Konferencja „Bezpieczeństwo danych w sektorze publicznym”

Konferencja „Bezpieczeństwo danych w sektorze publicznym”.
Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).
Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

Konferencja

Tegoroczna edycja konferencji „Bezpieczeństwo danych w sektorze publicznym” odbędzie się w dn. 17 maja 2017 r. w Warszawie, przy ul. Solec 38 lok. 103.

Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).

Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

Udział w konferencji jest bezpłatny.

Przewidywany jest udział osobisty oraz udział zdalny (w wybranych częściach konferencji).

Formuła konferencji

Wiodącym celem zeszłorocznej edycji konferencji był wzrost świadomości zagadnień dotyczących bezpieczeństwa danych, ze szczególnym uwzględnieniem wymagań stawianych w jednostkach administracji publicznej.
W trakcie konferencji poruszone zostały techniczne, ekonomiczne oraz prawne aspekty związane z definiowaniem, utrzymaniem oraz doskonaleniem systemów zarządzania bezpieczeństwem informacji.

Tegoroczna edycja konferencji została pomyślana w ten sposób, aby na gruncie rezultatów pierwszej edycji konferencji, pójść o krok dalej i zaadresować nie tylko wzrost świadomości uczestników, ale także zapewnić możliwość wymiany doświadczeń oraz podzielenia się własnymi doświadczeniami a także katalizować budowanie nowych lub utrwalenia istniejących relacji.

Tegoroczna edycja konferencji będzie realizowana w formule zgodnie z którą:

  • Społeczność sympatyków, prelegentów oraz uczestników tego cyklu konferencji będzie budowana przed, pielęgnowana w trakcie oraz po jej zakończeniu.
  • Zorganizowana zostanie internetowa prekonferencja, w której uczestniczyć będzie można wyłącznie w sposób zdalny.
  • Przed rozpoczęciem konferencji odbędzie się nabór oraz głosowania w kategoriach:
    • MWS (Most Wanted Speaker) :: najbardziej pożądany wykładowca
    • MWQ (Most Wanted Question) :: najbardziej palące pytanie
    • MWT (Most Wanted Topic) :: najbardziej intrygujący temat
    • MWP (Most Wanted Proposal) :: najlepsza zgłoszona propozycja
  • Program konferencji będzie podzielony na części, a każda z nich będzie miała inną formułę – od wykładów plenarnych zaproszonych prelegentów, przez dyskusję z ekspertem, po wystąpienia uczestników:
    • Część 1 konferencji obejmuje wykłady plenarne osób zajmujących się zawodowo praktyką ochroną danych osobowych. Pierwsza część konferencji będzie realizowana w formule wykładowej (wykłady będą strumieniowane przez Internet).
    • Część 2 konferencji poświęcona jest kontroli przetwarzania danych osobowych. Druga część konferencji będzie realizowana w formule dyskusji z zaproszonym ekspertem (z GIODO).
    • Część 3 konferencji dotyczy zagadnień związanych z przygotowaniem do wdrożenia unijnego rozporządzenia o ochronie danych osobowych. Formuła tej części konferencji to World Cafe (propozycje tematów zgłaszane przez uczestników, które w dalszej części omawiane są przy stolikach tematycznych).
    • Część 4 konferencji przewiduje serię 5-minutowych wystąpień dotyczących problematyki konferencji, które zostały zgłoszone przez przedstawicieli instytucji sektora publicznego. Formuła: Ignite Talk (prezentacje złożone są z 20 slajdów, a slajdy przełączane są co 15 sekund).
  • Opracowane zostaną materiały pokonferencyjne będące udokumentowaniem wszystkich aktywności związanych z tegoroczną edycją konferencji: od materiałów wykładowych, przez wnioski z dyskusji oraz komentarze uczestników.
  • Zorganizowana zostanie internetowe spotkanie pokonferencyjne w ramach którego wystąpią eksperci związani z Polskim Towarzystwem Informatycznym.

Szczegółowe informacje dostępne są na stronie konferencji.

Studia podyplomowe „Zarządzanie bezpieczeństwem informacji”

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Politechnika Śląska w Gliwicach, wspólnie z firmą Business @ Witański Consulting Group, włączyła do swojej oferty studia podyplomowe „Zarządzanie bezpieczeństwem informacji”, przygotowujące do zarządzania zagadnieniami związanymi z bezpieczeństwem informacji.

Studenci zdobędą wiedzę zarówno w zakresie w kontekście bezpieczeństwa przedsiębiorstwa, jak i ochrony danych osobowych. Istotę studiów podyplomowych „Zarządzanie bezpieczeństwem informacji” stanowi kompleksowe podejście do tego zagadnienia. Dlatego obok najczęściej kojarzonych z bezpieczeństwem informacji zagadnień informatyczno-prawnych, w programie pojawiają się także zagadnienia związane z podstawami zarządzania, bezpieczeństwem fizycznym przedsiębiorstwa oraz zarządzaniem zasobami ludzkimi.

Zajęcia planowane są od października 2016 do września 2017 i obejmują łącznie 190 godzin dydaktycznych.

Tematyka zajęć obejmuje m.in. zagadnienia:

  • Zarządzanie bezpieczeństwem informacji
  • Prawne aspekty bezpieczeństwa informacji
  • Bezpieczeństwo systemów teleinformatycznych
  • Ochrona informacji w sieci publicznej
  • Bezpieczeństwo przedsiębiorstwa
  • Audyt bezpieczeństwa informacji
  • Zarządzanie zasobami ludzkimi w kontekście bezpieczeństwa informacji

Szczegółowe informacje na stronie internetowej.

Wybrani wykładowcy:

  • dr Jan Byrski
  • mgr Maciej Kołodziej
  • prof. nadzw. dr hab. Jerzy Konieczny
  • mgr Roman Kraczla
  • mgr Marcin Szeliga
  • płk Kazimierz Ślusarczyk
  • dr inż. Seweryn Tchórzewski
  • mgr Beata Wanic
  • mgr Mateusz Witański
  • mgr Jarosław Żabówka

Więcej informacji na stronie internetowej.

Patronat merytoryczny nad studiami objęły stowarzyszenia:

  • Krajowe Stowarzyszenie Ochrony Informacji Niejawnych
  • ISACA Katowice Chapter
  • Instytut Informatyki Śledczej

Zapisy i dodatkowe informacje na stronie Politechniki Śląskiej

Można również pobrać folder studiów z dodatkowymi informacjami.

Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych

W trakcie zorganizowanej przez PTI Konferencji „Bezpieczeństwo danych w sektorze publicznym” miałem przyjemność wygłosić prelekcją na temat wykorzystania „Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych”, w tworzeniu systemu ochrony danych osobowych.

Wynikający z Rozporządzenia obowiązek stworzenia systemu zarządzania bezpieczeństwem informacji w podmiotach realizujących zadania publiczne (więc nie tylko w urzędach!), zaczyna powoli przebijać się do świadomości osób odpowiedzialnych za bezpieczeństwo informacji. Skutkuje to, częstym na szkoleniach i konferencjach pytaniem: „Co Pan mówi?! Czego wy od nas chcecie?! Nie dość, że mamy stworzyć politykę bezpieczeństwa danych osobowych, to jeszcze mamy mieć drugą politykę bezpieczeństwa informacji?”.

W trakcie prezentacji starałem się pokazać, że nie tylko nie musimy powielać zapisów z polityki bezpieczeństwa danych osobowych w polityce bezpieczeństwa informacji, ale powinniśmy dążyć do scalenia i ujednolicenia tych systemów. Opracowany na podstawie § 20 Rozporządzenia system zarządzania powinien umożliwić prawidłowy dobór zabezpieczeń.

Zgodnie z ustawą o ochronie danych osobowych „Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną(…)”. Ale jakie środki będą „właściwe”? Podmioty realizujące zadania publiczne, dobierając zabezpieczenia powinny opierać się na analizie ryzyka przeprowadzonej zgodnie z Rozporządzeniem (§ 20 ust. 2. pkt 3)).

Oczywiście, polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznych służącym do przetwarzania danych osobowych muszą zawierać wszystkie wymagane elementy. Przykładowo, wykaz zbiorów danych i opis struktury, nie będą częścią systemu zarządzania bezpieczeństwem informacji. Jednak „określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych”, możemy włączyć już do systemu zarządzania bezpieczeństwem informacji.

Prezentację można pobrać ze strony Konferencji.

Zachęcam również do zapoznania się z pozostałymi prezentacjami i udziału w kolejnych edycjach.

 

Jarosław Żabówka

 

Meet IT – „(Bez)cenne bezpieczeństwo w IT”

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia w Krakowie. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.

W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia we Wrocławiu. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.
Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę http://www.meetit.org.pl

Program i tematyka wystąpień:

Godz.Program
09.00 – 09.30Rejestracja uczestników i serwis kawowy
09.30 – 09.45Powitanie uczestników i wprowadzenie do tematu – Marcin Młodożeniec, Dyrektor Marketingu i Public Relations, 3S
09.45 – 13.45Część I: merytoryczna
09.45 – 10.00Synergia i bezpieczeństwo – telekomunikacja & data center w Grupie 3S – Piotr Pawłowski, Wiceprezes Zarządu, 3S
10.00 – 10.30Skoro czas to pieniądz … to jaka jest cena bezpieczeństwa? – Michał Kraut, Security Account Manager, Cisco
10.30 – 11.00Samochód i IT – czy leasing IT różni się od leasingu samochodu? – Krzysztof Strąk, Senior Client Executive, CHG Meridian
11.00 – 11.30Jak zabezpieczyć kluczowe serwery w firmie, czyli disaster recovery nie musi być drogie – Tomasz Doligalski, Dyrektor Działu Usług IT, 3S
11.30 – 11.45Przerwa kawowa
11.45 – 12.15Protecting confidential information as a competitive advantage – Jose Manuel Rodriguez, Sales Director, Prot-on
12.15 – 12.45Człowiek – najmocniejsze ogniwo w łańcuchu bezpieczeństwa firmowych informacji – Marcin Orocz, IT Director, Paged Meble
12.45 – 13.15Czy systematyczne podejście do testów bezpieczeństwa się opłaca? – Borys Łącki, IT Secutiry Consultant, LogicalTrust
13.15 – 13.45Informatyk mądry przed szkodą – niebezpieczeństwa czyhające na etapie wyboru i wdrożeń systemów IT – case study – Sebastian Smiatek, Enterprise Department Manager, Business Penetration & Consulting
13.45 – 14.15Przerwa na poczęstunek
14.15 – 14.45Część II: „Spoza IT”
14.15 – 14.45Temat wystąpienia w trakcie ustalania
14.45 – 15.00Podsumowanie i zakończenie spotkania

 

 

„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są m.in. Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

SABI robi DABI, GIODO robi DODO :)

Oferta imprez związanych z Dniem Ochrony Danych Osobowych, jest w tym roku wyjątkowo bogata.
O wszystkich imprezach staramy się informować na naszej stronie „Spotkania”

Oferta imprez związanych z Dniem Ochrony Danych Osobowych, jest w tym roku wyjątkowo bogata. Informowaliśmy już o otwierających sezon: konferencji organizowanej przez Uniwersytet Śląski oraz Dniu Otwartym GIODO organizowanym przez Wyższą Szkołę Biznesu w Dąbrowie Górniczej.

W tym tygodniu najważniejszymi imprezami są zapewne:

O wszystkich imprezach staramy się informować na naszej stronie „Spotkania”

 

 

 

 

Dzień Otwarty Generalnego Inspektora Ochrony Danych Osobowych

Dzień Otwarty Generalnego Inspektora Ochrony Danych Osobowych w Wyższej Szkole Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.

Wypełniony branżowymi imprezami początek roku, szczególnie interesująco zapowiada się na Śląsku. Już następnego dnia po konferencji „Ochrona danych medycznych”, spotykamy się na Dniu Otwartym GIODO w Wyższej Szkole Biznesu w Dąbrowie Górniczej.

Dąbrowska uczelnia od dawna wiedzie prym w kształceniu specjalistów ochrony danych osobowych, a nowy program kierunku „Ochrona danych osobowych w administracji i w biznesie – Administrator Bezpieczeństwa Informacji”, jest rzeczywiście unikatowy i zapewnia absolwentom wyjątkową pozycję na rynku pracy.

Po raz kolejny GIODO rozpoczyna obchody Dnia Ochrony Danych Osobowych w Dąbrowie Górniczej, co dobitnie potwierdza poziom uczelni i stanowi powód do chluby dla studentów i absolwentów.

Program dnia otwartego:

 

DZIEŃ OTWARTY

GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH
Wyższa Szkoła Biznesu w Dąbrowie Górniczej, 14 stycznia 2016 r.


Godz.11.00-11.15
Powitanie Gości oraz rozpoczęcie Konferencji

  • dr Edyta Bielak – Jomaa – Generalny Inspektor Ochrony Danych Osobowych
  • prof. Zdzisława Dacko- Pikiewicz – Rektor Wyższej Szkoły Biznesu w Dąbrowie Górniczej

Godz. 11.15-11.50
„Nowa rola administratora bezpieczeństwa informacji w świetle nowelizacji przepisów o ochronie danych osobowych”

  • Monika Krasińska – Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg Biura GIODO

Godz. 11.50 -12.30
„Reforma ram prawnych ochrony danych osobowych w Unii Europejskiej. Zakres zmian i konsekwencje dla branży marketingu bezpośredniego”

  • dr Paweł Litwiński – Instytut Allerhanda w Krakowie

Godz. 12.30- 12.45 Przerwa Kawowa

Godz. 12.45- 13.45
Debata panelowa „Aktualne problemy ochrony danych osobowych w marketingu bezpośrednim”

  • Bogusława Pilc – Dyrektor Departamentu Inspekcji Biura GIODO
  • dr Grzegorz Sibiga – Instytut Nauk Prawnych PAN
  • Xawery Konarski –Traple Konarski Podrecki i Wspólnicy sp.j. w Krakowie

Godz. 13.45- 14.30
Dobre praktyki działania w marketingu bezpośrednim

  • Maciej Wielkopolan – Prezes Zarządu Polskiego Stowarzyszenia Marketingu Bezpośredniego SMB
  • Michał Kaczorowski – Google Polska

Szczegółowe informacje oraz rejestracja na stronie internetowej WSB w Dąbrowie Górniczej >>>

 

 

Konferencja naukowa „Ochrona danych medycznych”

13 stycznia 2016, Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

Dla osób zajmujących się ochroną danych osobowych, styczeń upłynie pod znakiem spotkań i konferencji. Rozpoczynamy mocnym uderzeniem na Śląsku.  Uniwersytet Śląski zaprasza na konferencję „Ochrona danych medycznych”, która odbędzie się na Wydziale Prawa i Administracji Uniwersytetu Śląskiego 13 stycznia 2016 r., godz. 10.00 (Aula nr 5).

 

Konferencja naukowa

„Ochrona danych medycznych”

Wydział Prawa i Administracji Uniwersytetu Śląskiego

13 stycznia 2016 r. Aula nr 5

10.00 – 10.20Rektor Uniwersytetu Śląskiego prof. zw. dr hab. Wiesław Banyś

dr Edyta Bielak – Jomaa, Generalny Inspektor Ochrony Danych Osobowych

Otwarcie konferencji
10.20 – 10.40dziekan WPiA UŚ prof. zw. dr hab. Czesław MartyszWystąpienie otwierające konferencję
10.40 – 11.20dr hab. Mariusz Jagielski, WPiA UŚDane medyczne jako dane osobowe
11.20 – 11.50dyr. Monika Krasińska, Biuro GIODOKoncepcja bezpieczeństwa danych medycznych w świetle regulacji krajowych oraz unijnych
11.50 – 12.20dr Paweł Litwiński, Instytut AllerhandaOchrona danych osobowych przetwarzanych w dokumentacji medycznej – outsourcing dokumentacji medycznej
12.20 – 12.40pytania do prelegentów, dyskusja
12.40 – 13.10Przerwa kawowa
13.10 – 13.50Piotr Kawczyński, ForSafePraktyczne aspekty zabezpieczenia danych osobowych medycznych, w tym przetwarzanych w modelu outsourcingu.
13.50 – 14.30dr inż. Kajetan Wojsyk, Centrum Systemów Informacyjnych Ochrony ZdrowiaDane osobowe w systemach informatycznych ochrony zdrowia
14.30 – 15.10Aneta Sieradzka, Kancelaria Prawna Świeca&Wspólnicy, Prawowtransplantacji.plDane osobowe i prywatność w transplantologii
15.10 – 15.40adw. Łukasz PrzebindowskiDostęp do danych osobowych zawartych w dokumentacji medycznej jako prawo pacjenta
15.40 – 16.00dyr. Monika Krasińska, Biuro GIODOZakończenie konferencji

 

Szczegóły na stronie konferencji >>>

 

 

Wirtualizacja usług i procesów na kolejnym spotkaniu MeetIT w Katowicach

Zaproszenie na MeetIT vol. 13 w Katowicach

W czwartek, 11 czerwca br. w Katowicach po raz trzynasty odbędzie się spotkanie z cyklu MeetIT. Tym razem tematem będzie „Wirtualizacja w praktyce: dziś i jutro”. Program spotkania został podzielony, jak zwykle na dwa bloki. Pierwszy, merytoryczny obejmujący prezentacje dotyczące wirtualizacji usług i procesów biznesowych oraz zagadnień bezpieczeństwa. Drugim będzie blok „Spoza IT” gdzie prelekcja dotyczyć będzie roli informatyki jako „oręża wojny o wynik”.

Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę www.meetit.org.pl

Blok merytoryczny rozpocznie się prezentacją „Wirtualna rzeczywistość – rok przełomu” wprowadzającą uczestników w temat wirtualizacji i jej znaczenia dla realizacji usług i procesów. Kolejny prelegent rozwinie temat dotyczący wirtualizacji usług telefonii stacjonarnej. Uczestnicy dowiedzą się, czy przy obecnym rozwoju telekomunikacji potrzebna jest w ogóle tradycyjna centrala telefoniczna.

Dwie kolejne prezentacje dotyczyć będą wirtualizacji infrastruktury serwerowej i wskazówek dotyczących doboru sprzętu do realizacji tego typu zadań. W dalszej części spotkania rozwinięte zostanie zagadnienie tzw. usług w chmurze – m.in. archiwizacji danych, wirtualnych środowisk pracy oraz monitoringu IT.

Dodatkowo, po raz pierwszy na spotkaniu MeetIT pojawi się tematyka medyczna. Prezentacja dotyczyć będzie wykorzystania wirtualnej rzeczywistości w treningu lekarzy.

W bloku „Spoza IT” rozwinięty zostanie wątek wykorzystywania informatyki w zadaniach wymagających osiągnięcia określonych wyników – które potem podlegają ocenie.

Spotkanie MeetIT tradycyjnie zakończy się zaproszeniem prelegentów i publiczności do lokalu „Spencer Pub” (Katowice, ul. Wojewódzka 21), gdzie można będzie kontynuować dyskusję w nieformalnej atmosferze.

Spotkania MeetIT gromadzą osoby zainteresowane najnowszymi rozwiązaniami z zakresu informatyki i telekomunikacji, które są wykorzystywane w firmach i instytucjach. W programie każdego spotkania MeetIT przewidziane są prelekcje opisujące sposoby praktycznego wykorzystania oprogramowania i sieci komputerowych oraz urządzeń zapewniających dostęp do usług telekomunikacyjnych.

Strona MeetIT z formularzem do rejestracji i agenda spotkania: http://www.meetit.org.pl

 


„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline. Udział dla uczestników jest bezpłatny.

 

 

 

Meet IT vol.3 w Krakowie

„Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline. Udział dla uczestników jest bezpłatny.

Każde ze spotkań składa się z części merytorycznej i nieformalnej.

Podczas spotkań swoją wiedzą i doświadczeniami dzielą się eksperci, specjaliści reprezentujący globalne i lokalne marki związane z IT.

Już 28 listopada zapraszamy na spotkanie z cyklu „Meet IT” w odświeżonej formie i z pokazem nowych technologii!

Spotkanie odbędzie się w klimatycznej Restauracji&Oranżerii AUGUSTA.

Tematem przewodnim spotkania będzie: „Backup: czyli, jak nie stracić i jak odzyskać.”

Podczas spotkania nasi prelegenci opowiedzą o najnowszych rozwiązaniach technicznych, które pomagają w archiwizacji oraz zarządzaniu danych, jak bezpiecznie backupować swoje dane, a także jak zawsze ciekawy blok spoza IT o tematyce związanej z komunikacją i zarządzaniem  zasobami ludzkimi – mechanizmy różnych zachowań.

Szczegóły i rejestracja na stronie Organizatora – http://meetit.org.pl/

 

Meet IT vol. 3 w Krakowie

 

 

 

IX Forum Kierowników Jednostek Organizacyjnych oraz Pełnomocników ds. Ochrony Informacji Niejawnych

 

IX FORUM

 

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych serdecznie zapraszam do uczestnictwa w IX Forum Kierowników Jednostek Organizacyjnych oraz Pełnomocników ds. Ochrony Informacji Niejawnych.

Obrady adresujemy do kierowników jednostek organizacyjnych, pełnomocników ochrony, dyrektorów pionów bezpieczeństwa, kadry kierowniczej przedsiębiorstw, w których przetwarzane są informacje niejawne. Ze względu na szerokie spektrum poruszanych zagadnień zapraszamy również administratorów i inspektorów bezpieczeństwa teleinformatycznego, kierowników i pracowników kancelarii tajnych, Administratorów Bezpieczeństwa Informacji (ABI) oraz inne osoby odpowiedzialne w swoich jednostkach organizacyjnych za bezpieczeństwo firmy i instytucji.

Podczas obrad eksperci omówią tematykę związaną z codziennym stosowaniem przepisów ustawy o ochronie informacji niejawnych oraz podzielą się doświadczeniami i uwagami nt. praktycznych problemów w zakresie organizacji i funkcjonowania pionów ochrony, nadawania dokumentom niejawnym klauzul tajności. Forum to również doskonała okazja do omówienia zmian i unormowań dot. postępowań sprawdzających, bezpieczeństwa fizycznego, teleinformatycznego i przemysłowego, wypracowania wniosków oraz zweryfikowania dotychczasowych zasad ochrony w swoich jednostkach organizacyjnych.

Omówimy także tematykę zagrożeń terrorystycznych, ich zapobieganie i zwalczanie w wymiarze krajowym i międzynarodowym, a także wpływ ataków terroru oraz konsekwencje, jakie niosą one dla przedsiębiorstw oraz gospodarki.

Program obrad Forum będzie obejmował ponadto zagadnienia z zakresu bezpieczeństwa informacji biznesowych i danych osobowych, monitoringu wizyjnego i szpiegostwa gospodarczego. Przekażemy wiedzę przydatną w podejmowaniu właściwych decyzji w profesjonalnym zarządzaniu bezpieczeństwem osób, obiektów, mienia i informacji oraz sprawowania nadzoru nad dostępem do tajemnic firmy.

Tematyka obrad porusza również najważniejsze zagadnienia dot. wdrażania w firmie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO 27001, organizowania oraz funkcjonowania ochrony fizycznej, prowadzenia działań w zakresie zapobiegania, rozpoznawania, wykrywania i analizowania stanu potencjalnych zagrożeń dotyczących ochrony informacji i danych osobowych.

W czasie Forum zaprezentujemy jednocześnie najnowocześniejsze osiągnięcia i przyszłościowe rozwiązania systemowe, organizacyjne i technologiczne służące poprawie bezpieczeństwa informacyjnego firm/instytucji.

(-) Tadeusz Koczkowski

 Prezes Zarządu

Tematyka konferencji

 

  1. Aktualne zagrożenia bezpieczeństwa narodowego. Rola wywiadu w zapewnieniu bezpieczeństwa państwa.
  2. Jawne i niejawne zdobywanie informacji. Kulisy i tajemnice działalności wywiadu gospodarczego.
  3. Stan bezpieczeństwa informacji w polskich instytucjach oraz przedsiębiorstwach.
  4. Bezpieczeństwo informacji w biznesie. Jak skutecznie zapewnić ochronę informacji niejawnych i innych informacji prawnie chronionych?
  5. Dobre praktyki i standardy funkcjonowania pionów ochrony informacji niejawnych.
  6. Modelowe rozwiązania struktury organizacyjnej pionu ochrony w firmie.
  7. Praktyczne aspekty klasyfikowania informacji niejawnych. Nadawanie, zmiana lub zniesienie klauzuli tajności.
  8. Debata z udziałem uczestników Forum na temat wdrażania przepisów ustawy OIN i rozporządzeń wykonawczych.
  9. Wdrażanie procedur bezpieczeństwa informacji w jednostce organizacyjnej zgodnie z ISO 27001. Audyt jako istotny element systemu ochrony.
  10. Analiza i monitoring zagrożeń bezpieczeństwa i ocena ryzyka w firmie. Uwagi praktyczne dotyczące wdrażania procedur szacowania i zarządzania ryzykiem.
  11. Ochrona fizyczna i informacyjna osób, obiektów i obszarów – praktyczne modele realizacji.
  12. Monitoring wizyjny a ochrona prywatności i danych osobowych.
  13. Zagrożenia terrorystyczne. Reakcja na incydenty.
  14. Debata nt. „Wojna w cyberprzestrzeni”. Ochrona informatyczna i poufność informacji.
  15. Bezpieczeństwo teleinformatyczne podstawą sukcesu skutecznej ochrony kapitału informacyjnego – praktyczne aspekty opracowania i wdrażania procedury PBE i SWB.
  16. Wysokozaawansowane technologie softwarowe, systemy do inteligentnego zarządzania bezpieczeństwem technicznym, zastosowanie technologii RFID i biometrycznych.
  17. Zgodność elektronicznych systemów zabezpieczeń i stosowanych w nich urządzeń podlegających klasyfikacji z wymogami prawa.

 

Szczegóły na stronie internetowej KSOIN.

 

Zapraszamy na IV Konferencję Bezpieczeństwa Narodowego

W imieniu Stowarzyszenia Wspierania Bezpieczeństwa Narodowego zapraszamy na IV Konferencję Bezpieczeństwa Narodowego

Zapraszamy na konferencję

Szanowni Państwo!

W imieniu Stowarzyszenia Wspierania Bezpieczeństwa Narodowego oraz Krajowego Stowarzyszenia Ochrony Informacji Niejawnych serdecznie zapraszam do uczestnictwa w IV Konferencji Bezpieczeństwa Narodowego.

Konferencja skierowana jest do Prezesów Zarządów, kadry kierowniczej i zarządzającej przedsiębiorstw: podlegających obowiązkowej ochronie, szczególnie ważnych dla bezpieczeństwa i obronności państwa, o dużym znaczeniu gospodarczo-obronnym i innych podmiotów organizacyjnych będących na wykazie Wojewody. Ponadto zapraszam dyrektorów pionów bezpieczeństwa, kierowników ochrony fizycznej i technicznej, dyrektorów i naczelników działów spraw obronnych i zarządzania kryzysowego, szefów działów IT, pełnomocników ds. ochrony infrastruktury krytycznej i ochrony informacji niejawnych, osoby odpowiedzialne za bezpieczeństwo firmy i instytucji, pracowników zespołów zarządzania kryzysowego odpowiedzialnych za zapobieganie sytuacjom kryzysowym, reagowanie w przypadku wystąpienia sytuacji kryzysowych i koordynowanie działań związanych z usuwaniem ich skutków oraz odtwarzanie zasobów infrastruktury krytycznej.

(-) Tadeusz Koczkowski

Prezes Zarządów SWBN i KSOIN

Cele konferencji

  1. Zapoznanie uczestników Konferencji z Systemem Bezpieczeństwa Narodowego w zmieniającej się sytuacji politycznej i gospodarczej.
  2. Popularyzowanie wiedzy o bezpieczeństwie, zgodnie z wnioskami zawartymi w Białej Księdze Bezpieczeństwa Narodowego RP.
  3. Podniesienie poziomu świadomości, wiedzy i kompetencji właścicieli firm jak i organów administracji publicznej w kwestii bezpieczeństwa narodowego i poczucia współodpowiedzialności za nie, jako wyraz „nowoczesnego patriotyzmu”.
  4. Wymiana poglądów i doświadczeń związanych z realizacją zadań związanych z bezpieczeństwem narodowym i zarządzaniem kryzysowym.
  5. Wskazanie aktualnych zagrożeń istotnych dla właścicieli firm.
  6. Zapoznanie z zasadami ochrony infrastruktury krytycznej i zarządzaniem kryzysowym.
  7. Przedstawienie praktycznych aspektów organizacji zarządzania kryzysowego i kierowania zespołami ochrony infrastruktury krytycznej.
  8. Określenie metodyki analizy zagrożeń i oceny ryzyka w firmie.
  9. Omówienie sposobu opracowania planów ochrony fizycznej i technicznej obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie.
  10. Rozpoznawanie, wykrywanie i zapobieganie zagrożeniom w odniesieniu do chronionej jednostki organizacyjnej oraz analizowanie stanu potencjalnych zagrożeń.
  11. Zapoznanie z najlepszymi praktykami, zadaniami i procedurami mającymi na celu zapobieganie sytuacjom kryzysowym, realizowanymi przez organy administracji rządowej.
  12. Przygotowanie procedur wdrażania i funkcjonowania tajemnicy przedsiębiorstwa.

Tematyka konferencji

  1. Transformacja Systemu Bezpieczeństwa Narodowego w Polsce.
  2. Krajowy Plan Zarządzania Kryzysowego – praktyczne aspekty jego wdrażania.
  3. Narodowy Plan Ochrony Infrastruktury Krytycznej. Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje.
  4. Praktyczne wskazówki do wypracowania właściwej struktury organizacyjnej pionu bezpieczeństwa w firmie.
  5. Obszary, obiekty, urządzenia podlegające obowiązkowej ochronie zgodnie z ustawą o ochronie osób i mienia. Zarządzanie bezpieczeństwem obiektów.
  6. Ochrona obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa w okresie kryzysu i wojny.
  7. Zarządzanie informacją w sytuacjach kryzysowych.
  8. Uwagi praktyczne w zakresie opracowania planów ochrony fizycznej i technicznej obiektów.
  9. Bezpieczeństwo informacji w biznesie, a ochrona informacji prawnie chronionych – uwagi i zalecenia.
  10. Znaczenie ciągłości działania i zarządzania ryzykiem.
  11. Analiza zagrożeń i szacowanie ryzyka w jednostce organizacyjnej. Uwagi praktyczne i monitoring zagrożeń.
  12. Ochrona fizyczna – praktyczne modele realizacji.
  13. Ochrona teleinformatyczna – poufność informacji, komunikacja, urządzenia.
  14. Reakcja na incydenty.
  15. Wykorzystanie systemu CCTV a ochrona danych osobowych.
  16. Nowoczesne technologie w zarządzaniu kryzysowym.
  17. Przygotowanie i zabezpieczenie spotkań i rozmów służbowych/biznesowych.
  18. Audyt jako istotny element systemu ochrony.
  19. Koncesjonowana działalność gospodarcza.
  20. Debata nt. „Bezpieczeństwo Narodowe – aktualne wyzwania i zagrożenia”.

 Do udziału w Konferencji jako wykładowców zaprosiliśmy wybitnych naukowców, praktyków i ekspertów, przedstawicieli państwowych urzędów centralnych, w tym Policji, Biura Bezpieczeństwa Narodowego, Ministerstwa Spraw Wewnętrznych i Rządowego Centrum Bezpieczeństwa.

 

Termin: 8-10 października 2014 r.

Miejsce: COS Ośrodek Przygotowań Olimpijskich w Spale

97-215 Inowłódz, Al. Prezydenta I. Mościckiego 6

Szczegóły na stronie KSOIN.

Zapraszamy na Meet IT vol. 2 do Krakowa

12 czerwca (czwartek) 2014 odbędzie się drugie, krakowskie spotkanie z cyklu Meet IT. Miejscem spotkania będzie Restauracja&Oranżeria AUGUSTA w Krakowie.

Tematem przewodnim spotkania będzie: Administracja i przechowywanie danych wrażliwych.

Prelegenci odpowiedzą na pytania:

  • co to są dane wrażliwe?
  • o czym należy pamiętać przetwarzając dane osobowe?
  • jak bezpiecznie zarządzać informacjami?

szczegóły i rejestracja na www.meetit.org.pl

Agenda Meet IT

MeetIT to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się od października 2012 roku. Partnerami organizacyjnymi są Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

Udział dla uczestników jest bezpłatny.

Każde ze spotkań składa się z części merytorycznej i nieformalnej. Podczas spotkań swoją wiedzą i doświadczeniami dzielą się eksperci, specjaliści reprezentujący globalne i lokalne marki związane z IT.

Wśród dotychczasowych prelegentów na Meet IT o swoich doświadczeniach opowiadali m.in. przedstawiciele: Fujitsu, IBM, Siemens, Grupa ONET, Nasza-Klasa, Microsoft, Sejf danych i wielu innych.

Szczegółowa agenda i rejestracja na stronie Meet IT

 

 

 

Bezpłatne szkolenie dla Administratorów Bezpieczeństwa Informacji

W dniu 12 maja o godz. 12.00 w Wyższej Szkole Biznesu w Dąbrowie Górniczej odbędzie się bezpłatne szkolenie dla osób zajmujących się bezpieczeństwem informacji oraz ochroną danych osobowych, ze szczególnym uwzględnieniem pracowników szkół oraz jednostek oświaty. Wydarzenie będzie połączone z projekcją filmu „Tajemniczy Świat informacji”.

 

Program szkolenia:

Termin: 12.05.2014 r. godz. 12.00-13.30

Miejsce: Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Audytorium Maksimum.

 

Program:

godz. 12.00 Powitanie przez płk Tadeusza Koczkowskiego – Prezesa Krajowego Stowarzyszenia Ochrony Informacji Niejawnych
godz. 12.05 Prezentacja filmu „Tajemniczy Świat informacji”
godz. 12.30 Szkolenie „Ochrona danych osobowych w szkołach /jednostkach oświaty” – prowadzący Jarosław Żabówka
godz. 13.15 Dyskusja, pytania
godz. 13.30 Zakończenie szkolenia

Szczegóły na stronie Wyższej Szkoły Biznesu.

 

 

Jubileuszowy X Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych

W imieniu Krajowego Stowarzyszenia Ochrony Informacji Niejawnych, zapraszamy Państwa na:


Jubileuszowy X Kongres

Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych

to najważniejsze i najbardziej prestiżowe przedsięwzięcie organizacyjno-szkoleniowe

 w Polsce odbywające się nieprzerwanie od 2005 roku, mające istotne znaczenie

i wpływ na stan bezpieczeństwa państwa firm i instytucji.

 

Jubileuszowy X Kongres to okazja do wspomnień i podsumowań, a także możliwość spotkania z wieloma wybitnymi gośćmi i ekspertami. Po raz pierwszy w historii Kongresu, Kapituła Konkursu Lidera oprócz tradycyjnych wyróżnień przyzna dodatkowo nagrody „Super Lidera” firmom i instytucjom, które wybrane zostaną spośród 100 wyróżnianych na poprzednich Kongresach.

Podczas Kongresu odbędzie się także premiera pierwszego w Polsce filmu edukacyjnego na temat ochrony informacji niejawnych i ochrony danych osobowych oraz będzie możliwość spotkania z twórcami i aktorami filmu. W tym roku po raz pierwszy obrady będą filmowane ze szczególnym uwzględnieniem osób nagradzanych i wyróżnianych podczas uroczystej gali. Reportaż z Kongresu nawiązujący do filmu „Tajemniczy świat informacji”, znajdzie się w publicznych mediach, na portalach społecznościowych i branżowych stronach internetowych.

Do udziału w obradach zapraszamy prezesów, dyrektorów, właścicieli firm, przedstawicieli organów administracji publicznej, pełnomocników i pracowników pionów ochrony, administratorów danych osobowych i bezpieczeństwa informacji, dyrektorów i pracowników pionów bezpieczeństwa, infrastruktury krytycznej i działów IT, a także inne osoby  interesujące się tą tematyką.

Zachęcamy Państwa do uczestnictwa w Kongresie, który będzie niepowtarzalną okazją do spotkania z wybitnymi ekspertami, dyskusji, bezpośredniej wymiany doświadczeń, uwag i wyjaśnienia wątpliwości dotyczących organizacji i funkcjonowania pionów ochrony, obowiązków i zadań kierowników jednostek organizacyjnych, pełnomocników ochrony, Administratorów Bezpieczeństwa Informacji oraz współpracy i podziału kompetencji między nimi.

 

Zaproszenie na 10 Kongres

 

Tematyka Kongresu

  1. Główne założenia i cele strategii rozwoju systemu bezpieczeństwa narodowego RP.
  2. Doktryna Komorowskiego a bezpieczeństwo informacyjne państwa.
  3. Systemy bezpieczeństwa narodowego a ochrona informacji niejawnych.
  4. Współczesne państwo i nowoczesne społeczeństwo obywatelskie – jego obowiązki, ograniczenia, ochrona praw i wolności.
  5. Współczesne cele i zadania ustawy o ochronie informacji niejawnych dla bezpieczeństwa narodowego.
  6. Relacje i uwarunkowania ustawy o ochronie informacji niejawnych a inne tajemnice prawnie chronione.
  7. Czy ustawa o ochronie informacji niejawnych spełnia funkcję parasola ochronnego nad bezpieczeństwem państwa?
  8. Rola i zadania kierowników jednostek organizacyjnych i pełnomocników ochrony w zapewnieniu bezpieczeństwa gospodarczego.
  9. Jak wdrożyliśmy ustawę z 5 sierpnia 2010 r. o ochronie informacji niejawnych?
  10. Tajemnica przedsiębiorstwa, handlowa i giełdowa – filary bezpieczeństwa biznesowego i rozwoju gospodarczego kraju. Jak praktycznie funkcjonuje wdrażanie procedur?
  11. Bezpieczeństwo przemysłowe i teleinformatyczne – dylematy i wątpliwości a uwarunkowania bezpieczeństwa państwa.
  12. Cyberterroryzm – zagrożenia  dla bezpieczeństwa informacji i danych osobowych.
  13. Reforma danych osobowych w UE. Co ona oznacza dla obywateli?
  14. Jawne i niejawne (dozwolone i zabronione) zdobywanie informacji. Kulisy i tajemnice działalności wywiadu gospodarczego.
  15. Moderowana debata na temat ochrony informacji niejawnych – uwagi i doświadczenia pełnomocników dotyczące praktycznego funkcjonowania pionów ochrony.
  16. Wysokozaawansowane, technologie, systemy i urządzenia ochrony informacji i danych osobowych. Pokazy i prezentacje.
  17. Profesjonalizm skutecznego bezpieczeństwa informacyjnego jednostki organizacyjnej w gospodarce opartej na wiedzy i konkurencyjnej walce rynkowej.

Jako gość specjalny X Kongresu zaproszony został Jerzy Buzek, Premier RP w latach 1997-2001, Przewodniczący PE w latach 2009-2012, Poseł do Parlamentu Europejskiego od 2004 roku.

Wśród zaproszonych gości, ekspertów i wykładowców poproszonych o aktywny udział w obradach znajdują się przede wszystkim członkowie Komitetów Honorowego i naukowego oraz członkowie Kapituły Konkursu Lidera.

Termin: 28-30 maja 2014 roku

Miejsce: Ośrodek Konferencyjno-Wypoczynkowy „Hyrny”

ul. Piłsudskiego 20, 34-500 Zakopane

Szczegóły na stronie KSOIN.

 

 

 

Zapraszamy na Meet IT vol.8

Zabezpieczenie i ochrona przed kradzieżą danych w firmie na 8 edycji Meet IT

13 lutego 2014 (czwartek) o godz. 13.00 w Katowicach, w lokalu Kinoteatr Rialto rozpocznie się ósme spotkanie z cyklu Meet IT adresowane do menedżerów, specjalistów i sympatyków IT. Wydarzenie poświęcone będzie zabezpieczeniom i ochronie przed kradzieżą danych. Organizatorami spotkania są firma 3S, Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego GoldenLine.

„Meet IT” to cykl spotkań zainicjowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w śląskich (i nie tylko) firmach i instytucjach. Poprzednie spotkania z cyklu Meet IT poświęcone były m.in.: zagadnieniom Cloud Computingu (tzw. Chmura obliczeniowa), Unified Communications (komunikacja ujednolicona), nowoczesnym centrom danych (Data Center). Począwszy od października 2012 odbyło się do tej pory 7 edycji spotkań.

Tematyka ósmego spotkania skupi się na problemie bezpieczeństwa danych w firmie. Przedmiotem dyskusji będzie ochrona danych firmowych przed ich kradzieżą oraz możliwościach ich zabezpieczeń. Prelegentami będą przedstawiciele DAGMA, Logicaltrust, Mediarecovery, Fortinet.

Każde ze spotkań składa się z części merytorycznej i nieformalnej. Podczas spotkań swoją wiedzą i doświadczeniami dzielą się eksperci, specjaliści reprezentujący globalne i lokalne marki związane z IT oraz telekomunikacją. W części nieformalnej, w luźnej atmosferze, odbywa się panel dyskusyjny z udziałem prelegentów oraz blok „Spoza IT” związany z tematyką zarządzania (np. motywowanie zespołu, wywieranie wpływu na innych, delegowanie zadań) prowadzony przez doświadczonego trenera i coacha.

Udział w spotkaniach z cyklu Meet IT jest bezpłatny.

 

Szczegółowa agenda i rejestracja na stronie: Meet IT

 

 

zaproszenie meet it 8

 

II Konferencja Safety and Security na temat „Nowoczesne technologie, systemy i rozwiązania organizacyjne służące bezpieczeństwu informacji i danych osobowych”

zaproszenie S&S

Szanowni Państwo!

W imieniu Stowarzyszenia Wspierania Bezpieczeństwa Narodowego (SWBN) i Krajowego Stowarzyszenia Ochrony Informacji Niejawnych (KSOIN) serdecznie zapraszamy do uczestnictwa w II Konferencji Safety and Security na temat „Nowoczesne technologie, systemy i rozwiązania organizacyjne służące bezpieczeństwu informacji i danych osobowych”, pod patronatem honorowym Narodowego Centrum Badań i Rozwoju, Akademii Obrony Narodowej, Naczelnej Organizacji Technicznej – Federacji Stowarzyszeń Naukowo-Technicznych, Polskiej Izby Informatyki i Telekomunikacji, Ogólnopolskiego Stowarzyszenia Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” oraz Polskiej Izby Systemów Alarmowych.

Celem konferencji jest omówienie i zaprezentowanie najnowocześniejszych osiągnięć, przyszłościowych oraz innowacyjnych rozwiązań systemowych, organizacyjnych, technologicznych dot. bezpieczeństwa informacji i danych osobowych.

Konferencja skierowana jest do właścicieli firm, kadry kierowniczej i zarządzającej przedsiębiorstw/instytucji, kierowników ochrony fizycznej i technicznej, pełnomocników ds. ochrony i infrastruktury krytycznej, administratorów bezpieczeństwa informacji, audytorów bezpieczeństwa, a także przedstawicieli organów administracji publicznej odpowiedzialnych za zapewnienie bezpieczeństwa informacjom i danym osobowym. Zapraszamy również producentów, projektantów, instalatorów i użytkowników systemów bezpieczeństwa oraz systemów alarmowych, a także osoby odpowiedzialne w firmach za ochronę tajemnicy przedsiębiorstwa i wdrażanie SZBI (ISMS) zgodnego z normą ISO/IEC 27001.

Podczas konferencji zapoznamy Państwa z wybranymi nowościami służącymi poprawie bezpieczeństwa informacyjnego firm/instytucji. Obrady będą okazją do wymiany doświadczeń pomiędzy użytkownikami a projektantami, producentami i instytucjami nauko-badawczymi nt. nowej generacji systemów, innowacyjnych technologii i rozwiązań do zarządzania bezpieczeństwem informacyjnym, wykorzystując dotychczasowe osiągnięcia, specjalistyczną wiedzę oraz know-how w tej dziedzinie.

Program konferencji będzie obejmował wiele zagadnień z zakresu bezpieczeństwa informacji i danych osobowych, monitoringu wizyjnego i szpiegostwa gospodarczego. Przekażemy wiedzę przydatną w podejmowaniu właściwych decyzji w profesjonalnym zarządzaniu bezpieczeństwem osób, obiektów, mienia i informacji, sprawowania nadzoru nad dostępem do tajemnic firmy, zapobiegania zamachom, przestępstwom i wykroczeniom. Podczas konferencji omówimy także najważniejsze zagadnienia dot. wdrażania i funkcjonowania tajemnicy przedsiębiorstwa w firmie, organizowania oraz funkcjonowania ochrony fizycznej, prowadzenia działań w zakresie zapobiegania, rozpoznawania, wykrywania i analizowania stanu potencjalnych zagrożeń dotyczących ochrony informacji i danych osobowych.

 

gen. (r) Paweł Pruszyński

 Wiceprezes Zarządu SWBN

płk (r) Tadeusz Koczkowski

Prezes Zarządu KSOIN

 

 

Panele tematyczne:

  1. Bezpieczeństwo gospodarcze państwa – aktualne uwarunkowania.
  2. Bezpieczeństwo informacji biznesowych a zagrożenia związane z przestępczością zorganizowaną i terroryzmem.
  3. Cybernetyczny wymiar bezpieczeństwa narodowego.
  4. Wsparcie kryptologiczne i cybernetyczne bezpieczeństwa narodowego.
  5. Jawne i niejawne zdobywanie informacji. Kulisy i tajemnice działalności wywiadu gospodarczego.
  6. Inwigilacja w społeczeństwie obywatelskim i informacyjnym – dylematy, wątpliwości, refleksje.
  7. Zapewnienie ciągłości działania w firmie/instytucji – groźba kryzysu, utraty najważniejszych aktywów informacyjnych i zakłócenia kluczowych procesów biznesowych.
  8. Standardy, procedury i systemy organizacyjne służące zapewnieniu bezpieczeństwa informacyjnego.
  9. Socjotechnika jako narzędzie pozyskiwania nieuprawnionego dostępu do ochrony zasobów informacyjnych.
  10. Wysokozaawansowane technologie softwarowe, systemy do inteligentnego zarządzania bezpieczeństwem technicznym, zastosowanie technologii RFID i biometrycznych.
  11. Stan bezpieczeństwa informacji w polskich instytucjach oraz przedsiębiorstwach. Czy są powody do niepokoju?
  12. Czy wdrażać procedury/standardy tajemnicy przedsiębiorstwa i innych informacji prawnie chronionych?
  13. Prawne i praktyczne aspekty przetwarzania i transferu danych osobowych.
  14. Zarządzanie ryzykiem w obszarze bezpieczeństwa informacji jako narzędzie doboru właściwych zabezpieczeń służących ich ochronie.
  15. Stosowane techniki i metody minimalizacji ryzyka ataku socjotechnicznego.
  16. Integracja systemów zabezpieczenia technicznego, elektronicznego i organizacyjnego, jako fundament budowy kompleksowego systemu bezpieczeństwa.
  17. Systemy i urządzenia techniczne zapewniające bezpieczeństwo firmy/instytucji.
  18. Monitoring wizyjny – wolność czy bezpieczeństwo. Projekt ustawy o monitoringu wizyjnym.
  19. Na ile nowe technologie zagrażają czy pomagają bezpieczeństwu informacyjnemu?

 

Zaproszeni goście, eksperci i wykładowcy:

Andrzej Lewiński – Z-ca Generalnego Inspektora Ochrony Danych Osobowych

gen. Adam Rapacki – b. Wiceminister SWiA, Kancelaria Bezpieczeństwa Rapacki i Wspólnicy Sp. k.

gen. Krzysztof Bondaryk – b. Szef Agencji Bezpieczeństwa Wewnętrznego

gen. Paweł Pruszyński – b. Z-ca Szefa Agencji Bezpieczeństwa Wewnętrznego

płk Jacek Mąka – b. Z-ca Szefa Agencji Bezpieczeństwa Wewnętrznego, Dyrektor bezpieczeństwa Orange

płk Maciej Hermel – b. Z-ca Szefa Służby Kontrwywiadu Wojskowego

prof. dr hab. inż. Piotr Sienkiewicz – Instytut Inżynierii Systemów Bezpieczeństwa AON

prof. dr hab. Aleksander Nawrat – Wiceprezes OBRUM – Polski Holding Obronny

prof. dr hab. Sławomir Zalewski – Pracownik naukowy Wyższej Szkoły Policji w Szczytnie

prof. dr hab. Mariusz Kubiak – Zakład Bezpieczeństwa Państwa i Reagowania Kryzysowego UPH w Siedlcach

dr inż. Witold Pokora – Kierownik Zakładu Systemów Jakości i Zarządzania WAT

Mirosław Prokocki – Prezes Stowarzyszenia „POLALARM”

Marek Bąkowski – Wiceprezes Polskiej Izby Informatyki i Telekomunikacji

Waldemar Malinowski – Przedstawiciel Narodowego Centrum Badań i Rozwoju

Henryk Dąbrowski – Pełnomocnik Zarządu Polskiej Izby Systemów Alarmowych

dr Marek Ryszkowski – Pełnomocnik ochrony w Alcatel-Lucent Polska

dr Dobrosław Mąka – Ekspert bezpieczeństwa teleinformatycznego

płk Dariusz Deptała – b. Radca Ministra Spraw Wewnętrznych i Administracji

płk Wojciech Garstka – Europejski  ekspert ENISA

Grzegorz Kuta – Ekspert KSOIN z ochrony informacji niejawnych i bezpieczeństwa IT

Piotr Konieczny – Chief Information Security Officer, Niebezpiecznik.pl

 

Termin: 19-21 marca 2014 r.

Miejsce:

Hotel Zamek Pułtusk – Dom Polonii

ul. Szkolna 11, 06-100 Pułtusk

 

 

 

Konferencje i szkolenia KSOIN w pierwszym półroczu 2014.

Mamy ogromną przyjemność współpracować z Krajowym Stowarzyszeniem Ochrony Informacji Niejawnych. Na prośbę Stowarzyszenia, przekazujemy Państwu informacje o planowanych przez nie szkoleniach i konferencjach.

Harmonogram szkoleń KSOIN

Szczegóły na stronie Stowarzyszenia.

 

 

Konferencja „Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnianiu bezpieczeństwa narodowego RP”

Już w styczniu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych zaprasza na Konferencję „Przeszłość, teraźniejszość i przyszłość ochrony informacji niejawnych w zapewnianiu bezpieczeństwa narodowego RP”:

 Zaproszenie na konferencję

 

Tematyka obrad:

  1. Rys historyczny ochrony informacji niejawnych w Polsce.
  2. Przesłanki uchwalenia ustawy o ochronie informacji niejawnych w dniu 22.01.1999 r.
  3. Główne jej cele i założenia ustawy dla bezpieczeństwa narodowego.
  4. Nowelizacje ustawy o ochronie informacji niejawnych (od 1999 r. do 2010 r.).
  5. Ustawa o ochronie informacji niejawnych – stan aktualny.
  6. Wady, niedoskonałości i nadinterpretacje ustawy o ochronie informacji niejawnych i ich wpływ na funkcjonowanie firm i instytucji.
  7. Przyszłość regulacji prawnych o ochronie informacji niejawnych.
  8. Ochrona danych osobowych w świetle ustawy o ochronie informacji niejawnych.
  9. Ustawa o ochronie informacji niejawnych a inne tajemnice prawnie chronione. Ich relacje i wzajemne uwarunkowania.
  10. Ochrona informacji niejawnych a bezpieczeństwo gospodarcze państwa.
  11. Bezpieczeństwo przemysłowe przy realizacji kontraktów związanych z dostępem do informacji niejawnych, zwłaszcza zabezpieczanie „kontraktów zbrojeniowych”.
  12. Debata ekspercka z udziałem przedsiębiorców i POIN.

Zapraszamy do pobrania ulotki.

Szczegółowe informacje i rejestracja na stronie Stowarzyszenia.

 

 

 

 

Chmura obliczeniowa – Panacea czy Pandora?

Czy chmura obliczeniowa jest panaceum na wszelkie problemy bezpieczeństwa? A może jest współczesną puszką Pandory?

Zachęcamy do zapoznania się z tekstem „Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej” opublikowanym w wydanej przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych książce z materiałami pokongresowymi „IX Kongresu Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych”

Z tekstu dowiecie się Państwo m.in. jakie warunki należy spełnić, by zgodnie z prawem i zapewniając odpowiedni poziom bezpieczeństwa przetwarzać dane osobowe w chmurze oraz jak skonstruować umowę powierzenia na potrzeby korzystania z chmury lub hostingu. Materiał został opracowany na podstawie doświadczeń firmy proInfoSec.

Konferencje

Kończy się kolejny, intensywny okres promowania tematyki ochrony danych. W ostatnim czasie uczestniczyliśmy m.in. w dwóch świetnych imprezach:

  • IX Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych.
    Kongres to impreza, która niewątpliwie wyrasta na jedno z najważniejszych branżowych wydarzeń. Trzy dni fascynujących prezentacji, ale przede wszystkim, kuluarowych dyskusji i wymiany doświadczeń. Tylko ograniczone ramy czasowe sprawiły, że debata, w której miałem zaszczyt uczestniczyć, nie przeciągnęła się do następnego dnia 🙂 Wielkie podziękowania i gratulacje dla Krajowego Stowarzyszenia Ochrony Informacji Niejawnych za świetną organizację.
  • Konferencje Meet IT, stały się niezwykle szybko najważniejszą imprezą dla ludzi IT na Śląsku (chociaż mamy coraz więcej uczestników z innych województw). W trakcie piątego spotkania miałem przyjemność mówić na temat mitów przetwarzania danych osobowych w chmurze. Chyba na żadnej z poprzednich edycji konferencji, panel dyskusyjny nie był tak ożywiony. Niech będzie mi wolno tą drogą wyrazić serdeczne podziękowania dla wszystkich uczestników, za niezwykle ciekawe pytania i uwagi.
    W promowaniu imprezy uczestnicy Grupa IT Katowice

A co nas czeka w najbliższym czasie? Przede wszystkim zapraszamy do udziału w I Letnich Spotkaniach PTI, gdzie tematyka ochrony danych osobowych, bezpieczeństwa informacji i bezpieczeństwa IT, będzie również często poruszana.

Jarosław Żabówka

 

 

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close