AGENDA
Konferencja ma obejmować szerokie spektrum tematów dotyczących ustawy o Krajowym Systemie Cyberbezpieczeństwa - od zagadnień prawnych, poprzez proces wdrożenia, współpracę, budowanie SOC, współpracę między przedsiębiorstwami, kontekst rozporządzeń i towarzyszących aktów regulacyjnych.
Przygotowanie do wdrożenia – o czym warto pamiętać
Kluczowi interesariusze w danej organizacji i jej otoczeniu, podział ról
Możliwości technologiczne – jak dobrze dobrać narzędzia
Zarządzanie incydentami na poziomie organizacji
Organizacja systemu cyberbezpieczeństwa w kluczowych sektorach
Terminologia i definicje – jak uniknąć syndromu wieży Babel
Organizacja koordynacji działań i wymiany informacji w mikro i makro skali
Inwestycja i zaangażowanie organizacyjne – ile to będzie mogło operatów kosztować
CSIRT-y i ich współpraca z innymi
Dzień pierwszy, 28.08.2019 r.
15.00 – 16.00
Rejestracja uczestników i poczęstunek
16.00 – 16.10
Powitanie uczestników
CSO Council/Evention
Evention
16.10 – 16.50
Krajowy system cyberbezpieczeństwa: 1 rok doświadczeń i co dalej?
Gdy 28 sierpnia 2018 r. weszła w życie ustawa o KSC, wiedzieliśmy, że zmieni to diametralnie krajobraz polskiego systemu cyberbezpieczeństwa. Jak po roku istnienia KSC możemy ocenić jego funkcjonowanie? Co udało się w ciągu 12 miesięcy osiągnąć? Jak przebiega wyznaczanie operatorów usług kluczowych – gdzie jesteśmy? Jak wygląda współpraca z operatorami oraz pomiędzy instytucjami odpowiedzialnymi za nadzór nad nimi? Jak funkcjonowanie KSC przekłada się na działania Polski na forum Unii Europejskiej? Jak wyglądają plany Ministerstwa Cyfryzacji na nadchodzące miesiące i lata?
Kancelaria Prezesa Rady Ministrów
16.50 – 17.10
By uniknąć syndromu wieży Babel
Ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) to dla wielu przedsiębiorców pierwsza regulacja, która nakazuje im nie tylko m.in. zapobiegać przerwaniu ciągłości świadczonych przez nich wybranych usług, ale także poważnemu obniżeniu ich jakości. Realizacja takiego obowiązku powinna być zatem poprzedzona identyfikacją usług objętych regulacją, w tym weryfikacją niezbędności ich świadczenia przy wykorzystaniu zdefiniowanych w UKSC systemów informacyjnych, a także przyporządkowaniem do w/w usług parametrów pozwalających uznać, że właśnie doszło do przerwania ciągłości ich świadczenia lub poważnego obniżenia ich jakości. Dopiero wtedy przedsiębiorca będzie wiedział, w stosunku do których systemów informacyjnych ma wdrożyć wymagany przez UKSC system zarządzania bezpieczeństwem.
TML – Kancelaria Paweł Gruszecki
17.10 – 18.00
Jakie widzimy największe wyzwania i korzyści związane z wdrożeniem ustawy o krajowym systemie cyberbezpieczeństwa?
Co sprawi największe trudności? Z czym powinno poradzić sobie samo środowisko, a gdzie jest potrzebna mądra interwencja i celowe działania ze strony instytucji państwowych? Jakie korzyści nieść może obecność na liście OUK? Jak sprawić, by realizacja Ustawy o KSC faktycznie przyniosła pożytek – firmom, obywatelom i państwu?
Moderator:
CyberDefence24.pl
Paneliści:
NASK PIB
Grupa Azoty
Kancelaria Premiera Rady Ministrów
PKP PLK
Idea Bank
PERN SA
Urząd Komisji Nadzoru Finansowego
Check Point
18.00 – 18.10
Podsumowanie i komentarz do dyskusji panelowej
Evercom
18.10 – 18.40
Poznajmy się! Czas na networking i prezentacja tematów grup roboczych
Kluczem do stworzenia skutecznego systemu cyberbezpieczeństwa są dobre relacje w samym środowisku, ułatwiające nieformalny, bezpośredni kontakt wśród jego uczestników. Zatem poznajmy się, porozmawiajmy, by budować i wzmacniać te relacje.
Zapraszamy do udziału w zupełnie nowej formule – dyskusji w grupach roboczych! W toku prac Rady Programowej wypracowaliśmy listę kluczowych wyzwań przy wdrażaniu Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Dla każdego z tych wyzwań chcielibyśmy powołać na konferencji grupę roboczą, która w toku dyskusji i wymiany opinii wypracuje na konferencji listę uwag i rekomendacji odnoszących się do danego zagadnienia.
Moderatorzy będą mieli po 2-3 minuty na zaprezentowanie celów swojej grupy roboczej. Uczestnicy zaś będą mogli porozmawiać z moderatorami grup, by podjąć decyzję, w pracach której grupy chcą uczestniczyć oraz dokonać zapisu.
19.30 - 22.00
Kolacja w szałasie Kasprowy Przycup i spotkanie z ratownikiem TOPR
Spotkanie z ratownikiem Tatrzańskiego Ochotniczego Pogotowia Ratunkowego będzie świetną i niepowtarzalną okazją, aby zapoznać uczestników z bardzo przydatną i niezbędną wiedzą, która może w przyszłości przydać się w najmniej spodziewanym momencie. W programie m.in:
Niebezpieczeństwa w górach i przyczyny powstawania wypadków
Pokaz autorskich filmów i zdjęć z akcji ratunkowych oraz szkoleń
Prezentacja sprzętów ratownictwa jaskiniowego i ścianowego
Przedstawienie technik ratownictwa śmigłowcowego
Historie wypadków oraz quizy tatrzańskie z nagrodami
Całość zorganizowana będzie w bardzo luźnej i sympatycznej atmosferze.
TOPR
Dzień Drugi, 29.08.2019 r.
7.00 – 9.00
Śniadanie
9.10 – 11.30
Sesje równoległe
Otoczenie prawno-organizacyjne
Praktyka cyberbezpieczeństwa
9.10 – 9.50
Budowa efektywnych partnerstw w celu zapewnienia cyberbezpieczeństwa łańcucha dostaw
Wdrożenie ustawy o KSC to nie tylko dobrze przygotowany zespół reagowania na incydenty. Taki zespół, aby był skuteczny, powinien dodatkowo czerpać wiedzę i konkretne dane od innych jednostek organizacyjnych firmy. Jak budować świadomość i wiedzę pracowników spoza działów IT? Które elementy łańcucha dostaw są najbardziej wrażliwe? Na jakie aspekty uczulić menedżerów przy wprowadzaniu konkretnych metryk oraz zlecaniu usług na zewnątrz? Te działania nie tylko ułatwią prace zespołom CSIRT w przypadku incydentów bezpieczeństwa. Pozwolą także na budowę partnerstw z firmami zewnętrznymi poprzez stawianie odpowiedzialnych wymogów, które nie narażą firmę na utratę wrażliwych informacji. Ukazane zostaną modelowe przykłady powyższych tematów z firm przemysłowych.
Międzynarodowe Centrum Bezpieczeństwa Chemicznego ICCSS
Audyt cyberbezpieczeństwa
Zgodnie z KSC, operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej. W ramach wystąpienia na bazie zrealizowanych już audytów dotyczących cyberbezpieczeństwa oraz przetestowanej jednej z wiodących metodyk przedyskutujemy wspólnie odpowiedzi na poniższe pytania:
Jakie wymagania powinny być brane pod uwagę przy wyborze audytorów?
Jakie obszary powinny być brane pod uwagę?
Czy audyt zgodności z ISO 27001 to wystarczające wymagania w zakresie audytu cyberbezpieczeństwa?
Jak przygotować się do audytu cyberbezpieczeństwa, aby nie był tylko zabiegiem formalnym i wniósł wartość dodaną dla organizacji zwiększając rzeczywiste cyberbezpieczeństwo?
ISACA Katowice Chapter
9.50 - 10.00
Przerwa na zmianę sal
10.00 – 10.40
Wszystko co chciałbyś wiedzieć o zgłaszaniu incydentów do CSIRT, ale bałeś się zapytać.
Kto i kiedy powinien zgłaszać incydenty do CSIRT? Po co w ogóle wprowadzono taki obowiązek? Jakie korzyści (a może ryzyka?) przynosi i komu? Co dzieje się dalej z przekazanymi w ramach zgłoszenia informacjami? Jeśli chciałbyś poznać odpowiedzi na te pytania, albo masz inne dotyczące zgłaszania incydentów w ramach krajowego systemu cyberbezpieczeństwa, ta prezentacja jest właśnie dla Ciebie!
NASK PIB
Zarządzanie incydentami jako probierz dojrzałości organizacyjnej.
Obsługa incydentu przez Operatora usługi kluczowej może wymagać działania po stronie dostawcy. Jednak wdrożenie systemu zarządzania bezpieczeństwem wymaga całościowego zarządzania incydentami. Sposób wdrożenia będzie jednak zależał od dojrzałości organizacyjnej. Jakie podejście wybrać?
TAURON Polska Energia
10.40 – 10.50
Przerwa na zmianę sal
10.50 – 11.30
Wdrożenie wymagań ustawy o KSC jako operator usługi kluczowej - niezbędne zadania w powiązaniu z kwestią ochrony IK.
Prezentacja dotyczyć będzie wdrożenia wymagań ustawy o krajowym systemie cyberbezpieczeństwa dla jednego z operatorów usługi kluczowej, jakim jest Lotos. Zaprezentowane zostaną rozwiązania jakie zostały już wdrożone w firmie po uznaniu jej za operatora usługi kluczowej. Ponadto omówione zostanie zagadnienie tworzenia w Lotos SOC. Na zakończenie nieco informacji na temat projektu ustawy o zarządzaniu kryzysowym w aspekcie ochrony IK.
Grupa LOTOS
Security Operations Center - czy to właściwa odpowiedź na spełnienie wymagań ustawy o Krajowym Systemie Cyberbezpieczeństwa.
W trakcie prezentacji wykażemy, iż dzięki dobrze zorganizowanemu i sprawnie działającemu Operacyjnemu Centrum Bezpieczeństwa wiele podmiotów jest w stanie wypełnić znaczną część wymagań techniczno-organizacyjnych, jakie nakładane są przez zapisy ustawy o Krajowym Systemie Cyberbezpieczeństwa. Omówione zostaną kluczowe aspekty budowy SOC, jego architektura, wymagane zasoby, a także realizowane przez SOC procesy. Pochylimy się również nad możliwymi modelami budowy SOC oraz wsparcia finansowego w realizacji tego zadania.
iSeclab Consulting
11.30 - 12.00
Przerwa kawowa
12.00 – 13.40
Niezbędnik technologiczny
Prezentacje rozwiązań i usług technologicznych sprzyjających wdrożeniu i wypełnieniu wymogów ustawy o podniesieniu poziomu bezpieczeństwa w organizacjach.
12.00 – 12.20
Skuteczna Ochrona Infrastruktury Krytycznej
Wystąpienie będzie poświęcone wykrywaniu anomalii w środowiskach infrastruktury krytycznej oraz wdrażaniu elementów cyberbezpieczeństwa chroniących obiekty jak i procesy należącej do tej infrastruktury.
12.20 – 12.40
Gdzie jest Wally? Czyli o wyzwaniach w procesie zarządzania incydentami.
Zespoły bezpieczeństwa są zalewane milionami zdarzeń, spośród których należy rozpoznać te, które mogą być oznaką incydentu lub kompromitacji środowiska. Natłok informacyjny sprawia, że wiele istotnych incydentów bywa pominiętych, a nawet jeśli jakieś zdarzenie bezpieczeństwa zostało zidentyfikowane to analiza powłamaniowa często bywa niepełna. Skuteczne zarządzanie incydentami najczęściej wymaga dobrze zdefiniowanych procesów biznesowych i wykwalifikowanego personelu. Jak radzić sobie z takimi wyzwaniami w sytuacji braków kadrowych i coraz większej informatyzacji? Jaką rolę w tym wszystkim grają narzędzia klasy EDR i usługi MDR?
Trend Micro
12.40 – 13.00
Reagowanie na incydenty bezpieczeństwa – szansa czy przykry obowiązek?
Ustawa o Krajowym Systemie Bezpieczeństwa nakłada na podmioty obsługujące infrastrukturę kluczową obowiązek zarządzania incydentami mającymi wpływ na poziom cyberbezpieczeństwa. Jak reagować na incydenty? Czy jest to przykry obowiązek? Co może na tym zyskać organizacja? Czy trzeba sobie z tym radzić samemu?
T-Mobile
13.00 – 13.20
Wymagania KSC nie muszą oznaczać rewolucji w firmie!
Wątpliwości związane z możliwością wdrożenia wymagań KSC w krótkim czasie nie są rzadkością. Okres przewidziany na wdrożenie niektórych wymagań od momentu otrzymania przez organizację decyzji administracyjnej o wyznaczeniu na operatora usługi kluczowej, może wydawać się wręcz abstrakcyjny. Co zrobić w sytuacji, gdy wymagania są nowe, a my mamy mało czasu na implementację? ... moment, moment… czy na pewno wymagania są nowe? Czy zarządzanie ryzykiem, nadzorowanie zapisów oraz monitorowanie bezpieczeństwa systemów, nie funkcjonowało wcześniej w naszej firmie? Czym jest należyta staranność we wdrożeniu Ustawy, budowaniu Systemu Zarządzania Bezpieczeństwem, stosowaniu międzynarodowych standardów? O tym dowiedzą się Państwo w krótkim wystąpieniu na temat efektywności i praktyczności wymagań Ustawy o Krajowym Systemie Cyberbezpieczeństwa.
Blue Energy
13.20 – 13.40
Jak terminowo i skutecznie wdrożyć wymagania wynikające z KSC?
Ustawa o Krajowym Systemie Cyberbezpieczeństwa nakłada bardzo ostre wymogi na firmy uznane za operatorów usług kluczowych. Jak skutecznie i w terminach założonych przez Ustawę wdrożyć rozwiązania spełniające te wymogi? Co należy zapewnić w ramach organizacji, a w czym można się oprzeć o wyspecjalizowane firmy zewnętrzne?
Infradata Polska
13.40 – 14.00
Obowiązki operatorów usług kluczowych a przyspieszenie wszystkiego – paradoks czy dekonspiracja?
Rozwój technologii i przenikanie się środowisk w domenie cyfrowej niemal hipnotycznie wabi użytkowników, biznes i rządy. Do domeny cyfrowej przenosi się coraz więcej aktywności – tych dobrych i tych niepożądanych. To przyspieszenie nie jest jednorodne, ani deterministyczne. Czy nie znając przyszłości możemy skutecznie zabezpieczyć się realizując obowiązki wynikające z KSC? Czy Sztuczna Inteligencja nas zgubi/zbawi? Jak realizując wymagania KSC zapewnić szybkość działania i kontrolę?
Microsoft
14.00 – 15.00
Obiad
15.00 – 16.40
Praca w grupach roboczych
Grupy robocze
To formuła, która umożliwia wszystkim uczestnikom aktywny udział w pracach nad danym zagadnieniem. To doskonała okazja do wymiany opinii, spotkania i rozmowy. Lider danego wyzwania - ekspert o dużej wiedzy – będzie moderował spotkanie. Grupy robocze będą miały za zadanie wypracowanie wytycznych, dobrych praktyk czy wskazówek postępowania, które zostaną opracowane i opublikowane po konferencji.
Lista wyzwań
1. Skuteczna Ochrona Infrastruktyry Krytycznej - pasywna detekcja anomalii czy aktywne reguły zwrotne – procesy i obiekty a infrastruktura informatyczna
W ramach grupy omówimy architekturę skutecznej ochrony Infrastruktury Krytycznej bazując na wypracowanych w naszych firmach wdrożeniach. Porozmawiamy o wypełnieniu poszczególnych zaleceń ustawy KSC mapując poszczególne rozwiązania architektury, które za nie odpowiadają. Porozmawiamy o sytuacji na polskim rynku w sektorze Utilities i Industry - czy jesteśmy gotowi by Ochronę Infrastruktury Krytycznej oprzeć o aktywne reguły bezpieczeństwa czy pozostać przy pasywnej detekcji incydentów i procedurach obsługi anomalii zasobami ludzkimi i czy będzie to skuteczne?
Moderator grupy roboczej:
Check Point
Koordynator z ramienia Rady Programowej:
Jastrzębska Spółka Węglowa
2. Współpraca sektorowa – klucz do budowania świadomości i efektywnej kooperacji
W jaki sposób współpraca w ramach sektora pozwala na tańsze i efektywniejsze wdrożenia? Jakie daje korzyści? W jaki sposób pobudzić sektory do takiego działania i współpracy podmiotów, które często rynkowo są wobec siebie konkurencyjne? Jak współdziałać z regulatorem rynku (gdy jest) i jak radzić sobie, gdy go nie ma?
Moderator grupy roboczej:
NASK PIB
Koordynator z ramienia Rady Programowej:
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
3. Zasoby ludzkie, finansowe i technologiczne.
Jak sprostać wyzwaniom ustawy w obecnym otoczeniu konkurencyjnym na rynku pracy i niedoinwestowaniu cyberbezpieczeństwa, także pod względem liczebności i jakości zespołów bezpieczeństwa. Jak mają działać sektory, w których brak kompetencji i zainteresowania tematem cyberbezpieczeństwa i bezpieczeństwa informacji jest nadto wyraźny. Jak osiągnąć możliwie dobry efekt wobec (rażącej) nieadekwatności zasobów?
Moderator grupy roboczej:
Trend Micro
Koordynator z ramienia Rady Programowej:
Urząd Komisji Nadzoru Finansowego
4. Dobre dopasowanie narzędzi i drogi działania do specyfiki danej organizacji.
„Moja firma została wyznaczona jako Operator Usługi Kluczowej! I co teraz?”
Czy istnieje optymalny przepis na wdrożenie i jakie błędy łatwo popełnić – czy firmy będą wiedziały, co i w jakiej kolejności robić? Czy powinny rozwijać własne kompetencje czy pozyskać je na zewnątrz?
Moderator grupy roboczej:
PKP Energetyka
Koordynator z ramienia Rady Programowej:
Idea Bank
5. Zagrożenia dotyczące spłycenia wdrożenia ustawy
Syndrom bezpieczeństwa papierowego – czyli pójście po linii najmniejszego oporu. Syndrom małpki - Lepiej nie wiedzieć, nie zgłaszać, nie robić. Syndrom KRI – czyli „pożyjemy, zobaczymy, a może im przejdzie”. Syndrom zmęczenia po RODO – tyle zrobiliśmy i w sumie czy warto było?
Moderator grupy roboczej zostanie przedstawiony wkrótce.
iSeclab Consulting
16.40 – 16.45
Zakończenie części oficjalnej drugiego dnia konferencji, zebranie ankiet i wręczenie nagród.
18.15 – 18.30
Zbiórka przed hotelem i przejazd autokarem na kolację.
18.30 – 23.00
Kolacja regionalna w karczmie HOLNY z towarzyszeniem kapeli góralskiej
Zakopane to nie tylko Tatry! To również doskonałe jedzenie, góralska muzyka i tańce! Na taki wyjątkowy wieczór zapraszamy Państwa do karczmy Holny, która słynie nie tylko z wybornego jadła i napitków, ale też z wyjątkowej atmosfery! Wieczór uprzyjemnią opowieści zakopiańskiego bajarza, pokaz ognistego tańca Zbójnickiego, a muzyka zagra od ucha tak, że ciężko będzie usiedzieć w miejscu. Zresztą – sami się Państwo o tym przekonacie? Zapraszamy!
(ul. Krzeptowskiego 54, Zakopane)
22.00 – 23.00
Powrót busami do hotelu.
Dzień trzeci, 30.08.2019 r.
7.00 – 10.00
Śniadanie i wymeldowanie z hotelu.
10.00 – 13.00
Sesja warsztatów równoległych
Planowane są dwa równoległe warsztaty. Liczba uczestników na nich jest ograniczona. Decyduje kolejność zgłoszeń.
W warsztatach nie mogą uczestniczyć przedstawiciele branży ICT oraz firm konsultingowych.
Dobre praktyki wdrażania polityk i procedur cyberbezpieczeństwa
dopasowanie do kontekstu organizacji (system musi być dopasowany do kontekstu zewnętrznego i wewnętrznego, z uwzględnieniem prowadzonych operacji, jak i ich skali);
efektywność systemu (system musi zapewnić wysoki stosunek skuteczności osiąganych rezultatów do kosztów jego wdrożenia i utrzymania);
skuteczność systemu (system musi zapewnić wysoki współczynnik skuteczności zgodności i bezpieczeństwa w powiązaniu do ustalonego poziomu akceptowalnego ryzyka);
łatwość stosowania i zwinność (system musi opierać się na minimalnych wymaganiach formalnych, bezpieczeństwo musi być scalone z istniejącymi procesami organizacyjnymi, a zmiany systemu muszą być dopasowane do dynamicznych warunków rynkowych).
Warsztat będzie przedstawiać metodę analizy oraz budowania systemu zarządzania cyberbezpieczeństwem, w szczególności wewnętrznych regulacji w tym zakresie. Przejdziemy etapy budowania i wdrażania polityk, procedur, instrukcji i innej dokumentacji wewnętrznej.
Agenda:
Wymagania wstępne dla budowy systemu.
Identyfikacja i określenie zakresu.
Analiza kontekstu wewnętrznego, zewnętrznego, kultury organizacji, interesariuszy.
Dopasowanie systemu do wymagań organizacji, celów, identyfikacja i ocena zagrożeń i szans dla planowanego wdrożenia.
Projektowanie systemu i dokumentacji:
w odpowiedzi na zidentyfikowane ryzyko oraz siłę istniejących mechanizmów kontrolnych / zabezpieczeń;
z wykorzystaniem narzędzia RACI, w tym jego modyfikacji;
z wykorzystaniem narzędzi projektowania przepływów, w tym BPMN;
z wykorzystaniem różnych metod opisów procesów / czynności;
Zaprojektowanie uproszczonej procedury.
Co zyskasz dzięki udziałowi w warsztacie:
Wiedzę dotyczącą budowania elastycznego, efektywnego i skutecznego systemu i jego dokumentacji.
Wiedzę, jak poprawnie prowadzić etapy wdrażania i budowy systemu i jego dokumentacji.
Wiedzę o możliwych do wykorzystania narzędziach przy projektowaniu dokumentacji.
Praktyczne doświadczenie w tworzeniu dokumentacji w oparciu o poznane narzędzia i przykłady.
Wymagania, których spełnienie pozwoli w pełni wykorzystać udział w warsztacie:
Podstawowa wiedza o wymaganiach KSC, normach i dobrych praktykach wynikających z KSC, a najważniejsze chęci do nauki i otwarta głowa.
The Antifragility Institute
Szacowanie ryzyka dla cyberbezpieczeństwa usługi kluczowej
Edward Deming
Stawiam na warsztaty oparte na kilku różnych studiach przypadku, które wywołają żywą, ale produktywną dyskusję pomiędzy wszystkimi uczestnikami.
Liczę na wspólne zbudowanie „idealnego” modelu szacowania ryzyka cyberbezpieczeństwa Usługi Kluczowej, bez względu na jej sektorowe różnice.
Agenda:
Szacowanie ryzyka – czym jest, a czym nie jest?
Kontekst Usługi Kluczowej – fundament szacowania ryzyka!
Analiza wpływu [biznesowego] – czyli szacujemy ryzyka tylko dla czegoś co ma znaczenie dla świadczenia Usługi Kluczowej!
Aktywa systemu informacyjnego służącego do świadczenia usługi kluczowej – jak zinwentaryzować i „wycenić” następstwa?
Zagrożenia – czy tylko te informatyczne?
Analiza podatności czy ocena środowiska zabezpieczeń – a może i jedno, i drugie?
CIA – to nie tylko amerykańska służba wszechczasów.
Co zyskasz dzięki udziałowi w warsztacie:
Zrozumiesz istotę i cel szacowania ryzyka dla potrzeb cyberbezpieczeństwa usługi kluczowej.
Uświadomisz sobie wtórne znaczenie mnożenia i macierzy dla wyników szacowania ryzyka.
Poczujesz wyzwania i problemy z szacowaniem ryzyka dla cyberbezpieczeństwa usługi kluczowej.
Udoskonalisz swoje umiejętności w szacowaniu ryzyka
Wymagania, których spełnienie pozwoli w pełni wykorzystać udział w warsztacie:
Wystarczą tylko chęci i zaangażowanie, a resztę zbudujemy wspólnie.
13.00 – 13.30
13.30 – 14.30
Zakończenie konferencji i rozdanie certyfikatów uczestnictwa z punktami CPE (dla zainteresowanych).
Obiad
14.30 - 18.30
Fakultatywna wycieczka przez Rusinową Polanę na Wiktorówki*
Zbiórka przed hotelem i przejazd busem widokową trasą przez Głodówkę do początku trasy. Przejście wraz z przewodnikiem do Polany Rusinowej (słynny widok na Tatry Wysokie i ośrodek pasterski) i dalej na Wiktorówki gdzie znajduje się drewniane Sanktuarium Matki Boskiej Jaworzyńskiej. Powrót Doliną Złotą i dalej do Zakopanego trasą przez Jaszczurówkę z możliwością zwiedzenia kaplicy projektu Stanisława Witkiewicza.
*Warunkiem realizacji wycieczki jest zebranie minimum 20 chętnych.
Trasa łatwa, czas ok. 4 godziny.
Rada Programowa
Ryszard Leszek Bernaś
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
Jarosław Wróbel
Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej
Andrzej Szyszko
Ministerstwo Energii
Bogusław Kowalski
Grupa Energa
Piotr Kiliszek
Jastrzębska Spółka Węglowa
Prelegenci
Adam Paturej
Międzynarodowe Centrum Bezpieczeństwa Chemicznego ICCSS
Ryszard Leszek Bernaś
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków–Balice
Tomasz Wlaź
Kancelaria Prezesa Rady Ministrów
Piotr Kiliszek
Jastrzębska Spółka Węglowa
ORGANIZATOR
Firma specjalizująca się w tworzeniu spotkań biznesowych. Wydarzenia biznesowe traktuje jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami, a tak naprawdę tworzącymi je ludźmi. Zespół tworzących spółkę osób ma na swoim koncie ponad 100 różnych projektów i blisko 20 lat skumulowanego doświadczenia, dysponując bardzo unikalnym zestawem kompetencji i doświadczeń zebranych przez lata pracy nad biznesowymi spotkaniami w kontekście rynku i tematyki IT i telekomunikacji. Posiada kompetencje redakcyjne, analityczne oraz szeroką sieć networkingową wśród tzw. decison-makers i bardzo wiele budowanych przez lata relacji w świecie ICT.
WSPÓŁPRACA MERYTORYCZNA
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl
PATRONAT HONOROWY
Ministerstwo Cyfryzacji powstało na mocy rozporządzenia Rady Ministrów z dnia 7 grudnia 2015 roku (w drodze przekształcenia dotychczasowego Ministerstwa Administracji i Cyfryzacji). Rozporządzenie weszło w życie z dniem ogłoszenia, z mocą od dnia 16 listopada 2015 r.
Zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 9 grudnia 2015 r. Minister Cyfryzacji kieruje działem administracji rządowej – informatyzacja.
Ministerstwo Energii prowadzi kompleksowy nadzór nad funkcjonowaniem obszaru energii w Polsce. Działania ministerstwa mają na celu m.in. zapewnienie Polsce bezpieczeństwa energetycznego, a obywatelom stabilnych dostaw energii, stworzenie warunków do rozwoju poszczególnych sektorów obszaru energii i zwiększenie konkurencyjności sektora. Ministerstwo jest odpowiedzialne za realizację polityki rządu w sektorach energetyki, górnictwa węgla brunatnego i kamiennego, ropy i gazu, a także uczestniczy w realizacji polityki międzynarodowej w zakresie związanym z obszarem energii. Ministerstwo Energii nadzoruje także funkcjonowanie spółek Skarbu Państwa działających w tym obszarze.
Rządowe Centrum Bezpieczeństwa to instytucja o charakterze analityczno-doradczym. Zapewnia niezbędne wsparcie w procesie podejmowania decyzji dotyczących szeroko rozumianego bezpieczeństwa Prezesowi Rady Ministrów, Radzie Ministrów oraz Rządowemu Zespołowi Zarządzania Kryzysowego. Jest kluczowym elementem kompleksowego systemu zarządzania kryzysowego, którego istotą jest podwyższanie zdolności radzenia sobie z trudnymi sytuacjami przez właściwe służby i administrację publiczną. Do podstawowych zadań RCB należy m.in. monitorowanie potencjalnych zagrożeń oraz ich analiza, opracowywanie optymalnych rozwiązań pojawiających się sytuacji kryzysowych i koordynowanie obiegu informacji o zagrożeniach. Centrum odpowiedzialne jest także za całokształt przedsięwzięć planistycznych zdefiniowanych w ustawie o zarządzaniu kryzysowym jako planowanie cywilne, w tym przedstawienie szczegółowych sposobów i środków reagowania na zagrożenia oraz ograniczania ich skutków. Kolejnym zadaniem jest koordynowanie działań z zakresu ochrony infrastruktury krytycznej (IK) – RCB m.in. przygotowuje Narodowy Program Ochrony Infrastruktury Krytycznej, którego celem jest stworzenie warunków do poprawy bezpieczeństwa IK.
PARTNER GENERALNY
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNERZY MERYTORYCZNI
Blue energy tworzy zespół konsultantów z wieloletnim doświadczeniem w realizacji projektów doradczych dla Klientów z sektora produkcji, usług, administracji, finansów i nowoczesnych technologii. Wiedza, umiejętności i doświadczenie w połączeniu z umiejętnością rozwiązywania problemów są gwarantem skuteczności i jakości usług świadczonych przez spółkę.
Cechą wyróżniającą Blue energy na tle innych firm konsultingowych jest silne zorientowanie na zaspokojenie konkretnych potrzeb biznesowych Klientów. Eksperci Blue nie stosują rozwiązań szablonowych. Zrealizowane projekty traktują jako źródło dobrych praktyk i sprawdzonych pomysłów, z których budują systemy zarządzania organizacją, uwzględniające wszystkie indywidualne uwarunkowania Klienta: branżę, mikrootoczenie, priorytety biznesowe i możliwości finansowe.
Zespół Blue energy od kilkunastu lat wspiera swoich Kontrahentów w zakresie:
• zarządzania bezpieczeństwem informacji i ryzykiem
• zarządzania procesami i projektami
• optymalizacji, podnoszenia efektywności i restrukturyzacji
• wdrażania systemów zarządzania zgodnych ze standardami międzynarodowymi
• wdrażania wymagań prawnych, w tym RODO
• wdrażania prostych i skutecznych narzędzi informatycznych, automatyzujących przepływ pracy i zarządzanie dokumentacją
• ciągłości działania
• socjotechniki.
Evercom jest renomowanym integratorem systemów teleinformatycznych obecnym na rynku od 1992 roku. Firma dostarcza kompleksowe rozwiązania IT oraz świadczy zaawansowane usługi informatyczne. Evercom swoje działanie pojmuje jako analizę i wspieranie procesów organizacyjnych Klientów, poprzez dostarczanie adekwatnych rozwiązań opartych o technikę informatyczną.
Evercom projektuje, wdraża i integruje systemy informatyczne. Jest liderem w obszarze technologii bezpieczeństwa systemów i informacji. Oferta firmy koncentruje się na obszarach kompetencyjnych: budowy centrów danych i sieci teleinformatycznych, systemów bezpieczeństwa, zarządzania infrastrukturą i usługami systemów IT, zunifikowanych systemów pamięci masowych, składowania danych oraz zarządzania procesami biznesowymi.
Evercom buduje systemy wyposażając je w nowoczesne rozwiązania zapewniające wysoką dostępność usług i bezpieczeństwo. Ich częścią są centra zapasowe oraz kompletne mechanizmy i procedury odtwarzania usług po awarii.
W ramach pełnego portfolio usług firma zapewnia stałą, całodobową pomoc techniczną, serwis, wsparcie administracyjne dla systemów oraz konsultacje i szkolenia. Usługi są także oferowane w modelu outsourcingu.
Więcej informacji: www.evercom.pl
Microsoft jest liderem branży nowych technologii – dostawcą produktów i usług dla konsumentów oraz klientów instytucjonalnych i komercyjnych w tym miast i regionów na świecie. Jako jedyny dostawca na rynku posiada w pełni kompleksową ofertę zarówno zestawu aplikacji, systemu operacyjnego, infrastruktury, jak i platformy programistycznej przeznaczonych do pracy w modelu „on – premise” oraz w chmurze, a także posiada rozbudowaną sieć partnerów oraz przykładów realizacji skutecznych programów edukacyjnych i społecznych.
NASK jest państwowym instytutem badawczym nadzorowanym przez Ministerstwo Cyfryzacji. Kluczowym polem aktywności NASK są działania związane z zapewnieniem bezpieczeństwa internetu. Centrum Cyberbezpieczeństwa i Infrastruktury NASK, w którego skład wchodzi m.in. zespół CERT Polska, reaguje na zdarzenia naruszające bezpieczeństwo sieci w Polsce. W ustawie o krajowym systemie cyberbezpieczeństwa (przyjętej w 2018 r.) NASK został wskazany jako jeden z Zespołów Reagowania na Incydenty Komputerowe tzw. CSIRT, który koordynuje incydenty zgłaszane przez operatorów usług kluczowych, dostawców usług cyfrowych i samorząd terytorialny. NASK współtworzy również zaplecze analityczne oraz badawczo-rozwoje dla krajowego systemu cyberbezpieczeństwa, a także prowadzi prace w zakresie opracowywania rozwiązań zwiększających efektywność i bezpieczeństwo sieci teleinformatycznych oraz innych złożonych systemów sieciowych.
SOC24 sp. z o.o. świadczy usługi monitoringu i zarządzania cyber-bezpieczeństwem w trybie 24/7/365 oraz usługi doradcze z zakresu budowy i wdrażania Security Operations Center u Klientów. SOC24 jest wiarygodnym i doświadczonym partnerem dla wielu instytucji, które mają zapotrzebowanie na analizę incydentów bezpieczeństwa oraz obsługę operacyjną.
SOC24 jest jedną ze spółek należących do firmy Infradata, międzynarodowego integratora nowoczesnych systemów bezpieczeństwa, lokalnych i chmurowych rozwiązań sieciowych oraz usług zarządzanych. Firma Infradata dysponuje najwyższej klasy kadrą inżynierską i oferuje szeroki wachlarz usług takich jak: doradztwo. integracja czy usługi zarządzane dla dostawców usług i operatorów sieci.
T-Mobile Polska jest jednym z największych w Polsce operatorów świadczącym pełen zakres usług telekomunikacyjnych dla klientów korporacyjnych i indywidualnych. Na rynku biznesowym firma umocniła swoją pozycję dzięki zakończonej z sukcesem integracji z firmą GTS Poland w 2015 r. oraz T-Systems Polska w 2017 r., i pozyskaniu kompetencji w obsłudze przedsiębiorstw z najbardziej wymagających sektorów gospodarki. T-Mobile Polska wychodząc naprzeciw potrzebom dużych i średnich firm oraz instytucji publicznych, wprowadził do swojej oferty rozwiązania stacjonarnej telefonii oraz bogatą ofertę usług ICT, w tym zaawansowane usługi bezpieczeństwa IT. T-Mobile jest również znaczącym graczem w obszarze innowacji technologicznych. W oparciu o IoT tworzy i dostarcza inteligentne rozwiązania dla miast i firm komercyjnych. Ta kompleksowa oferta stanowi unikalną propozycję w skali całego rynku.
Trend Micro Incorporated jest światowym liderem w dziedzinie rozwiązań zabezpieczających środowiska przetwarzania w chmurze. Dzięki technologiom zabezpieczającym treści internetowe i systemom zarządzającym zagrożeniami firma tworzy bezpieczny świat wymiany informacji cyfrowych. Oferta Trend Micro skierowana jest do użytkowników indywidualnych i do przedsiębiorstw. Jako pionier w dziedzinie bezpieczeństwa serwerów z ponad 20-letnim doświadczeniem, firma zapewnia najlepsze na rynku zabezpieczenia klientów, serwerów i cloud computingu, dopasowane do potrzeb partnerów oraz odbiorców produktów i usług. Pozwalają one na szybsze powstrzymanie zagrożeń i chronią dane w środowiskach fizycznych, zwirtualizowanych i opartych na chmurze.
Produkty i usługi Trend Micro wykorzystują wiodącą, bazującą na technologii cloud computing infrastrukturę bezpieczeństwa Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
MECENASI
Accenture jest wiodącą globalną firmą świadczącą profesjonalne usługi i rozwiązania w obszarach: Strategy, Consulting, Digital, Technology i Operations. Dzięki szerokiemu doświadczeniu i specjalistycznej wiedzy naszych ekspertów z ponad 40 branż oferujemy usługi łączące biznes z technologią. Działamy na całym świecie – 482 tys. pracowników pomaga naszym klientom z ponad 120 krajów zwiększać efektywność ich przedsiębiorstw oraz osiągnąć realną wartość dla udziałowców. Innowacyjne rozwiązania Accenture zmieniają funkcjonowanie świata oraz sposób, w jaki żyjemy. Odwiedź naszą stronę: www.accenture.pl.
Firma ICsec zajmuje się wdrażaniem rozwiązań oraz urządzeń z zakresu cyberbezpieczeństwa przemysłowego. Dostarczamy kompleksowe rozwiązania pozwalające nadzorować sieci przemysłowe, które w znaczący sposób podnoszą poziom ochrony przed cyberzagrożeniami przemysłowymi oraz dostosowują obecne systemy bezpieczeństwa do zmieniających się przepisów prawa. ICsec wspólnie z instytucjami naukowymi prowadzi również własne prace badawczo-rozwojowe związane z bezpieczeństwem przemysłowym.
SEQRED to zespół doświadczonych specjalistów, który oferuje kompleksowe usługi w zakresie cyberbezpieczeństwa. Przeprowadzamy audyty, testy i wdrożenia najwyższej klasy rozwiązań bezpieczeństwa. Wspieramy firmy w zakresie ochrony systemów IT oraz zapewnienia pracownikom odpowiedniej wiedzy i kompetencji z zakresu ochrony informacji. Specjalizujemy się w zabezpieczaniu automatyki budynkowej, przemysłowej oraz infrastruktury krytycznej.
PATRONAT SPOŁECZNOŚCIOWY
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie ISACA zostało zarejestrowane przez osoby, które dostrzegły potrzebę stworzenia jednego źródła informacji i wytycznych w rozwijającym się obszarze audytu mechanizmów kontrolnych dla systemów komputerowych. Obecnie, ISACA liczy ponad 115 000 członków i sympatyków na całym świecie.
Stowarzyszenie ISACA powstało w 1967, gdy niewielka grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
Stowarzyszenie Instytut Informatyki Śledczej jest największą organizacją w Polsce zajmującą się popularyzacją wiedzy i najlepszych praktyk w zakresie dochodzeń cyfrowych.
Członkowie Stowarzyszenia reprezentują zarówno ekspertów bezpieczeństwa IT w korporacjach i firmach komercyjnych, funkcjonariuszy policji i innych służb, a także prawników i biegłych sądowych. Stowarzyszenie jest jednostką certyfikującą i egzaminującą uczestników kursów specjalistycznych w zakresie informatyki śledczej. Aktywnie uczestniczy w przygotowywaniu aktów prawnych z zakresu nowych technologii będąc partnerem społecznym Ministerstwa Sprawiedliwości.
Stowarzyszenie od 2009 roku organizuje corocznie konferencję specjalistyczną. Każdego roku poruszającą wybrane aspekt dochodzeń cyfrowych, analiz śledczych oraz reakcji na incydenty informatyczne. W 2015 roku konferencje zmieniają nazwę i formułę na URDI „Ultimate Response & Digital Investigations”. Większy nacisk położono na aspekty praktyczne oraz bliższy kontakt uczestników z producentami i dystrybutorami rozwiązań.
STRATEGICZNY PATRON MEDIALNY
CyberDefence24.pl to wiodący polski portal poruszający problematykę cyberbezpieczeństwa i kryptologii odpowiadający na rosnące zainteresowanie dziedziną cybersecurity. Eksperci CyberDefence24 codziennie dostarczają unikalne treści: wiadomości, komentarze, raporty oraz pogłębione analizy dotyczące kluczowych aspektów technologicznych, gospodarczych, politycznych cyberbezpieczeństwa i kryptologii.
Serwis CyberDefence24 stawia mocno na wielokanałową komunikację, w tym autorskie materiały wideo m.in. relacje z najważniejszych wydarzeń branżowych, opinie menadżerów i specjalistów związanych z dziedziną cyberbezpieczeństwa. Całość uzupełniają rozmowy zagranicznych ekspertów i przedstawicieli sektora publicznego. Treści publikowane na CyberDefence24.pl skategoryzowane są problemowo (armia i służby, państwo i prawo, biznes i pieniądze, zagrożenia, produkty i technologie, ludzkie, szkolenia, historia), a przepływ treści z portali CyberDefence24.pl i Defence24.pl zapewnia efekt synergii informacyjnej.
PATRONAT MEDIALNY
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.
DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Sekurak.pl jest serwisem, w którym można:
* bezpłatnie przeczytać teksty na tematy związane z bezpieczeństwem IT;
* znaleźć nowości ze świata bezpieczeństwa;
* podnosić swoją wiedzę merytoryczną z bezpieczeństwa dzięki interaktywnym zadaniom – hackme.
Więcej na http://sekurak.pl/