Congress managers to security issues in Wieliczka

Congress managers to security issues in Wieliczka

 

Kryształy soli
Kryształy soli w rezerwacie przyrody na terenie Kopalni Soli w Wieliczce

IV Zjazd menedżerów ds. bezpieczeństwa

Systemy inteligentne w ochronie gospodarki

19 maja (czwartek) | 10.00 – 20 maja (piątek) | 16.00, Wieliczka

rejestracja ---> http://www.5zywiolow.pl/wydarzenie/iv-zjazd-menedzerow-ds-bezpieczenstwa-systemy-inteligentne-w-ochronie-gospodarki/

Po spotkaniach z Uniejowa, Lublińca Trójmiasta postawimy nacisk na ochronę bezpieczeństwa informacji w firmach, bezpieczeństwo teleinformatyczne i osłonę kontrwywiadowczą tajemnic przedsiębiorstw.

Konferencję zorganizujemy w czterech sesjach panelowych, z których każda zostanie poprzedzona wykładem tematycznym, który ma się stać inspiracją do dyskusji. Wykłady będą też miały praktyczny walor szkoleniowy przydatny dla wszystkich uczestników.

Zamek w Uniejowie
Zamek w Uniejowie
Na strzelnicy JWK w Lublińcu
Na strzelnicy JWK w Lublińcu
Okręt podwodny Jastrząb-Kobben w AMW
Okręt podwodny Jastrząb-Kobben w AMW

Cyberprzestępczość, cybersabotaż, cyberszpiegostwo 

Organizowanie cyberbezpieczeństwa przedsiębiorstw to niezwykle złożone przedsięwzięcie. Od dłuższego czasu wiadomo, że nie wystarczy dbać o odporność na zagrożenia oraz zdolność reagowania na ataki z cyberprzestrzeni. Docierają do nas sygnały o coraz bardziej zuchwałych cyberatakach, wobec których bezbronne okazują się już nie tylko jednostki ale również potężne korporacje oraz państwa.

To wieloaspektowe zagadnienie nie jest dostatecznie zaadresowane przez obowiązujące przepisy prawa. Debata na temat modelu walki z cyberprzestępczością w zasadzie dopiero się zaczyna. Tymczasem w praktyce już teraz istnieje konieczność podejmowania skutecznych działań w walce z tym procederem. Podczas sesji będziemy starali się pokazać jak można próbować radzić sobie z cyberprzestępczością mając do dyspozycji dostępne w tym momencie instrumenty prawne i podyskutować:

  • Jakie działania należy podjąć w przypadku przeprowadzenia skutecznego cyberataktu?
  • Jakie są najczęściej spotykane w naszej praktyce modele działania cyberprzestępców?
  • W jakim stopniu zarząd firmy ponosi odpowiedzialność za zabezpieczenie firmy przed cyberatakami?
  • Jakie będą kierunki zmian w przepisach prawa w związku ze wzrastającą liczbą cyberprzestępstw?

Reagowanie na ataki na systemy informacyjne

Zaatakowany musi się bronić. Nie tylko przeciwdziałać i ograniczać skutki spenetrowania systemów informacyjnych, ale rozpoznać naturę ataku, techniczny mechanizm, rzeczywisty cel, a także motywacje atakującego. Kontratakować? Od organizujących systemy reagowania w przedsiębiorstwach oczekuje się bezkompromisowej skuteczności. W oparciu o analizę kilku spektakularnych ataków z ostatnich miesięcy będziemy dyskutować o mechanizmach wymiany doświadczeń.

Tajemnice przedsiębiorców

Wyzwania, którym muszą sprostać przedsiębiorcy, chcąc chronić wrażliwe informacje zmieniają się szybko wraz ze wzrostem znaczenia nowych technologii. Większość z tradycyjnych mechanizmów ochrony fizycznej, osobowej, technicznej, prawnej dewaluuje się szybko, nie tylko ze względu na trudne do ogarnięcia znaczenie technologii informacyjnych. W zasadzie wszystkie nowe technologie wymuszają modyfikowanie podejścia do ochrony wrażliwych zasobów przedsiębiorstw. Zmienia się cykl produkcji, łańcuch wartości, sposób robienia biznesu, pozyskiwania surowców i kapitału. Zmienia się też pogląd co do tego, co jest wrażliwe. Będziemy dyskutować o tym jak dostosowywać się do zmian.

Zarządzanie informacją dla bezpieczeństwa

Wymiana doświadczeń na temat zagrożeń i środków zaradczych wydaje się jednym z najskuteczniejszych sposobów podnoszenia kompetencji w sprawach bezpieczeństwa. Nie ma jednak w tej kwestii ani zachęcających uregulowań, ani zrozumienia jak oddzielić to co bezwzględnie wrażliwe, od tego co może się stać wspólnym doświadczeniem. Chcielibyśmy porozmawiać, jak zapewnić najważniejszym sektorom gospodarki skuteczny dostęp do informacji, jak ją wymieniać.

Program ramowy

REJESTRACJA ---> www.5zywiolow.pl/wydarzenia
Program ramowy
19 maja 2016, czwartek, Wieliczka

Wieliczka w miniaturze
Wieliczka w miniaturze
9.15 – 10.00 Rejestracja
10.00 – 10.15 Powitanie gości. Słowo wprowadzenia.

Sławomir Kosieliński, Fundacja Instytut Mikromakro;
Przedstawiciel Urzędu Miasta i Gminy Wieliczka

10.15 – 11.45 Sesja I: Ochrona tajemnic przedsiębiorstw.
11.45 – 12.00 Przerwa kawowa
12.00 – 13.30 Sesja II: Cyberprzestępczość, cybersabotaż, cyberszpiegostwo
13.30-13.45 Przerwa kawowa
13.45-15.15 Sesja III: Zarządzanie informacją dla bezpieczeństwa
15.15 – 15.30 Podsumowanie obrad – wprowadzenie do gry strategicznej KRYSZTAŁ.
15.30 Obiad.
19.00 Spotkanie integracyjne. Gra KRYSZTAŁ .
20 maja 2016, piątek, Kopalnia Soli w Wieliczce, wyprawa trasą górniczą. Zaprasza Comarch SA.  
9.00 -13.00
Na kopalnianej trasie górniczej
Na kopalnianej trasie górniczej

Wyprawa trasą górniczą wymaga zdroworozsądkowej oceny swojej kondycji fizycznej. Wyprawa trwa 3 godziny. Ilość miejsc ograniczona – wskazane przy rejestracji od razu podać, że są Państwo zainteresowani taką ekspedycją.

prowadzenie: Sławomir Kosieliński, Fundacja Instytut Mikromakro oraz Alicja Paliwoda, Comarch

 

13.00 Zakończenie konferencji.

Pytania dotyczące udziału i sponsoringu

Sławomir KosielińskiSławomir Kosieliński
Tel. +48 514-828-727
Email: kosiel@mikromakro.pl
Koordynacja programowa

Piotr RutkowskiPiotr Rutkowski
tel. +48 601-204-357
Email: mailto:prutkowski@mikromakro.pl