DLA KOGO?

 •  administratorzy sieci i systemów IT,

 •  managerowie cybersecurity,

 •  oficerowie bezpieczeństwa,

 •  kierownicy i dyrektorzy działów IT i bezpieczeństwa,

 •  konsultanci oraz eksperci w zakresie bezpieczeństwa informacji,

 •  właściciele firm, którzy chcą zadbać o bezpieczeństwo danych.

TEMATYKA

  • Najnowsze trendy w zarządzaniu cybersecurity

  • Metody inwentaryzacji i monitorowania istotnych danych organizacji

  • Monitorowanie procesów, aplikacji, www, drukowania, usb oraz innych kanałów komunikacyjnych

  • Monitorowanie użytkowników – wymogi formalne, doświadczenia z wdrożeń

  • Jak szybko stworzyć działający system cyberbezpieczeństwa w organizacji

  • Etapy wdrażania systemu ochrony danych – najlepsze praktyki

  • Zabezpieczanie danych podczas wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych

  • Prawne aspekty zgłaszania i obsługi incydentów (RODO, krajowy system cyberbezpieczeństwa)

  • Znakowanie plików (fingerprint) jako mechanizm śledzenia ruchu dokumentów

  • Rodzaje polityk bezpieczeństwa w systemie Hyprovision DLP

  • Konfiguracje reguł bezpieczeństwa (użytkownik, komputer, dni tygodnia, godziny, działania u użytkownika, działania u administratora)

  • W jaki sposób system Hyprovision DLP potrafi zabezpieczyć dane przed wyciekiem

  • Mamy podejrzenie wycieku – jakie działania podjąć?

  • Incydenty bezpieczeństwa – reagowanie i raportowanie

  • Techniczne dokumentowanie działań użytkownika i wycieku danych

  • Bezpieczna komunikacja i przesyłanie danych

TRASA ROADSHOW 2019

DLACZEGO WARTO WZIĄĆ UDZIAŁ?

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

mgr Piotr Szukiewicz – biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

Biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

Biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

Biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

Biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

8:50 – 9:00

Rejestracja uczestników

9:00 – 9:30

Najnowsze trendy w cyberbezpieczeństwie
Problematyka zagrożeń wewnętrznych w liczbach.

9:30 – 10:45

Automatyczna inwentaryzacja infrastruktury IT jako fundament skutecznego zarządzania infrastrukturą IT:
• skanowanie sieci i komputerów, mapa sieci
• szczegółowa informacja o zasobach – aktualizacja danych
• kompleksowy obraz infrastruktury wraz z częścią zwirtualizowaną
• monitorowanie zmian i raportowanie

Monitorowanie aktywności użytkowników i niezbędne aspekty formalno-prawne:
• warunki rozpoczęcia monitorowania pracowników – propozycje wzorów porozumień i niezbędnych regulaminów
• monitorowanie komputerów, aplikacji, procesów, www, dokumentów, wydruków, poczty elektronicznej, zdalnego pulpitu
• monitorowanie portów USB – pendrive, dyski zewnętrzne, aparaty fotograficzne, kamery, telefony komórkowe itp.
• monitorowanie prywatnej aktywności pracowników na komputerach
• ocena efektywności alokacji zasobów IT

10:45 – 11:00

Przerwa kawowa

11:00 – 12:00

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT, Członek Rady Biznesu Wyższej Szkoły Handlowej we Wrocławiu, Członek Rady Nadzorczej Columb Technologies S.A.

• Jakie konsekwencje może nieść wyciek danych w komunikacji?
• Czy używanie popularnych komunikatorów jest bezpieczne?
• Czy używanie powszechnych narzędzi do wymiany plików / storage w chmurze zapewnia 100% bezpieczeństwo?
• Jak zapewnić sobie bezpieczną komunikację prywatnie i w biznesie?

12:00 – 12:45

Ochrona danych i dokumentów poprzez monitorowanie działań – uruchamiane procesy, otwierane dokumenty, kopiowanie dokumentów.

Zarządzanie kategoriami dokumentów, znakowanie plików niewidzialnym znacznikiem (fingerprint):
• znakowanie w trakcie tworzenia, edycji, zapisu, kopiowania
• znakowanie w wyniku działania harmonogramu znakowania
• automatyczna identyfikacja miejsc dokumentów o określonej treści (np. zawierających PESEL)
• identyfikacja duplikatów dokumentów
• monitorowanie dostępu do plików chronionych, podejmowanie działań ochronnych

12:45 – 13:00

Lunch

13:00 – 13:45

Zaprojektowanie, implementacja oraz uruchomienie skutecznej ochrony danych:
• tworzenie reguł bezpieczeństwa w oparciu o polityki DLP
• rodzaje polityk, współbieżność reguł, uruchamianie (instalowanie) polityk
• konfigurowanie i aktualizacja różnych polityk bezpieczeństwa w różnych działach
• monitorowanie kanałów wycieku, blokowanie kanałów

Rola budowania świadomości pracowników poprzez wykorzystanie cyklicznych szkoleń e-learningowych oraz videolearningu (LMS) systemu Hyprovision DLP.

Działanie systemu Hyprovision DLP w sieci, jak i poza siecią (za NAT).

13:45 – 15:00

Zabezpieczanie danych w przypadku wystąpienia incydentu informatycznego lub popełnionego przestępstwa. Nieautoryzowane naruszenie poufności i integralności danych komputerowych.

Biegły sądowy.

15:00 – 15:15

Sesja Q&A

15:15

Konkurs wizytówkowy z atrakcyjnymi nagrodami. Rozdanie certyfikatów. Zakończenie.

Prelegenci gościnni

Piotr Wichrań – biegły sądowy z zakresu informatyki

Wieloletni biegły sądowy z zakresu informatyki oraz specjalista z zakresu informatyki śledczej. Posiadający poświadczenie bezpieczeństwa dostępu do informacji oznaczonych klauzulą: ściśle tajne, tajne, poufne. Absolwent Wojskowej Akademii Technicznej w Warszawie. Doświadczenie oraz wiedzę praktyczną z zakresu technik informatycznych zdobył podczas służby na stanowiskach technicznych w jednostkach Wojska Polskiego oraz NATO. Obecnie prowadzi wykłady z obszaru zagadnień dotyczących dowodów elektronicznych na podyplomowych studiach z zakresu prawa na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie.

Roman Bieda – radca prawny i rzecznik patentowy z kancelarii Maruta Wachta sp. j.

Absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. Ukończył również Podyplomowe Studium Prawa Konkurencji i Ochrony Konsumenta (Instytut Prawa Własności Intelektualnej UJ) oraz Podyplomowe Studium Prawa Własności Przemysłowej (Uniwersytet Warszawski). Doktorant w INP PAN. Od ponad 10 lat, specjalizuje się w prawie własności intelektualnej oraz szeroko rozumianym prawie nowych technologii. Ekspert w zakresie prawa autorskiego, danych osobowych oraz handlu elektronicznego. W ramach pracy zawodowej zajmuje się między innymi negocjowaniem umów IT, w szczególności umów wdrożeniowych oraz umów dotyczących oprogramowania komputerowego.

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT

Absolwent Wydziału Informatyki i Zarządzania o specjalizacji Inżynieria Oprogramowania na Politechnice Wrocławskiej oraz Studiów Podyplomowych z zakresu Marketingu i Zarządzania. Swoją karierę zawodową rozpoczął w JTT Computer S.A. w 1995 roku, z czasem również przejmując funkcję Dyrektora Działu ADAX. W latach 2004-2005 r. pełnił funkcję Członka Zarządu CCS S.A. Pracował również w Incom S.A., reaktywując markę ADAX na rynku polskim w 2007 roku, zaś w latach 2008-2014 r. związany zawodowo z AB S.A., gdzie z sukcesem zbudował Dział Enterprise Business Group oraz objął funkcję Członka Zarządu Optimus Sp. z o.o., spółki zależnej AB S.A. Od początku 2014 r. tworzył i z sukcesem rozwijał Eptimo S.A. – nowego dystrybutora z wartością dodaną, gdzie pełnił funkcję Dyrektora Operacyjnego. W latach 2016-2018 r. współpracował z grupą Indata S.A., Xopero Software S.A. i Newind S.A.

Przemysław Kucharzewski – VP Sales Cypherdog, Redaktor i Partner w portalu i magazynie BrandsIT

Absolwent Uniwersytetu Mikołaja Kopernika w Toruniu. Ukończył studia podyplomowe na Politechnice Gdańskiej na Wydziale Fizyki technicznej i Matematyki Stosowanej (Programowanie i bazy danych) oraz Wydziale Elektroniki, Telekomunikacji i Informatyki (Aplikacje i Usługi Internetowe).

Zawodowo zajmuje się informatyką sądową, analizami bezpieczeństwa sieci informatycznych, systemów baz danych oraz finansowo-księgowych. Autor wielu publikacji dot. najnowszych trendów i zagadnień z zakresu bezpieczeństwa IT, m.in. w biuletynie Polskiego Towarzystwa Informatycznego „Okiem praktyka IT Security – trendy jasnej i ciemnej strony oraz „Informatyka to fakty – Prawo to interpretacja” zawierający opis dostosowania najnowszych metod badawczych informatyki sądowej do prawa. Wieloletni propagator wiedzy i prelegent zagadnień dot. bezpieczeństwa informatycznego.

Partnerzy

Kancelaria prawna Maruta Wachta
Gdański Park Naukowo Technologiczny
Cypherdog

Patronat medialny

brandsIT

Warunki uczestnictwa

Udział w warsztatach jest bezpłatny, wystarczy zgłosić się przez formularz. Organizator zapewnia uczestnikom przerwy kawowe oraz przekąski, a także komplet materiałów konferencyjnych.

Dla przedstawicieli firm IT, rekrutacyjnych oraz oferujących rozwiązania konkurencyjne względem tematyki konferencji udział jest płatny i wynosi 1500 zł netto.
Organizator zastrzega sobie prawo do odmowy przyjęcia zgłoszenia bez podania przyczyn.

Organizator

BTC Sp. z o.o. od ponad 19 lat tworzy innowacyjne rozwiązania technologiczne w biznesie. Oferujemy oprogramowanie do kompleksowego zarządzania infrastrukturą IT, zarządzania bezpieczeństwem danych (DLP) oraz wsparcia procesów zarządzania danymi osobowymi zgodnie z RODO. Dzięki naszym systemom codzienne funkcjonowanie Państwa organizacji zyskuje nowe możliwości w zakresie zarządzania oraz bezpieczeństwa. Od wielu lat z powodzeniem wdrażamy nasze systemy w jednostkach administracji oraz podmiotach komercyjnych. Nieustannie rozwijamy nasze oprogramowanie, by jeszcze lepiej spełniało stawiane przed nim oczekiwania.

W razie pytań prosimy o wysłanie wiadomości za pomocą formularza kontaktowego lub bezpośrednio na adres e-mail: info@btc.com.pl