E-mail

cyberbezpieczny@marr.pl

Formularz zgłoszeniowy do udziału w konferencji:

Imię Nazwisko *
Stanowisko *
E-mail *
Telefon *
 
 
wyślij
wyślij
Formularz wysłany
Wypełnij wszystkie pola

Zadzwoń:

+48 12 617 66 82

TWÓJ BIZNES NA CELU

CYBER–ATAKU



Zadzwoń

+48 12 617 66 22

Wyrażam zgodę na otrzymywanie informacji handlowych drogą elektroniczną na podany powyżej adres poczty elektronicznej.

Zapoznałem się i akceptuję warunki regulaminu.

 

Program Konferencji

 

 

9.00 - 9.30 

Rejestracja i kawa na powitanie

 

 

9.30 - 10.00 

Uroczyste otwarcie konferencji

dr Wiesław Bury - Prezes Zarządu MARR SA

Jacek Krupa - Marszałek Województwa Małopolskiego

 

 

 

WPROWADZENIE DO PROBLEMU

10.00 - 10.30      

Nie jesteś bezpieczny - stan bezpieczeństwa cybernetycznego polskich firm główne zagrożenia na bazie Raportu CERT Polska

Przemysław Jaroszewski - NC Cyber Narodowe Centrum Cyberbezpieczeństwa (NASK)

 

10.30 - 10.50

 

Cyberbezpieczństwo w ujęciu Europejskim - samorządy, instytucje publiczne i przedsiębiorcy wobec dyrektywy NIS

Zuzanna Polak - NC Cyber Narodowe Centrum Cyberbezpieczeństwa (NASK)

 

10.50 - 11.20

Zanim zapłacisz - nowe regulacje unijne związane
z odpowiedzialnością przedsiębiorcy za ochronę danych w świetle „General Data Protection Regulation” (GDPR)

Piotr Januszewicz - Ministerstwo Cyfryzacji, Dyrektor Departamentu   Cyberbezpieczeństwa

 

 

11.20 - 11.50

Systemy bezpieczeństwa informacji w organizacji w oparciu
o normę PN-ISO/IEC 27001:2014 - 12  
dr Zbigniew Jakubowski
- Compendium Centrum Edukacyjne

 

 

1150 - 12.20

Przerwa kawowa

 

 

 

RISK AVOIDANCE - UNIKANIE RYZYKA

12.20 - 12.50

Specjaliści IT to tylko początek – zasady budowania świadomości bezpieczeństwa cybernetycznego w firmie
- Andrzej Krzyżanek

 

 

 

RISK TRANSFER - PRZENIESIENIE RYZYKA

12.50 - 13.30

Ograniczenia szkód wynikających z zagrożenia cybernetycznego
Oferta firm ubezpieczeniowych ERGO Hestia, AIG, PZU, AXA

 

 

 

RISK MITIGATION – ZMNIEJSZANIE RYZYKA

13.30 - 14.00

Firewall i program antywirusowy to za mało

Zarządzanie zmianą - jak skutecznie wprowadzać środki zaradcze - Sebastian Krystyniecki - Fortinet

 

 

 

RISK AKCEPTANCE – AKCEPTACJA RYZYKA

14.00 - 14.20 

Ignorowanie to też reakcja – działanie nie zawsze jest potrzebne - dr Zbigniew Jakubowski - Compendium Centrum Edukacyjne

 

 

14.20 - 18.00

Networking - dyskusje, rozmowy, spotkania

 

Panel (14.20-15.00): 
"Challengers and protectors" Audyt informatyczny procesów osiągania zgodności z GDPR:

  1. Audytor, kontroler, administrator - sposoby sprawowania nadzoru
  2. Koniec początku - jak zapewnić, że wdrożenie się powiedzie
  3. Efektywność, skuteczność wydajność - czy możliwe jest osiągnięcie celów bez audytora
  4. Wy macie kary, a my mamy standardy... jak osiągnąć pozytywne skutki integracji GDPR z systemami funkcjonalnymi w organizacji
  5. Zmiany w przepisach - comply and explain w osiąganiu zgodności z GDPR


Piotr Welenc - nFlo Sp. z o.o.