Relacja 2020 – RIBA FORUM
RIBA Forum / Relacja 2020 – RIBA FORUMRIBA Forum 2020
NOWA DATA!
30 września - 1 października 2020
DZIEŃ I
8.30 - 9.00
Breakout session – Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w RIBA Forum – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
9.00 - 9.10
Otwarcie konferencji
Evention
ISSA Polska
9.10 - 11.30 SESJA PLENARNA
9.10 - 9.35
Spektakularne wycieki danych – czy można było ich uniknąć?
Standard Chartered Bank
9.35 - 10.00
Cookie & Marketing Automation vs. RODO
Marketing automation jest obecnie powszechnie stosowaną formą reklamy. Jak ona działa oraz w jaki sposób ta technologia wykorzystuje ciasteczka? Skala dostarczania i wykorzystywania danych zawartych w plikach cookie z punktu biznesu jest duża. Należy zadbać, aby przetwarzanie danych odbywało się zgodnie z prawem oraz aby były one etycznie wykorzystywane. Technologie śledzenia zachowań w internecie oraz budowanie profili osób to często wyzwanie dla IOD. Dowiedz się jak przeprowadzić audyt plików cookie oraz na jakich podstawach przetwarzać dane w zależności od celu ich wykorzystania.
LexDigital
10.00 - 10.25
Cookie i nie tylko - pomiędzy dobrym UX a natrętną inwigilacją
Podczas prezentacji omówione zostaną możliwości wykorzystania ciasteczek do monitorowania behawioralnego. Przedstawione zostaną możliwości i ograniczenia ich wykorzystania, a także informacje jakie dzięki nim możemy gromadzić i przetwarzać i dlaczego warto to robić.
SALESmanago
10.25 - 10.50
Przegląd wytycznych Europejskiej Rady Ochrony Danych
McKinsey
10.50 - 11.15
Kontrole/inspekcje podmiotów przetwarzających
Doświadczenia z pierwszej linii frontu. Przygotowanie i przeprowadzenie kontroli. Najczęstsze uchybienia. Wyniki kontroli a podejmowane działania.
DZP
11.15 - 11.30
Przerwa networkingowa
11.30 - 16.00 SESJE RÓWNOLEGŁE
PRAWO
CZŁOWIEK I TECHNOLOGIE
11.30 - 11.55
Jak poprawnie przeprowadzić DPIA - case study
Poufność, w tym ochrona tożsamości sygnalisty, jawi się jako niezbędny warunek zaufania do podmiotu informowanego o nieprawidłowościach, a przez to zdolności organizacji do pozyskania informacji o nich. Jednym ze sposobów osiągnięcia wskazanego celu jest poprawne wykonanie oceny skutków dla ochrony danych (DPIA) będącej narzędziem wspomagającym zarządzanie ryzykiem naruszenia praw i wolności osób, których dane dotyczą poprzez ocenę ryzyka i określenie środków pozwalającym zaradzić tym ryzykom.
ODO 24
Uniwersalne zgody cookie i retencja danych osobowych – jak spełnić wymagania europejskie GDPR i amerykańskie CCPA
Jak zarządzać plikami cookie, jaki wyświetlać baner informacyjny, aby zachować zgodność z obowiązującymi regulacjami. Podejście praktyczne na podstawie doświadczeń z rynku europejskiego i amerykańskiego. Jak podejść do zagadnienia retencji danych zgromadzonych w systemach informatycznych? Jak sparametryzować politykę retencji, aby uruchomić proces retencji automatycznej? Wnioski z wdrożenia rozwiązania w organizacji obsługującej ponad 5 mln klientów indywidualnych na polskim rynku.
ProService Finteco
11.55 - 12.20
Czy pracownik może ponieść odpowiedzialność odszkodowawczą za naruszenie przepisów o ochronie danych osobowych - kiedy i na jakiej podstawie oraz rola pracodawcy
Jakie przepisy prawa umożliwiają wyciągniecie konsekwencji w stosunku do pracownika, który nie przestrzega zasad ochrony danych? Jakiego rodzaju kary może zastosować pracodawca wobec pracownika za nieprzestrzeganie procedur bezpieczeństwa danych? Kiedy mogą być wobec pracownika zastosowane przepisy karne? Czy pracodawca musi wykazać poniesioną szkodę np. finansową i udowodnić winę pracownika? Stanowisko Prezesa UODO dotyczące zastosowania przez pracodawcę (administratora) środków dyscyplinujących pracownika.
4 Tel Partner
Informatyka śledcza a ochrona danych osobowych - Kiedy informacje o przetwarzaniu danych stają się śladami cyfrowym i materiałem dowodowym
Czy Administratorzy wiedzą w jaki sposób udokumentować incydenty bezpieczeństwa zdarzające się podczas przetwarzania danych w systemach IT i jak zebrać niezbędne informacje, nie tylko dla wypełnienia obowiązków RODO/UODO, ale także jako potencjalny materiał dowodowy? Przedstawione zostaną źródła informacji, wskazówki jak konfigurować systemy teleinformatyczne i jak interpretować "logi". Omówimy metody zabezpieczania śladów cyfrowych, istotność ciągłości łańcucha dowodowego oraz obowiązki w zakresie zatrzymania i ochrony informacji na potrzeby, także wewnętrznych, postępowań i dochodzeń.
e-Detektywi.pl
12.20 - 12.45
Reaudyty po „wdrożeniu RODO”. Co dalej nie działa? I dlaczego?
Spośród 20 audytów w 2019 r. przeprowadzonych przez Cyberlaw pod kątem oceny zgodności prawnej z zakresu ochrony danych osobowych zaledwie co 10-ty wykazał, że dana organizacja nie ma „problemów powdrożeniowych RODO”. Aż 80% organizacji miała krytyczne problemy. Z czego one wynikały? Czy wdrożenia były za szybkie? Niektóre organizacje przygotowywały się już od 2017 r., a niektóre już po wejściu w życie przepisów zaczęły się dostosowywać niekiedy nawet w miesiąc! Co poszło nie tak? Prelekcja ma na celu pokazanie jakie błędy zostały popełnione, jakie obszary do poprawy są wspólne (co trzeci audyt wykazał, że organizacje mają problemy w tych samych obszarach) oraz dlaczego dalej „RODO kuleje” w firmach.
Cyberlaw
Testy w procesie rekrutacji – co wolno a czego nie?
Rekruterzy stosują różne testy dla kandydatów w procesie rekrutacji, korzystają przy tym z dostępnych narzędzi online. Podczas tego panelu omówimy jakie testy i w jakiś sposób rekruterzy mogą stosować w procesie rekrutacji, a których stosowanie nie będzie zgodne wymaganiami RODO. Temat szczególnie istotny dla wszystkich osób, które wspierają działy rekrutacji w zapewnieniu zgodności prowadzenia rekrutacji z RODO.
Grupa Pracuj
12.45 - 13.10
Wnioski płynące z wybranych decyzji Prezesa UODO
Publikowane decyzje Prezesa UODO spotykają się zawsze z dużym zainteresowaniem i są szeroko komentowane przez praktyków. Zazwyczaj jednak uwaga skupia się na tych nakładających kary – co z pozostałymi? Przedstawione zostaną te, które są odpowiedzią na istniejące dziś pytania oraz te, które stawiają przed nami nowe.
Nationale-Nederlanden Polska
RODO a biznes. Czy można zgodnie?
Czy szybko działający biznes jest w stanie nadążyć za wymaganiami RODO? Czy OSOD to Ogromny Spowalniacz Olbrzymich Doskonaleń czy Obietnica Sukcesu Ochrony Danych? Czy aż tak ważna jest edukacja? W oparciu o ponad 2 lata doświadczeń z RODO opowiemy jak to działa w Allegro.
Allegro.pl
Allegro.pl
13.10 - 13.35
Współadministrowanie to wyzwanie.
Co to jest współadministrowanie danymi? Jakie są praktyczne przykłady współadministrowania? Jakie sporządzić umowę o współadministrowaniu?
Bird & Bird
Privacy by design - jak podejść do spełnienia zasady rozliczalności?
Co brać pod uwagę? W jaki sposób powiązać z procesem analizy ryzyka? Jakie są korzyści? Kim są zainteresowane strony?
Medicover
13.35 - 14.05
Przerwa na lunch
14.05 - 15.05 DYSKUSJE "ROUNDTABLES"
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
Dyskusje roundtables odbędą się w dedykowanych pokojach telekonferencyjnych.
Królowa podstaw prawnych czyli „dobrowolna” zgoda. Studium przypadku, czyli o zgodach w regulaminach oraz zbieranych nadmiarowo
Gdzie obserwujemy najwięcej tego typu przypadków? Jak radzimy sobie z eliminowaniem zbędnych zgód? Czy sam dobrowolny checkbox wystarczy? Okoliczności wyrażenia zgody – gdzie jest granica działań zachęcających do jej pozostawienia?
Nationale-Nederlanden Polska
Drony – wytyczne bezpieczeństwa, praktyka stosowana, zagrożenia
Podczas dyskusji porozmawiamy o możliwych zagrożeniach, incydentach i ich skutkach. Porozmawiamy również o ramach prawnych sankcjonujących użycie dronów, a także o możliwościach obrony i przeciwdziałania.
Rządowe Centrum Bezpieczeństwa
Audyt podmiotu przetwarzającego jako prawo administratora
Polski Fundusz Rozwoju S.A., PFR Portal PPK
Banany z RODOs, czyli standardy i dobre praktyki w służbie bezpieczników
Czy zdarzyło Ci się nie wiedzieć jak zinterpretować wytyczne przepisów prawa, RODO i innych standardów? Traciłeś czas, próbując wyważyć otwarte drzwi? Okazuje się, ze na wiele pytań ktoś już udzielił odpowiedzi - są one jak dojrzałe banany wiszące na drzewie i czekające żeby je zarwać. Podyskutujmy o tym, jak istniejące banany... tzn... standardy, wytyczne i dobre praktyki mogą pomóc nam zapewnić bezpieczeństwo naszej organizacji.
Standard Chartered Bank
Cookies, zgody i transparentność. Praktycznie o wdrożeniu mechanizmu IAB Transparency and Consent Framework 2.0.
Dla kogo jest TCF i kiedy warto wdrożyć TCF? Czy trzeba wybierać między inventory a transparentnością? Własny mechanizm czy zakup gotowego? TCF 2.0 i co dalej? Przyporządkowanie do celów - praktyczne aspekty grupowania skryptów. Analiza costs/benefits wdrożenia - uwzględnianie ryzyka regulacyjnego w organizacji. Gdzie jest granica dark patterns? Aspekty UI.
TVN Discovery
Edipresse Polska
15.05 - 15.30
Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń
W tej części zapraszamy ponownie wszystkich do aktywnego udziału. Moderatorów roundtables poprosimy o krótkie podsumowanie dyskusji w pokojach, a później wszystkich do otwartej dyskusji na temat zagadnień podejmowanych podczas konferencji.
DZIEŃ II
9.00 - 15.30 MINIWARSZTATY
Drugi dzień konferencji to kilkanaście miniwarsztatów na różnorodne tematy obejmujące szeroką tematykę dotyczącą praktyki wdrażania RODO w organizacji. Zajęcia prowadzone są w grupach i mają charakter roboczy. Uczestnicy będą mogli wybrać interesujące ich miniwarsztaty jeszcze przed konferencją.
9.15 - 11.00
Transgraniczny przesył danych osobowych do państw trzecich oraz omówienie transferu danych w grupie kapitałowej.
b) Grupa kapitałowa: a. Praktyczne modele transferu danych w grupie kapitałowej oraz największe wyzwania, b. Praca nad wdrożeniem mechanizmów transferu danych w grupie kapitałowej.
PRA Group
Bezpieczne zasady współpracy z partnerami biznesowymi
Na te oraz wiele innych pytań postaramy się odpowiedzieć podczas warsztatów wspieranych różnymi przypadkami biznesowymi oraz scenariuszami zagrożeń.
UNUM
Projektowanie Systemu Zarządzania Informacjami o Prywatności (SZIP) w oparciu o normę ISO/IEC 27701
Zbuduj system dostosowany do wymagań organizacji i za pomocą praktycznych kontrolek zadbaj o bezpieczeństwo przetwarzanych danych.
Cinkciarz.pl
Data breach – najważniejsze wnioski z dotychczasowej praktyki
Bird & Bird
11.15 - 13.00
Jak się reklamować przez e-mail, sms, telefon i nie zapłacić kary? Działania marketingowe zgodne z prawem (dane osobowe, UŚUDE, PT)
DZP
Organizacja ochrony danych w grupie przedsiębiorstw
Grupa przedsiębiorstw często współdzieli różne funkcje, np. finansowe, prawne czy HR - podobnie może być ze strukturami wspierającymi ochronę danych osobowych. Dobrą praktyką jest zdefiniowanie wspólnego modelu operacyjnego ochrony danych – poznaj jak tego dokonać.
GSK
Analiza ryzyka - metody, etapy, narzędzia
Lubasz i Wspólnicy Kancelaria Radców Prawnych
My smartphone is my castle – czyli o tym, jak smart-przedmioty codziennego użytku wpływają na nasze życie
Przedmioty codziennego użytku coraz uważniej nas obserwują i uczą się naszych zachowań, przyzwyczajeń i nas samych. Czy to oznacza, że właśnie obserwujemy tworzenie świata, w którym każdy z nas posiada swojego elektronicznego bliźniaka? Czy jesteśmy na to gotowi technologicznie, prawnie i etycznie?
Podczas warsztatów przeanalizujemy na wybranych wspólnie przykładach, jakie zasoby informacji smart-przedmioty zbierają o nas, gdzie mogą je transferować i jak dalej wykorzystywać: tworzyć rysy behawioralne, wyświetlać reklamy spersonalizowane, podejmować za nas decyzje dnia codziennego. Przeanalizujemy, gdzie jest granica dozwolonych działań w zakresie monetyzacji tak pozyskanych informacji i czy jesteśmy na to przygotowani.
Huawei
Eversheds Sutherland Wierzbowski
13.30 - 15.15
Wszystko lub prawie wszystko o e-mail marketingu
Tarsago Media Group
Testowanie bezpieczeństwa wcale nie takie trudne
Polski Fundusz Rozwoju S.A., PFR Portal PPK
Ataki socjotechniczne – jak się przed nimi bronić
ISACA Warsaw Chapter
PRELEGENCI
RADA PROGRAMOWA
ORGANIZATORZY
Firma specjalizująca się w tworzeniu spotkań biznesowych. Wydarzenia biznesowe traktuje jako integralny i trudny do zastąpienia element budowania relacji i poprawy efektywności tych relacji pomiędzy firmami, a tak naprawdę tworzącymi je ludźmi. Zespół tworzących spółkę osób ma na swoim koncie ponad 100 różnych projektów i blisko 20 lat skumulowanego doświadczenia, dysponując bardzo unikalnym zestawem kompetencji i doświadczeń zebranych przez lata pracy nad biznesowymi spotkaniami w kontekście rynku i tematyki IT i telekomunikacji. Posiada kompetencje redakcyjne, analityczne oraz szeroką sieć networkingową wśród tzw. decison-makers i bardzo wiele budowanych przez lata relacji w świecie ICT.
ISSA jest niezależną organizacją, skupiającą profesjonalistów zajmujących się bezpieczeństwem informacji. Nie polityka i nie zyski, ale etyka i fachowość członków oraz ich profesjonalne oddanie ochronie zasobów informacyjnych są siłą napędową ISSA. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych.
PATRON HONOROWY
Ministerstwo Cyfryzacji powstało na mocy rozporządzenia Rady Ministrów z dnia 7 grudnia 2015 roku (w drodze przekształcenia dotychczasowego Ministerstwa Administracji i Cyfryzacji). Rozporządzenie weszło w życie z dniem ogłoszenia, z mocą od dnia 16 listopada 2015 r.
Zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 9 grudnia 2015 r. Minister Cyfryzacji kieruje działem administracji rządowej – informatyzacja.
PARTNERZY MERYTORYCZNI
Dr RODO to aplikacja (w modelu SaaS) dedykowana osobom, które są zobowiązane do dostosowania, nadzorowania i weryfikacji poprawności działania systemu ochrony danych osobowych. Dzięki niej w prosty sposób będzie można zrealizować najważniejsze i najbardziej kłopotliwe wyzwania m.in. te związane z pełną oceną skutków przetwarzania, czy też analizą ryzyka dla zasobów przetwarzających dane osobowe.
Dodatkowo z wykorzystaniem zawartych w aplikacji narzędzi, będzie można ocenić zastosowane zabezpieczenia techniczne, organizacyjne i fizyczne oraz zidentyfikować obszar formalno-prawny, który wymaga zmian na gruncie RODO.
GDPR Risk Tracker – aplikacja do analizy ryzyka z RODO oraz oceny skutków przetwarzania (DPIA). Jest przeznaczona dla administratorów danych, inspektorów ochrony danych, jak i kancelarii prawnych świadczących usługi w tym obszarze. Działa w modelu SaaS (Software as a Service). Automatyzuje analizę ryzyka, co pozwala na jej szybkie i dokładne przeprowadzenie. Wystarczy wprowadzić dane na temat danego procesu przetwarzania, co również jest ułatwione poprzez zastosowanie szablonów czynności oraz wygodnych słowników. Następnie aplikacja w sposób automatyczny oblicza ryzyko z RODO i generuje około 100 stron raportu z przejrzystymi danymi i rekomendacjami, które służą realizacji zasady rozliczalności.
Aplikacja została doceniona przez Wolters Kluwer Polska i włączona do sklepu LEX Hub, w którym znajdują się najbardziej innowacyjne projekty z zakresu Legal Tech.
Lubasz i Wspólnicy – Kancelaria Radców Prawnych sp.k. kieruje się zasadą "Nowocześnie dla biznesu". Specjalizuje się w ochronie danych osobowych, prawie e-commerce, prawie IT, a także prawie gospodarczym, prawie nieruchomości i compliance. Posiada biura w Łodzi, Warszawie i we Wrocławiu.
W czasie pandemii Kancelaria rozszerzyła swoje działania i powołała Specgrupę, by kompleksowo rozwiązywać problemy prawne wywołane przez COVID-19.
Lubasz i Wspólnicy to tegoroczny laureat rankingu “The Legal 500” w kategorii Data Privacy and Data Protection. W 2017 i 2019 roku rekomendowana przez Global Law Experts w zakresie ochrony danych osobowych.
Od 2018 r. dr Dominik Lubasz – wspólnik zarządzający Kancelarii – wyróżniany jest w rankingu Chambers and Partners w kategorii TMT: Data Protection. W rankingu "The Legal 500" wyróżniony w 2020 r. jako "Leading individual" w kategorii Data Privacy and Data Protection.
Jesteśmy wyspecjalizowaną firmą, która projektuje, wspiera podczas wdrożenia oraz utrzymuje systemy ochrony danych osobowych i bezpieczeństwa informacji. Swoją markę i pozycję osiągnęliśmy dzięki rzetelnej wiedzy i solidnej pracy. Naszym kapitałem jest zaufanie, dlatego podejmując się realizacji zlecenia musimy być pewni, że efekt naszych działań realnie podniesie bezpieczeństwo klienta.
Uważamy, że ochrona danych osobowych i bezpieczeństwo informacji to fundament zdrowego biznesu oraz wyraz szacunku dla ludzi, z którymi pracujesz i dla których pracujesz. Dlatego tak usilnie przekonujemy naszych klientów, aby wdrażali realne rozwiązania, bez pudrowania.
Grupa ProService Finteco dostarcza kompleksowe rozwiązania IT oraz usługi dla instytucji finansowych. W skład grupy wchodzą spółki: ProService Finteco, makeitright i Turbine Analytics.
ProService Finteco to lider w sektorze firm finansowych zapewniający usługi i rozwiązania technologiczne dla funduszy inwestycyjnych i emerytalnych, firm ubezpieczeniowych oraz banków. Spółka wspiera procesy dystrybucji produktów i usług finansowych oraz obsługę klientów detalicznych i korporacyjnych.
Makeitright dostarcza narzędzia Test Automation (TA) i Robotic Process Automation (RPA). Dzięki własnej platformie Power Farm i zastosowaniu najnowszych technologii z zakresu automatyzacji, robotyzacji i sztucznej inteligencji, jest gwarantem optymalizacji i zwiększenia efektywności procesów biznesowych dla wszystkich sektorów.
Turbine Analytics to firma technologiczna, wyspecjalizowana w dostarczaniu oprogramowania dla Asset i Risk Managerów. Oferuje instytucjom finansowym profesjonalne, a jednocześnie intuicyjne i proste w obsłudze systemy oraz usługi doradcze związane z zarządzaniem ryzykiem, portfelem inwestycyjnym, tradingiem oraz działalnością operacyjną.
MECENAS
SayF to stosunkowo nowy projekt grupy ekspertów znanych i cenionych w branży od wielu lat, specjalizujących się w kompleksowej obsłudze firm z zakresu ochrony danych osobowych, tajemnicy przedsiębiorstwa i informacji niejawnych (kancelaria tajna), w szczególności w branży telekomunikacyjnej. Aktywne uczestnictwo członków SayF w konsultacjach społecznych na etapie tworzenia prawa zapewnia im gruntowną znajomość przepisów i procedur, ma także realny wpływ na zadbanie o interesy przedsiębiorców i dostosowanie przepisów do realiów biznesowych. Strona formalna w połączeniu ze znajomością rozwiązań technologicznych umożliwia holistyczne podejście do obsługi przedsiębiorców i kompleksową pomoc od etapu konsultacji i audytu aż po wdrożenie konkretnych rozwiązań i szkolenia. Grupę SayF tworzą Dariusz Fudala, Andrzej Fudala i Jerzy Figurski.
PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONI SPOŁECZNOŚCIOWI
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 15 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego. Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
PATRONI MEDIALNI
Wydawnictwo C.H.Beck istnieje na rynku polskim od 1993 roku, wydając publikacje z zakresu prawa, podatków, ekonomii oraz literatury akademickiej, aplikacyjnej i obcojęzycznej.
W ofercie Wydawnictwa znajdują się pozycje dotyczące wszystkich dziedzin prawa, takie jak teksty ustaw, orzecznictwo, monografie, komentarze do ustaw, kodeksów napisane przez najwybitniejsze autorytety. Publikacje wydawane są w podziale na przejrzyste i logiczne serie, wśród których za sztandarowe uznać można m.in.: System Prawa Prywatnego, Duże Komentarze Becka, Komentarze Kodeksowe.
Legalis Administracja to system Wydawnictwa C.H.Beck stworzony z myślą o codziennej pracy urzędników. Umożliwia on dostęp do bazy prawa, komentarzy, rozwiązań z praktyki i poradni eksperckieja, co zapewnia sprawne działanie urzędu/jednostki i kontrolę procedur administracyjnych. Łączy w sobie możliwości renomowanego systemu Legalis dla prawników z rozwiązaniami dedykowanymi administracji publicznej.
Legalis Administracja umożliwia dostęp do bazy prawa, komentarzy, rozwiązań z praktyki i poradni eksperckiej, co zapewnia sprawne działanie urzędu/jednostki i kontrolę procedur
WSPÓŁORGANIZATOR WEBINARIUM "W JAKI SPOSÓB ZAPEWNIĆ WŁAŚCIWĄ OCHRONĘ DANYCH PRZY PRACY ZDALNEJ?"
Fortinet umożliwia zabezpieczenie infrastruktury IT największych przedsiębiorstw, dostawców usług i instytucji rządowych na całym świecie. Swoim klientom zapewnia pełen wgląd w stan ich środowiska oraz ochronę przed atakami pochodzącymi z różnych źródeł – wszystko przy uwzględnieniu wymogów dotyczących wydajności, zarówno tych obowiązujących dziś, jak i w przyszłości. Tylko stworzona przez Fortinet platforma Security Fabric jest w stanie poradzić sobie z najtrudniejszymi wyzwaniami związanymi z bezpieczeństwem oraz ochroną całej cyfrowej infrastruktury, zarówno w sieciowych, aplikacyjnych, wielochmurowych, jak też brzegowych środowiskach. Fortinet uplasował się na pierwszym miejscu w rankingu urządzeń ochronnych sprzedawanych na całym świecie – zaufało im ponad 440 tys. klientów poprzez wykorzystanie do ochrony ich firm. Zarówno Fortinet, jak też należąca do tego producenta instytucja Fortinet Network Security Institute, mają jedne z najbardziej zaawansowanych programów szkoleniowych w branży. Więcej informacji na stronie www.fortinet.com, na blogu oraz w serwisie laboratorium FortiGuard Labs.
WSPÓŁORGANIZATOR WEBINARIUM "MONITORING PRACOWNIKÓW ZDALNYCH - JAK ROBIĆ TO DOBRZE?"
Ekran System to narzędzie do wykrywania zagrożeń wewnętrznych, które pomaga firmom w monitorowaniu aktywności użytkowników, zarządzaniu tożsamością i dostępem uprzywilejowanym. Platforma oferuje szereg funkcji, w tym pulpity zużycia zasobów, historie uruchamianych aplikacji i stron internetowych, rejestrację naciśnięć klawiszy, śledzenie czasu, zarządzanie hasłami, analizę behawioralną, zarządzanie zgodnością i eksport danych.
Ekran System zawiera moduły, które umożliwiają zespołom wdrożenie uwierzytelniania wieloskładnikowego (MFA) i identyfikację użytkowników kont współdzielonych. Narzędzia zarządzania dostępem uprzywilejowanym pozwalają menedżerom kontrolować uprawnienia dostępu, rejestrować sesje i przeprowadzać audyt wykonywanych działań. Członkowie zespołu mogą używać tego systemu do kontrolowania dostępu i monitorowania działalności zewnętrznych dostawców usług.
Ekran System zawiera narzędzie do monitorowania informacji poufnych, które pomaga organom nadzorującym śledzić aktywność użytkowników i otrzymywać kontekstowe sesje w celu wykrycia oszustwa. Użytkownicy mogą badać incydenty związane z pracownikami lub dostawcami zewnętrznymi i planować działania reagowania. Menedżerowie mogą używać Ekran System do uzyskania zgodności z regulacjami bezpieczeństwa, zarządzania i eksportowania danych oraz monitorowania stanu systemów.
WSPÓŁORGANIZATORZY WEBINARIUM "CZY MUSISZ PRZENIEŚĆ FIRMĘ DO "CHMURY"? BEZPIECZNY DOSTĘP PRACOWNIKÓW DO FIRMOWYCH ZASOBÓW I SYSTEMÓW IT."
Advatech Sp. z o.o. – jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai secures and delivers digital experiences for the world’s largest companies. Akamai’s intelligent edge platform surrounds everything, from the enterprise to the cloud, so customers and their businesses can be fast, smart, and secure. Top brands globally rely on Akamai to help them realize competitive advantage through agile solutions that extend the power of their multi-cloud architectures. Akamai keeps decisions, apps and experiences closer to users than anyone — and attacks and threats far away. Akamai’s portfolio of edge security, web and mobile performance, enterprise access and video delivery solutions is supported by unmatched customer service, analytics and 24/7/365 monitoring. To learn why the world’s top brands trust Akamai, visit www.akamai.com, blogs.akamai.com, or @Akamai on Twitter.