Spotkania

Miesiąc Tydzień Dzień
Marzec 2017
poniedziałekwtorekśrodaczwartekpiąteksobotaniedziela
27 lutego 2017 28 lutego 2017 1 marca 2017 2 marca 2017 3 marca 2017 4 marca 2017 5 marca 2017
6 marca 2017 7 marca 2017 8 marca 2017 9 marca 2017 10 marca 2017 11 marca 2017 12 marca 2017
13 marca 2017 14 marca 2017 15 marca 2017 16 marca 2017 17 marca 2017 18 marca 2017 19 marca 2017
20 marca 2017 21 marca 2017 22 marca 2017 23 marca 2017 24 marca 2017 25 marca 2017 26 marca 2017
27 marca 2017 28 marca 2017 29 marca 2017 30 marca 2017 31 marca 2017 1 kwietnia 2017 2 kwietnia 2017

 

 

 

  • Dzień Bezpłatnych Szkoleń w WSB.

    Już w najbliższą sobotę (17 września 2016), Wyższa Szkoła Biznesu w Cieszynie oraz Wyższa Szkoła Biznesu w Dąbrowie Górniczej organizują Dzień Otwarty Studiów Podyplomowych.

    Wszyscy zainteresowani zdobyciem dodatkowych kwalifikacji i poszerzeniem swoich kompetencji będą mieli okazję poznać uczelnię, jej ofertę edukacyjną oraz porozmawiać z wykładowcami. Wydarzenie to daje także możliwość poznania systemu nauki i kształcenia na wybranym kierunku studiów podyplomowych.

    Szczególnie zachęcamy do udziału w bezpłatnych warsztatach z zakresu ochrony danych osobowych:

    Udział w warsztatach i szkoleniach jest bezpłatny. Każdy uczestnik otrzyma certyfikat udziału w szkoleniu.

    Więcej informacji na stronie Uczelni.

  • Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych

    W trakcie zorganizowanej przez PTI Konferencji „Bezpieczeństwo danych w sektorze publicznym” miałem przyjemność wygłosić prelekcją na temat wykorzystania „Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych”, w tworzeniu systemu ochrony danych osobowych.

    Wynikający z Rozporządzenia obowiązek stworzenia systemu zarządzania bezpieczeństwem informacji w podmiotach realizujących zadania publiczne (więc nie tylko w urzędach!), zaczyna powoli przebijać się do świadomości osób odpowiedzialnych za bezpieczeństwo informacji. Skutkuje to, częstym na szkoleniach i konferencjach pytaniem: „Co Pan mówi?! Czego wy od nas chcecie?! Nie dość, że mamy stworzyć politykę bezpieczeństwa danych osobowych, to jeszcze mamy mieć drugą politykę bezpieczeństwa informacji?”.

    W trakcie prezentacji starałem się pokazać, że nie tylko nie musimy powielać zapisów z polityki bezpieczeństwa danych osobowych w polityce bezpieczeństwa informacji, ale powinniśmy dążyć do scalenia i ujednolicenia tych systemów. Opracowany na podstawie § 20 Rozporządzenia system zarządzania powinien umożliwić prawidłowy dobór zabezpieczeń.

    Zgodnie z ustawą o ochronie danych osobowych „Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną(…)”. Ale jakie środki będą „właściwe”? Podmioty realizujące zadania publiczne, dobierając zabezpieczenia powinny opierać się na analizie ryzyka przeprowadzonej zgodnie z Rozporządzeniem (§ 20 ust. 2. pkt 3)).

    Oczywiście, polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznych służącym do przetwarzania danych osobowych muszą zawierać wszystkie wymagane elementy. Przykładowo, wykaz zbiorów danych i opis struktury, nie będą częścią systemu zarządzania bezpieczeństwem informacji. Jednak „określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych”, możemy włączyć już do systemu zarządzania bezpieczeństwem informacji.

    Prezentację można pobrać ze strony Konferencji.

    Zachęcam również do zapoznania się z pozostałymi prezentacjami i udziału w kolejnych edycjach.

     

    Jarosław Żabówka

     

  • Meet IT – „(Bez)cenne bezpieczeństwo w IT”

    W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia we Wrocławiu. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.
    Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę http://www.meetit.org.pl

    Program i tematyka wystąpień:

    Godz.Program
    09.00 – 09.30Rejestracja uczestników i serwis kawowy
    09.30 – 09.45Powitanie uczestników i wprowadzenie do tematu – Marcin Młodożeniec, Dyrektor Marketingu i Public Relations, 3S
    09.45 – 13.45Część I: merytoryczna
    09.45 – 10.00Synergia i bezpieczeństwo – telekomunikacja & data center w Grupie 3S – Piotr Pawłowski, Wiceprezes Zarządu, 3S
    10.00 – 10.30Skoro czas to pieniądz … to jaka jest cena bezpieczeństwa? – Michał Kraut, Security Account Manager, Cisco
    10.30 – 11.00Samochód i IT – czy leasing IT różni się od leasingu samochodu? – Krzysztof Strąk, Senior Client Executive, CHG Meridian
    11.00 – 11.30Jak zabezpieczyć kluczowe serwery w firmie, czyli disaster recovery nie musi być drogie – Tomasz Doligalski, Dyrektor Działu Usług IT, 3S
    11.30 – 11.45Przerwa kawowa
    11.45 – 12.15Protecting confidential information as a competitive advantage – Jose Manuel Rodriguez, Sales Director, Prot-on
    12.15 – 12.45Człowiek – najmocniejsze ogniwo w łańcuchu bezpieczeństwa firmowych informacji – Marcin Orocz, IT Director, Paged Meble
    12.45 – 13.15Czy systematyczne podejście do testów bezpieczeństwa się opłaca? – Borys Łącki, IT Secutiry Consultant, LogicalTrust
    13.15 – 13.45Informatyk mądry przed szkodą – niebezpieczeństwa czyhające na etapie wyboru i wdrożeń systemów IT – case study – Sebastian Smiatek, Enterprise Department Manager, Business Penetration & Consulting
    13.45 – 14.15Przerwa na poczęstunek
    14.15 – 14.45Część II: „Spoza IT”
    14.15 – 14.45Temat wystąpienia w trakcie ustalania
    14.45 – 15.00Podsumowanie i zakończenie spotkania

     

    Zaproszenie na MeetIT

     

    „Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są m.in. Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

  • SABI robi DABI, GIODO robi DODO 🙂

    Oferta imprez związanych z Dniem Ochrony Danych Osobowych, jest w tym roku wyjątkowo bogata. Informowaliśmy już o otwierających sezon: konferencji organizowanej przez Uniwersytet Śląski oraz Dniu Otwartym GIODO organizowanym przez Wyższą Szkołę Biznesu w Dąbrowie Górniczej.

    W tym tygodniu najważniejszymi imprezami są zapewne:

    O wszystkich imprezach staramy się informować na naszej stronie „Spotkania”