centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warszawa, 17.06.2010 Koordynator: Iwona Nowosielska

PROGRAM

17 czerwca 2010 r.
10:00 Wykład: Zarządzanie ryzykiem informatycznym w systemach biznesowych
  • Ryzyko informatyczne na tle innych grup ryzyka, definicje
  • Model ryzyka informatycznego w podziale na perspektywy
  • Metoda oceny ryzyka "Threat and Risk Assesment" (TRA)
  • Regulacje prawne, normy i standardy
  • Korzyści z zarządzania ryzykiem
Wyniki Światowego Badania Bezpieczeństwa Informacji przeprowadzonego przez Ernst&Young
  • Wprowadzenie
  • Podsumowanie wyników badania
  • Wyniki badania - omówienie poszczególnych kategorii
  • Wnioski - punkt widzenia Ernst & Young
Bartłomiej Bralewski
(Manager IT Risk and Assurance, Ernst&Young)
10:40 Wykład: Badania poligraficzne w systemie bezpieczeństwa informacji biznesowej
prof. dr hab. Jerzy Konieczny
(Krakowska Wyższa Szkoła im. A. Frycza Modrzewskiego)
11:20 Merytoryczna prezentacja Sponsora seminarium: Z notatek auditora. Bezpieczeństwo informacji... jak tego nie robić ;-) !
Ochrona informacji to zadanie przed którym stoi coraz więcej organizacji. Ochrona własnych wrażliwych informacji, danych powierzonych np. klientów, spełnienie wymagań prawa to po prostu dzisiaj konieczność. Ale... skuteczna a zarazem efektywna (z perspektywy finansów) ochrona wymaga zaangażowania się na wielu płaszczyznach, w wielu przypadkach wymaga zmian organizacyjnych, większej lub mniejszej reorganizacji "codziennych" czynności pracownika. I najważniejsze - zmian w świadomości wszystkich pracowników, począwszy od najwyższego kierownictwa, a skończywszy na pracownikach wykonujących najprostsze czynności. I jak to w życiu bywa, nie zawsze ta ochrona informacji jest taka jak oczekiwano. Patrząc z perspektywy doświadczeń audytowych, kontaktów z zainteresowanymi organizacjami, można pokusić się o pewnego rodzaju "wykaz błędów i wypaczeń". W prezentacji przedstawiono te najbardziej kluczowe i zarazem powtarzalne w obszarach: organizacja bezpieczeństwa informacji, realizacja, czynnik ludzki.
Krzysztof Sierota
(Specjalista ds. bezpieczeństwa IT, auditor TÜV Nord Polska)
12:00 Przerwa, poczęstunek
12:20 Wykład i dyskusja: Rola i znaczenie czynnika ludzkiego w ochronie informacji
  • To nie komputery atakują komputery - to ludzie, korzystając z ludzkich błędów powstałych podczas projektowania systemów teleinformatycznych atakują innych ludzi
  • Wzrost przestępczości teleinformatycznej w Polsce i na świecie w latach 2005-2009
  • Jak działają i co zabezpieczają programy antywirusowe
  • Dlaczego phishing działa- i będzie działał
  • Wytyczne z norm rodziny ISO IEC 27000
  • Kultura organizacji a bezpieczeństwo informacji
  • Szkolenie pracowników- od budzenia świadomości do wiedzy
  • Certyfikaty osób związane z BI
Andrzej Niemiec
(biegły sądowy)
13:00 Prezentacja: XTM+XCS+SSL - kompleksowa ochrona danych biznesowych
XTM - ochrona przed niepowołanym dostępem na styku z siecią Internet. Obecne wymagania dotyczące bezpieczeństwa sieci w zależności od charakterystyki klienta bardzo różnią się miedzy sobą. Coraz trudniejsze staje się zaproponowanie jednolitego i spójnego rozwiązania. Jednakże rozwiązania klasy XTM pozwalają na dobranie odpowiedniego sprzętu dla niemal każdego zadania związanego z ochroną sieci klienta przed zagrożeniami płynącymi z sieci Internet.
SSL - bezpieczny dostęp do informacji chronionych dla pracowników mobilnych. Zmiana charakterystyki pracy przeciętnego pracownika w kierunku pracy zdalnej, często mobilnej, w której wykorzystuje się niejednokrotnie niezaufane komputery i sieci wymaga zmiany polityki udostępniania chronionych zasobów firmowych.
XCS - ochrona korespondencji biznesowej. Bezpieczeństwo poczty pozwalające na uniknięcie zagrożeń takich jak spam czy wirusy oraz uniemożliwienie wycieku poufnych informacji stają się koniecznością. Dodatkowa ochrona w postaci replikowania kolejek pocztowych, czy duplikowania otrzymanych wiadomości pozwala nie tylko na zapobieganie utracie istotnej korespondencji, ale również na jej analizowanie w przyszłości.
Marcin Klamra
(Specjalista ds. Bezpieczeństwa firmy CCNS SA, asystent w Instytucie Teleinformatyki Politechniki Krakowskiej)
13:30 Wykład: Praktyka ochrony informacji w sieciach korporacyjnych - trendy technologiczne i organizacyjne
Czym jest korporacja, jakiego rodzaju informacje posiada i chroni. Jak wygląda struktura sieci z punktu widzenia korporacji. Główne problemy z jakimi styka się organizacja w zakresie ochrony informacji. Stosowane metody obrony. Spojrzenie oczami korporacji na przydatność rozwiązań technologicznych takich jak izolowanie środowiska sieciowego, stosowanie rozwiązań typu "cloud computing", rozwiązań typu DLP, ... oraz rozwiązań organizacyjnych takich jak outsourcing, offshring, wdrażanie środowisk wirtualnych...
Adam Danieluk
(Stowarzyszenie ds. bezpieczeństwa systemów informatycznych ISSA Polska)
14:00 Przerwa
14:15 Wykład: Uwagi i zalecenia dotyczące procedur i bezpieczeństwa w archiwizowaniu dokumentów niejawnych
  • Akty normatywne określające sposób postępowania z dokumentacją z zakresu obronności i bezpieczeństwa państwa
  • Państwowy system archiwalny i procedury związane z archiwizacją dokumentacji niejawnej
  • Zastosowanie informatyki w procesie archiwizacji dokumentacji w tym zawierających informacje niejawne
dr Sławomir Zalewski
(Katedra Bezpieczeństwa Narodowego, Akademia Podlaska)
15:00 Wykład: Uregulowania dotyczące bezpieczeństwa informacji w PN-ISO/IEC 27001:2007
  • Zawartość normy PN-ISO/IEC 27001:2007
  • Załącznik A - powszechne praktyki w zakresie bezpieczeństwa informacji
  • Szacowanie ryzyka jako jądro systemu zarządzania BI
  • Zarządzanie ciągłością działania
  • Powiązania z innymi popularnymi standardami zarządzania
Krzysztof Gawecki
(Prezes Zarządu, iQuelle)
15:40 Zakończenie programu, wręczenie certyfikatów

Firmy zainteresowane udziałem w programie konferencji - proszę o kontakt - Iwona Nowosielska

  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78