Spotkania

Wydarzenia w miesiącu grudzień 2024

poniedziałekwtorekśrodaczwartekpiąteksobotaniedziela
25 listopada 2024
26 listopada 2024
27 listopada 2024
28 listopada 2024
29 listopada 2024
30 listopada 2024
1 grudnia 2024
2 grudnia 2024
3 grudnia 2024
4 grudnia 2024
5 grudnia 2024
6 grudnia 2024
7 grudnia 2024
8 grudnia 2024
9 grudnia 2024
10 grudnia 2024
11 grudnia 2024
12 grudnia 2024
13 grudnia 2024
14 grudnia 2024
15 grudnia 2024
16 grudnia 2024
17 grudnia 2024
18 grudnia 2024
19 grudnia 2024
20 grudnia 2024
21 grudnia 2024
22 grudnia 2024
23 grudnia 2024
24 grudnia 2024
25 grudnia 2024
26 grudnia 2024
27 grudnia 2024
28 grudnia 2024
29 grudnia 2024
30 grudnia 2024
31 grudnia 2024
1 stycznia 2025
2 stycznia 2025
3 stycznia 2025
4 stycznia 2025
5 stycznia 2025

 

 

 

  • Konferencja „Bezpieczeństwo danych w sektorze publicznym”

    Konferencja

    Tegoroczna edycja konferencji „Bezpieczeństwo danych w sektorze publicznym” odbędzie się w dn. 17 maja 2017 r. w Warszawie, przy ul. Solec 38 lok. 103.

    Temat przewodni konferencji dotyczy problematyki ochrony danych osobowych ze szczególnym uwzględnieniem Europejskiego Rozporządzenia o Ochronie Danych Osobowych (RODO/GDPR).

    Konferencja adresowana jest do osób zainteresowanych zagadnieniami związanymi z ochroną danych osobowych, ze szczególnym uwzględnieniem przedstawicieli jednostek administracji publicznej.

    Udział w konferencji jest bezpłatny.

    Przewidywany jest udział osobisty oraz udział zdalny (w wybranych częściach konferencji).

    Formuła konferencji

    Wiodącym celem zeszłorocznej edycji konferencji był wzrost świadomości zagadnień dotyczących bezpieczeństwa danych, ze szczególnym uwzględnieniem wymagań stawianych w jednostkach administracji publicznej.
    W trakcie konferencji poruszone zostały techniczne, ekonomiczne oraz prawne aspekty związane z definiowaniem, utrzymaniem oraz doskonaleniem systemów zarządzania bezpieczeństwem informacji.

    Tegoroczna edycja konferencji została pomyślana w ten sposób, aby na gruncie rezultatów pierwszej edycji konferencji, pójść o krok dalej i zaadresować nie tylko wzrost świadomości uczestników, ale także zapewnić możliwość wymiany doświadczeń oraz podzielenia się własnymi doświadczeniami a także katalizować budowanie nowych lub utrwalenia istniejących relacji.

    Tegoroczna edycja konferencji będzie realizowana w formule zgodnie z którą:

    • Społeczność sympatyków, prelegentów oraz uczestników tego cyklu konferencji będzie budowana przed, pielęgnowana w trakcie oraz po jej zakończeniu.
    • Zorganizowana zostanie internetowa prekonferencja, w której uczestniczyć będzie można wyłącznie w sposób zdalny.
    • Przed rozpoczęciem konferencji odbędzie się nabór oraz głosowania w kategoriach:
      • MWS (Most Wanted Speaker) :: najbardziej pożądany wykładowca
      • MWQ (Most Wanted Question) :: najbardziej palące pytanie
      • MWT (Most Wanted Topic) :: najbardziej intrygujący temat
      • MWP (Most Wanted Proposal) :: najlepsza zgłoszona propozycja
    • Program konferencji będzie podzielony na części, a każda z nich będzie miała inną formułę – od wykładów plenarnych zaproszonych prelegentów, przez dyskusję z ekspertem, po wystąpienia uczestników:
      • Część 1 konferencji obejmuje wykłady plenarne osób zajmujących się zawodowo praktyką ochroną danych osobowych. Pierwsza część konferencji będzie realizowana w formule wykładowej (wykłady będą strumieniowane przez Internet).
      • Część 2 konferencji poświęcona jest kontroli przetwarzania danych osobowych. Druga część konferencji będzie realizowana w formule dyskusji z zaproszonym ekspertem (z GIODO).
      • Część 3 konferencji dotyczy zagadnień związanych z przygotowaniem do wdrożenia unijnego rozporządzenia o ochronie danych osobowych. Formuła tej części konferencji to World Cafe (propozycje tematów zgłaszane przez uczestników, które w dalszej części omawiane są przy stolikach tematycznych).
      • Część 4 konferencji przewiduje serię 5-minutowych wystąpień dotyczących problematyki konferencji, które zostały zgłoszone przez przedstawicieli instytucji sektora publicznego. Formuła: Ignite Talk (prezentacje złożone są z 20 slajdów, a slajdy przełączane są co 15 sekund).
    • Opracowane zostaną materiały pokonferencyjne będące udokumentowaniem wszystkich aktywności związanych z tegoroczną edycją konferencji: od materiałów wykładowych, przez wnioski z dyskusji oraz komentarze uczestników.
    • Zorganizowana zostanie internetowe spotkanie pokonferencyjne w ramach którego wystąpią eksperci związani z Polskim Towarzystwem Informatycznym.

    Szczegółowe informacje dostępne są na stronie konferencji.

    Continue reading →
  • Dzień Bezpłatnych Szkoleń w WSB.

    Już w najbliższą sobotę (17 września 2016), Wyższa Szkoła Biznesu w Cieszynie oraz Wyższa Szkoła Biznesu w Dąbrowie Górniczej organizują Dzień Otwarty Studiów Podyplomowych.

    Wszyscy zainteresowani zdobyciem dodatkowych kwalifikacji i poszerzeniem swoich kompetencji będą mieli okazję poznać uczelnię, jej ofertę edukacyjną oraz porozmawiać z wykładowcami. Wydarzenie to daje także możliwość poznania systemu nauki i kształcenia na wybranym kierunku studiów podyplomowych.

    Szczególnie zachęcamy do udziału w bezpłatnych warsztatach z zakresu ochrony danych osobowych:

    Udział w warsztatach i szkoleniach jest bezpłatny. Każdy uczestnik otrzyma certyfikat udziału w szkoleniu.

    Więcej informacji na stronie Uczelni.

    Continue reading →
  • Jak wykorzystać Rozporządzenie w sprawie KRI do tworzenia systemu ochrony danych osobowych

    W trakcie zorganizowanej przez PTI Konferencji „Bezpieczeństwo danych w sektorze publicznym” miałem przyjemność wygłosić prelekcją na temat wykorzystania „Rozporządzenia Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych”, w tworzeniu systemu ochrony danych osobowych.

    Wynikający z Rozporządzenia obowiązek stworzenia systemu zarządzania bezpieczeństwem informacji w podmiotach realizujących zadania publiczne (więc nie tylko w urzędach!), zaczyna powoli przebijać się do świadomości osób odpowiedzialnych za bezpieczeństwo informacji. Skutkuje to, częstym na szkoleniach i konferencjach pytaniem: „Co Pan mówi?! Czego wy od nas chcecie?! Nie dość, że mamy stworzyć politykę bezpieczeństwa danych osobowych, to jeszcze mamy mieć drugą politykę bezpieczeństwa informacji?”.

    W trakcie prezentacji starałem się pokazać, że nie tylko nie musimy powielać zapisów z polityki bezpieczeństwa danych osobowych w polityce bezpieczeństwa informacji, ale powinniśmy dążyć do scalenia i ujednolicenia tych systemów. Opracowany na podstawie § 20 Rozporządzenia system zarządzania powinien umożliwić prawidłowy dobór zabezpieczeń.

    Zgodnie z ustawą o ochronie danych osobowych „Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną(…)”. Ale jakie środki będą „właściwe”? Podmioty realizujące zadania publiczne, dobierając zabezpieczenia powinny opierać się na analizie ryzyka przeprowadzonej zgodnie z Rozporządzeniem (§ 20 ust. 2. pkt 3)).

    Oczywiście, polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznych służącym do przetwarzania danych osobowych muszą zawierać wszystkie wymagane elementy. Przykładowo, wykaz zbiorów danych i opis struktury, nie będą częścią systemu zarządzania bezpieczeństwem informacji. Jednak „określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych”, możemy włączyć już do systemu zarządzania bezpieczeństwem informacji.

    Prezentację można pobrać ze strony Konferencji.

    Zachęcam również do zapoznania się z pozostałymi prezentacjami i udziału w kolejnych edycjach.

     

    Jarosław Żabówka

     

    Continue reading →
  • Meet IT – „(Bez)cenne bezpieczeństwo w IT”

    W czwartek, 3 marca br. w Katowicach odbędzie się pierwsze z trzech spotkań Meet IT pt. „(Bez)cenne bezpieczeństwo w IT”. Kolejne spotkania zaplanowane zostały na 31 marca w Krakowie i 21 kwietnia we Wrocławiu. Program spotkań jest wspólny dla wszystkich lokalizacji i dotyczy kosztów bezpieczeństwa w IT.
    Udział w spotkaniu jest bezpłatny, po wcześniejszym zarejestrowaniu się przez stronę http://www.meetit.org.pl

    Program i tematyka wystąpień:

    Godz.Program
    09.00 – 09.30Rejestracja uczestników i serwis kawowy
    09.30 – 09.45Powitanie uczestników i wprowadzenie do tematu – Marcin Młodożeniec, Dyrektor Marketingu i Public Relations, 3S
    09.45 – 13.45Część I: merytoryczna
    09.45 – 10.00Synergia i bezpieczeństwo – telekomunikacja & data center w Grupie 3S – Piotr Pawłowski, Wiceprezes Zarządu, 3S
    10.00 – 10.30Skoro czas to pieniądz … to jaka jest cena bezpieczeństwa? – Michał Kraut, Security Account Manager, Cisco
    10.30 – 11.00Samochód i IT – czy leasing IT różni się od leasingu samochodu? – Krzysztof Strąk, Senior Client Executive, CHG Meridian
    11.00 – 11.30Jak zabezpieczyć kluczowe serwery w firmie, czyli disaster recovery nie musi być drogie – Tomasz Doligalski, Dyrektor Działu Usług IT, 3S
    11.30 – 11.45Przerwa kawowa
    11.45 – 12.15Protecting confidential information as a competitive advantage – Jose Manuel Rodriguez, Sales Director, Prot-on
    12.15 – 12.45Człowiek – najmocniejsze ogniwo w łańcuchu bezpieczeństwa firmowych informacji – Marcin Orocz, IT Director, Paged Meble
    12.45 – 13.15Czy systematyczne podejście do testów bezpieczeństwa się opłaca? – Borys Łącki, IT Secutiry Consultant, LogicalTrust
    13.15 – 13.45Informatyk mądry przed szkodą – niebezpieczeństwa czyhające na etapie wyboru i wdrożeń systemów IT – case study – Sebastian Smiatek, Enterprise Department Manager, Business Penetration & Consulting
    13.45 – 14.15Przerwa na poczęstunek
    14.15 – 14.45Część II: „Spoza IT”
    14.15 – 14.45Temat wystąpienia w trakcie ustalania
    14.45 – 15.00Podsumowanie i zakończenie spotkania

     

     

    „Meet IT” to cykl spotkań organizowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w firmach i instytucjach. Spotkania odbywają się w Katowicach od października 2012 roku oraz w Krakowie od kwietnia bieżącego roku. Partnerami organizacyjnymi są m.in. Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego Goldenline.

    Continue reading →

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close