Szanowni Państwo,
11 kwietnia odbyła się konferencja "Inteligentne zarządzanie siecią i infrastrukturą IT". Serdecznie dziękujemy Uczestnikom za aktywność, Partnerom i Prelegentom za merytoryczne panele oraz Patronom Honorowym i Medialnym za rozgłos.
Prelekecje poprowadzili:
- Jakub Kralka - Product Manager, Axence
"Prewencja i optymalizacja – jak sprawnie zabezpieczyć sieć i zarządzać nią lepiej?"
(Aż 80% incydentów bezpieczeństwa w firmowych sieciach to efekt niewłaściwego zachowania użytkowników. Prezentacja naświetla przykłady najczęstszych, w wielu wypadkach nieświadomych naruszeń polityk bezpieczeństwa przez pracowników oraz problemy, jakie mogą być ich następstwem. Słuchacze dowiedzą się m.in. jak zminimalizować ryzyko kosztownych przestojów i wycieków danych, wynikających z nieautoryzowanych działań użytkowników sieci. Pokrótce omówionych zostanie 5 modułów funkcjonalnych oprogramowania Axence nVision®, które m.in. ułatwia prewencyjne działanie ze strony administratorów sieci. Ekspert zaprezentuje możliwości wykorzystania tego narzędzia jako centralnego punktu zarządzania i monitorowania sieci.)
- Tomasz Soczyński - Zastępca Dyrektora Departamentu Informatyki Biura GIODO
"Procesy przetwarzania danych osobowych –RODO"
(W dniu 14 kwietnia 2016 r. Parlament Europejski przyjął pakiet legislacyjny dotyczący nowych unijnych ram prawnych ochrony danych osobowych. Pakiet składa się rozporządzenia w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych (ogólne rozporządzenie o ochronie danych) oraz dyrektywy w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych.
Nowe przepisy przewidują między innymi:
• warunki wyrażenia zgody na przetwarzanie danych prywatnych,
• zgłaszanie naruszenia ochrony danych osobowych i prawo osoby, której dane dotyczą, do informacji o naruszeniu ochrony danych,
• wprowadzenie mechanizmu kompleksowej obsługi (pojedynczego punktu kontaktowego),
• nakładanie administracyjnych kar pieniężnych (nawet w wysokości 4 % całkowitego rocznego światowego obrotu przedsiębiorstwa) i ich zdecydowane egzekwowanie.)
- Piotr Januszewicz - Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
"Strategia Cyberbezpieczeństwa Rzeczyspospolitej Polskiej"
- Michał Pilc - analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego (PCSS)
"Bezpieczeństwo w sieciach teleinformatycznych nowej generacji"
(Ewolucja sieci teleinformatycznych i modeli obliczeniowych powoduje powstawanie nowych zagrożeń bezpieczeństwa i pojawienie się nowych typów ataków. Stwarza to konieczność opracowania odpowiedniach metod reakcji na zagrożenia. Powstają nowe narzędzia, techniki ochrony i zalecenia dla użytkowników. Na przykładzie chmury obliczeniowej oraz sieci Internetu Rzeczy (IoT) pokażemy źródło nowych zagrożeń oraz główne metody podniesienia poziomu zabezpieczeń systemu i danych użytkowników. Ponadto, omówimy realizowane przez nas badania, mające na celu powstanie wyspecjalizowanych rozwiązań bezpieczeństwa do ochrony krytycznych, wartościowych danych.)
- Beata Jachymska - Zastępca Dyrektora Regionalnego w Warszawie, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
"Bezpieczeństwo informacji niejawnych - wymogi przetwarzania informacji w systemach przedsiębiorcy"
(Dla zapewnienia bezpieczeństwa każdego państwa niezbędnym jest objęcie pewnych istotnych dla jego funkcjonowania informacji ograniczeniem dostępu. W tym celu tworzy się systemy ochrony informacji, które nie są powszechnie jawne. Z punktu widzenia ochrony informacji niejawnych udostępnianych przedsiębiorcom w ramach realizowanych przez nich umów lub zleceń niezbędne jest, aby każdy powyższy podmiot spełniał wymogi określone przez obowiązujące w tej materii przepisy prawa. Dlatego też, podczas krótkiego wykładu zamierzam przybliżyć tematykę „bezpieczeństwa przemysłowego” w tym zasady udostępniania informacji niejawnych podmiotom ubiegającym się o przetwarzanie ww. informacji również we własnych systemach teleinformatycznych.)
- dr inż. Władysław Iwaniec - Instytut Politechniczny, Państwowa Wyższa Szkoła Zawodowa w Tarnowie
"VPN i filtracja ruchu jako komponenty bezpieczeństwa systemu informatycznego organizacji"
(Obecnie obserwuje się szybki rozwój rozwiązań określanych jako „BYOD – przynieś własne urządzenie” i wynikających z nich zagrożeń. Zagadnienia stosowania VPN dla zdalnych użytkowników i rozproszonej lokalizacji podmiotów korzystających z sieci komputerowych, ciągle pozostają w centrum uwagi administratorów odpowiedzialnych za bezpieczeństwo systemu informatycznego oraz organizacji i wymagają rozważenia zastosowania ochrony adekwatnej do poziomu zagrożeń. Filtracja ruchu rozumiana jako dogłębna obrona przez zastosowanie warstwowego podejścia do zabezpieczeń staje się istotnym elementem zwiększającym bezpieczeństwo tych systemów. Coraz większe znaczenie ma filtracja w warstwie aplikacji, w tym filtrowanie treści poczty elektronicznej i stron www. Połączenie zalet VPN-ów i filtracji istotnie zmniejsza "wektor zagrożenia" systemów.)
- Agnieszka Wachowska - Szef zespołu IT-Telco, Partner, Radca Prawny w Kancelarii Traple, Konarski, Podrecki i Wspólnicy.
"Prawne aspekty incydentów naruszenia cyberbezpieczeństwa"
(Przedmiotem wystąpienia jest przybliżenie właściwych regulacji prawnych związanych z ochroną cyberbezpieczeństwa w przedsiębiorstwie. Prelekcja skupi się na przedstawieniu obowiązków i rekomendacji dotyczących działań prewencyjnych – wdrożeniu odpowiednich procedur, polityk czy regulaminów, celem zapobiegania przypadkom naruszenia bezpieczeństwa systemów i informacji. Zaprezentowane zostaną także zasady ponoszenia odpowiedzialności (karnej, cywilnej, administracyjnej) za incydenty naruszenia cyberbezpieczeństwa.)