Zjazd menedżerów ds. bezpieczeństwa ZAMEK

Zjazd menedżerów ds. bezpieczeństwa ZAMEK

 

ZAMEK Logo zjazdu menedżerów

Systemy inteligentne w ochronie gospodarki

19 maja (czwartek) | 10.00 – 20.00  Stadion Cracovii i 20 maja (piątek) |Kopalnia Soli w Wieliczce

rejestracja ---> http://www.5zywiolow.pl/wydarzenie/iv-zjazd-menedzerow-ds-bezpieczenstwa-systemy-inteligentne-w-ochronie-gospodarki/

Po spotkaniach z Uniejowa, Lublińca Trójmiasta postawiliśmy nacisk na ochronę bezpieczeństwa informacji w firmach, bezpieczeństwo teleinformatyczne i osłonę kontrwywiadowczą tajemnic przedsiębiorstw, współpracę przedsiębiorców z władzami lokalnymi.

Program ramowy

19 maja 2016, czwartek, Stadion Cracovii

Zgodnie z naszą wieloletnią tradycją, na ZAMKU obowiązuje ubiór nieformalny. Krawatom tego dnia dziękujemy. Obcinamy …dystans międzybranżowy. Podczas spotkania warsztatowego, dyskusyjnego na stadionie piłkarskim wygodny ubiór tworzy swobodną i twórczą atmosferę. 

9.15 – 10.00 Rejestracja
10.00 – 10.15 Powitanie gości. Słowo wstępne. Sławomir Kosieliński, Fundacja Instytut Mikromakro
10.15 – 11.30 Sesja I: Cyberprzestępczość, cybersabotaż, cyberszpiegostwo
    wprowadzenie do dyskusjiKrzysztof Wojdyło, adwokat, praktyka nowych technologii, Wardyński i Wspólnicy

11.30 - 11.45 Przerwa kawowa

11.45 - 13.00 Sesja II: Reagowanie na ataki na systemy informacyjne
    wprowadzenieMichał Grzybowski, Fundacja Bezpieczna Cyberprzestrzeń

    Jak budować odporność na współczesne zagrożenia?
    Krzysztof Malesa, Andrzej Szmajdziński, Rządowe Centrum Bezpieczeństwa

    Operator sieci na pierwszej linii obrony. Państwo, biznes, a cyberbezpieczeństwo.
    Tomasz Matuła, Orange

13.00 – 13.15 Przerwa kawowa

13.15 – 14.30 Sesja III: Zarządzanie informacją dla bezpieczeństwa
    wprowadzeniePiotr Rutkowski, fundacja Instytut Mikromakro
    
    Rola analizy informacji w ochronie miast i infrastruktury krytycznej
    Tomasz Romanowski, CA Consulting (Comarch Group)
    
    Obieg informacji i wspomaganie podejmowania decyzji w sytuacjach kryzysowych
    Agata Chodowska, Tecna Sp.z o.o.
14.30 – 15.15 Sesja IV: Tajemnice przedsiębiorców 
    wprowadzenie do dyskusjiJakub Barański, aplikant adwokacki, praktyka postępowań sądowych i arbitrażowych, Wardyński i Wspólnicy
    
15.15 – 15.30  Sławomir Kosieliński - wprowadzenie do gry strategicznej KRYSZTAŁ. 
Państwa zadaniem będzie wspomóc śledztwo w sprawie zabójstwa popełnionego w strefie chronionej instytucji przetwarzającej informacje niejawne dotyczące ochrony infrastruktury krytycznej. Grę poprowadzi dr Joanna Stojer-Polańska, kryminalistyk, Uniwersytet SWPS.
 
15.30 Obiad.
 
16.30 Spotkanie integracyjne, Stadion Cracovii. Gra KRYSZTAŁ .

 

Założenia programowe

Cyberprzestępczość, cybersabotaż, cyberszpiegostwo 

Organizowanie cyberbezpieczeństwa przedsiębiorstw i na poziomie lokalnym to niezwykle złożone przedsięwzięcie. Od dłuższego czasu wiadomo, że nie wystarczy dbać o odporność na zagrożenia oraz zdolność reagowania na ataki z cyberprzestrzeni. Docierają do nas sygnały o coraz bardziej zuchwałych cyberatakach, wobec których bezbronne okazują się już nie tylko jednostki ale również potężne korporacje oraz państwa.

To wieloaspektowe zagadnienie nie jest dostatecznie zaadresowane przez obowiązujące przepisy prawa. Debata na temat modelu walki z cyberprzestępczością w zasadzie dopiero się zaczyna. Tymczasem w praktyce już teraz istnieje konieczność podejmowania skutecznych działań w walce z tym procederem. Podczas sesji będziemy starali się pokazać jak można próbować radzić sobie z cyberprzestępczością mając do dyspozycji dostępne w tym momencie instrumenty prawne i podyskutować:

  • Jakie działania należy podjąć w przypadku przeprowadzenia skutecznego cyberataktu?
  • Jakie są najczęściej spotykane w naszej praktyce modele działania cyberprzestępców?
  • W jakim stopniu zarząd firmy ponosi odpowiedzialność za zabezpieczenie firmy przed cyberatakami?
  • Jakie będą kierunki zmian w przepisach prawa w związku ze wzrastającą liczbą cyberprzestępstw?

Reagowanie na ataki na systemy informacyjne

Zaatakowany musi się bronić. Nie tylko przeciwdziałać i ograniczać skutki spenetrowania systemów informacyjnych, ale rozpoznać naturę ataku, techniczny mechanizm, rzeczywisty cel, a także motywacje atakującego. Kontratakować? Od organizujących systemy reagowania w przedsiębiorstwach oczekuje się bezkompromisowej skuteczności. W oparciu o analizę kilku spektakularnych ataków z ostatnich miesięcy będziemy dyskutować o mechanizmach wymiany doświadczeń.

Zarządzanie informacją dla bezpieczeństwa

Wymiana doświadczeń na temat zagrożeń i środków zaradczych wydaje się jednym z najskuteczniejszych sposobów podnoszenia kompetencji w sprawach bezpieczeństwa. Nie ma jednak w tej kwestii ani zachęcających uregulowań, ani zrozumienia jak oddzielić to co bezwzględnie wrażliwe, od tego co może się stać wspólnym doświadczeniem. Chcielibyśmy porozmawiać, jak zapewnić najważniejszym sektorom gospodarki skuteczny dostęp do informacji, jak ją wymieniać. Chcemy też porozmawiać, o problemach współpracy w sprawach bezpieczeństwa na poziomie lokalnym w miastach, w tym o narzędziach służących lepszemu wykorzystaniu pozyskiwanych i danych.

Tajemnice przedsiębiorców

Wyzwania, którym muszą sprostać przedsiębiorcy, chcąc chronić wrażliwe informacje zmieniają się szybko wraz ze wzrostem znaczenia nowych technologii. Większość z tradycyjnych mechanizmów ochrony fizycznej, osobowej, technicznej, prawnej dewaluuje się szybko, nie tylko ze względu na trudne do ogarnięcia znaczenie technologii informacyjnych. W zasadzie wszystkie nowe technologie wymuszają modyfikowanie podejścia do ochrony wrażliwych zasobów przedsiębiorstw. Zmienia się cykl produkcji, łańcuch wartości, sposób robienia biznesu, pozyskiwania surowców i kapitału. Zmienia się też pogląd co do tego, co jest wrażliwe. Będziemy dyskutować o tym jak dostosowywać się do zmian.

20 maja 2016, piątek, Kopalnia Soli w Wieliczce (Szyb Regis, plac Kościuszki 9) wyprawa trasą górniczą. Zaprasza Comarch SA. 9.45 -13.15
Na kopalnianej trasie górniczej
Na kopalnianej trasie górniczej

Wyprawa trasą górniczą wymaga zdroworozsądkowej oceny swojej kondycji fizycznej. Wyprawa trwa 3 godziny. Ilość miejsc ograniczona – wskazane przy rejestracji od razu podać, że są Państwo zainteresowani taką ekspedycją. Uczestnicy muszą mieć wygodne, nieprzemakalne buty. W Szybie Regis przechodzą szkolenie BHP, zakładają kombinezony górnicze i zjeżdżają na dół. To praktyczny sprawdzian z zasad bezpieczeństwa w obiektach przemysłowych.

prowadzenie: Sławomir Kosieliński, Fundacja Instytut Mikromakro oraz Alicja Paliwoda, Comarch

13.15 Zakończenie konferencji.
REJESTRACJA ---> www.5zywiolow.pl/wydarzenia

Pytania dotyczące udziału i sponsoringu

Sławomir KosielińskiSławomir Kosieliński
Tel. +48 514-828-727
Email: kosiel@mikromakro.pl
Koordynacja programowa

Piotr Rutkowski

Piotr Rutkowski
tel. +48 601-204-357
Email: prutkowski@mikromakro.pl