Program - Bezpieczeństwo danych i zasobów firmy 26.02.2019
09:00 – 09:30 Rejestracja uczestników
09:30 – 10:00 Wykład Inauguracyjny: Sylwia Gwoździewicz - Prezes Zarządu, Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój
Tajemnica przedsiębiorstwa a nowe przepisy na gruncie dyrektywy unijnej i polskich przepisów prawnych w tym karnych.
Tajemnica przedsiębiorstwa a obowiązek pracowniczy. Umowy zachowania poufności i klauzule chronione w umowach w teorii i zastosowania praktyczne.
Zarządzanie tajemnicą przedsiębiorstwa: polityka, cele, strategie i procedury.
10:00 – 10:30 Wykład Partnera: Przemysław Biel - Key Account Manager Poland, Synology
10:30 – 11:15 Wykład Partnera: Marek Ujejski - Ekspert, COIG S.A.
W prezentacji zostaną przedstawione wymagania prawne wynikające z dyrektywy UE dotyczącej cyberbezpieczeństwa i jej implementacji w prawie krajowym. Omówione zostaną wymagania jakie musi spełnić podmiot, który zamierza pełnić rolę dostawcy takiej usługi bądź jest zobowiązany ją świadczyć na podstawie przepisów prawa. Wskazane zostaną konkretne środki techniczne jakie muszą być w posiadaniu takiego podmiotu, także na przykładzie konkretnych rozwiązań COIG S.A., oraz jakie kwalifikacje i certyfikaty muszą posiadać osoby świadczące w imieniu podmiotu takie usługi.
11:15 – 11:25 Prezentacja Wystawców
11:25 – 11:45 Przerwa Kawowa
11:45 – 12:15 Wykład Partnera: Piotr Kubiak – CEO statlook®
Sieć komputerową możemy porównać do organizmu – gdy wszystkie elementy ze sobą dobrze współpracują możemy być pewni, że nasza wydajność będzie wysoka. Receptą jest Statlook, który zawiera elementy pomagające wzmocnić układ odpornościowy naszej sieci – Audyt legalności oprogramowania, blokada nośników wymiennych, możliwość inwentaryzacji. Całość uzupełnia nowy moduł RODO, który pomaga uporządkować wdrożenie bezpieczeństwa danych osobowych w ponad 7.000 firm oraz instytucji w Polsce.
12:15 – 12:45 Wykład Partnera
12:45 – 13:15 Wykład Eksperta: Michał Pilc - Analityk systemów komputerowych w Dziale Bezpieczeństwa ICT Poznańskiego Centrum Superkomputerowo-Sieciowego
W niniejszej prezentacji omówione zostaną aspekty technologiczne oraz w podstawowym zakresie - biznesowe i prawne, związane z audytami bezpieczeństwa teleinformatycznego w firmie. W szczególności, zostanie wyjaśnione, czym jest a czym nie jest audyt, jakie są rodzaje audytów oraz jakie przewagi konkurencyjne uzyskuje na rynku firma, której sieć teleinformatyczna jest należycie zabezpieczona, a także - z jakim ryzykiem dla firmy wiąże się wystąpienie incydentu bezpieczeństwa (np. wyciek danych). Ponadto, prelegent przedstawi wybrane, interesujące, zanonimizowane przypadki błędów bezpieczeństwa wykryte przy okazji przeprowadzonych prac oraz opowie, jak prawdziwi napastnicy wyszukują podobne podatności i jak należy się przed tym chronić.
13:15 – 13:35 Przerwa Kawowa
13:35 – 14.05 Wykład Eksperta: Grzegorz Małecki - Prezes Fundacji Instytut Bezpieczeństwa i Strategi
Podczas prelekcji zwrócona zostanie uwaga na zagrożenia wynikające ze szpiegostwa gospodarczego.
14:05 – 14:35 Wykład Eksperta: Adam Danieluk - Dyrektor ds. Cyberbezpieczeństwa w Grupie LUX MED
W ramach prezentacji przedstawię czym jest phishing, jakie są rodzaje phishingu i czym się różnią. Dlaczego phishing jest tak popularną formą ataku. Jakie kampanie dotyczyły Polski oraz czy musimy się liczyć z kontynuacją tej formy ataku. W jaki sposób phishing wiąże się z RODO i dlaczego w kontekście RODO musimy dbać o ochronę przed phishingiem. W jaki sposób firma może bronić się przed tą formą ataku.
14:35 – 15:05 Wykład Eksperta: Paweł Waluszko - Ekspert niezależny
BYOD („bring your own device”) od lat był trendem w środowisku biznesowym, a dziś faktycznie jest standardem. Ale czy nawet nowe, nieużywane smartfony są bezpieczne? Ekspert przedstawi dane dotyczące bezpieczeństwa smartfonów w środowisku biznesowym oraz przedstawi case, w którym osobiście wykrył złośliwe oprogramowanie wgrane na całej linii smartfonów jednego ze znanych producentów na rynku polskim. Poza casem i rekomendacjami sposobów zabezpieczenia smartfonów z systemem Android, Paweł Wałuszko również omówi proaktywne sposoby zarządzania bezpieczeństwem sieci.
15:05 – 15:10 Podsumowanie i zakończenie konferencji
Organizator zastrzega sobie prawo do zmian w agendzie.