Ładowanie Wydarzenia

« All Wydarzenia

IT Security Management 2017

Listopad 29 - Grudzień 1

it_sec_management

Szczegóły

Start:
Listopad 29
Koniec:
Grudzień 1
Wydarzenie Categories:
, ,
Wydarzenie Tagi:
, , , , , , , ,

Miejsce

Blue Mountain Resort
ul. 1-go Maja 51
Szklarska Poręba, Polska
+ Google Map
Strona internetowa:
blue-mountain-resort.pl

Na skróty:

  • O konferencji
  • Agenda
  • Kontakt
  • Firmy
  • Prelegenci
  • REJESTRACJA

    Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

    Adres email

    Imię

    Nazwisko

    Stanowisko

    Nazwa firmy

    NIP

    Branża

    Decyzyjność

    Miejscowość

    Kod pocztowy

    Ulica

    Telefon

    Koszt uczestnictwa

    Zamawiam nocleg 29.11/30.11.2017

    Zamawiam nocleg 30.11/1.12.2017

    Będę uczestniczyć w kolacji dnia 29.11.2017

    Będę uczestniczyć w obiedzie 01.12.2017

    Uwagi

    Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

    OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

    Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
    wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
    - w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
    - w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
    Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

    W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
    (ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

    Warunki uczestnictwa
    *Udział w konferencji jest PŁATNY**
    _Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
    *Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
    Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

  • CALL FOR PAPERS

    Imię i nazwisko (wymagane)

    Adres email (wymagane)

    Firma (wymagane)

    Stanowisko (wymagane)

    Konspekt

O konferencji

O konferencji:

Serdecznie zapraszam do udziału w kolejnej edycji ekskluzywnej konferencji IT Security Management, która odbędzie się w dniach 29 listopada – 1 grudnia 2017 roku w przepięknym Karpaczu. 5 sesji, panele dyskusyjne, imprezy integracyjne w uroczym górskim klimacie – to wszystko czeka na naszych gości.

Konferencja poświęcona systemom zarządzania bezpieczeństwem w przedsiębiorstwie. Zarządzanie bezpieczeństwem informacji w organizacjach obejmuje zespół wytycznych zmierzających do osiągnięcia i utrzymywania optymalnego poziomu bezpieczeństwa, m.in. poziomu poufności, integralności oraz dostępności danych. Dotyczy to głównie informacji zawartych w bazach danych oraz komputerach.

Poprzez wykłady ekspertów i ekspozycje produktów zostanie zaprezentowana wiedza na temat strategii i zagadnień technicznych, które pomogą zbudować kompleksowy i niezawodny system zabezpieczający sieć i dane firmowe.

Proponowana tematyka:

Sesja I: Bezpieczeństwo danych w obliczu nowych technologii: Mobile Security, Bezpieczeństwo danych w chmurze

Sesja II: Infrastruktura IT i zarządzanie bezpieczeństwem

Sesja III: Plany awaryjne (disaster recovery, ciągłość działania) oraz bezpieczeństwo infrastruktury dostępowej

Sesja IV: Informatyka śledcza, audyt i wykrywanie oszust i nadużyć firmowych

Sesja V: Zarządzanie tożsamością, systemy kontroli dostępu, ochrona danych wrażliwych

Uczestnikom zapewniamy:

– bezpośredni kontakt z ekspertami z branży
– materiały konferencyjne oraz prezentacje z wykładów
– konsultacje z prelegentami oraz dużo czasu na rozmowy
– pyszne lunche oraz przerwy kawowe
– zakwaterowanie w pokoju jednoosobowym lub dwuosobowym
– udział w dwóch wieczorach integracyjnych
– atrakcje hotelowe oraz te przygotowane przez organizatorów

Konferencja skierowana do:

– kierowników działów IT;
– oficerów bezpieczeństwa;
– administratorów sieci i systemów zabezpieczeń;
– wszystkich innych osób odpowiedzialnych za strategię i utrzymanie bezpieczeństwa systemów w firmie

Koszty udziału w konferencji:


  • Cena regularna  1899 zł + 23% VAT
  • Dla przedstawicieli firm IT3 000 zł + 23% VAT
  • Jesteś uczestnikiem poprzednich konferencji? Poinformuj nas o tym

Do kosztów konferencji należy doliczyć cenę noclegu:

– Nocleg w pokoju 1-osobowym (2 doby): 500 zł + 23%  VAT
– Nocleg w pokoju 2-osobowym (2 doby): 300 zł + 23% VAT

ZGŁOSZENIA PRZYJMOWANE DO DNIA 27.11.2017 DO GODZ.12:00.

Już wkrótce przedstawimy listę atrakcji, które czekają na miejscu!

Agenda

AGENDA

DZIEŃ PIERWSZY: ŚRODA, 29 LISTOPADA 2017
14:00 – 20:00 Rozpoczęcie doby hotelowej. Możliwość skorzystania z atrakcji hotelowych.
20:00 – 01:00 Powitanie uczestników konferencji. Kolacja integracyjna.
DZIEŃ DRUGI: CZWARTEK, 30 LISTOPADA 2017
07:30 – 10:30 Śniadanie
10:00 – 10:20 Rozpoczęcie II dnia konferencji. Rejestracja uczestników.
10:20 – 11:30 SESJA I: BEZPIECZEŃSTWO DANYCH W OBLICZU NOWYCH TECHNOLOGII: MOBILE SECURITY,BEZPIECZEŃSTWO DANYCH W CHMURZE
10:20 – 10:50 Bezpieczeństwo danych w chmurze z wykorzystaniem narzędzi Software Defined Network
– Łukasz Walicki (PPNT)
Podczas prelekcji zaprezentujemy uczestnikom nowoczesne narzędzia umożliwiające zarządzanie siecią w centrum danych w sposób programowy (Software Defined Network). Prelekcja będzie skupiona na aspektach bezpieczeństwa i możliwościach jakie oferują technologie w tym zakresie. Wystąpienie nie będzie miało charakteru typowego wykładu, ponieważ w jego trakcie przewidujemy przeprowadzenie pokazu na żywo.
10:50 – 11:10 Wykład dla Sponsora/Partnera konferencji
11:10 – 11:40  Nowe standardy bezpieczeństwa – czy i jak wdrażać je w organizacji
– Marcin Świdziński (The Royal Bank of Scotland)
Spojrzenie na standardy i normy cyberbezpieczeństwa i bezpieczeństwa informacji. Dlaczego organizacje decydują się je wdrażać, a także jak robić to w praktyce, by zmaksymalizować korzyści z wdrożenia.
11:40 – 12:00 Przerwa kawowa
12:00 – 13:10 SESJA II: INFRASTRUKTURA I ZARZĄDZANIE BEZPIECZEŃSTWEM IT
12:00 – 12:30 Wykład w trakcie przygotowań przez Pana Janusza Rydlakowskiego (PFRON) 
12:30 – 12:50 Wykład dla Sponsora/Partnera konferencji
12:50 – 13:10 Procedury postępowania w przypadku wykrycia włamań do systemu firmowego
– Marek Frankiewicz (SmartRecruiters)
13:10 – 14:00 Przerwa obiadowa
14:00 – 15:20 SESJA III: PLANY AWARYJNE (DISASTER RECOVERY, CIĄGŁOŚĆ DZIAŁANIA) ORAZ BEZPIECZEŃSTWO INFRASTRUKTURY DOSTĘPOWEJ
14:00 – 14:30 Planowanie ciągłości działania( PCD) oraz Planowanie awaryjne (disaster recovery planning)
–  Krzysztof Cieślikowski (Ekspert IT)
Podczas wystąpienia zostaną omówione takie zagadnienia jak:
– Analiza ryzyka,
– Analiza procesów biznesowych,
– Identyfikacja kluczowych procesów,
– Utworzenie planów ciągłości działania,
– Wdrożenie PCD ,Testy wdrożonych rozwiązań i procedur,
– Szkolenia. 
W drugiej części wystąpienia poruszę tematykę Planowania awaryjnego (disaster recovery planning) – przygotowania planów odtworzenia krytycznych obszarów działalności, w szczególności infrastruktury krytycznej, w czasie sytuacji kryzysowej.
– Analiza organizacji celem wytypowania krytycznych obszarów wymagających planowania awaryjnego
– Zdefiniowanie i analiza scenariuszy wydarzeń i określenie konsekwencji
– Wybór rozwiązań pozwalających odtworzyć obszar organizacji
– Przygotowanie planów awaryjnych dla wybranych obszarów (DRP)
– Przeprowadzenie szkolenia dla zespołów realizujących plany awaryjne
– Przeprowadzenie warsztatów w zakresie stosowania planów awaryjnych
– Ocena funkcjonujących mechanizmów zapewniających

14:30 – 14:50 Wykład dla Sponsora/Partnera konferencji
14:50 – 15:20 Wykład merytoryczny
15:20 – 19:00 Czas wolny. Możliwość skorzystania z atrakcji hotelowych
19:00 – 23:00 Wieczór andrzejkowy – Team building 
DZIEŃ TRZECI: PIĄTEK, 1 GRUDNIA 2017
7:30 – 10:30 Śniadanie
10:00 – 11:20 SESJA IV: INFORMATYKA ŚLEDCZA , AUDYT I WYKRYWANIE OSZUSTW I NADUŻYĆ FIRMOWYCH
10:00 – 10:30 Metody inwestygacji pamięci USB w analizie incydentów bezpieczeństwa.
– Rafał Gołębiowski (Bank BGŻ BNP Paribas)
Analiza nośników USB, w obecnych czasach, to rzecz absolutnie powszechna w kontekście incydentów bezpieczeństwa. Prezentacja będzie skupiona na pokazaniu podstawowych narzędzi i metod inwestygowania na przykładzie pamięci pendrive. Dodatkowo pokazane będą przykłady najbardziej spektakularnych ataków z wykorzystaniem pendrive. Zwieńczeniem prezentacji będzie podsumowanie, trendy oraz pytania uczestników
10:30 – 10:50 Wykład dla Sponsora/Partnera konferencji
10:50 – 11:20 Wykład merytoryczny
11:20 – 11:50 Przerwa kawowa. Czas na wykwaterowanie
11:50 – 13:00 SESJA V: ZARZĄDZANIE TOŻSAMOŚCIĄ, SYSTEMY KONTROLI DOSTĘPU, OCHRONA DANYCH WRAŻLIWYCH
11:50 – 12:20 Wyszukiwanie podatności czy testy penetracyjne. Czego potrzebuje moja organizacja.
– Andrzej Dalasinski (Bosch)
Testowanie bezpieczeństwa może być wykonywane na wiele sposobów, od formalnych audytów do nieformalnych testów. Ad-hoc i w szczególnie określonych sytuacjach. W powtarzalnym procesie i nieregularnie. Automatycznie, manualnie oraz łącząc obie te metody. Prezentacja będzie dotyczyła dwóch metod: testów penetracyjnych i skanowania w poszukiwaniu podatności, a także różnic i zalet obu rozwiązań oraz ich miejsca w procesach bezpieczeństwa.
12:20 – 12:40 Wykład dla Sponsora/Partnera konferencji
12:40 – 13:10 O wybranych metodach wykrywania ataków cybernetycznych
– Bartosz Jasiul (Wojskowy Instytut Łączności)
13:10 – 13:30 Zakończenie konferencji
13:30 – 14:30 Obiad
WYDRUKUJ AGENDĘ

KONTAKT

Kontakt

FORMULARZ REJESTRACJI

Wymagane jest wypełnienie wszystkich pól. W polu "adres" proszę wpisać dane firmy.

Adres email

Imię

Nazwisko

Stanowisko

Nazwa firmy

NIP

Branża

Decyzyjność

Miejscowość

Kod pocztowy

Ulica

Telefon

Koszt uczestnictwa

Zamawiam nocleg 29.11/30.11.2017

Zamawiam nocleg 30.11/1.12.2017

Będę uczestniczyć w kolacji dnia 29.11.2017

Będę uczestniczyć w obiedzie 01.12.2017

Uwagi

Potwierdzam, że zapoznałem się z oświadczeniem o wyrażeniu zgody na przetwarzanie danych osobowych

OŚWIADCZENIE UCZESTNIKA O WYRAŻENIU ZGODY NA PRZETWARZANIE DANYCH OSOBOWYCH

Oświadczam, iż wyrażam zgodę na przetwarzanie moich danych osobowych przez BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie, ul. Płocka 5a, 01-231 Warszawa, który jest administratorem moich danych osobowych w celu
wykonania zamówionego świadczenia (realizacji umowy), oraz zgadzam się na przetwarzanie moich danych osobowych:
- w celu informowania o innych usługach i ofertach BAMT Sp. z o.o. Sp. komandytowa
- w celu informowania o usługach, rekrutacjach i ofertach, prowadzonych rekrutacjach przez podmioty trzecie współpracujące z administratorem danych osobowych
Oświadczam, iż zostałem poinformowany, iż mam prawo dostępu do treści swoich danych i ich poprawiania, oraz o dobrowolności podania danych.

W związku z ustawą z dnia 18.07.2002 r. (Dz. U. nr 144, poz.1204) o świadczeniu usług drogą elektroniczną, wyrażam zgodę na otrzymywanie informacji handlowej pochodzącej od BAMT Sp. z o.o. Sp. komandytowa z siedzibą w Warszawie
(ul. Płocka 5a, 01-231 Warszawa) oraz podmiotów powiązanych, parterów handlowych i sponsorów konferencji na podany w formularzu adres poczty elektronicznej.

Warunki uczestnictwa
*Udział w konferencji jest PŁATNY**
_Warunkiem uczestnictwa jest dokonanie wcześniejszej rejestracji._
*Potwierdzenie uczestnictwa w konferencji wysyłamy na podany podczas rejestracji adres e-mail.
Uczestnikom spotkania zapewniamy przerwy kawowe i lunche, komplet materiałów konferencyjnych, możliwość uczestniczenia w wybranych wykładach.

Kontakt dla firm, które są zainteresowane zaprezentowaniem swoich rozwiązań:

Karina Strojek

karina.strojek@gigacon.org
kom. 600 677 473

Kontakt dla uczestników, propozycje wystąpień merytorycznych oraz patronaty medialne:

Aleksandra Kosyl
aleksandra.kosyl@gigacon.org
kom. 506 981 945

CALL FOR PAPERS

Imię i nazwisko (wymagane)

Adres email (wymagane)

Firma (wymagane)

Stanowisko (wymagane)

Konspekt

PARTNERZY

Współpraca merytoryczna

Patroni Honorowi

Patroni Medialni

PRELEGENCI

Bartosz Jasiul

Bartosz Jasiul

ppłk dr inż. Bartosz Jasiul - Kierownik Laboratorium Analiz Ataków Cybernetycznych Wojskowego Instytutu Łączności

Ppłk dr inż. Bartosz Jasiul pełni funkcję kierownika Laboratorium Analiz Ataków Cybernetycznych w Wojskowym Instytucie Łączności. Jest doktorem nauk technicznych w zakresie informatyki o specjalnościach: bezpieczeństwo systemów informatycznych, kryptologia, metody formalne. Autor licznych artykułów z zakresu bezpieczeństwa cybernetycznego publikowanych na międzynarodowych konferencjach oraz w recenzowanych czasopismach o światowym zasięgu. Posiada 20-letnie doświadczenie w realizacji projektów badawczych i rozwojowych, zarówno krajowych oraz międzynarodowych, m.in. dla Europejskiej Agencji Obrony oraz NATO. Jest także współautorem rozwiązań kryptograficznych oraz systemów teleinformatycznych wdrożonych w Siłach Zbrojnych RP.

Krzysztof Cieslikowski

Krzysztof Cieslikowski

Ekspert IT

Krzysztof Cieślikowski ma ponad 20 lat doświadczenia w IT, które zdobywał pracując dla firm z sektora bankowo – ubezpieczeniowego.
Od 10 lat zajmował stanowiska wyższego szczebla kierowniczego i zarządzał strategicznymi projektami informatycznymi, również w środowisku międzynarodowym.
Posiada wykształcenie ekonomiczne i informatyczne. Jest absolwentem Wyższej Szkoły Handlowej w Warszawie na kierunku Zarządzanie i Marketing oraz podyplomowych studiów w Wyższej Szkole Finansów i Zarządzania w Warszawie na wydziale Zarządzania Systemami Informatycznymi a także studiów menedżerskich Master of Business Administration Akademii Leona Koźmińskiego w Warszawie.
W swojej karierze zawodowej, jako CIO w Pramerica TUiR S.A. oraz Dyrektor Departamentu Informatyki w Vienna Insurance Group – Compensa i Benefia miał okazję budować struktury IT, projektować strategię i nadzorować jej wdrażanie, realizować projekty w skali międzynarodowej. Dotychczasowa praca pozwoliła mu również zdobyć doświadczenie w optymalizacji procesów biznesowych, harmonizacji struktur IT oraz transformacji biznesowej w trakcie licznych przejęć i fuzji.
W wolnych chwilach grywa w tenisa.

Marcin Swidziński

Marcin Swidziński

Security and Resilience Lead at Royal Bank of Scotland Group

Od ponad 11 lat w Royal Bank of Scotland (d. ABN AMRO), obecnie zarządza 40-osobowym zespołem Bezpieczeństwa, świadczącym dla klientów wewnętrznych usługi analizy ryzyka i doradztwa w zakresie bezpieczeństwa systemów i sieci, a także testy penetracyjne i zarządzanie ciągłością działalności. Wcześniej zatrudniony w Ernst & Young, gdzie pracował przy projektowaniu i wdrażaniu rozwiązań z zakresu bezpieczeństwa i zarządzania IT w największych polskich firmach z branży finansowej i telekomunikacyjnej.

Andrzej Dalasinski

Andrzej Dalasinski

Group Leader, Vulnerability Management & Compliance Checks w Bosch Cyber Defense Center.

Kieruje jednym z zespołów bezpieczeństwa w Bosch. Dostarcza centralne usługi zarządzania podatnościami i monitoruje implementację wymagań bezpieczeństwa. Posiada ponad piętnastoletnie doświadczenie w IT i ponad dziesięcioletnie w obszarze bezpieczeństwa. Wcześniej projektował i wdrażał rozwiązania bezpieczeństwa w bankowości i przemyśle.

Łukasz Walicki

Łukasz Walicki

IT Systems Administrator at DataCenter PPNT

Aktualnie zatrudniony w DataCenter Poznańskiego Parku Naukowo Technologicznego na stanowisku Administratora Systemów Informatycznych, gdzie odpowiada za utrzymanie środowiska VMware, VMware vCloud Director, systemów Microsoft oraz systemów archiwizacji danych. Absolwent Uniwersytetu Ekonomicznego w Poznaniu, wydział Informatyki i Gospodarki Elektronicznej. Swoją ponad 10 letnią karierę w branży IT rozpoczął w Wydawnictwie Forum w Poznaniu, gdzie piastował stanowisko Administratora. Równolegle rozwijał swoje umiejętności trenerskie, prowadząc szkolenia informatyczne w Action Centrum Edukacyjnym . W latach 2009-2014 pracował na stanowisku Administratora w Solaris Bus&Coach S.A., gdzie odpowiadał za utrzymanie systemów Windows, Linux i baz danych. Doświadczony wdrożeniowiec, pasjonat technologii Cloud oraz szeroko pojętej wirtualizacji.

O naszych wystawcach:

Oracle Polska

Oracle Polska

Oracle (oracle.com) jest dostawcą kompleksowych rozwiązań IT dla biznesu, oferuje pełny i zintegrowany stos
aplikacji chmurowych oraz usług platformy, obsługując na świecie ponad 420 tys. klientów. Platforma Oracle
Cloud oferuje kompletny zestaw aplikacji SaaS w obszarach ERP, HCM i CX oraz najlepsze w swojej kategorii
usługi Platformy-jako- usługi (PaaS) oraz Infrastruktury-jako- usługi (IaaS) ze swoich ośrodków obliczeniowych
ulokowanych w obu Amerykach, Europie oraz Azji. Firma zatrudnia ponad 135 tys. specjalistów, zaś jej roczny
obrót wynosi 37,9 mld USD (w roku finansowym 2017). Serwery baz danych, oprogramowanie middleware oraz
narzędzia i aplikacje biznesowe, jak również sprzęt komputerowy oraz usługi IT (konsulting, szkolenia, asysta
techniczna) oferowane są w 145 krajach na całym świecie. Oracle współpracuje z ponad 25 tys. firm
partnerskich. Siedziba główna Korporacji znajduje się w Redwood Shores w Kalifornii. Na liście klientów
Oracle znajdują się wszystkie firmy z listy Fortune 100. W 1992 r. powstała firma Oracle Polska. Obecnie
zatrudnia ona ponad 500 osób i współpracuje z 300 firmami partnerskimi. Aby móc dostarczyć odbiorcom
rozwiązania kompleksowe i najlepsze pod względem technologicznym, Oracle ściśle współpracuje z
najważniejszymi integratorami systemów IT.

Arrow ECS Polska

Arrow ECS Polska

Firma Arrow ECS w Polsce działa od 1999 r. i została założona w Krakowie. Jest liderem na rynku Value Added Distribution, czyli dystrybutorów z wartością dodaną.
Arrow ECS Polska to dystrybutor rozwiązań informatycznych, oferujący urządzenia i usługi klasy korporacyjnej z zakresu serwerów, przechowywania danych, bezpieczeństwa sieci, infrastruktury programowej i wirtualizacji dla specjalistów IT.
Dostarcza kompleksowe rozwiązania IT stosowane we wszystkich sektorach gospodarki. Firma zapewnia Partnerom pełną gamę usług w całym cyklu ich działań od wstępnych konsultacji, poprzez planowanie, projektowanie, czynności techniczne, aż po wdrożenie i opiekę posprzedażową. Zespół konsultantów technicznych gwarantuje spokój dla klientów - oferuje doradztwo i pomoc techniczną, zapewniając, że oferowane rozwiązania spełnią oczekiwania odbiorców.

Rok temu byli z nami:

W ubiegłym roku byli z nami: