centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

seminarium
XIV seminarium w cyklu INFORMATYKA W INSTYTUCJACH FINANSOWYCH
FRAUDY BANKOWE I UBEZPIECZENIOWE
PRZECIWDZIAŁANIE I WYKRYWANIE POPRZEZ INFORMATYKĘ ŚLEDCZĄ
Warszawa, 22.05.2014 Koordynator: Iwona Brokowska

Zapraszamy do udziału w seminarium INFORMATYKA W INSTYTUCJACH FINANSOWYCH, które jest poświęcone przeciwdziałaniu i wykrywaniu fraudów bankowych i ubezpieczeniowych.
Podczas seminarium uczestnicy dowiedzą się jaka jest podatność banków na cyberprzestępczość. Poruszone zostaną tematy: aspekty prawe monitorowania aktywności użytkowników komputerów firmowych oraz ślady elektroniczne jako elementy informacji zarządczej w bankach i instytucjach ubezpieczeniowych. Przedstawione zostaną dobre praktyki w zakresie pozyskiwania i gromadzenia elektronicznego materiału dowodowego oraz omówione przestępstwa komputerowe przeciwko ochronie informacji. Na zakończenie wykład podsumowujący na temat ochrony danych osobowych jako ochrony przez fraudami. Przedstawione będą zasady dopuszczalnego monitorowania relacji pomiędzy pracownikami i klientami w ramach prewencyjnej ochrony przed fraudami.

PROGRAM

22 maja 2014 r.
10:00 Przyjęcie prowadzenia obrad, kilka słów na początek
10:10 Wykład: Podatność banków na cyberprzestępczość - ćwiczenia Cyber-EXE Polska 2013
  • Idea i organizacja ćwiczenia Cyber-EXE
  • Cele ćwiczenia
  • Scenariusz ataku DDos i APT
  • Przebieg ćwiczenia
  • Zarządzanie zdarzeniami i komunikacja w trakcie ćwiczenia
  • Wnioski i rekomendacje dla banków
Jakub Bojanowski
(Dział Zarzadzania Ryzykiem Deloitte)
11:00 Wykład: Aspekty prawe monitorowania aktywności użytkowników komputerów firmowych
  • Prawo do prywatności
  • Ochrona prywatności pracownika a ochrona danych osobowych
  • Akty prawne gwarantujące ochronę (poziom międzynarodowy)
  • Akty prawne gwarantujące ochronę (poziom unijny)
  • Akty prawne gwarantujące ochronę (poziom krajowy)
  • Podstawy prawne kontrolowania aktywności użytkowników komputerów firmowych
  • Granice monitorowania
  • Bring Your Own Devices (BYOD)
Mec. Beata Marek
(IT&Lawyer)
11:40 Wykład: Ślady elektroniczne jako elementy informacji zarządczej w bankach i instytucjach ubezpieczeniowych
  • Co to są ślady elektroniczne
  • Ślady elektroniczne w systemach finansowych – jakie informacje zbierają instytucje finansowe
  • Ślady elektroniczne ogólnie dostępne – co oferuje nam Internet
  • Informacja – jak ją zbierać i analizować
  • Informacja zarządcza – wpływ na podejmowanie decyzji
  • Różne aspekty wykorzystania śladów elektronicznych – zarządzanie operacyjne, zarządzanie ryzykiem oraz sytuacja kryzysowa
  • Case study – jak ślady elektroniczne mogą wpłynąć na decyzję o udzieleniu lub odmowie udzielenia kredytu
Mateusz Witański
(ekonomista, praktyk zarządzania)
12:20 Przerwa, poczęstunek
12:50 Wykład: Przestępstwa komputerowe przeciwko ochronie informacji - zapobieganie i zwalczanie przy zastosowaniu metod i technik informatyki śledczej
  • Katalog tzw. „dobrych praktyk” informatyki śledczej.
  • Procesowe i techniczno-kryminalistyczne metody zabezpieczania elektronicznego materiału dowodowego.
  • Narzędzia sprzętowe i programowe do zabezpieczania i analizy nośników cyfrowych.
  • Typowe obszary analizy cyfrowych nośników danych.
  • Problem danych ulotnych oraz zapisanych w „chmurze”.
  • Studium przypadku: fałszywe strony WWW, skimming.
Marek Liszkiewicz
(Laboratorium Kryminalistyczne Komendy Wojewódzkiej w Krakowie)
13:30 Wykład: Dobre praktyki w zakresie pozyskiwania i gromadzenia elektronicznego materiału dowodowego
  • Informatyka śledcza – wprowadzenie
  • Elektroniczny materiał dowodowy w ramach
    1. prawa karnego
    2. prawa cywilnego
  • Definicja i specyfika elektronicznego materiału dowodowego
  • Dobre praktyki w zakresie pozyskiwania i gromadzenia dowodów elektronicznych
  • Elektroniczny materiał dowodowy przed sądem
  • Tradycyjna informatyka śledcza vs. Live forensic – kontrowersje prawne
Mec. Jarosław Góra
(Kancelaria Ślązak Zapiór i Wspólnicy)
14:30 Przerwa na kawę
14:50 Wykład: Ochrona danych osobowych w instytucjach finansowych jako ochrona przez fraudami oraz zasady dopuszczalnego monitorowania relacji pomiędzy pracownikami i klientami instytucji finansowych w ramach prewencyjnej ochrony przed fraudami
  • Zakres danych wrażliwych z perspektywy fraudów
  • Zasady poufnego i legalnego dostępu do danych osobowych wrażliwych z perspektywy fraudów
  • Prywatność pracownika a prawo do monitorowania zachowań pracowniczych przez pracodawcę
  • Procedury wewnętrzne w zakresie monitorowania relacji pracownik i klient administratora danych (za szczególnym uwzględnieniem osób bliskich pracownika).
16:00 Zakończenie programu, wręczenie certyfikatów
Program
Fotoreportaż
Prelegenci
Firmy w programie
Patronat medialny
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78