PL

CyberMasters

Praktycznie o NIS2 i cyberbezpieczeństwie w biznesie

Ekspercki przewodnik po przepisach, normach i rozwiązaniach technologicznych
Zapraszamy Cię na cykl webinarów w zakresie cyberbezpieczeństwa. Skorzystaj z doświadczenia naszych ekspertów: prawnika, audytora oraz specjalisty w zakresie rozwiązań technologicznych.
Zastanawiasz się, jak przygotować się na nadchodzące zmiany związane z wdrożeniem dyrektywy NIS2 i czy obejmą Cię nowe regulacje? Masz dosyć słuchania o produktach i rozwiązaniach technologicznych w oderwaniu od wymogów prawnych? Szukasz wiedzy, która pozwoli Ci świadomie i kompleksowo zabezpieczyć Twoją organizację przed cyberzagrożeniami?Zebraliśmy dla Ciebie najważniejsze informacje dotyczące cyberbezpieczeństwa w biznesie, z perspektywy prawnej, audytorskiej oraz rozwiązań technologicznych. Podczas każdego ze spotkań dostaniesz uporządkowaną i praktyczną wiedzę, ze szczególnym uwzględnieniem nowych wymogów wynikających z NIS2. Będziesz miał również możliwość bezpośredniej interakcji z ekspertami i uzyskania odpowiedzi na pytania dotyczące Twojej organizacji.Udział w wydarzeniu jest bezpłatny. Wymagana rejestracja →

Tematy najbliższych spotkań:

expand_less
expand_more
28.02.2024 | Obsługa incydentów bezpieczeństwa
Zapobieganie, wykrywanie i reagowanie na incydentyWebinar, godz. 10:00‑11:00Podczas spotkania nie tylko dowiesz się, jak reagować na incydenty, ale dostaniesz również praktyczne narzędzia i plan działań, które pomogą Ci bardziej świadomie i kompleksowo zarządzać obsługą incydentów bezpieczeństwa.Omawiane zagadnienia:
  • narzędzia do wykrywania ataków i skuteczna reakcja – jak zwiększyć szansę na uniknięcie cyberataku oraz jak skutecznie zadziałać w trakcie incydentu
  • nowe trendy w cyberświecie – jak wcześnie rozpoznać złamanie zabezpieczeń; jakie są nowe typy zagrożeń oraz jak się przed nimi bronić;
  • ochrona reputacji – jak chronić reputację poprzez przygotowaną reakcję oraz jak współpracować z klientem pod kątem incydentów bezpieczeństwa;
  • obowiązki prawne – jakie są najważniejsze istniejące i planowane regulacje w zakresie ochrony danych i incydentów bezpieczeństwa; jak dostosować firmę do wymogów prawnych; oraz
  • audyt i normy – czy potrzebuję zrobić coś więcej z perspektywy NIS2, jeśli wdrożyłem już RODO i jestem zgodny z ISO 27001.
expand_less
expand_more
20.03.2024 | Bezpieczeństwo łańcucha dostaw
Webinar, godz. 10:00‑11:00Spotkanie będzie w całości poświęcone tematowi dostawców w budowaniu systemu bezpieczeństwa informacji. Sądzisz, że to nieistotne i że odpowiadasz tylko za własną firmę? Dyrektywa NIS2 nie pozostawia tutaj wątpliwości – system bezpieczeństwa informacji ma uwzględniać zagrożenia charakterystyczne dla dostawców, i to nie tylko tych pierwszego rzędu, ale i kolejnych. Wymaganie jest jasne, trudniejsze może okazać się zaplanowanie działań w tym obszarze i ich wdrożenie. Jeśli chcesz poznać konkretne rekomendacje i rozwiązania, zapraszamy na to spotkanie.Omawiane zagadnienia:
  • specyficzne zagrożenia w łańcuchu dostaw jak usługi i prace rozwojowe dostawcy mogą mieć wpływ na system bezpieczeństwa (jakość produktu, praktyki cyberbezpieczeństwa);
  • kontrola dostępu i zarządzania aktywami jak zabezpieczyć działania użytkowników uprzywilejowanych i zapewnić kontrolę oraz rozliczalność;
  • zabezpieczenia a wymagania prawne w różnych krajach – w jaki sposób dostosować zabezpieczenia (np. w kontekście szyfrowania) do wymagań prawnych obowiązujących w danym kraju; jak może wyglądać to w praktyce (case study);
  • umowy i zarządzanie odpowiedzialnością – jak zawierać umowy z dostawcami pierwszego rzędu i kolejnych oraz nimi zarządzać; jak efektywnie zarządzać odpowiedzialnością, w tym przenoszeniem odpowiedzialności na dostawców; jak wykazać należytą staranność; oraz
  • incydent w łańcuchu dostaw – jak prowadzić komunikację i przekazywać informacje pomiędzy dostawcami; o jakich kwestiach formalnych należy pamiętać; jakich środków komunikacji używać; jakich alternatywnych narzędzi warto użyć, aby zapewnić skuteczną reakcję na incydent w łańcuchu dostaw.
expand_less
expand_more
10.04.2024 | Bezpieczeństwo sieci i systemów informacyjnych
Webinar, godz: 10:00‑11:00Wiesz już, jak stosować pierwszą pomoc (obsługa incydentów) i jak ułożyć bezpieczeństwo w relacjach z dostawcami (bezpieczeństwo łańcucha dostaw). To jednak nie wszystko! Czy wiesz, mianowicie, jak skutecznie budować ogólne bezpieczeństwo Twojej sieci i systemów informacyjnych w kontekście wymagań NIS2? Jeśli tak – gratulujemy! W biznesie liczy się refleks i wiedza.
Jeśli nie jesteś pewien lub chcesz dowiedzieć się więcej o tym, co aktualnie „w trawie piszczy”, to zapraszamy na trzecią odsłonę CyberMasters. Opowiemy o najważniejszych aspektach budowania bezpieczeństwa sieci i systemów– od analizy ryzyka, przez szyfrowanie, aż po zaawansowane techniki uwierzytelniania. Oczywiście wszystko z uwzględnieniem NIS2.
Omawiane zagadnienia:
  • czy moja sieć jest bezpieczna – jak podejść do identyfikacji źródeł zagrożenia (analiza ryzyka); jakie wymagania prawne związane z budową bezpiecznej sieci nakłada NIS2;
  • bezpieczne wykorzystanie chmur publicznych ‑ jak chronić się przed złośliwym oprogramowaniem typu ransomware; jak odzyskiwać dane w przypadku ataku ransomware; co wspólnego ma analiza zagrożeń i prewencja ataków na infrastrukturę IT;
  • środki uwierzytelniania jak łączyć lokalne środki uwierzytelniania z uwierzytelnianiem w chmurze; nowa wersja ISO 27001 a praktyki z zakresu uwierzytelniania; jaka jest przyszłość uwierzytelniania wieloskładnikowego i ciągłego, w tym uwierzytelniania behawioralnego;
  • szyfrowanie – aspekty prawne związane z wykorzystaniem szyfrowania w różnych krajach; jak zapewnić zgodność szyfrowania z lokalnymi przepisami;
  • monitoring sieci i systemów – monitoring jako narzędzie bezpieczeństwa (analiza ruchu, monitoring logów, HoneyPot, systemy imitujące), podatność i zarządzanie nią; wykrywanie prób nieautoryzowanego dostępu; geolokalizacja; wykorzystanie narzędzi SOC; oraz
  • ataki „ransomware” – jak chronić się przed złośliwym oprogramowaniem typu ransomware; jak odzyskiwać dane w przypadku ataku ransomware; co wspólnego ma analiza zagrożeń i prewencja ataków na infrastrukturę IT.

Nasi eksperci:

Marcin Serafin

Ekspert w zakresie ochrony danych oraz nowych technologii, partner w kancelarii Rymarz Zdort Maruta. Zarządza kilkunastoosobowym zespołem prawników. Doradzał w największych projektach w branży IT, telekomunikacyjnej, energetycznej, finansowej czy przemysłowej, pomagając m.in. działom IT skutecznie wdrażać strategiczne projekty. Nadzorował projekty RODO dla ponad 140 organizacji. Doradza również klientom przy negocjacjach umów, doborze modeli biznesowych oraz prawnych aspektach własności intelektualnej. W latach 2013-2014 menedżer ds. polityk publicznych w Google. Wykładowca i trener na uczelniach wyższych (UW, SGH, UJ) oraz na szkoleniach prywatnych. Kontakt e-mail: marcin.serafin@rzmlaw.com
image

Tomasz Szczygieł

Ekspert w dziedzinie projektowania i wdrażania rozwiązań z zakresu bezpieczeństwa prowadzenia biznesu. Ponad 20 lat doświadczenia w pomocy w zapewnieniu bezpieczeństwa prowadzeniu biznesu. Zajmował stanowiska związane z bezpieczeństwem informacji (ISO 27001, TISAX), ochroną danych osobowych, ciągłością działania (ISO 22301), bezpieczeństwem i higieną pracy (ISO 45001), ochroną przeciwpożarową, ochroną środowiska (ISO 14001), zapewnieniem jakości (ISO 9001). W chwili obecnej łączy wiedzę i praktykę z tych obszarów audytując systemy zarządzania obejmujące powyższe obszary – pomaga tworzyć systemy wzmacniające odporność organizacji na pojawiające się zakłócenia.Kontakt e-mail: tomasz.szczygiel@dekra.com
image

Aleksander Jagosz

Ekspert w zakresie bezpieczeństwa systemów teleinformatycznych. Przez ostatnie kilkanaście lat zajmował stanowiska administratora, inżyniera systemowego oraz (przez 7 lat) inżyniera konsultanta. Główne obszary jego zainteresowań to wsparcie sprzedaży oraz projektowanie systemów bezpieczeństwa sieciowego, bazujące na zaawansowanych rozwiązaniach, m.in. takich firm jak Cisco, CheckPoint, Infoblox, Thales, Palo Alto Networks, Fortinet, Flowmon, Gigamon, Wallix Group, Proofpoint, F5 czy Tufin. Posiada liczne certyfikaty branżowe, między innymi Cisco Certified Security Professional, Check Point CCSE, Palo Alto PCNSE. Absolwent Wyższej Szkoły Biznesu w Dąbrowie Górniczej.Kontakt e-mail: aleksander_jagosz@sevenet.pl
image

Organizatorzy i partner merytoryczny

image
DEKRA Certification Sp. z o.o. to część międzynarodowego koncernu DEKRA SE z siedzibą w Stuttgarcie, globalnego lidera w dziedzinie bezpieczeństwa informacji, zrównoważonego biznesu, specjalistycznych audytów, certyfikacji oraz rozwoju kompetencji. dekra-certification.com.pl
expand_less
expand_more
Działając od niemal 100 lat na świecie – i od ponad 20 lat w Polsce – DEKRA łączy najlepszych ekspertów, innowacyjne technologie i pasję do ustanawiania standardów, które zmieniają biznes i jakość życia społeczeństw na lepsze. DEKRA Certification Sp. z o.o. wyprzedza potrzeby rynku i oferuje audyty eksperckie, innowacyjne badania i usługi certyfikacji wyrobów oraz certyfikacji systemów zarządzania w zakresie bezpieczeństwa informacji, jakości, bezpieczeństwa zdrowia i środowiska oraz przemysłu spożywczego i rolnictwa. Klienci DEKRA Certification Sp. z o.o. mają dostęp najnowszych technologii i rozwiązań dopasowanych do ich indywidualnych potrzeb.
image
Sevenet S.A. jest firmą z branży IT, która od ponad 25 lat zajmuje się dostawą zaawansowanych rozwiązań teleinformatycznych dla przedsiębiorstw i instytucji w całej Polsce. sevenet.pl
expand_less
expand_more
Oferujemy usługi związane z projektowaniem, wdrażaniem, konfiguracją i serwisowaniem rozwiązań w zakresie dostępu do sieci, systemów komunikacji biznesowej, systemów contact center, data center czy cyberbezpieczeństwa. Polityka firmy Sevenet S.A. zakłada partnerską współpracę z wieloma podmiotami z sektora IT i nowych technologii. W związku z tym Spółka posiada liczne certyfikaty partnerskie potwierdzające jej profesjonalizm m.in. Cisco Gold Certified Partner, Eleveo Platinium Integrator Partner, IBM Silver Partner, NICE Business Partner, Veeam Silver Partner, F5 Silver Partner i inne.
image
Rymarz Zdort Maruta to kancelaria, która jest liderem wśród doradców prawnych w Polsce w obszarze prawa nowych technologii. Powstała w wyniku fuzji dwóch czołowych kancelarii - Rymarz Zdort, lidera wielu obszarów praktyki transakcyjnej oraz Maruta Wachta, lidera transformacji technologicznej. rzmlaw.com
expand_less
expand_more
Oferujemy kompleksową obsługę prawną, obejmującą wszystkie najważniejsze aspekty prowadzenia działalności biznesowej. Do dyspozycji oddajemy zespół ponad 150 prawniczek i prawników, będących cenionymi ekspertami w swoich dziedzinach. Klienci i kancelarie, z którymi współpracujemy, od lat rekomendują nasze kompetencje, najwyższe standardy obsługi oraz odważne i pionierskie rozwiązania problemów prawnych.

Kontakt

W kwestiach organizacyjnych zapraszamy do kontaktu mailowego na cybermasters@dekra.com, a kwestie techniczne prosimy kierować na cybermasters@sevenet.pl

Formularz rejestracyjny na wydarzenie

Organizatorami cyklu wydarzeń online oraz współadministratorami danych osobowych zgromadzonych w jego trakcie są Sevenet S.A. z siedzibą w Gdańsku oraz DEKRA Certification sp. z o.o. z siedzibą we Wrocławiu. Dane osobowe osób zainteresowanych udziałem w wydarzeniach oraz ich uczestników przetwarzane będą wyłącznie w celach związanych z organizacją wydarzeń oraz w celach statystycznych.Dane osobowe osób, które wyraziły zgodę na otrzymywanie treści marketingowych, będą przetwarzane przez danego administratora w celu kierowania do nich treści marketingowych wskazanym kanałem komunikacji.Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu uprawnieniach, znajduje się w Polityce Prywatności.