Dzień pierwszy - 23 października 2024

Sesja plenarna (9.00 - 9.50)
9.00 - 9.10
Powitanie uczestników
Dyrektor Programowy
Evention
Wystąpienie
9.10 - 9.30
Wystąpienie gościa specjalnego
The Adventures of DORA round different countries in Europe/DORA w perspektywie różnych krajów Unii Europejskiej*
Third Party Risk Lead
FS-ISAC

DORA will soon be a requirement in Financial Services throughout the EU. Any Financial Services firm, wherever headquartered, will need to comply with DORA in their operations in the EU by 17 January 2025. But the adventures of DORA have already begun for most financial institutions.

DORA will bring many benefits but also many challenges. While many of the requirements of DORA are familiar and covered by other standards and regulations, new elements are introduced, and others require a higher standard and/or contain more detailed requirements.

One of the key aims of DORA is to harmonise national rules on operational resilience and cybersecurity regulation across the EU. However, already some national differences in approach are starting to appear. For example, some competent authorities have published additional guidance on DORA just for their country.

This presentation will focus on:

  • What are the most significant challenges in DORA and how might they best be overcome?
  • What should firms do if they can’t complete every requirement in DORA by 17 January 2025?
  • How are different EU countries and nations approaching DORA, and what variations are being seen?

FS-ISAC (Financial Services Information Sharing and Analysis Center)
to organizacja, która wspiera sektor finansowy w zakresie bezpieczeństwa cybernetycznego. Działa jako platforma do wymiany informacji o zagrożeniach, incydentach i najlepszych praktykach, umożliwiając członkom lepszą ochronę przed atakami. FS ISAC organizuje także szkolenia i warsztaty, aby zwiększyć świadomość i przygotowanie na wypadek cyberzagrożeń.

Wystąpienie
9.30 - 9.50
Wystąpienie Dyrektora Pionu Bezpieczeństwa UKNF dot. rozporządzenia DORA
Dyrektor Zarządzający Pionem Bezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Blok tematyczny 1: Zapewnienie Cyberodporności Organizacji
Sesja plenarna (9.50 - 10.40)
Wystąpienie
9.50 - 10.10
Analiza luki DORA: Kluczowe wnioski i dalsze kroki przygotowawcze dla sektora finansowego
Partner, Adwokat
PwC Legal
Starszy Menedżer w zespole Cybersecurity
PwC Polska

Podczas prelekcji podsumujemy kluczowe wnioski płynące z przeprowadzonych u naszych Klientów analiz luki pod kątem zgodności z DORA. Omówimy główne obserwacje dotyczące dojrzałości sektora w Polsce oraz spróbujemy odpowiedzieć na pytanie, czy już na tym etapie widzimy poprawę w zakresie operacyjnej odporności cyfrowej. Na podstawie rzeczywistych doświadczeń projektowych przedstawimy największe wyzwania i trudności, jakie napotykają nasi Klienci w spełnieniu wymagań regulacji. Zaproponujemy także konkretne, kluczowe kroki przygotowawcze, które pomogą w dalszym dostosowaniu się do DORA.

Debata
10.10 - 10.40
Debata
Jak DORA wpłynęła na sektor finansowy w minionym roku?
Moderator:
Sekretarz Rady
Evention
Paneliści:
Dyrektor Zarządzający Pionem Bezpieczeństwa
Urząd Komisji Nadzoru Finansowego

Wiceprzewodniczący Komitetu FinTech
Polska Izba Informatyki i Telekomunikacji

Chief Information Security Officer
Credit Agricole Bank Polska

W trakcie debaty eksperci podsumują najważniejsze zmiany, jakie zaszły w ciągu ostatniego roku w obszarze regulacji związanych z DORA. Omówione zostaną Regulatory Technical Standards (RTS) i Wdrożeniowe Standardy Techniczne i Implementation Technical Standards (ITS) i wyzwania, jakie napotkały firmy podczas wdrażania nowych przepisów.

Przerwa (10.40 - 11.10)
10.40 - 11.10
Przerwa
Sesje równoległe (11.10 - 11.30)
Wystąpienie
Ścieżka I
Zarządzanie kluczowymi kontrolami, czyli jak pozostać odpornym
Information Risk Manager
Nationale-Nederlanden

DORA wymaga wielu zmian w procesach związanych z zarządzaniem ryzykiem ICT. W celu zapewnienia zgodności z rozporządzeniem, w wymaganym terminie, zmiany te będą istotnie angażowały zespoły projektowe jeszcze przez kilka kolejnych miesięcy. Co jednak dalej? Po wdrożeniu kurz opadnie, priorytet wróci do projektów biznesowych, a kwestia szerokorozumianej odporności wróci na półkę z napisem „business as usual”. Jak zapewnić, żeby wdrożone procesy, utrzymały wysoką jakość a co za tym idzie odporność nie pozostała tylko tytułem na stronach procedur? Tu z pomocą mogą przyjść kluczowe kontrole w procesach ICT.

Wystąpienie
Ścieżka II
Testy TLPT – nowe wyzwanie dla podmiotów rynku finansowego
Kierownik Departamentu Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Sesje równoległe (11.35 - 11.55)
Wystąpienie
Ścieżka I
Przyszłość ochrony danych w kontekście odporności cyfrowej
Pre-Sales Security Consultant, CEE, Enterprise & Cybersecurity
Thales

Dobra strategia ochrony danych - wdrożona, utrzymywana i rozwijana poprawnie - umożliwia spełnienie wielu wymagań regulacji DORA w zakresie zarządzaniem ryzykiem IT i poprawy odporności operacyjnej. Opowiem o tym na czym taką strategię oprzeć (podejście, technologie) i jaka ją zaimplementować w konkretnych działaniach operacyjnych. Tak aby finalnie pomogła w zwiększeniu odporności cyfrowej. Powiemy także o tym co nasz czeka w przyszłości w zakresie ochrony danych i szyfrowania.

Wystąpienie
Ścieżka II
DORA – fanaberia czy zdrowy rozsądek?
Senior Account Executive
CyberArk

Zapraszam na dyskusję o konsekwencjach wdrożenia regulacji DORA w zakresie, m.in. współpracy z dostawcami zewnętrznymi i ograniczania ryzyka dostępu osób niepowołanych do kluczowych zasobów przedsiębiorstwa.  A ponadto dlaczego nie pobłażać księgowym oraz dlaczego nie zaniedbywać maszyn.

Blok tematyczny 2: Zarządzanie Ryzykiem Technologicznym
Sesja plenarna (11.55 - 12.55)
Wystąpienie
11.55 - 12.15
Jak DORA pomogła znaleźć złego AKTORA?
Security Engineer
XM Cyber

Case study w sektorze finansowym, czyli dlaczego wykrycie potencjalnych ścieżek ataku jest takie ważne?

Z analizy firmy XM Cyber wynika, że u Klientów widocznych jest średnio ponad 15 000 podatności, które mogą być wykorzystane w różnych atakach, a w przypadku 79% organizacji występują problemy związane z lokalnymi danymi uwierzytelniającymi oraz uprzywilejowanymi kontami w usłudze Active Directory.

Podczas prezentacji zaprezentowane zostanie case study, które pozwoliło na wykrycie nowych z perspektywy klienta potencjalnych technik ataku.

Wystąpienie
12.15 - 12.35
Jak „ogarnąć” zarządzanie ryzykiem ICT według Regulatory Technical Standards
Prezes ISACA Katowice Chapter
IT Audit Manager VeloBank
Wystąpienie
12.35 - 12.55
Integracja wymagań DORA z systemem zarządzania ryzykiem IT
IT Risk Officer
BNP Paribas

Integracja wymagań DORA, w zakresie ram zarządzania ryzykiem IT, to pokazanie jak zmienić, zmodyfikować istniejące rozwiązania w zakresie IT Risk, aby zademonstrować zgodność z DORA. Narracja prezentacji bazuje na rozwiązaniach IT Risk w organizacjach, które stosowały wytyczne EBA w zakresie zarządzania ryzykiem IT lub zarządzanie ryzykiem IT oparte o normę ISO27005.

Przerwa (12.55 - 13.20)
12.55 - 13.20
Przerwa
Blok tematyczny 3 : Ryzyka Łańcucha Dostaw ICT
Sesja plenarna (13.20 - 13.40)
Wystąpienie
13.20 - 13.40
Sesja plenarna
Ekspert, Departament Cyberbezpieczeństwa
Urząd Komisji Nadzoru Finansowego
Sesje równoległe (13.45 - 14.05)
Wystąpienie
Ścieżka I
Prawidłowe zarządzanie ryzykiem ze strony dostawców usług ICT w odniesieniu do funkcji krytycznych lub istotnych
Senior Manager
PwC Polska
Wystąpienie
Ścieżka II
Zarządzanie ryzykiem łańcucha dostaw według DORA: najlepsze praktyki zapewniające odporność
Infosec&Compliance Advisor
Akamai Technologies

Zarządzanie ryzykiem łańcucha dostaw jest kluczowym elementem zgodności z DORA, jednak wiele instytucji finansowych ma trudności z osiągnięciem wymaganej widoczności i kontroli nad zewnętrznymi dostawcami usług ICT. Podczas tej sesji zbadamy praktyczne wyzwania i typowe pułapki w zarządzaniu ryzykiem łańcucha dostaw w ramach DORA, w tym rzeczywiste przykłady, w których luki w widoczności mogą prowadzić do problemów ze zgodnością i zakłóceń operacyjnych. Omówimy skuteczne praktyki oceny ryzyka stron trzecich, wdrażania ciągłego monitorowania i budowania odpornego środowiska ICT, które chroni przed lukami w zabezpieczeniach łańcucha dostaw. Uczestnicy wyjdą z praktycznymi strategiami zapewniającymi odporność i gotowość do zapewnienia zgodności z przepisami.

Sesje równoległe (14.10 - 14.30)
Wystąpienie
Ścieżka I
Outsourcing w zakładzie ubezpieczeń – case study wdrożenia DORA w świetle stanowiska KNF 25.03.2024
Dyrektor Działu Compliance
SALTUS Ubezpieczenia

W trakcie wdrożenia DORA w 2 zakładach ubezpieczeń w aspekcie zarządzania ryzykiem ze strony zewnętrznych dostawców ICT (outsourcing) musieliśmy się zmierzyć z wyzwaniami regulacyjnymi wynikającymi z zarówno z wymogów wynikających z ustawy ubezpieczeniowej, ale również z „niestabilnego kształtu” RTS doprecyzowującego szczegółową treść polityki w zakresie ustaleń umownych dotyczących korzystania z usług ICT wspierających krytyczne lub istotne funkcje świadczonych przez zewnętrznych dostawców usług ICT (opublikowanego dopiero 25.06.2024). Dodatkowo w trakcie prac wdrożeniowych KNF wydało stanowisko z dnia 25.03.2024 dotyczące niektórych aspektów stosowania outsourcingu przez zakłady ubezpieczeń i zakłady reasekuracji, które nawiązuje do DORA i referuje do kwestii ICT w zakresie:

  • przechowywania i archiwizacji danych prawnie chronionych;
  • zapewniania ciągłego utrzymania i wsparcia systemów informatycznych.

W trakcie prelekcji postaram się pokazać nasze podejście do tej mozaiki regulacyjnej ze szczególnym uwzględnieniem poszukiwania wspólnych elementów, a także istotnej materii wynikającej z opublikowanego RTS.

Wystąpienie
Ścieżka II
A co, jeżeli Twój dostawca wykorzystuje AI?
Third Party Security Manager
ISACA Warsaw Chapter

Jak badać bezpieczeństwo AI wykorzystywanej lub tworzonej przez dostawcę? Jeszcze do niedawna tylko największe firmy mogły sobie pozwolić na wymuszenie bezpiecznych rozwiązań na dostawcach typu OpenAI, mniejsi nie korzystali (oficjalnie) z AI w ogóle z obawy o bezpieczeństwo. Za chwilę, w związku z ofertami Mety i VmWare, AI pojawi się wszędzie. Jakie kwestie sprawdzać u dostawcy gdy używa AI u siebie do świadczenia nam usługi, a jakie gdy wbudował AI w oferowany nam produkt? Opowiem czym AI różni się od standardowych systemów, jakie w niej drzemią ryzyka i jak zbadać, czy dostawca jest ich świadom i sensownie nimi zarządza.

Lunch (14.30 - 15.10)
14.30 - 15.10
Lunch
Blok tematyczny 4: Zarządzanie Incydentami, Współpraca i Raportowanie
Sesja plenarna (15.10 - 16.10)
Wystąpienie
15.10 - 15.30
Proces Cyber Recovery – dlaczego jest tak ważny w odniesieniu do nowych regulacji?
Enterprise Account Executive
Commvault

W dobie rosnących zagrożeń cybernetycznych, proces cyber recovery staje się kluczowym elementem strategii bezpieczeństwa każdej organizacji. Nowe regulacje, takie jak NIS2 i DORA, podkreślają znaczenie skutecznego zarządzania incydentami cybernetycznymi i odzyskiwania po nich. Proces cyber recovery jest kluczowy z kilku powodów: zgodność z regulacjami, minimalizacja przestojów, ochrona reputacji, zarządzanie ryzykiem. Zapraszamy na prezentację podczas, której  skupimy się na znaczeniu procesów cyber recovery w zapewnieniu ciągłości działania i ochronie przed zagrożeniami cybernetycznymi.

Wystąpienie
15.30 - 15.50
Zgodność nie tylko “na papierze”, czyli jak zarządzać incydentami ICT aby zapewnić operacyjną odporność DORA?
Cybersecurity Strategy and Compliance Advisory
Cyber Women Community

Ramy, strategie, filary i setki wymagań w RTSach… niełatwo to wszystko ogarnąć, a jeszcze trudniej wdrożyć w praktyce. W gąszczu wymagań biznesowych, funkcjonalnych czy bezpieczeństwa trudno jest zachować dynamikę i efektywność (także, a nawet przede wszystkim, kosztową), której oczekuje konkurencyjny rynek i klienci. Wymagania DORA z perspektywy kierownika projektu to prawdziwe wyzwanie. W obszarze zarządzania incydentami temat ma dwa oblicza: z jednej strony powinniśmy zapobiegać takim zdarzeniom z drugiej, sprawnie realizować działania naprawcze, aby łagodzić ich skutki i jeszcze dopełnić obowiązki raportowe. W świecie rozproszonych technologii, zróżnicowanych zespołów projektowych to zadanie wymaga systematycznego, ustrukturyzowanego i rozliczanego podejścia. Podczas prezentacji, wcielając się w rolę kierownika projektu, przyjrzymy się realnym wyzwaniom, z jakimi spotykają się zespoły projektowe podczas integracji, wdrażania i utrzymania usług w obszarze zarządzania incydentami ICT, zgodnie z wymaganiami DORA. Pokażemy również, jak można skutecznie im zaradzić - na poziomie strategicznym i operacyjnym - wykorzystując dostępne technologie oraz sprawdzone metody zarządzania projektami.

Wystąpienie
15.50 - 16.10
Temat wystąpienia pojawi się wkrótce
Cybersecurity Consultant
Cyber Woman Community
Global Cybersecurity Lead
HSBC
Przerwa techniczna (16.10 - 16.20)
16.10 - 16.20
Przerwa techniczna
Roundtables (16.20 - 17.05)
Praca w grupach

Uczestnicy zostaną podzieleni na równoliczne zespoły, które mają czas na wymianę opinii i odniesienie się do innych – jak widzą swoją drogą do spełnienia wymogów DORA.

4 zespoły – każdy z zespołów ma swojego moderatora.

Roundtables
1. ICT Risk Management – jak w sposób ciągły i automatyczny zarządzać zagrożeniami w naszej organizacji?
Dyrektor Regionalny
XM Cyber

W redukcji ryzyka kluczowy jest kontekst, ponieważ̇ nie wszystkie elementy infrastruktury mają równy wpływ na stan zabezpieczeń. Krytyczne podatności, błędy konfiguracyjne, problemy z poświadczeniami to tylko niektóre elementy, które mogą być wykorzystane w skutecznej ścieżce ataku. Jak optymalnie podejść od niekończących się̨ list zagrożeń wymagających usunięcia i zmiany ich na rzecz przejrzystego widoku realnych ryzyk? Jak wskazać na te elementy najbardziej istotne z punktu widzenia ochrony środowisk lokalnych i chmurowych?
Dzięki wykorzystaniu metodologii ciągłego zarzadzania narażeniem na zagrożenia (CTEM) można zmobilizować zespoły do blokowania atakujących w tzw. wąskich gardłach, gdzie zbiegają̨ się̨ ścieżki ataków. Takie podejście pozwala na zastosowanie precyzyjnych i opłacalnych smrodków zaradczych, które szybko poprawiają̨ stan zabezpieczeń.

- Identyfikacja wąskich gardeł i ślepych zaułków,
- Wskazówki dotyczące środków zaradczych uwzględniające kontekst,
- Ocena stanu zabezpieczeń i trendów,
- Zarządzanie najczęstszymi lukami w zabezpieczeniach i podatnościami (CVE), błędnymi konfiguracjami oraz problemami z tożsamością,

To tylko niektóre tematy jakie poruszymy podczas wspólnej rozmowy. Zapraszamy do naszego stolika.

2. Cyberodporność w ramach DORA – jak w praktyce przygotować się na wymagania regulacji?
Moderatorzy:
Dyrektor Regionalny Zespołu Presales
Commvault
Enterprise Account Executive
Commvault

Rozporządzenie DORA wprowadza nowe wymagania dotyczące odporności operacyjnej w sektorze finansowym. Celem jest zapewnienie, że instytucje finansowe są w stanie skutecznie zarządzać ryzykiem związanym z technologiami informacyjno-komunikacyjnymi (ICT) oraz szybko i efektywnie reagować na incydenty cybernetyczne. Przygotowanie się na wymagania DORA wymaga kompleksowego podejścia do zarządzania ryzykiem ICT i cyberodporności. Organizacje muszą inwestować w odpowiednie narzędzia, procedury i szkolenia, aby sprostać nowym regulacjom i zapewnić ciągłość działania w obliczu rosnących zagrożeń cybernetycznych. Zapraszamy do dyskusji, o tym jak w praktyce przygotować się na DORA.

Roundtables
3. Przygotowanie do Audytów i Kontroli Zgodności z DORA
Moderator:
CISO
Volt.io

Zapewnienie zgodności z regulacjami takimi jak DORA jest procesem a nie projektem, co wymaga ciągłej pracy i odpowiedniego dokumentowania jej wyników.

Z uwagi na zbliżający się czas stosowalności DORA należy już teraz pomyśleć o tym czy Państwa organizacja jest gotowa do wykazania się przed audytem wewnętrznym bądź regulatorem w kwestii stanu zgodności z tą regulacją.

W ramach dyskusji podejmiemy m.in. następujące zagadnienia:

  • W jaki sposób udokumentować przyjęte wewnętrznie podejścia do interpretacji nieoczywistych zagadnień w DORA?
  • Jak przygotować się do wykazania, że wymagania regulacyjne nie są jedynie treścią dokumentów, ale również wprowadzone są do bieżącego funkcjonowania organizacji?
  • Co zrobić, jeśli dostawcy ICT nie zgadzają się na aktualizację zapisów umownych?
  • Jakie są priorytetowe obszary, które organizacje powinny wewnętrznie skontrolować przed ogłoszeniem sukcesu projektu DORA.
  • Co zrobić, jeśli nie zdążymy się dostosować w terminie?
Roundtables
4. Zarządzanie ryzykiem technologicznym i dostawców ICT
Moderator:
Dyrektor Biura Bezpieczeństwa
KDPW

Sednem wymogów rozporządzenia DORA jest dysponowanie przez podmiot finansowy solidnymi, kompleksowymi i dobrze udokumentowanymi ramami zarządzania ryzykiem ICT, obejmującymi w szczególności ryzyko ze strony zewnętrznych dostawców usług ICT. Tak ogólnie postawione zadanie raczej nie budzi wątpliwości z punktu widzenia nadrzędnego celu, jakim jest zapewnianie oczekiwanej operacyjnej odporności cyfrowej podmiotów finansowych. Gdy jednak zagłębimy się w szczegóły realizacji tego zadania w zgodzie z nowymi przepisami, to ujawni się prawdopodobnie wiele rozbieżności w rozumieniu poszczególnych pojęć, uznawaniu poszczególnych kwestii za bardziej lub mniej priorytetowe, etc. Podczas wspólnej dyskusji spróbujemy zidentyfikować tego typu rozbieżności, które warto wziąć pod uwagę rozważając zgodność ram zarządzania ryzykiem ICT własnej organizacji z wymogami DORA. W szczególności podejmiemy próbę odpowiedzi na poniższe pytania:

  • czy nie dokonujemy zbytniego uproszczenia zakładając, że rozporządzenie DORA silnie wspiera podejście "risk-based" pozwalając podmiotowi finansowemu wprowadzać mechanizmy postępowania z ryzykiem stosownie do przeprowadzonej jego oceny (w tym w oparciu o zasadę proporcjonalności), gdy tymczasem nakłada ono dużą liczbę konkretnych wymogów, które trzeba jednoznacznie spełnić (niezależnie od wielkości i ogólnego profilu ryzyka danej organizacji)?
  • czy mówiąc o zarządzaniu ryzykiem technologicznym zgodnym z DORA w równym stopniu myślimy o skutecznych narzędziach i procesach służących zapewnieniu bezpieczeństwa sieci i systemów informatycznych, jak i o samym pomiarze ryzyka ICT, obejmującym m.in. wymagane przez rozporządzenie ewidencjonowanie zmian ryzyka w czasie oraz zatwierdzanie poziomu tolerancji tego ryzyka?
  • czy definicja usługi ICT w rozumieniu DORA dotyka sedna łańcucha dostaw mających wpływ na bezpieczeństwo sieci i systemów informatycznych, z których korzysta podmiot finansowy, czy też być może pomija ważny obszar ryzyka operacyjnego, który mogą stwarzać ogólniej rozumiani dostawcy kluczowych mediów i usług?
  • jak właściwie podejść do procesu testowania co najmniej raz w roku planów ciągłości działania ICT oraz planów reagowania i naprawy ICT w odniesieniu do systemów ICT obsługujących wszystkie funkcje?
  •  jakie kluczowe czynniki ryzyka mogą obecnie zakłócić naszą gotowość do dysponowania od 17 stycznia 2025 roku ramami zarządzania ryzykiem ICT spełniającymi wymogi DORA (duża skala wymagań, niejasność przepisów i różny status RTS/ITS do rozporządzenia, ograniczenia budżetowe, negocjacje umów z dostawcami usług ICT, etc.)?
Sesja plenarna (17.05 - 17.40)
Debata
17.05 - 17.35
Debata
Przyszłość bezpieczeństwa sektora finansowego: wnioski z implementacji DORA i co dalej?
Moderator:
Director of Business Development
Evention
Paneliści:
Kierownik Zespołu Bezpieczeństwa
UNIQA

Chief Digital Operational Resilience Officer, Head of DOR and ICT Compliance
ERGO Hestia

Dyrektor Działu Ryzyka i Ciągłości Działania IT
Alior Bank

Counsel
PwC Legal

Debata ta będzie koncentrować się na wnioskach wyciągniętych z dotychczasowej implementacji DORA oraz na planach na przyszłość. Eksperci przedstawią kluczowe spostrzeżenia, omówią najważniejsze wyzwania i korzyści oraz zaprezentują, jakie kolejne kroki powinny podjąć organizacje, aby zapewnić zgodność z przepisami i bezpieczeństwo cyfrowe na podstawie najnowszego pakietu RTS i ITS.

17.35 - 17.45
Podsumowanie i zakończenie I dnia konferencji
Dyrektor Programowy
Evention
17.45 - 19.00
17.45 - 19.00
Wieczorny networking i koktajl dla uczestników konferencji we foyer hotelowym

Pobieranie biorgamu... Proszę czekać...

×

Dzień drugi - 24 października 2024

10.00 - 12.00
Warsztaty
10.00 - 12.00
Platforma Zoom
Cyber Resilience Masterclass: Praktyczne strategie testowania
Founder & Chief Researcher w High Value Target
ISSA Global Head Cyber Resilience SIG

Dołącz do warsztatów skupionych na dogłębnej analizie, tego co oznacza "testowanie" cyberodporności zgodnie z najlepszymi praktykami, jak to jest określone w artykule 24. Aktu o Cyfrowej Odporności Operacyjnej (DORA), który nakłada na sektor finansowy wymóg testowania cyberodporności. Warsztaty obejmą cztery kluczowe komponenty, które wdrażają organizacje o najwyższych standardach:

1) fundamenty: dobrze zaprojektowane scenariusze zagrożeń, z wyraźnym uwzględnieniem krytycznych zasobów
2) planowanie awaryjne: rozszerzanie planów na wypadek zagrożeń niekonfrontacyjnych z disaster recovery
3) symulacje i ćwiczenia: przygotowanie na skrajne, ale prawdopodobne scenariusze
4) symulacje działań atakujących: ciągłe i w warunkach rzeczywistych.

Uczestnicy wezmą udział w interaktywnych sesjach, aby opracować skuteczne strategie testowania i wrócą do swoich organizacji przygotowani do radzenia sobie z incydentami związanymi z ICT i utrzymaniem ciągłości działania.

Po warsztatach uczestnicy otrzymają certyfikat ukończenia kursu.

Pełne informacje

Pobieranie biorgamu... Proszę czekać...

×

Dora Forum 2024

23-24.10.2024r.

www.doraforum.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1 Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m.
e: weronika.warpas@evention.pl