Śniadanie z IT

5 views
Skip to first unread message

Dorota Szczesnowicz - Kociecka

unread,
Nov 12, 2015, 4:53:01 AM11/12/15
to pl_or...@googlegroups.com

Serdecznie zapraszamy na kolejne Śniadanie z IT w Kancelarii GESSEL, na którym zajmiemy się zagadnieniami bezpieczeństwa systemów informatycznych. Wskażemy jak opisać w umowach wymagania prawne dla zabezpieczenia ryzyk cyberzagrożeń, jakie są wymagania systemu zarządzania bezpieczeństwem informacji oraz jak zapewnić compliance w zakresie wykorzystywania praw własności intelektualnej w organizacji.

 

Podczas seminarium wesprą nas eksperci techniczni specjalizujący się w tematyce bezpieczeństwa w IT, m.in. wskażemy co sprawia, że system jest podatny na włamanie, jak zweryfikować poziom bezpieczeństwa systemu, prześledzimy case study włamania do systemu informatycznego.  

Pozdrawiamy! Dorota Szczęsnowicz – Kocięcka, Marzena Kwaczyńska 
  

 

avet.png

logo bez 20.jpg

 

 

Kancelaria GESSEL zaprasza na śniadanie biznesowe:

Bezpieczeństwo systemów informatycznych
Aspekty prawne i technologiczne


24 listopada 2015 r.
ul. Sienna 39, XV piętro, budynek Warsaw Towers, Warszawa

 

Tematem kolejnego seminarium z cyklu „Śniadanie z IT” w Kancelarii GESSEL będą kluczowe w każdej organizacji i w świetle compliance w IT zagadnienia dotyczące bezpieczeństwa systemów informatycznych, w tym zdefiniowanie istotnych ryzyk cyberzagrożeń oraz sposobu ich zabezpieczenia za pomocą narzędzi prawnych i technologicznych, wskazanie istotnych wymagań prawnych w zakresie ochrony danych

Prelegenci: prawnicy, wieloletni praktycy w zagadnieniach bezpieczeństwa w IT.


PROGRAM:

9:15-09:30

Rejestracja, powitanie uczestników

9:30-11:00

Ryzyka w kontekście bezpieczeństwa systemów IT

  • włamanie
  • wyciek informacji, w tym utrata danych osobowych
  • studium przypadku – włamanie do systemu informatycznego

Wymogi prawne systemu zarządzania bezpieczeństwem informacji, ochrona danych

  • przepisy prawa, normy
  • polityki bezpieczeństwa

Jak zamówić i stworzyć bezpieczny system informatyczny

  • zdefiniowanie wymagań pozafunkcjonalnych: właściwe postanowienia umowy, aspekty techniczne
  • audyt aplikacji i badanie kodów źródłowych
  • własność intelektualna: ryzyka, metody weryfikacji zgodności praw autorskich i licencji

11:00-11:15

Przerwa

11:15-12:45

Jak zamówić i zrealizować bezpieczny system informatyczny cd.

  • open source, o czym powinniśmy i o czym musimy pamiętać
  • testy bezpieczeństwa systemu w UAT
  • depozyt kodów źródłowych: umowa i audyt technologiczny

SLA w kontekście cyberzagrożeń:

  • definicja błędu w zakresie bezpieczeństwa, kto zapłaci za usunięcie?
  • ciągłe monitorowanie: bezpieczeństwo jako proces

12:45-13:00

  • Q&A, Dyskusja

13:00

Zakończenie spotkania

 

dorota_sem.JPG

Dorota Szczęsnowicz-Kocięcka
Radca prawny

specjalizuje się w obsłudze prawnej sektora IT, w tym projektów wdrożeń informatycznych oraz projektów związanych z wykorzystaniem nowych technologii. Świadczy pomoc prawną w zakresie prawa autorskiego oraz ochrony danych osobowych w ramach projektów IT. Posiada kilkunastoletnie doświadczenie w zakresie świadczenia pomocy prawnej na rzecz podmiotów gospodarczych branży informatycznej.

marzena_sem.JPG

Marzena Kwaczyńska
Radca prawny

specjalizuje się w bieżącej obsłudze prawnej spółek prawa handlowego sektora IT. Doradza przedsiębiorstwom świadczącym usługi informatyczne dla instytucji finansowych oraz klientów z sektora przemysłowego, energetycznego i budowlanego. Specjalizuje się w prawie kontraktów handlowych, prawie własności intelektualnej w szczególności w obszarze nowych technologii informatycznych. Posiada kilkunastoletnie doświadczenie w korporacyjnej obsłudze spółek publicznych.

Czarnowski.jpg

Aleksander P. Czarnowski

zawodowo związany jest z rynkiem IT Security od 1997, kiedy założył spółkę AVET Information and Network Security, której jest prezesem. Jest także członkiem Komisji Technicznej 182 w Polskim Komitecie Normalizacyjnym. Komisja ta odpowiada za rodzinę norm z serii ISO 27000, które dotyczą bezpieczeństwa informacji. W ramach Komisji Europejskiej jest członkiem grupy eksperckiej dla małych i średnich przedsiębiorstw w zakresie chmury. Jest także jednym ze współautorów dokumentu „Cloud Service Level Agreement Standardisation Guidelines” stworzonego przez Cloud Industry Select Group (CSIG) w ramach Digital Agenda For Europe Komisji Europejskiej. W grupie CSIG zajmuje się aspektami bezpieczeństwa chmury.

0003.jpg

Tomasz Bogucki

Posiada kilkunastoletnie doświadczenie w zakresie dostarczania kluczowych rozwiązań IT dla wiodących instytucji finansowych – banków i domów maklerskich. Zarządzał dużymi projektami oraz zespołami w spółkach informatycznych: Zeto-Rodan, PB Polsoft, Sygnity oraz Comarch. Obecnie partner oraz VP Business Development w firmie Avet Information and Network Security, zajmującej się ochroną informacji oraz bezpieczeństwem aplikacji.

Warunki uczestnictwa:

1.      Spotkanie jest bezpłatne – o możliwości udziału decyduje kolejność zgłoszeń od osób, do których jest ono adresowane.

2.      Zgłoszenia prosimy dokonać do 20 listopada br. na adres: k.mic...@gessel.pl

3.      Zamiast zgłoszonej osoby w Spotkaniu może wziąć udział inny pracownik firmy.

4.      Organizator zastrzega sobie prawo do zmian w programie oraz do odwołania Spotkania.

 

 
 
 

 



The information in this e-mail and any attachments is confidential and is intended for the addressee only. If you are not the intended recipient, please delete this message and any attachments and advise the sender by return e-mail. Please note that neither GESSEL nor the sender accepts any responsibility for viruses and it is your responsibility to scan the email and attachments (if any).
Visit our website: _http://www.gessel.pl_

Reply all
Reply to author
Forward
0 new messages