-
Tytuł:
Zarządzanie bezpieczeństwem informacji w nowoczesnej firmie
- Kategoria: Zarządzanie wiedzą
- Cena: 3 595 + VAT PLN Teraz: 2 995 + VAT PLN
- Termin: 2012-02-21 - 2012-02-22
- Miejsce: / mazowieckie
- Organizator: Puls Biznesu - Bonnier Business (Polska) Sp. z o.o
Warto wziąć udział w warsztatach, aby dowiedzieć się:
- Kto ma prawo do oprogramowania i na jakie elementy zwracać szczególną uwagę w toku sporządzania, weryfikacji oraz negocjacji umów wdrożeniowych
- Jak zabezpieczyć się przed ryzykiem, które niesie ze sobą użytkowanie portali społecznościowych
- Jakie są zasady bezpiecznego korzystania z aplikacji mobilnych
- Jak stawić czoła "wyłudzaczom" informacji
- Jakie metody zapewniają bezpieczeństwo danych w projektach cloud computing
Kto powinien wziąć udział w warsztatach
Tematyka warsztatów skierowana jest do wszystkich świadomych wagi informacji w dzisiejszym biznesie, w szczególności:
- Członków Zarządu
- Dyrektorów Działów Bezpieczeństwa Informacji
- Administratorów Bezpieczeństwa Informacji
- Dyrektorów Działów IT/Działów Bezpieczeństwa IT
- Dyrektorów Działów Prawnych
- Dyrektorów ds. Planowania Strategii
- Dyrektorów ds. Rozwoju
PROGRAM:
21 lutego 2012
09:30 Rejestracja, poranna kawa, powitanie uczestników
10:00
Prawne uwarunkowania istnienia i ochrony tajemnicy w działalności gospodarczej
Anna Gąsecka, Adwokat, Kancelaria Brzezińska, Narolski, Mariański
- Przestępstwa przeciwko informacji
- Chronić informację czy ścigać naruszenia
10:40
Kto ma prawa do oprogramowania - jak poprawnie sporządzić umowę dotyczącą przeniesienia praw autorskichi umów licencji pomiędzy zleceniodawcą a dostawcą usług IT
Anna Gąsecka, Adwokat, Kancelaria Brzezińska, Narolski, Mariański
- Komu przysługują majątkowe prawa autorskie do utworów wykonanych przez pracownika, jak interpretować postanowienia umów autorsko - prawnych
- Jakie są optymalne rozwiązania w zakresie praw autorskich do utworów pracowniczych (przykłady klauzul) i konsekwencje podatkowe poszczególnych rozwiązań
- Standardowe konstrukcje w zakresie umów wdrożeniowych, analiza klauzul
- Na jakie elementy zwracać szczególną uwagę w toku sporządzania, weryfikacji oraz negocjacji umów wdrożeniowych
- Alternatywne możliwości zapewnienia uprawnień do korzystania z oprogramowania
12:30 Przerwa na kawę
12:45
Co zagraża bezpieczeństwu informacji w nowoczesnych przedsiębiorstwach
Jakub Syta, Partner, IMMUSEC
- Phishing i inne "zagrożenia naszych czasów"
- Które firmy są na nie najbardziej narażone
- Jak przetrwać kryzys związany z utratą informacji
- Opracowanie i ocena wariantów postępowania w przypadku zaistnienia ryzyka
Interakcja z uczestnikami - omówienie rzeczywistych przypadków ataków (podrobione e-maile, atak na systemy produkcyjne, nieuczciwy pracownik, nieuczciwy kierownik) - jakie słabe punkty wykorzystano, jak można było uniknąć ataków
14:00 Lunch
15:00
Jak stawić czoła "wyłudzaczom" informacji - doświadczenia z codziennej praktyki ABI
Jolanta Gasiewicz, Administrator Bezpieczeństwa Informacji w spółkach o2, Free4Fresh, BWave.pl
16:00
Jak zabezpieczyć się przed ryzykiem, które niesie ze sobą użytkowanie portali społecznościowych - utrata informacji, utrata reputacji, nielegalne pobieranie pirackich materiałów, kradzież tożsamości
Tomasz Wilczyński, Konsultant w Dziale Zarządzania Ryzykiem Informatycznym, Ernst & Young
- Dlaczego ważne jest rozpoznanie prawa właściwego dla danych portali społecznościowych
- Jak przeprowadzić efektywną ocenę ryzyk prawnych związanych z wyciekiem danych
- Jak umiejętnie sterować procesami zbierania danych przez portale społecznościowe
- Jakie zabezpieczenia wspierają komunikację 2.0
- Jak dostosować politykę bezpieczeństwa do rosnącego wpływu nowych technologii na funkcjonowanie firmy
17:00 Zakończenie pierwszego dnia warsztatów
22 lutego 2012
09:30 Rejestracja uczestników, poranna kawa
10:00
Zasady bezpiecznego korzystania z aplikacji mobilnych
Aleksander Ludynia, Konsultant w Dziale Zarządzania Ryzykiem Informatycznym, Ernst & Young
- Na co uważać -przegląd możliwych ataków i zagrożeń aplikacji mobilnych
- Jak przeprowadzić skuteczne testy bezpieczeństwa aplikacji mobilnych
- Jakich zasad bezpieczeństwa przestrzegać podczas korzystania z aplikacji
11:15 Przerwa na kawę
11:30
Jak efektywnie zarządzać bezpieczeństwem w infrastrukturze cloud computing
Jakub Bojanowski, Partner, Dział Zarządzania Ryzykiem, Deloitte
- Jak zwiększyć bezpieczeństwo informacji poprzez zastosowanie chmury obliczeniowej
- Jakim wyzwaniom związanym z zapewnieniem bezpieczeństwa w chmurze musimy stawić czoła
- Dlaczego zaufanie do dostawcy usługi cloud computing jest ważnym czynnikiem bezpieczeństwa
- Nowy profil ryzyka technicznego
- Jak zarządzać kwestiami prywatności
- Dobre praktyki
CASE STUDY
Risk Map for Cloud Computing - jak wykorzystać mapę przy podejmowaniu decyzji o migracji do chmury
13:00 Lunch
14:00
Jak skutecznie panować nad bezpieczeństwem w przedsiębiorstwie w czasach kryzysu
Leszek Kępa, Menedżer Wydziału Bezpieczeństwa Informacji w Grupie Allianz
- Jaki jest wpływ bezpieczeństwa informacji na pozycję konkurencyjną firmy
- Organizacja zarządzania bezpieczeństwem
- Jakie narzędzia mamy do dyspozycji - standardy bezpieczeństwa i "best practices"
- Ile kosztują informacje, które posiada Twoja firma - analiza ryzyka
- Zwiększony apetyt na ryzyko
- BIA (analiza wpływu na biznes) w bezpieczeństwie informacji
- "Tanie" zarządzanie ciągłością działania - jak zarządzać ryzykiem w czasach kryzysu
CASE STUDY
Jak zarządzać poziomem bezpieczeństwa informacji, gdy zajdzie konieczność cięcia wydatków na zabezpieczenia - praktyczne przykłady ograniczeń kosztów
15:15 Przerwa na kawę
15:30
DYSKUSJA PANELOWA
Moderator:
Dariusz Dylski, Dyrektor Biura Administracji Bezpieczeństwa Systemów Informatycznych, Citi Handlowy
Wśród panelistów:
dr Janusz Zawiła-Niedźwiecki, ekspert w dziedzinie ryzyka i ciągłości biznesowej, Politechnika Warszawska
Dariusz Romańczuk, Partner Zarządzający w firmie BCMG
Artur Wach, Dyrektor Departamentu Bezpieczeństwa Informacji, Citi Handlowy
Dyskutanci odpowiedzą na pytania uczestników, dzieląc się doświadczeniami w zakresie wdrażania BCMS w różnych instytucjach. Autorom najciekawszych pytań zostaną wręczone trzy egzemplarze książki "Księga dobrych praktyk w zakresie zarządzania ciągłością działania".
16:30 Zakończenie Warsztatów i wręczenie certyfikatów
Koszt uczestnictwa:
2995 PLN (od 19 grudnia 2011 do 27 stycznia 2012)
3595 PLN (od 28 stycznia 2012 do 21 lutego 2012)
(ceny netto należy powiększyć o należny podatek VAT 23%)
Cena obejmuje prelekcje, materiały szkoleniowe, przerwy kawowe, lunch.
Szczegółowe informacje:
Katarzyna Basaj-Pietrasz - Project Manager
tel.: (22) 333 97 77
fax: (22) 333 97 78
e-mail:
Więcej informacji na stronie organizatora: