Konferencia PWNing

Wspólnie z Gynvaelem Coldwindem, Przewodniczącym Rady Programowej,
zapraszamy do udziału w III edycji Security PWNing Conference,
konferencji poświęconej problematyce współczesnego hackingu oraz bezpieczeństwa IT.

Co nas czeka podczas tegorocznej edycji Security PWNing Conference?

  • merytoryka, merytoryka i jeszcze raz merytoryka, czyli skoncentrujemy się
    na technicznych aspektach bezpieczeństwa informatycznego,
  • swoją wiedzą i doświadczeniami podzielą się z nami najlepsi eksperci z Polski i z Europy,
  • wszystkie wystąpienia będą symultanicznie tłumaczone na język angielski,
  • każdy uczestnik będzie mógł wziąć udział w zawodach liczonych do klasyfikacji generalnej CTFTime,
  • oraz zagrać w kultowe gry na sprzęcie sprzed kilkunastu-kilkudziesięciu lat
    w specjalnej strefie zorganizowanej przez Fundację Dawne Komputery i Gry,
  • dyskusje w kuluarach i after party!

Advanced Threat Summit| Zniżka dla ISC2 do 31.10

Jako partner społecznościowy, zapraszamy na 5. edycję Advanced Threat Summit 2018! Program konferencji koncentruje się na tematyce wpływu automatyzacji i sztucznej inteligencji na branżę cyberbezpieczeństwa oraz dbałości o bezpieczeństwo w całym procesie tworzenia systemów IT.

Udział w konferencji potwierdziło kilkudziesięciu prelegentów i gości specjalnych, m.in.:

Menny Barzilay, Tel-Aviv University; Mikko Hypponen, F-Secure; Martin Knobloch, OWASP Foundation; Udo Schneider, Trend Micro; Jarosław Abramczyk, Centrum Informatyki Resortu Finansów; Grzegorz Długajczyk, ING Bank; Jakub Pepłoński, Allegro.pl; Janusz Żmudziński, PTI; Marcin Masłowski, Carrefour Polska; Sebastian Pikur, PGE Systemy.

Oczywiście jak co roku uczestnicy AT Summit mogą liczyć na: wykłady w sesji plenarnej oraz sesjach równoległych, 4 warsztaty do wyboru, ponad 20 różnych tematów dyskusji roundtable i wiele miejsca do networkingu.

Więcej informacji na stronie wydarzenia: https://atsummit.pl/agenda/

Z kodem ISC2Chapter 10% rabatu do 31 października!

infoTRAMS | 14.06.2018

Zapraszamy na konferencję infoTRAMS zorganizowaną wspólnie przez ISSA Polska, ISC2 Poland Chapter i Polskie Towarzystwo Informatyczne z okazji jubileuszu 70 lat informatyki w Polsce

Kiedy: 14 czerwca 2018, Warszawa, start: 9:00
Gdzie: Aula Centrum Zarządzania Innowacjami i Transferem Technologii Politechniki Warszawskiej w Warszawie, ul. Rektorska 4 (przy metro Politechnika)

Na tej edycji infoTRAMS skupiamy się na zagadnieniu killchain, łańcuchowi etapów, które udanie przeprowadzone i niepowstrzymane oznaczają udany atak w cyberprzestrzeni. Omówimy dokładnie każdy z poszczególnych etapów, na czym polega, jak go rozpoznać i jak się przed nim ochronić. Na dodatek, poruszymy także zagadnienie wyszukiwania i zabezpieczania śladów udanego ataku, czyli co robić, gdy wszystko inne zawiedzie.

Zaprosiliśmy również gościa specjalnego z Polskiego Towarzystwa Informatycznego, który przedstawi nam historię polskiej informatyki od samego początku z okazji tegorocznego jubileuszu.

Zapraszamy wszystkich serdecznie!

Konferencja jest bezpłatna dla uczestników lecz liczba miejsc jest ograniczona. Dlatego wymagana jest wcześniejsza rejestracja na stronie ISSA Polska: https://issa.org.pl/rejestracja

W szczególności na spotkanie zapraszamy członków naszych stowarzyszeń.

Agenda konferencji:

9:00-9:20 Otwarcie: Julia Juraszek- ISSA Polska i Jacek Grymuza – ISC2 Poland chapter
9:20 – 9:45 Prezentacja 70 lat informatyki w Polsce – PTI (Mark Hołyński)
9:45-10:15 KILLCHAIN etap 1 – Rozpoznanie, identyfikacja i dobór celów

Joanna Dąbrowska

10:15-11:45 KILLCHAIN2 etap 2 – Uzbrojenie

Lech Lachowicz, Symantec

10:45-11:20 Przerwa 1
11:20-12:00 KILLCHAIN etap 3 – Dostarczenie, przekazanie cyberbroni do ofiary

Adam Haertle, z3s.pl

12:00-12:40 KILLCHAIN etap 4 – Eksploitacja: uruchomienie złośliwego kodu

Andrzej Kupiec

12:40-13:30 Przerwa lunchowa (w lobby)
13:30-14:00 KILLCHAIN etap 5 – Instalacja

Filip Rejch, T-Mobile, ISSA Polska

14:00-14:40 KILLCHAIN etap 6 – Command and Control

Bartosz Jarzman

14:45-15:15 KILLCHAIN etap 7 – realizacja celów

Mirosław Krasowski

15:15-15:40 Forensic – wykrywanie śladów po realizacji udanego ataku

Kacper Kulczycki

15:40 Zakończenie konferencji
16:00 – 18:00 Walne Zgromadzenie Członków ISSA (część zamknięta tylko dla członków ISSA Polska

Konferencja organizowana przez:

ISSA Polska ISC2 Poland Chapter PTI

Technology Risk Management Forum 2018 | 20-21 czerwca 2018, Wrocław

Konferencja Technology Risk Management Forum 2018 to najważniejsze spotkanie dotyczące tematyki bezpieczeństwa informacji i zarządzania ryzykiem technologicznym na Dolnym Śląsku.

Tematem przewodnim 3 edycji konferencji jest zmierzenie się z wyzwaniem, jakim jest współczesny wymiar bezpieczeństwa technologicznego. Rozwiązaniem jest całościowe, holistyczne podejście do bezpieczeństwa. To droga, na której wychodząc od siebie samego, lepszego poznawania własnej organizacji, dochodzimy do przeciwnika, jego motywacji i sposobów działania

Zapraszamy na TechRisk 2018 – konferencję o bezpieczeństwie informacji w czasach, gdy każdy o tym mówi, ale niewielu potrafi robić to dobrze.

Wśród ekspertów, którzy tworzą tegoroczny program konferencji, m.in.:

  • Grzegorz Długajczyk – ING Bank
  • Przemyslaw Gamdzyk – CSO Council
  • Łukasz Guździoł – Credit Suisse/TRISW/ISSA Polska
  • Borys Łącki – Logical Trust
  • Artur Marek Maciąg – BNY Mellon Poland
  • Witold Małaszuk – Getin Noble Bank
  • Paweł Maziarz – Immunity Systems
  • Bartosz Nowak – EY Global Services (Poland) InfoSec Team Lead
  • Robert Pławiak – Europejski Fundusz Leasingowy
  • Ireneusz Tarnowski – Bank Zachodni WBK

Dlaczego warto wziąć udział w konferencji?:

  • Konferencja odbędzie się w sprawdzonej formule: warsztatów, prezentacji w sesjach równoległych oraz możliwość wyboru interesujących tematów w dyskusjach przy okrągłych stołach.
  • W programie aktualna tematyka, wiele inspiracji i ciekawych przykładów
  • Poprzednie edycje konferencji TechRisk cieszyły się bardzo dużym zainteresowaniem i zostały dobrze ocenione przez uczestników. Zapraszamy do obejrzenia relacji z poprzedniej edycji>>

Z przyjemnością informujemy, że ISC2 Chapter Poland objął konferencję TechRisk 2018 patronatem.

Organizatorzy przygotowali dla Państwa specjalne warunki udziału – z kodem „ISC2 Chapter” 10% rabatu przy zgłoszeniu do 18 maja!

Więcej informacji oraz zgłoszenie udziału poprzez stronę www>>>

 

CyberGov 2018 – Bezpieczeństwo IT w Sektorze Publicznym | 7 czerwca 2018, Warszawa

Już po raz 4 zapraszamy na konferencję CyberGov – Bezpieczeństwo IT w sektorze Publicznym. Konferencja odbędzie się 7 czerwca, w Warszawie. Jest wiele spotkań na temat bezpieczeństwa IT, ale tylko CyberGOV adresuje wprost potrzeby oraz uwarunkowania instytucji administracji publicznej.

Tematyka konferencji będzie koncentrować się na nowych regulacjach, organizacji systemu cyberbezpieczeństwa oraz praktyce i realiach funkcjonowania urzędów w Polsce. Będziemy dyskutować również o  zaniedbaniach technicznych, pilnych wyzwaniach oraz potrzebie współpracy. Konferencja ma za zadanie umożliwić wymianę doświadczeń oraz zaprezentowanie dobrych praktyk.

Wydarzenie odbywa się pod patronatem honorowym Ministerstwa Cyfryzacji. ISC2 Chapter Poland jest patronem konferencji.

Nad powstawaniem programu czuwa Rada Programowa, w której zasiadają m.in. przedstawiciele: Ministerstwa Cyfryzacji, Centrum Informatyki Resortu Finansów, Wyższej Szkoły Policji w Szczytnie, FireEye, Głównego Urzędu Statystycznego, NIK-u, NASK-u, Urzędu Marszałkowskiego Województwa Małopolskiego, PTI.

 

Goście Specjalni CyberGOV 2018:

Karol Okoński – Ministerstwo Cyfryzacji

Rik Veenendaal – Computer Emergency Response Team

 

Dlaczego warto wziąć udział w konferencji:

  • Konferencja odbędzie się w sprawdzonej formule: poza sesjami plenarnymi będzie możliwość wyboru interesujących tematów w sesjach równoległych oraz dyskusjach przy okrągłych stołach.
  • W programie znajdą się wystąpienia decydentów kształtujących politykę państwa względem cyberbezpieczeństwa i bezpieczeństwa informacji w sektorze publicznym.
  • Poprzednie edycje CyberGov cieszyły się bardzo dużym zainteresowaniem i zostały dobrze ocenione przez uczestników. Zapraszamy do obejrzenia relacji z poprzedniej edycji>>

 

Dla przedstawicieli administracji publicznej udział w konferencji jest bezpłatny!

Zapraszamy do udziału!

SecureTech Congress | 18 – 19 kwietnia 2018 r. | Hotel Sheraton w Warszawie

Informujemy, że objęliśmy patronatem konferencję SecureTech. W związku z tym otrzymaliśmy kod zniżkowy ISC25 – na 25% zniżki przy zapisie na konferencję.

Poniżej jest więcej informacji na temat tego wydarzenia.
======================================================

Zapewnienie bezpieczeństwa w cyberprzestrzeni staje się wyzwaniem dla działalności gospodarczych oraz funkcjonowania instytucji sektora publicznego – dlatego też, już po raz drugi, zapraszamy na SecureTech Congress, który odbędzie się 18 – 19 kwietnia 2018 r. w Hotelu Sheraton w Warszawie.

Podczas drugiej edycji wydarzenia przedstawione zostaną procesy i technologie oparte na proaktywnym i reaktywnym podejściu do cyberataków, m.in.: programy zarządzania ryzykiem cybernetycznym, skuteczne mechanizmy kontroli najbardziej wrażliwych danych organizacji oraz formy integrowania danych informatycznych i biznesowych. Szczególny nacisk zostanie położony na zarządzanie ryzykiem operacyjnym – w tym dostosowanie działań do zmieniających się cyberzagrożeń. Stawiamy na bezpieczeństwo, odporność i czujność przedsiębiorstw oraz administracji publicznej.

Swoją obecność podczas drugiej edycji SecureTech Congress potwierdzili m.in.:

• Justin Kolenbrander, Head of FBI Office in Poland, Federal Bureau of Investigation

• Juliusz Brzostek, Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK SA,

• Grzegorz Małecki, były Szef Agencji Wywiadu, Dyrektor Programu Cyberbezpieczeństwa, Fundacja im. Kazimierza Pułaskiego,

• dr Mariusz Cholewa, Prezes Zarządu, BIK S.A

• Mirosław Burnejko, Co-Owner and CEO, Chmurowisko,

• Akhil Handa, Head – Public Cloud Sales, Palo Alto Networks.

• Tomasz Stachlewski, Senior Solutions Architect, Amazon Web Services

• Robert Kroplewski, Pełnomocnik Ministra Cyfryzacji ds. Społeczeństwa Informacyjnego, Ministerstwo Cyfryzacji

• Diogo Fernandes, Forensic Analyst and Incident Responder, PepsiCo

Zwieńczeniem pierwszego dnia Kongresu będzie Gala SecureTech & Big Data Night podczas, której zostaną rozdane statuetki w konkursie dla osobowości i przedsięwzięć, które w znaczący sposób przyczyniły się do promocji rozwiązań, służących cyberbezpieczeństwu w Polsce. Zwycięzcy zostaną wyłonieni przez niezależna Kapitułę Konkursową w poniższych kategoriach:

• SecureTech Future,

• SecureTech Work Places,

• SecureTech Project,

• SecureTech Best Practice.

Zapraszamy do zapoznania się z foto i wideorelacją z I SecureTech Congress oraz śledzenia profili w mediach społecznościowych: Facebook, Twitter, LinkedIn.

InfoTrams | 70-lecie informatyki w Polsce | 14 czerwca 2018 r.

Witajcie,

Zapewne słyszeliście już, że w tym roku informatyka w Polsce obchodzi 70 lat. Ta okrągła data jest świętowana przez Polskie Towarzystwo Informatyki w formie różnych spotkań dedykowanych do szerokiej społeczności IT.

Od kilku tygodni przygotowujemy we współpracy ISSA oraz ISC2 wydarzenie InfoTrams które to będzie częścią tych obchodów. Planujemy jego datę na 14 czerwca 2018 roku, miejsce jeszcze nieustalone.

W zamierzeniach chcemy aby było to wydarzenie ogólnopolskie tak aby dotrzeć z „bezpiecznym” kagankiem oświaty do szerokiego grona uczelnianego, studenckiego oraz specjalistów zrzeszonych w ramach PTI i ich gości.

Ogólne założenia: mówimy o bezpieczeństwie i wpisujemy to w agende opartą na fazach „killchain”.  Podstawowe założenie to, że wydarzenie jest bezpłatne dla uczestników oraz wstępnie przewidujemy około 100 słuchaczy – ale jeżeli się okaże że będzie większe zainteresowanie to także temu sprostamy. Planujemy również, jeżeli znajdziemy sponsorów organizacje wieczornego integracyjnego piwa.

Wstępna agenda od 4,5 do 6 godzin:

  • Rozpoznanie – badania, identyfikacja i dobór celów (30 – 60 min)
  1. Prezentacja jak może wyglądać CTI
  2. Treat Inteligence w praktyce jak zapobiegać i badać
  • Uzbrojenie ( 30 – 60 min)
  1. Najpopularniejsze metody infekcji
  2. Trendy w rozwoju oprogramowania złośliwego z ostatnich 2 lat
  3. Domowe Techniki analizy oprogramowania
  • Dostarczenie – przekazywanie cyberbroni do docelowego środowiska. (30 – 60 min)
  1. Przykłady ostatnich kampanii spamowych
  2. Zaawansowane ataki kierowane (APT) – przykład ciekawej kampanii
  3. Narzędzia zapobiegania
  • Eksploatacja – uruchomienie złośliwego kodu. (30 – 60 min)
  1. Metody organizacyjne eliminacji zagrożeń (proaktywne)
  2. Metody techniczne eliminacji zagrożeń (proaktywne)
  • Instalacja – instalacja koni trojańskich (30 – 40 min)
  1. Zapobieganie instalacji – konfiguracja środowiska utrudniającego (security awarness)
  2. 0-day codzienność czy święty Grall jak wykrywać z użyciem SIEM
  • Dowodzenie i kontrola (ang. Command and Control – C2) (30 – 40 min)
  1. Najciekawsze bezpłatne feedy
  2. Wykorzystanie Security Onion do wykrywania zagrożeń
  • Realizacja celów (30 – 60 min)
  1. Co zrobił atakujący czyli przykłady realizacji celów w praktyce
  2. Kim jest analityk forensic / biegły sądowy – ciekawostki

W związku z tym poszukujemy prelegentów do poprowadzenia sesji wykładów związanych z metodyką kill chain. 

Prosimy o wysyłanie propozycji prezentacji na adres zarzad@isc2chapter-poland.com.

Pozdrawiamy,

 (ISC)2 Poland Chapter

CONFidence | 4-5 czerwca 2018 | Muzeum Lotnictwa Polskiego w Krakowie

Jesteśmy Community Partnerem konferencji CONFidence i mamy dla Was zniżkę!

CONFidence to najstarsza i najbardziej rozpoznawalna konferencja IT security w Polsce, dlatego nie mogło nas tam zabraknąć! W tym roku dołączamy do niej w roli Community Partnera.

Konferencja odbędzie się 4-5 czerwca 2018 w wyjątkowym miejscu – 

Muzeum Lotnictwa Polskiego w Krakowie.

Jak co roku najlepsi prelegenci zaprezentują najbardziej aktualne tematy ze świata IT security. W programie wykłady związane między innymi z Internet of Things, złośliwym oprogramowaniem, kryptowalutami, kryminalistyką i innymi bieżącymi zagadnieniami!

Nad jakością agendy czuwa Rada Programowa, złożona z cenionych ekspertów:

  • Gynvael Coldwind (Google)

  • Wojciech Dworakowski (SecuRing)

  • Adam Haertle (ZaufanaTrzeciaStrona.pl)

  • Mateuszj00ruJurczyk (Google)

  • Piotr Konieczny (Niebezpiecznik)

  • Gaweł Mikołajczyk (Tieto)

  • Hanna Tułowiecka (Krak White Hat)

  • Przemysław Skowron (White Cat Security)

CONFidence to nie tylko wykłady – nie zabraknie też live hackingu, burzliwych dyskusji i mnóstwa okazji do poznania ciekawych ludzi! Do tego wyjątkowe atrakcje, jedyne w swoim rodzaju After Party i otwarty na networking Community Corner.

Przekonajcie się sami, że atmosfera na CONFidence jest naprawdę niepowtarzalna! Mamy dla Was 10% zniżki na bilety z kodem: CP_isc2-10

Skorzystajcie z niego podczas rejestracji na: https://confidence2018.evenea.pl

Więcej informacji na oficjalnej stronie konferencji: https://confidence.org.pl

InfraSec Forum | 7-8.03.2018

Wyzwania konwergencji OT i IT – jak zapewnić ochronę infrastruktury operacyjnej?

Weź udział w konferencji InfraSec 2018!

InfraSEC Forum to najbardziej praktyczna na polskim rynku konferencja poświęcona aspektom bezpieczeństwa systemów SCADA, rozwiązań klasy ICS oraz infrastruktury OT.

W programie konferencji znajdą Państwo zestaw precyzyjnie dobranych, najistotniejszych dla sektora zagadnień wyłonionych na podstawie rozmów z przedstawicielami środowiska oraz spotkań w gronie Rady Programowej konferencji. W Radzie Programowej wydarzenia zasiadają przedstawiciele: EY, Gaspol, Grupa Energa, Grupa PGNiG, Grupa Synthos, KPMG, PGE Systemy, Polskie Sieci Elektroenergetyczne, PwC, Tauron Polska Energia.

Uwaga! Przed nami zmiany w prawie dotyczące ochrony infrastruktury krytycznej. Warto przygotować się już dziś!

II edycja InfraSec Forum – Cyberbezpieczeństwo twardej infrastruktury

7-8 marca 2018 r., Warszawa (konferencja i warsztaty)

W PROGRAMIE INFRASEC m.in.:

  • Czego uczą doświadczenia pionierów, czyli nieuchronna konwergencja obszaru IT i OT – Andrzej Karpiński, Orange,
  • Podatności elementów systemów automatyki operacyjnej i zabezpieczającej (OT) – Michał Łoniewski, Urząd Dozoru Technicznego; Janusz Samuła, Urząd Dozoru Technicznego
  • Ochrona Infrastruktury Krytycznej na przykładzie Grupy LOTOS S.A. – dr Roman Marzec, Grupa LOTOS
  • Automatyka przemysłowa w sektorze ropy i gazu – standardy i dobre praktyki ochrony infrastruktury krytycznej – Maciej Pyznar, Rządowe Centrum Bezpieczeństwa
  • Czas przywracania sprawności systemów po ataku w przypadku dużych przedsiębiorstw – Piotr Wieczorek, Neuca
  • Warsztaty: Budowanie bezpieczeństwa infrastruktury systemów sterowania  – prowadzenie: Wojciech Kubiak, Gaspol – dostępne miejsca tylko w terminie 9 marca

Z przyjemnością informujemy, że (ISC)² Chapter Poland objęło konferencję patronatem.

Organizatorzy przygotowali dla Państwa specjalne warunki udziału – z kodem „ISC2” 10% rabatu przy zgłoszeniu do 28 lutego!

Zapraszamy do zgłoszenia udziału poprzez stronę www>>>

XI Forum Bezpieczeństwa i Audytu IT SeMAFor | 15-16 marca 2018

Już 15- 16 marca 2018 r. w Warszawie odbędzie się XI Forum Bezpieczeństwa i Audytu IT SeMAFor.

Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. To idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

Tematyka konferencji podzielona została na trzy ścieżki: Zarządzanie bezpieczeństwem informacji, Audyt IT oraz Techniczne aspekty bezpieczeństwa. W programie konferencji m.in:

Sesja plenarna:

  • Opening speech – Gość Specjalny
    Matt Loeb, Chief Executive Officer, ISACA
  • What does Brexit mean for cybersecurity professionals
    Dalim Basu, Events Director, ISACA London Chapter
  • Dezinformacja i manipulacja w dobie internetu – analiza przypadków
    Adam Haertle, Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl
  • Bezpieczeństwo API REST – 20 przykładów z życia wziętych
    Michał Sajdak, konsultant d/s bezpieczeństwa IT, Redaktor serwisu Sekurak, Securitum
  • Wpadki i potknięcia polskich banków
    Piotr Konieczny, Założyciel, Niebezpiecznik.pl  
  • Enterprise Vulnerability Management – Keeping the wolf from 1000 doors!
    Eoin Keary, Founder/CEO, edgescan.com

Sesja Techniczne aspekty bezpieczeństwa:

  • Socjotechniki, czyli złośliwe oprogramowanie to nie wszystko?!
    Paweł Olszar, Ekspert ds. bezpieczeństwa, ING Bank Śląski
  • Pułapki w usługach chmurowych na przykładzie AWS
    Paweł Rzepa, Starszy konsultant ds. bezpieczeństwa, Securing
  • Zagrożenia w sieciach mobilnych – fakty i mity. Wpływ słabości SS7 na biznes
    Robert Bienias, Telecommunication Security Specialist, Polkomtel sp. z o.o.
  • Ryzyko kontra marketing – techniczna ocena popularnych podatności
    Marcin Strzałek, Konsultant Cyber Security, KPMG

Sesja Zarządzanie bezpieczeństwem informacji:

  • Organizacja procesu zarządzania ryzykiem od strony dostawców
    Jan Anisimowicz, Director/Head of AdaptiveGRC, C&F, ISACA Warsaw Chapter
  • Znaczenie świadomości użytkowników i interesariuszy dla bezpieczeństwa organizacji
    Andrzej Sobczak, Oficer ds. Bezpieczeństwa i Ciągłości Działania, Royal Bank of Scotland
  • Trudy i znoje pracy ABI w placówkach oświatowych
    Przemysław Śmiejek, Informatyk, ZSO5 w Zabrzu
  • Odzyskiwanie danych – fakty i mity
    Witold Sobolewski, Biegły sądowy z zakresu informatyki śledczej, Sąd Okręgowy w Gdańsku
  • Zintegrowane zapewnienie obszaru zarządzania bezpieczeństwem IT. Spojrzenie na SZBI z poziomu funkcji ryzyka, compliance i audytu wewnętrznego.
    Sebastian Burgemejster, Prezes, IIA Polska

Sesja Audyt IT:

  • Cyfrowa demencja – jak sobie z nią radzić?
    Małgorzata Mazurkiewicz, Główny Audytor Wewnętrzny, Zespół Audytu Informatycznego, Bank Pekao, ISACA Warsaw Chapter
  • Zasada „privacy by design” jako algorytm zapisany w polityce ochrony danych
    Robert Żurakowski, ABI i programista, MIKROBIT
  • Metodyki szacowania ryzyka przydatne w implementacji RODO
    dr inż. Janusz Cendrowski, Kierownik Produktu, Asseco Data Systems S.A.
  • Ochrona Danych – z punktu widzenia Procesora
    Mirosław Błaszczak, Manager ICT, ISACA Warsaw Chapter
  • WARSZTAT – Zastosowanie metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków przetwarzania dla ochrony danych osobowych.
    Joanna Karczewska, ISACA Warsaw Chapter

Dodatkowo udział w konferencji Semafor zapewnia uzyskanie 13 punktów CPE do certyfikatów:
CISSP/ CISA/ CISM/ CRISC/ CGEIT

(ISC) 2 Poland Chapter objął patronat nad konferencją. Dla naszych czytelników organizatorzy przygotowali 10% zniżki od aktualnie obowiązującej ceny! Aby skorzystać z promocji przy rejestracji w pole „kody promocyjne i rabaty” wystarczy wpisać: ISC2-patron

Więcej informacji i możliwość rejestracji: semafor.computerworld.pl