Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Organizator
Patroni
Partnerzy

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Harmonogram

Dzień I – 10 PAŹDZIERNIKA (ŚRODA)

 

 14:00 – 15:00 Rejestracja (w budynku B)
 15:00 – 15:15 Otwarcie FORUM
15:15 – 15:45 Krajowy Węzeł Identyfikacji Elektronicznej jako dostawca bezpiecznej e-tożsamości obywateli w kontaktach z podmiotami publicznymi (rola identyfikacji elektronicznej w procesie świadczenia usług elektronicznych; krajowy schemat identyfikacji elektronicznej w powiązaniu z węzłami europejskimi; obowiązki podmiotów publicznych w zakresie uznawania identyfikacji elektronicznej)
15:45 – 16:15 Ciągłość działania systemów informatycznych a świadczenie usług elektronicznych przez urzędy (wybór systemów krytycznych dla ciągłości działania usług elektronicznych; w jaki sposób mierzyć dostępność systemów informatycznych i wyznaczać okna serwisowe; jak testować ciągłość działania w organizacji z punktu widzenia działu IT)
16:15 – 16:45 Technologie urządzeń końcowych zapewniające skuteczną ochronę danych
16:45 – 17:15 Rola i zadania pełnomocników ds. cyberbezpieczeństwa wynikające z ustawy o krajowym systemie cyberbezpieczeństwa (odpowiedzialność kierownika jednostki  za bezpieczeństwo informatyczne; kto, kiedy i w jakiej formie wyznacza pełnomocnika ds. cyberbezpieczeństwa; kompetencje, obowiązki i uprawnienia pełnomocników ds. cyberbezpieczeństwa)
17:15 – 17:45

Bezpieczeństwo danych na urządzeniach mobilnych

17:45 – 18:15

Naruszenia ochrony danych osobowych z perspektywy organu nadzorczego z uwzględnieniem roli informatyków (naruszenie ochrony danych osobowych a ryzyko naruszenia praw lub wolności osób fizycznych; procedura zgłaszania naruszenia ochrony danych osobowych oraz wewnętrzny rejestr naruszeń; analiza i wnioski z dotychczas naruszeń zgłoszonych organowi nadzorczemu)

od godz. 19:00

Uroczysta kolacja

 

 

Dzień II – 11 PAŹDZIERNIKA (CZWARTEK)

 

 08:00 – 10:00 Śniadanie
10:00 – 10:45

Czy informatyk powinien pełnić rolę Inspektora Ochrony Danych w swojej jednostce (najważniejsze zmiany w ochronie danych osobowych po 25 maja; rola informatyka w procesie ochrony danych osobowych; przepisy, które uniemożliwiają powierzanie informatykowi obowiązków inspektora ochrony danych)

 

10:45 – 11:15 Zarządzanie ryzykiem przy przetwarzaniu danych w chmurze obliczeniowej
11:15 – 11:45 Bezpieczeństwo jako usługa – kompleksowy model ochrony danych w urzędzie
11:45 – 12:15

Bezpieczeństwo infrastruktury na przykładzie sieci fotoradarów

12:15 – 12:45

Przerwa kawowa

12:45 – 13:15

Nowe obowiązki podmiotów publicznych będących operatorami usług kluczowych infrastruktury krytycznej (jakie przepisy prawa regulują świadczenie usług kluczowych przez podmioty publiczne; wymagania i dokumentacja bezpieczeństwa usług kluczowych oraz infrastruktury krytycznej; kryteria wybory operatorów usług kluczowych)

13:15 – 13:15 W jaki sposób pamięci flash wpływają na bezpieczeństwo przechowywania i dostępu do danych w data center
13:45 – 14:30
Nowe wymagania ochrony danych osobowych dla monitoringu wizyjnego (dopuszczalność przetwarzania danych osobowych pozyskanych z monitoringu; zabezpieczenie danych osobowych w monitoringu; odpowiedzialność za naruszenie nowych przepisów)
14:30 – 15:30 Obiad
15:30 – 16:00

Zastosowanie Krajowej Mapy Zagrożeń Bezpieczeństwa przy realizacji samorządowych projektów informatycznych (w jaki sposób wykorzystać mapy do zwiększania poziomu bezpieczeństwa mieszkańców; informatyczna i prewencyjna obsługa zgłoszeń użytkowników wpływających do systemu; możliwości integracji rozwiązań samorządowych z Krajową Mapą Zagrożeń Bezpieczeństwa)

16:00 – 16:30 Jak przeprowadzić skuteczny atak na infrastrukturę informatyczną
16:30 – 17:30
Bezpieczeństwo serwerów poczty e-mail opartych na Postfix - WARSZTAT 
(zagrożenia dla serwerów poczty e-mail i ich użytkowników; rozwiązania w zakresie zabezpieczania serwerów pocztowych; metody zapewnienia bezpiecznej komunikacji e-mail)
od godz. 19:00 Kolacja

 


Dzień III – 12 PAŹDZIERNIKA (PIĄTEK)

 

 08:00 – 10:00 Śniadanie
10:00 – 11:00
Wektory ataków na DNS i praktyka obrony przed nimi - WARSZTAT (dlaczego atak na serwery nazw jest niebezpieczny; w jaki sposób przeprowadzić atak na DNS z wykorzystaniem najnowszych zagrożeń; sposoby ochrony przed największymi podatnościami protokołu DNS)
11:00 – 11:30

Nowe możliwości oprogramowania wspierającego bezpieczeństwo i zarządzanie infrastrukturą IT

11:30 – 12:15

10 rad, jak bezboleśnie przejść przez audyt bezpieczeństwa (w jaki sposób dokumentować fizyczną infrastrukturę IT; co robić, żeby procedury odzwierciedlały rzeczywistość; dlaczego użytkownik jest najsłabszym ogniwem audytu)

12:15 – 12:30

Przerwa 

12:30 – 13:15
Metodologia szacowania ryzyka przy przetwarzaniu danych osobowych zgodnie z normą ISO/IEC 29134:2017 (jak się zabezpieczyć przed skutkami naruszenia praw i wolności osób fizycznych; bezpieczeństwo przetwarzania danych osobowych oparte na ryzyku; analiza ryzyka a ocena skutków dla ochrony danych)
13:15 – 13:45 Czym są zagrożenia piątej generacji i jak się przed nimi zabezpieczyć
13:45 – 14:30 Metodyka i praktyczne doświadczenia w zakresie wsparcia i budowy zdolności CSIRT-ów (jak wyszukiwać luki bezpieczeństwa w obszarach organizacyjnych i procesowych; metodyka wsparcia i budowy zdolności zespołów bezpieczeństwa teleinformatycznego; jak budować relacje z polską oraz międzynarodową społecznością CERT/CSIRT)
14:30 – 14:45 Zakończenie Forum
14:45 Obiad

 


Organizator zastrzega sobie prawo do zmian w harmonogramie.

______________________________________________________________________________________________________________________________________

Informacje o cookies © 2018 PRESSCOM Sp. z o.o.