DLA KOGO?

 •  administratorzy sieci i systemów IT,

 •  managerowie cybersecurity,

 •  oficerowie bezpieczeństwa,

 •  kierownicy i dyrektorzy działów IT i bezpieczeństwa,

 •  konsultanci oraz eksperci w zakresie bezpieczeństwa informacji,

 •  właściciele firm, którzy chcą zadbać o bezpieczeństwo danych.

TEMATYKA

  • Najnowsze trendy w zarządzaniu cybersecurity

  • Metody inwentaryzacji i monitorowania istotnych danych organizacji

  • Monitorowanie procesów, aplikacji, www, drukowania, usb oraz innych kanałów komunikacyjnych

  • Monitorowanie użytkowników – wymogi formalne, doświadczenia z wdrożeń

  • Jak szybko stworzyć działający system cyberbezpieczeństwa w organizacji

  • Etapy wdrażania systemu ochrony danych – najlepsze praktyki

  • Zabezpieczanie danych podczas wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych

  • Prawne aspekty zgłaszania i obsługi incydentów (RODO, krajowy system cyberbezpieczeństwa)

  • Znakowanie plików (fingerprint) jako mechanizm śledzenia ruchu dokumentów

  • Rodzaje polityk bezpieczeństwa w systemie Hyprovision DLP

  • Konfiguracje reguł bezpieczeństwa (użytkownik, komputer, dni tygodnia, godziny, działania u użytkownika, działania u administratora)

  • W jaki sposób system Hyprovision DLP potrafi zabezpieczyć dane przed wyciekiem

  • Mamy podejrzenie wycieku – jakie działania podjąć?

  • Incydenty bezpieczeństwa – reagowanie i raportowanie

  • Techniczne dokumentowanie działań użytkownika i wycieku danych

  • Bezpieczna komunikacja i przesyłanie danych

TRASA ROADSHOW 2019

Program
PROGRAM
Program
PROGRAM
Program
PROGRAM
Program
PROGRAM
Program
PROGRAM
Program
PROGRAM

DLACZEGO WARTO WZIĄĆ UDZIAŁ?

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:50

Najnowsze trendy w cyberbezpieczeństwie

Problematyka zagrożeń wewnętrznych w liczbach.

9:50 – 11:10

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

11:10 – 11:20

Przerwa kawowa

11:20 – 12:20

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

  • Jakie konsekwencje może nieść wyciek danych w komunikacji?
    • Czy używanie popularnych komunikatorów jest bezpieczne?
    • Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
    • Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:20 – 13:20

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

13:20 – 13:40

Lunch

13:40 – 14:15

  • zmiany w procesie rekrutacji pracowników – jakich danych może żądać pracodawca
  • wymagania formalne zgodne z najnowszymi przepisami prawa
  • przetwarzanie danych szczególnych – co wolno pracodawcy i jakie są prawa pracownika

14:15 – 15:00

Sesja Q&A

15:00

Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:50

Najnowsze trendy w cyberbezpieczeństwie

Problematyka zagrożeń wewnętrznych w liczbach.

9:50 – 11:10

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

11:10 – 11:20

Przerwa kawowa

11:20 – 12:20

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

  • Jakie konsekwencje może nieść wyciek danych w komunikacji?
    • Czy używanie popularnych komunikatorów jest bezpieczne?
    • Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
    • Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:20 – 13:20

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

13:20 – 13:40

Lunch

13:40 – 14:15

  • zmiany w procesie rekrutacji pracowników – jakich danych może żądać pracodawca
  • wymagania formalne zgodne z najnowszymi przepisami prawa
  • przetwarzanie danych szczególnych – co wolno pracodawcy i jakie są prawa pracownika

14:15 – 15:00

Sesja Q&A

15:00

Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:50

Najnowsze trendy w cyberbezpieczeństwie

Problematyka zagrożeń wewnętrznych w liczbach.

9:50 – 11:10

8 Generacja platform Intel® Core™ vPro™ – więcej bezpieczeństwa w sprzęcie i sprzętu w bezpieczeństwie firmy

Dariusz Wittek, EMEA Business Client Technical Sales Specialist w Intel Corporation

11:10 – 11:20

Przerwa kawowa

11:20 – 13:00

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:00 – 14:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

  • Jakie konsekwencje może nieść wyciek danych w komunikacji?
  • Czy używanie popularnych komunikatorów jest bezpieczne?
  • Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
  • Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

14:00 – 14:15

Lunch

14:15 – 15:15

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:

  • skanowanie sieci i komputerów, mapa sieci
  • szczegółowa informacja o zasobach – aktualizacja danych
  • kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
  • monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:

  • warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
  • monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
  • monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
  • monitorowanie prywatnej aktywności pracowników na komputerach
  • ocena efektywności alokacji zasobów IT

15:15

Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:50

Najnowsze trendy w cyberbezpieczeństwie

Problematyka zagrożeń wewnętrznych w liczbach.

9:50 – 11:10

8 Generacja platform Intel® Core™ vPro™ – więcej bezpieczeństwa w sprzęcie i sprzętu w bezpieczeństwie firmy

Dariusz Wittek, EMEA Business Client Technical Sales Specialist w Intel Corporation

11:10 – 11:20

Przerwa kawowa

11:20 – 13:00

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:00 – 14:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

  • Jakie konsekwencje może nieść wyciek danych w komunikacji?
  • Czy używanie popularnych komunikatorów jest bezpieczne?
  • Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
  • Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

14:00 – 14:15

Lunch

14:15 – 15:15

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:

  • skanowanie sieci i komputerów, mapa sieci
  • szczegółowa informacja o zasobach – aktualizacja danych
  • kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
  • monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:

  • warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
  • monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
  • monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
  • monitorowanie prywatnej aktywności pracowników na komputerach
  • ocena efektywności alokacji zasobów IT

15:15

Zakończenie.

Prelegenci gościnni

Piotr Wichrań – biegły sądowy z zakresu informatyki

Wieloletni biegły sądowy z zakresu informatyki oraz specjalista z zakresu informatyki śledczej. Posiadający poświadczenie bezpieczeństwa dostępu do informacji oznaczonych klauzulą: ściśle tajne, tajne, poufne. Absolwent Wojskowej Akademii Technicznej w Warszawie. Doświadczenie oraz wiedzę praktyczną z zakresu technik informatycznych zdobył podczas służby na stanowiskach technicznych w jednostkach Wojska Polskiego oraz NATO. Obecnie prowadzi wykłady z obszaru zagadnień dotyczących dowodów elektronicznych na podyplomowych studiach z zakresu prawa na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

Roman Bieda – radca prawny i rzecznik patentowy z kancelarii Maruta Wachta sp. j.

Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. Ukończył również Podyplomowe Studium Prawa Konkurencji i Ochrony Konsumenta (Instytut Prawa Własności Intelektualnej UJ) oraz Podyplomowe Studium Prawa Własności Przemysłowej (Uniwersytet Warszawski). Doktorant w INP PAN. Od ponad 10 lat, specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie nowych technologii. Ekspert w zakresie prawa autorskiego, danych osobowych oraz handlu elektronicznego. W ramach pracy zawodowej zajmuje się między innymi negocjowaniem umów IT, w szczególności umów wdrożeniowych oraz umów dotyczących oprogramowania komputerowego.

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT

Absolwent Wydziału Informatyki i Zarządzania o specjalizacji Inżynieria Oprogramowania na Politechnice Wrocławskiej oraz Studiów Podyplomowych z zakresu Marketingu i Zarządzania. Swoją karierę zawodową rozpoczął w JTT Computer S.A. w 1995 roku, z czasem również przejmując funkcję Dyrektora Działu ADAX. W latach 2004-2005 r. pełnił funkcję Członka Zarządu CCS S.A. Pracował również w Incom S.A., reaktywując markę ADAX na rynku polskim w 2007 roku, zaś w latach 2008-2014 r. związany zawodowo z AB S.A., gdzie z sukcesem zbudował Dział Enterprise Business Group oraz objął funkcję Członka Zarządu Optimus Sp. z o.o., spółki zależnej AB S.A. Od początku 2014 r. tworzył i z sukcesem rozwijał Eptimo S.A. – nowego dystrybutora z wartością dodaną, gdzie pełnił funkcję Dyrektora Operacyjnego. W latach 2016-2018 r. współpracował z grupą Indata S.A., Xopero Software S.A. i Newind S.A.

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT

Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu. Ukończył studia podyplomowe na Politechnice Gdańskiej na Wydziale Fizyki technicznej i Matematyki Stosowanej (Programowanie i bazy danych) oraz Wydziale Elektroniki, Telekomunikacji i Informatyki (Aplikacje i Usługi Internetowe).

Zawodowo zajmuje się informatyką sądową, analizami bezpieczeństwa sieci informatycznych, systemów baz danych oraz finansowo-księgowych. Autor wielu publikacji dot. najnowszych trendów i zagadnień z zakresu bezpieczeństwa IT, m.in. w biuletynie Polskiego Towarzystwa Informatycznego „Okiem praktyka IT Security – trendy jasnej i ciemnej strony oraz „Informatyka to fakty – Prawo to interpretacja” zawierający opis dostosowania najnowszych metod badawczych informatyki sądowej do prawa. Wieloletni propagator wiedzy i prelegent zagadnień dot. bezpieczeństwa informatycznego.

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT

Absolwent inżynierii biomedycznej Politechniki Wrocławskiej. Specjalista w zakresie ekspertyz związanych z przestępczością komputerową oraz kryminalistyki z zakresu broni, amunicji i balistyki. Wieloletni biegły sądowy przy Sądzie Okręgowym we Wrocławiu w zakresie informatyki i przestępczości komputerowej oraz balistyki. Wykładowca akademicki Uniwersytetu Wrocławskiego (Wydział Prawa, Administracji i Ekonomii) oraz Wyższej Szkoły Prawa (Wydział Bezpieczeństwa Wewnętrznego). Autor wielu publikacji z zakresu przestępczości informatycznej. Założyciel Fundacji Wadera specjalizującej się w zakresie m.in. badań informatycznych oraz balistyki.

Dariusz Wittek – EMEA Business Client Technical Sales Specialist Intel Corporation

Absolwent telekomunikacji na Akademii Górniczo-Hutniczej w Krakowie. W polskim oddziale Intel Corporation pracuje od ponad 19 lat. Specjalizuje się w technologiach zdalnego sprzętowego zarządzania Intel® vPro™ w komputerach stacjonarnych, laptopach i innych technologiach Intela stosowanych w business client PC oraz technologiach i platformach serwerowych Intela. W swojej pracy zajmuje się szkoleniem klientów korporacyjnych i partnerów w przekrojowym zakresie technologii i produktów Intel oraz implementacji technologii sprzętowego zarządzania. Poprzednio – przez ponad 5 lat – zarządzał kanałem resellerskim Intela oraz autoryzowanymi dystrybutorami w Polsce, Czechach, Słowacji i krajach nadbałtyckich. Wcześniej pracował m.in. w firmie Comarch S.A od początku jej istnienia.

Dariusz od początku zatrudnienia w Intelu pracuje w Home Office w Krakowie, czym potwierdza jeden z przekazów Intela – „praca to proces, a nie miejsce”.

Marika Dziuba – EMEA Enterprise Technical Sales Specialist Intel Corporation

W pracy zawodowej zajmuje się technicznym wsparciem sprzedaży w regionie EMEA ze szczególnym naciskiem na Business Client Security. Pracuje w zespole skupiającym się na sprzętowych rozwiązaniach takich jak: Intel® AMT, Intel® Authenticate i Intel® Transparent Supply Chain. Współpraca z klientami z każdego segmentu rynku daje jej możliwość zrozumienia aktualnych wyzwań związanych z bezpieczeństwem, a także rozwiązywania ich z wykorzystaniem produktów oferowanych przez Intel. Zanim dołączyła do Intela pracowała m.in. na stanowisku inżyniera w TVN.

Organizatorzy

BTC Sp. z o.o.
Cypherdog

Partnerzy

Gdański Park Naukowo Technologiczny
BPNT
LPNT
CFT Grupa Informatyczna
Kancelaria prawna Maruta Wachta
Wadera
Inter Corporation

Patronat medialny

brandsIT

Warunki uczestnictwa

Udział w warsztatach jest bezpłatny, wystarczy zgłosić się przez formularz. Organizator zapewnia uczestnikom przerwy kawowe oraz przekąski, a także komplet materiałów konferencyjnych.

Dla przedstawicieli firm IT, rekrutacyjnych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji udział jest płatny i wynosi 1500 zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyn.

Organizator

BTC Sp. z o.o. od ponad 17 lat tworzy innowacyjne rozwiązania technologiczne w biznesie. Oferujemy oprogramowanie do kompleksowego zarządzania infrastrukturą IT, zarządzania bezpieczeństwem danych (DLP) oraz wsparcia procesów zarządzania danymi osobowymi zgodnie z RODO. Dzięki naszym systemom codzienne funkcjonowanie Państwa organizacji zyskuje nowe możliwości w zakresie zarządzania oraz bezpieczeństwa. Od wielu lat z powodzeniem wdrażamy nasze systemy w jednostkach administracji oraz podmiotach komercyjnych. Nieustannie rozwijamy nasze oprogramowanie, by jeszcze lepiej spełniało stawiane przed nim oczekiwania.

W razie pytań prosimy o wysłanie wiadomości za pomocą formularza kontaktowego lub bezpośrednio na adres e-mail: [email protected]





    Administratorem Twoich danych osobowych jest BTC Sp. z o.o. Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.