eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFirmaSzkolenia › Zarządzanie bezpieczeństwem informacji w nowoczesnej firmie

Warto wziąć udział w warsztatach, aby dowiedzieć się:

  • Kto ma prawo do oprogramowania i na jakie elementy zwracać szczególną uwagę w toku sporządzania, weryfikacji oraz negocjacji umów wdrożeniowych
  • Jak zabezpieczyć się przed ryzykiem, które niesie ze sobą użytkowanie portali społecznościowych
  • Jakie są zasady bezpiecznego korzystania z aplikacji mobilnych
  • Jak stawić czoła "wyłudzaczom" informacji
  • Jakie metody zapewniają bezpieczeństwo danych w projektach cloud computing

Kto powinien wziąć udział w warsztatach
Tematyka warsztatów skierowana jest do wszystkich świadomych wagi informacji w dzisiejszym biznesie, w szczególności:

  • Członków Zarządu
  • Dyrektorów Działów Bezpieczeństwa Informacji
  • Administratorów Bezpieczeństwa Informacji
  • Dyrektorów Działów IT/Działów Bezpieczeństwa IT
  • Dyrektorów Działów Prawnych
  • Dyrektorów ds. Planowania Strategii
  • Dyrektorów ds. Rozwoju

PROGRAM:

21 lutego 2012

09:30 Rejestracja, poranna kawa, powitanie uczestników

10:00 Prawne uwarunkowania istnienia i ochrony tajemnicy w działalności gospodarczej
Anna Gąsecka, Adwokat, Kancelaria Brzezińska, Narolski, Mariański

  • Przestępstwa przeciwko informacji
  • Chronić informację czy ścigać naruszenia

10:40 Kto ma prawa do oprogramowania - jak poprawnie sporządzić umowę dotyczącą przeniesienia praw autorskichi umów licencji pomiędzy zleceniodawcą a dostawcą usług IT
Anna Gąsecka, Adwokat, Kancelaria Brzezińska, Narolski, Mariański

  • Komu przysługują majątkowe prawa autorskie do utworów wykonanych przez pracownika, jak interpretować postanowienia umów autorsko - prawnych
  • Jakie są optymalne rozwiązania w zakresie praw autorskich do utworów pracowniczych (przykłady klauzul) i konsekwencje podatkowe poszczególnych rozwiązań
  • Standardowe konstrukcje w zakresie umów wdrożeniowych, analiza klauzul
  • Na jakie elementy zwracać szczególną uwagę w toku sporządzania, weryfikacji oraz negocjacji umów wdrożeniowych
  • Alternatywne możliwości zapewnienia uprawnień do korzystania z oprogramowania

12:30 Przerwa na kawę

12:45 Co zagraża bezpieczeństwu informacji w nowoczesnych przedsiębiorstwach
Jakub Syta, Partner, IMMUSEC

  • Phishing i inne "zagrożenia naszych czasów"
  • Które firmy są na nie najbardziej narażone
  • Jak przetrwać kryzys związany z utratą informacji
  • Opracowanie i ocena wariantów postępowania w przypadku zaistnienia ryzyka

Interakcja z uczestnikami - omówienie rzeczywistych przypadków ataków (podrobione e-maile, atak na systemy produkcyjne, nieuczciwy pracownik, nieuczciwy kierownik) - jakie słabe punkty wykorzystano, jak można było uniknąć ataków

14:00 Lunch

15:00 Jak stawić czoła "wyłudzaczom" informacji - doświadczenia z codziennej praktyki ABI
Jolanta Gasiewicz, Administrator Bezpieczeństwa Informacji w spółkach o2, Free4Fresh, BWave.pl

16:00 Jak zabezpieczyć się przed ryzykiem, które niesie ze sobą użytkowanie portali społecznościowych - utrata informacji, utrata reputacji, nielegalne pobieranie pirackich materiałów, kradzież tożsamości
Tomasz Wilczyński, Konsultant w Dziale Zarządzania Ryzykiem Informatycznym, Ernst & Young

  • Dlaczego ważne jest rozpoznanie prawa właściwego dla danych portali społecznościowych
  • Jak przeprowadzić efektywną ocenę ryzyk prawnych związanych z wyciekiem danych
  • Jak umiejętnie sterować procesami zbierania danych przez portale społecznościowe
  • Jakie zabezpieczenia wspierają komunikację 2.0
  • Jak dostosować politykę bezpieczeństwa do rosnącego wpływu nowych technologii na funkcjonowanie firmy

17:00 Zakończenie pierwszego dnia warsztatów

22 lutego 2012

09:30 Rejestracja uczestników, poranna kawa

10:00 Zasady bezpiecznego korzystania z aplikacji mobilnych
Aleksander Ludynia, Konsultant w Dziale Zarządzania Ryzykiem Informatycznym, Ernst & Young

  • Na co uważać -przegląd możliwych ataków i zagrożeń aplikacji mobilnych
  • Jak przeprowadzić skuteczne testy bezpieczeństwa aplikacji mobilnych
  • Jakich zasad bezpieczeństwa przestrzegać podczas korzystania z aplikacji

11:15 Przerwa na kawę

11:30 Jak efektywnie zarządzać bezpieczeństwem w infrastrukturze cloud computing
Jakub Bojanowski, Partner, Dział Zarządzania Ryzykiem, Deloitte

  • Jak zwiększyć bezpieczeństwo informacji poprzez zastosowanie chmury obliczeniowej
  • Jakim wyzwaniom związanym z zapewnieniem bezpieczeństwa w chmurze musimy stawić czoła
  • Dlaczego zaufanie do dostawcy usługi cloud computing jest ważnym czynnikiem bezpieczeństwa
  • Nowy profil ryzyka technicznego
  • Jak zarządzać kwestiami prywatności
  • Dobre praktyki

CASE STUDY
Risk Map for Cloud Computing - jak wykorzystać mapę przy podejmowaniu decyzji o migracji do chmury

13:00 Lunch

14:00 Jak skutecznie panować nad bezpieczeństwem w przedsiębiorstwie w czasach kryzysu
Leszek Kępa, Menedżer Wydziału Bezpieczeństwa Informacji w Grupie Allianz

  • Jaki jest wpływ bezpieczeństwa informacji na pozycję konkurencyjną firmy
  • Organizacja zarządzania bezpieczeństwem
  • Jakie narzędzia mamy do dyspozycji - standardy bezpieczeństwa i "best practices"
  • Ile kosztują informacje, które posiada Twoja firma - analiza ryzyka
  • Zwiększony apetyt na ryzyko
  • BIA (analiza wpływu na biznes) w bezpieczeństwie informacji
  • "Tanie" zarządzanie ciągłością działania - jak zarządzać ryzykiem w czasach kryzysu

CASE STUDY
Jak zarządzać poziomem bezpieczeństwa informacji, gdy zajdzie konieczność cięcia wydatków na zabezpieczenia - praktyczne przykłady ograniczeń kosztów

15:15 Przerwa na kawę

15:30 DYSKUSJA PANELOWA
Moderator:
Dariusz Dylski, Dyrektor Biura Administracji Bezpieczeństwa Systemów Informatycznych, Citi Handlowy
Wśród panelistów:
dr Janusz Zawiła-Niedźwiecki, ekspert w dziedzinie ryzyka i ciągłości biznesowej, Politechnika Warszawska
Dariusz Romańczuk, Partner Zarządzający w firmie BCMG
Artur Wach, Dyrektor Departamentu Bezpieczeństwa Informacji, Citi Handlowy

Dyskutanci odpowiedzą na pytania uczestników, dzieląc się doświadczeniami w zakresie wdrażania BCMS w różnych instytucjach. Autorom najciekawszych pytań zostaną wręczone trzy egzemplarze książki "Księga dobrych praktyk w zakresie zarządzania ciągłością działania".

16:30 Zakończenie Warsztatów i wręczenie certyfikatów


Koszt uczestnictwa:
2995 PLN (od 19 grudnia 2011 do 27 stycznia 2012)
3595 PLN (od 28 stycznia 2012 do 21 lutego 2012)
(ceny netto należy powiększyć o należny podatek VAT 23%)

Cena obejmuje prelekcje, materiały szkoleniowe, przerwy kawowe, lunch.

Szczegółowe informacje:
Katarzyna Basaj-Pietrasz - Project Manager
tel.: (22) 333 97 77
fax: (22) 333 97 78
e-mail:

Więcej informacji na stronie organizatora:

Edukacja

Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: