Program Konferencji

 

 

9.00 - 9.30 

Rejestracja i kawa na powitanie

 

 

9.30 - 10.00 

Uroczyste otwarcie konferencji

Stanisław Bisztyga - Wiceprezes Zarządu MARR SA

Jacek Krupa - Marszałek Województwa Małopolskiego

Izabela Albrycht - Instytut Kościuszki

 

 

 

 

WPROWADZENIE DO PROBLEMU

10.00 - 10.30      

Nie jesteś bezpieczny - stan bezpieczeństwa cybernetycznego polskich firm główne zagrożenia na bazie Raportu CERT Polska

Przemysław Jaroszewski - NC Cyber Narodowe Centrum Cyberbezpieczeństwa (NASK)

 

10.30 - 10.50

 

Cyberbezpieczństwo w ujęciu Europejskim - samorządy, instytucje publiczne i przedsiębiorcy wobec dyrektywy NIS

Zuzanna Polak - NC Cyber Narodowe Centrum Cyberbezpieczeństwa (NASK)

 

10.50 - 11.20

Zanim zapłacisz - nowe regulacje unijne związane
z odpowiedzialnością przedsiębiorcy za ochronę danych w świetle „General Data Protection Regulation” (GDPR)

dr Maciej Kawecki - Doradca w Gabinecie Politycznym Ministra Cyfryzacji.

 

 

11.20 - 11.50

Systemy bezpieczeństwa informacji w organizacji w oparciu
o normę PN-ISO/IEC 27001:2014 - 12  
dr Zbigniew Jakubowski
- Compendium Centrum Edukacyjne

 

 

1150 - 12.20

Przerwa kawowa

 

 

 

RISK AVOIDANCE - UNIKANIE RYZYKA

12.20 - 12.50

Specjaliści IT to tylko początek – zasady budowania świadomości bezpieczeństwa cybernetycznego w firmie
- Andrzej Krzyżanek

 

12.50 - 13.10


Bezpieczeństwo stron internetowych - Maciej Czajkowski - WebWave

 

 

RISK TRANSFER - PRZENIESIENIE RYZYKA

13.10 - 13.30

Współpraca z ubezpieczycielem jako ograniczenie szkód wynikających z zagrożenia cybernetycznego - Adam Gmurczyk - CHUBB

 

 

 

RISK MITIGATION – ZMNIEJSZANIE RYZYKA

13.30 - 14.00

Firewall i program antywirusowy to za mało

Zarządzanie zmianą - jak skutecznie wprowadzać środki zaradcze - Sebastian Krystyniecki - Fortinet

 

 

 

RISK AKCEPTANCE – AKCEPTACJA RYZYKA

14.00 - 14.20 

Ignorowanie to też reakcja – działanie nie zawsze jest potrzebne - dr Zbigniew Jakubowski - Compendium Centrum Edukacyjne

 

 

14.20 - 18.00

Networking - dyskusje, rozmowy, spotkania

 

Panel (14.20-15.00): 
"Challengers and protectors" Audyt informatyczny procesów osiągania zgodności z GDPR:

  1. Audytor, kontroler, administrator - sposoby sprawowania nadzoru

  2. Koniec początku - jak zapewnić, że wdrożenie się powiedzie

  3. Efektywność, skuteczność wydajność - czy możliwe jest osiągnięcie celów bez audytora

  4. Wy macie kary, a my mamy standardy... jak osiągnąć pozytywne skutki integracji GDPR z systemami funkcjonalnymi w organizacji

  5. Zmiany w przepisach - comply and explain w osiąganiu zgodności z GDPR


Piotr Welenc - nFlo Sp. z o.o.

E-mail

cyberbezpieczny@marr.pl

Zadzwoń:

+48 12 617 66 82

Imię Nazwisko *
Stanowisko *
E-mail *
Telefon *
Zgoda na otrzymywanie informacji handlowych emailem:
*Wyrażam zgodę na powyżej podany adres
Akceptacja warunków i regulaminu:
*Zapoznałem się i akceptuję warunki regulaminu
WYŚLIJ
WYŚLIJ
Formularz wysłany
Wypełnij wszystkie pola i zgody. 

Formularz zgłoszeniowy do udziału w konferencji: