Spotkania

Events in marzec 2024

poniedziałekwtorekśrodaczwartekpiąteksobotaniedziela
26 lutego 2024
27 lutego 2024
28 lutego 2024
29 lutego 2024
1 marca 2024
2 marca 2024
3 marca 2024
4 marca 2024
5 marca 2024
6 marca 2024
7 marca 2024
8 marca 2024
9 marca 2024
10 marca 2024
11 marca 2024
12 marca 2024
13 marca 2024
14 marca 2024
15 marca 2024
16 marca 2024
17 marca 2024
18 marca 2024
19 marca 2024
20 marca 2024
21 marca 2024
22 marca 2024
23 marca 2024
24 marca 2024
25 marca 2024
26 marca 2024
27 marca 2024
28 marca 2024
29 marca 2024
30 marca 2024
31 marca 2024

 

 

 

  • Bezpłatne szkolenie dla Administratorów Bezpieczeństwa Informacji

    W dniu 12 maja o godz. 12.00 w Wyższej Szkole Biznesu w Dąbrowie Górniczej odbędzie się bezpłatne szkolenie dla osób zajmujących się bezpieczeństwem informacji oraz ochroną danych osobowych, ze szczególnym uwzględnieniem pracowników szkół oraz jednostek oświaty. Wydarzenie będzie połączone z projekcją filmu „Tajemniczy Świat informacji”.

     

    Program szkolenia:

    Termin: 12.05.2014 r. godz. 12.00-13.30

    Miejsce: Wyższa Szkoła Biznesu w Dąbrowie Górniczej, Audytorium Maksimum.

     

    Program:

    godz. 12.00 Powitanie przez płk Tadeusza Koczkowskiego – Prezesa Krajowego Stowarzyszenia Ochrony Informacji Niejawnych
    godz. 12.05 Prezentacja filmu „Tajemniczy Świat informacji”
    godz. 12.30 Szkolenie „Ochrona danych osobowych w szkołach /jednostkach oświaty” – prowadzący Jarosław Żabówka
    godz. 13.15 Dyskusja, pytania
    godz. 13.30 Zakończenie szkolenia

    Szczegóły na stronie Wyższej Szkoły Biznesu.

     

     

    Continue reading →
  • Zapraszamy na Meet IT vol.8

    Zabezpieczenie i ochrona przed kradzieżą danych w firmie na 8 edycji Meet IT

    13 lutego 2014 (czwartek) o godz. 13.00 w Katowicach, w lokalu Kinoteatr Rialto rozpocznie się ósme spotkanie z cyklu Meet IT adresowane do menedżerów, specjalistów i sympatyków IT. Wydarzenie poświęcone będzie zabezpieczeniom i ochronie przed kradzieżą danych. Organizatorami spotkania są firma 3S, Polskie Towarzystwo Informatyczne oddział Górnośląski oraz nieformalna grupa IT Katowice skupiona wokół serwisu społecznościowego GoldenLine.

    „Meet IT” to cykl spotkań zainicjowanych przez 3S dla menedżerów, specjalistów i sympatyków IT w śląskich (i nie tylko) firmach i instytucjach. Poprzednie spotkania z cyklu Meet IT poświęcone były m.in.: zagadnieniom Cloud Computingu (tzw. Chmura obliczeniowa), Unified Communications (komunikacja ujednolicona), nowoczesnym centrom danych (Data Center). Począwszy od października 2012 odbyło się do tej pory 7 edycji spotkań.

    Tematyka ósmego spotkania skupi się na problemie bezpieczeństwa danych w firmie. Przedmiotem dyskusji będzie ochrona danych firmowych przed ich kradzieżą oraz możliwościach ich zabezpieczeń. Prelegentami będą przedstawiciele DAGMA, Logicaltrust, Mediarecovery, Fortinet.

    Każde ze spotkań składa się z części merytorycznej i nieformalnej. Podczas spotkań swoją wiedzą i doświadczeniami dzielą się eksperci, specjaliści reprezentujący globalne i lokalne marki związane z IT oraz telekomunikacją. W części nieformalnej, w luźnej atmosferze, odbywa się panel dyskusyjny z udziałem prelegentów oraz blok „Spoza IT” związany z tematyką zarządzania (np. motywowanie zespołu, wywieranie wpływu na innych, delegowanie zadań) prowadzony przez doświadczonego trenera i coacha.

    Udział w spotkaniach z cyklu Meet IT jest bezpłatny.

     

    Szczegółowa agenda i rejestracja na stronie: Meet IT

     

     

    zaproszenie meet it 8

     

    Continue reading →
  • II Konferencja Safety and Security na temat „Nowoczesne technologie, systemy i rozwiązania organizacyjne służące bezpieczeństwu informacji i danych osobowych”

    zaproszenie S&S

    Szanowni Państwo!

    W imieniu Stowarzyszenia Wspierania Bezpieczeństwa Narodowego (SWBN) i Krajowego Stowarzyszenia Ochrony Informacji Niejawnych (KSOIN) serdecznie zapraszamy do uczestnictwa w II Konferencji Safety and Security na temat „Nowoczesne technologie, systemy i rozwiązania organizacyjne służące bezpieczeństwu informacji i danych osobowych”, pod patronatem honorowym Narodowego Centrum Badań i Rozwoju, Akademii Obrony Narodowej, Naczelnej Organizacji Technicznej – Federacji Stowarzyszeń Naukowo-Technicznych, Polskiej Izby Informatyki i Telekomunikacji, Ogólnopolskiego Stowarzyszenia Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” oraz Polskiej Izby Systemów Alarmowych.

    Celem konferencji jest omówienie i zaprezentowanie najnowocześniejszych osiągnięć, przyszłościowych oraz innowacyjnych rozwiązań systemowych, organizacyjnych, technologicznych dot. bezpieczeństwa informacji i danych osobowych.

    Konferencja skierowana jest do właścicieli firm, kadry kierowniczej i zarządzającej przedsiębiorstw/instytucji, kierowników ochrony fizycznej i technicznej, pełnomocników ds. ochrony i infrastruktury krytycznej, administratorów bezpieczeństwa informacji, audytorów bezpieczeństwa, a także przedstawicieli organów administracji publicznej odpowiedzialnych za zapewnienie bezpieczeństwa informacjom i danym osobowym. Zapraszamy również producentów, projektantów, instalatorów i użytkowników systemów bezpieczeństwa oraz systemów alarmowych, a także osoby odpowiedzialne w firmach za ochronę tajemnicy przedsiębiorstwa i wdrażanie SZBI (ISMS) zgodnego z normą ISO/IEC 27001.

    Podczas konferencji zapoznamy Państwa z wybranymi nowościami służącymi poprawie bezpieczeństwa informacyjnego firm/instytucji. Obrady będą okazją do wymiany doświadczeń pomiędzy użytkownikami a projektantami, producentami i instytucjami nauko-badawczymi nt. nowej generacji systemów, innowacyjnych technologii i rozwiązań do zarządzania bezpieczeństwem informacyjnym, wykorzystując dotychczasowe osiągnięcia, specjalistyczną wiedzę oraz know-how w tej dziedzinie.

    Program konferencji będzie obejmował wiele zagadnień z zakresu bezpieczeństwa informacji i danych osobowych, monitoringu wizyjnego i szpiegostwa gospodarczego. Przekażemy wiedzę przydatną w podejmowaniu właściwych decyzji w profesjonalnym zarządzaniu bezpieczeństwem osób, obiektów, mienia i informacji, sprawowania nadzoru nad dostępem do tajemnic firmy, zapobiegania zamachom, przestępstwom i wykroczeniom. Podczas konferencji omówimy także najważniejsze zagadnienia dot. wdrażania i funkcjonowania tajemnicy przedsiębiorstwa w firmie, organizowania oraz funkcjonowania ochrony fizycznej, prowadzenia działań w zakresie zapobiegania, rozpoznawania, wykrywania i analizowania stanu potencjalnych zagrożeń dotyczących ochrony informacji i danych osobowych.

     

    gen. (r) Paweł Pruszyński

     Wiceprezes Zarządu SWBN

    płk (r) Tadeusz Koczkowski

    Prezes Zarządu KSOIN

     

     

    Panele tematyczne:

    1. Bezpieczeństwo gospodarcze państwa – aktualne uwarunkowania.
    2. Bezpieczeństwo informacji biznesowych a zagrożenia związane z przestępczością zorganizowaną i terroryzmem.
    3. Cybernetyczny wymiar bezpieczeństwa narodowego.
    4. Wsparcie kryptologiczne i cybernetyczne bezpieczeństwa narodowego.
    5. Jawne i niejawne zdobywanie informacji. Kulisy i tajemnice działalności wywiadu gospodarczego.
    6. Inwigilacja w społeczeństwie obywatelskim i informacyjnym – dylematy, wątpliwości, refleksje.
    7. Zapewnienie ciągłości działania w firmie/instytucji – groźba kryzysu, utraty najważniejszych aktywów informacyjnych i zakłócenia kluczowych procesów biznesowych.
    8. Standardy, procedury i systemy organizacyjne służące zapewnieniu bezpieczeństwa informacyjnego.
    9. Socjotechnika jako narzędzie pozyskiwania nieuprawnionego dostępu do ochrony zasobów informacyjnych.
    10. Wysokozaawansowane technologie softwarowe, systemy do inteligentnego zarządzania bezpieczeństwem technicznym, zastosowanie technologii RFID i biometrycznych.
    11. Stan bezpieczeństwa informacji w polskich instytucjach oraz przedsiębiorstwach. Czy są powody do niepokoju?
    12. Czy wdrażać procedury/standardy tajemnicy przedsiębiorstwa i innych informacji prawnie chronionych?
    13. Prawne i praktyczne aspekty przetwarzania i transferu danych osobowych.
    14. Zarządzanie ryzykiem w obszarze bezpieczeństwa informacji jako narzędzie doboru właściwych zabezpieczeń służących ich ochronie.
    15. Stosowane techniki i metody minimalizacji ryzyka ataku socjotechnicznego.
    16. Integracja systemów zabezpieczenia technicznego, elektronicznego i organizacyjnego, jako fundament budowy kompleksowego systemu bezpieczeństwa.
    17. Systemy i urządzenia techniczne zapewniające bezpieczeństwo firmy/instytucji.
    18. Monitoring wizyjny – wolność czy bezpieczeństwo. Projekt ustawy o monitoringu wizyjnym.
    19. Na ile nowe technologie zagrażają czy pomagają bezpieczeństwu informacyjnemu?

     

    Zaproszeni goście, eksperci i wykładowcy:

    Andrzej Lewiński – Z-ca Generalnego Inspektora Ochrony Danych Osobowych

    gen. Adam Rapacki – b. Wiceminister SWiA, Kancelaria Bezpieczeństwa Rapacki i Wspólnicy Sp. k.

    gen. Krzysztof Bondaryk – b. Szef Agencji Bezpieczeństwa Wewnętrznego

    gen. Paweł Pruszyński – b. Z-ca Szefa Agencji Bezpieczeństwa Wewnętrznego

    płk Jacek Mąka – b. Z-ca Szefa Agencji Bezpieczeństwa Wewnętrznego, Dyrektor bezpieczeństwa Orange

    płk Maciej Hermel – b. Z-ca Szefa Służby Kontrwywiadu Wojskowego

    prof. dr hab. inż. Piotr Sienkiewicz – Instytut Inżynierii Systemów Bezpieczeństwa AON

    prof. dr hab. Aleksander Nawrat – Wiceprezes OBRUM – Polski Holding Obronny

    prof. dr hab. Sławomir Zalewski – Pracownik naukowy Wyższej Szkoły Policji w Szczytnie

    prof. dr hab. Mariusz Kubiak – Zakład Bezpieczeństwa Państwa i Reagowania Kryzysowego UPH w Siedlcach

    dr inż. Witold Pokora – Kierownik Zakładu Systemów Jakości i Zarządzania WAT

    Mirosław Prokocki – Prezes Stowarzyszenia „POLALARM”

    Marek Bąkowski – Wiceprezes Polskiej Izby Informatyki i Telekomunikacji

    Waldemar Malinowski – Przedstawiciel Narodowego Centrum Badań i Rozwoju

    Henryk Dąbrowski – Pełnomocnik Zarządu Polskiej Izby Systemów Alarmowych

    dr Marek Ryszkowski – Pełnomocnik ochrony w Alcatel-Lucent Polska

    dr Dobrosław Mąka – Ekspert bezpieczeństwa teleinformatycznego

    płk Dariusz Deptała – b. Radca Ministra Spraw Wewnętrznych i Administracji

    płk Wojciech Garstka – Europejski  ekspert ENISA

    Grzegorz Kuta – Ekspert KSOIN z ochrony informacji niejawnych i bezpieczeństwa IT

    Piotr Konieczny – Chief Information Security Officer, Niebezpiecznik.pl

     

    Termin: 19-21 marca 2014 r.

    Miejsce:

    Hotel Zamek Pułtusk – Dom Polonii

    ul. Szkolna 11, 06-100 Pułtusk

     

     

     

    Continue reading →
  • Konferencje

    Kończy się kolejny, intensywny okres promowania tematyki ochrony danych. W ostatnim czasie uczestniczyliśmy m.in. w dwóch świetnych imprezach:

    • IX Kongres Ochrony Informacji Niejawnych, Biznesowych i Danych Osobowych.
      Kongres to impreza, która niewątpliwie wyrasta na jedno z najważniejszych branżowych wydarzeń. Trzy dni fascynujących prezentacji, ale przede wszystkim, kuluarowych dyskusji i wymiany doświadczeń. Tylko ograniczone ramy czasowe sprawiły, że debata, w której miałem zaszczyt uczestniczyć, nie przeciągnęła się do następnego dnia 🙂 Wielkie podziękowania i gratulacje dla Krajowego Stowarzyszenia Ochrony Informacji Niejawnych za świetną organizację.
    • Konferencje Meet IT, stały się niezwykle szybko najważniejszą imprezą dla ludzi IT na Śląsku (chociaż mamy coraz więcej uczestników z innych województw). W trakcie piątego spotkania miałem przyjemność mówić na temat mitów przetwarzania danych osobowych w chmurze. Chyba na żadnej z poprzednich edycji konferencji, panel dyskusyjny nie był tak ożywiony. Niech będzie mi wolno tą drogą wyrazić serdeczne podziękowania dla wszystkich uczestników, za niezwykle ciekawe pytania i uwagi.
      W promowaniu imprezy uczestnicy Grupa IT Katowice

    A co nas czeka w najbliższym czasie? Przede wszystkim zapraszamy do udziału w I Letnich Spotkaniach PTI, gdzie tematyka ochrony danych osobowych, bezpieczeństwa informacji i bezpieczeństwa IT, będzie również często poruszana.

    Jarosław Żabówka

     

     

    Continue reading →

Serwis wykorzystuje pliki Cookies. <br>Korzystając z serwisu wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Dowiedz się więcej.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close