnić bezpieczeństwo firmowych danych na prywatnym sprzęcie - model BYOD

Patryk Gęborys, Menedżer w Zespole Bezpieczeństwa Biznesu, PwC

  • Zagrożenia dla współczesnych smartfononów
  • Jak urządzenia mobilne są wykorzystywane przez pracowników
  • Jakie elementy należy wziąć pod uwagę przy dopuszczaniu prywatnych urządzeń do zasobów firmy
  • Czy naprawdę model BYOD (Bring Your Own Device) daje oszczędności dla firmy

14:45 Współczesne wyzwania bezpieczeństwa rozwiązań IT w środowisku biurowym oraz rozwiązań OT w środowisku przemysłowym

Mirosław Ryba, Senior Manager, IT Advisory, Ernst&Young

  • Główne różnice w potrzebach i rozumieniu bezpieczeństwa pomiędzy IT a OT
  • Współczesne podejście do zarządzanie bezpieczeństwem
  • Transfer rozwiązań z IT do OT
  • Możliwe scenariusze rozwoju poziomu bezpieczeństwa środowisk OT
  • Czym jest architektura bezpieczeństwa IT/OT i jakie płyną z niej wymierne korzyści dla firmy

15:30 Zakończenie drugiego dnia warsztatów, wręczenie certyfikatów

 


Koszt uczestnictwa:
2495 PLN (od 4 marca 2013 do 22 marca 2013)
2995 PLN (od 23 marca 2013 do 19 kwietnia 2013)
(ceny netto należy powiększyć o należny podatek VAT 23%)

Szczegółowe informacje:

tel.: 22 333 97 77
e-mail:


Więcej na stronie:

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: