AGENDA DORA FORUM 2023
Dzień zero - 24 października
Dodatkowo płatne warsztaty fakultatywne onsite dla chętnych
Sala Private Dining Room w hotelu Courtyard by Marriott Warsaw Airport
Wszystkich zainteresowanych pogłębieniem wiedzy na tematy organizacyjno-prawne w kontekście rozporządzenia DORA zapraszamy na dodatkowe warsztaty onsite dzień przed konferencją DORA Forum. W trakcie warsztatów uczestnicy dowiedzą się szczegółowo i w praktyczny sposób o obwarowaniach prawnych rozporządzenia, tematach związanych z procedurami zakupowymi usług ICT oraz zarządzaniem incydentami.
Podczas warsztatów omówimy kwestie zakresu stosowania DORA, terminarza obowiązywania, zastanowimy się kto jak będzie musiał się dostosować, sprawdzimy w praktyczny sposób, jak zmienią się wymogi kontraktowe w reżimie DORA i zastanowimy się, jak przeprocesować ich wdrożenie.
DORA nakłada na podmioty sektora finansowego i ubezpieczeniowego szereg wymogów, obejmujących m.in. proces zarządzania incydentami związanymi z ICT w celu ich wykrywania, zarządzania nimi i ich zgłaszania. Wiąże się to z koniecznością ustanowienia odpowiednich procedur i przydzielenia ról w pełnieniu obowiązków związanych z różnymi rodzajami incydentów ICT, jak również określenia sposobu ich wykrywania, klasyfikacji, zgłaszania oraz reagowania na takie incydenty.
Dzień pierwszy - 25 października
Rozporządzenie o cyfrowej odporności operacyjnej (DORA) zajmuje szczególnie ważne miejsce wśród aktów prawnych wprowadzanych w ramach pakietu regulacji unijnych dot. cyberbezpieczeństwa i cyberodporności. Waga tej regulacji wynika z rangi jaką jest rozporządzenie europejskie stosowane wprost w krajach członkowskich a z drugiej strony z faktu dedykowania tego rozwiązania do jednego sektora gospodarki jakim jest rynek finansowy. Na tle innych branż podmioty rynku finansowego są w większości dość dobrze zaznajomione z podejściem regulatorów do zarządzania ryzykiem operacyjnym w zakresie IT, gdyż od lat obowiązują akty soft law, w tym Rekomendacja D. Jednak spełnienie wymagań DORA wymaga wysiłku dostosowania się zarówno po stronie podmiotów nadzorowanych, jak i w przypadku KNF. Wpłynie również na liczbę i zakres obowiązujących obecnie „miękkich regulacji” oraz będzie pociągało za sobą zmianę szeregu ustaw w celu zapobieżeniu kolizji przepisów.
Rozporządzenie DORA to kamień milowy prac UE nad finansami cyfrowymi, ponieważ za jego sprawą organizacje muszą zmienić dotychczasowy sposób funkcjonowania oraz być w stanie reagować na wszelkie incydenty ICT oraz podejmować działania naprawcze. DORA wprowadza nowe obowiązki w zakresie zgodności w całym sektorze finansowym UE, które wymagają od organizacji określenia aktualnego poziomu dostosowania i opracowania najlepszej strategii działań, aby osiągnąć zgodność z DORA. Podczas naszej prezentacji rozważymy najbardziej efektywne podejście do wdrożenia DORA (biorąc również pod uwagę fakt, że pewne obszary będą dopiero podlegać doprecyzowaniu w postaci Regulacyjnych Standardów Technicznych) oraz jak wymagane zmiany regulacyjne mogą korzystnie wpłynąć na przeprowadzenie pełnej transformacji obszaru bezpieczeństwa w przedsiębiorstwach.
W trakcie panelu zaproszeni eksperci oraz przedstawiciele branży finansowej odpowiedzą na pytania dotyczące zapewnienia odporności cyfrowej w instytucjach, które zostaną objęte rozporządzeniem DORA. Zapytamy o to, czego potrzebuje sam rynek finansowy - jaki pozytywny impuls do działania może dać mu DORA, a gdzie może leżeć granica racjonalnych wymagań, poza którą trudno mówić o działaniach optymalnych z punktu widzenia budowania cybrerodporności i efektywności biznesowej organizacji? Czy DORĘ da się wpasować w inne regulacje rynku, a wymagania dopasować do specyfiki danej organizacji? A także o to, jak sam rynek usług ICT współpracujący z podmiotami z szeroko rozumianej branży finansów - będzie musiał zmienić się po wdrożeniu aktu Digital Operational Resilience Act – co będzie dla niego dobre, a co może stanowić wyzwanie – i jak to zmieni relacje na styku między dostawcami i zamawiającymi.
Udział wezmą m. in.:
Rozwój technologii napędza rynek, a regulacje utrzymują go w ryzach. Do grona dostawców najnowocześniejszych rozwiązań IT, odpowiadających na dzisiejsze i przyszłe wyzwania w cyberbezpieczeństwie, niewątpliwie zaliczyć należy Vectra AI oraz Cybereason. Jednakże, aby efektywnie odpowiedzieć na wyzwania związane ze zderzeniem świata usług finansowych, budowanych na bazie zaawansowanych rozwiązań, z regulacjami i obowiązkami z nich wynikającymi, dostawy najnowocześniejszej technologii muszą iść w parze z kompleksowymi usługami, realizowanymi przez interdyscyplinarne zespoły. Vectra AI chroni organizację przed cyberzagrożeniami na poziomie platformy i sieci, a Cybereason na stacjach końcowych. Na przykładzie Vectra AI oraz Cybereason, a także podejścia Euvic Solutions do budowy usług w obszarach związanych z implementacją rozwiązań cyberbezpieczeństwa, popartego autorską metodyką CyberExpress, pokażę jak kompleksowo wspieramy klientów w budowaniu zgodności z wytycznymi DORA.
Rozporządzenie DORA wprowadza znaczące zmiany i dodatkowe obowiązki na instytucje finansowe w ramach badania cyberzagrożeń i odpowiadania na nie. Dotyczy to również procedur i konieczności tworzenia kopii zapasowych i mechanizmów odzyskiwania danych, które mają stać się częścią zarządzania ryzykiem technologicznym organizacji.
Wszystkich uczestników zapraszamy do sesji pytań i odpowiedzi. Na wszystkie wątpliwości odpowiedzą nasi eksperci występujący w danym bloku konferencji. Będzie to doskonała okazja do pogłębienia swojej wiedzy na temat poszczególnych filarów DORA.
Zasada "risk based approach" stanowi znany od lat fundament ram zarządzania. Odwołują się do niej zarówno powszechnie wykorzystywane normatywy, jak i regulacje sektorowe – różne w poszczególnych krajach członkowskich Unii. Jak dotąd, niejednolite są jednak metody zarządzania ryzykiem technologicznym, co w świetle złożonego krajobrazu zagrożeń przyczynia się do większego skomplikowania prac nad systemowym zapewnieniem odporności cyfrowej. Jednym z celów Rozporządzenia DORA pozostaje harmonizacja i ujednolicenie najważniejszych wymogów w zakresie zarządzania ryzykiem technologicznym. Czy i w jakim zakresie są to nowe wymogi? Jak zapewnić ich skuteczną implementację z uwzględnieniem wymogów korporacyjnych i możliwości podmiotów finansowych działających w różnej skali i na odmiennych rynkach? Podczas wystąpienia przedstawione zostaną kluczowe wyzwania oraz praktyczne wskazówki wspierające budowanie dojrzałych ram zarządzania ryzykiem związanym z ICT.
Zarządzanie ryzykiem technologicznym w wysoko rozwiniętych organizacjach stanowi kluczowy element do utrzymania ciągłości działania procesów oraz zapobiegania nadmiernym stratom wynikającym z błędów lub nieprzewidywalnych zdarzeń. Podczas dyskusji eksperci na przykładzie własnych organizacji z rynku finansowego omówią dlaczego i w jaki sposób należy rozważać temat risk managementu w kontekście zgodności procesów z wymogami compliance.
Ryzyko technologiczne zaczyna się tam gdzie tworzymy aplikacje – przy wyborze architektury, języka programowania czy komponentów firm trzecich. Podejmujemy zarówno ryzyko związane z podatnościami w tworzonym oprogramowaniu, jak również licencjami wykorzystanych bibliotek open source, oprogramowaniem dostarczanym przez podwykonawców czy konfiguracją infrastruktury. SNYK pozwala minimalizować wszystkie te ryzyka skanując kod wytwarzany przez programistów, dołączane do niego biblioteki oraz budowane obrazy, a także wspiera zabezpieczenie podejścia Infrastructure as a Code. To wszystko w jednej platformie, w sposób zautomatyzowany z całym procesem dostarczania oprogramowania. Podczas sesji wyjaśnimy, w jaki sposób wykorzystanie rozwiązań takich jak Snyk może przyczynić się do zwiększenia operacyjnej odporności cyfrowej organizacji, pozwalając im tym samym sprostać wymaganiom regulacyjnym takim jak DORA.
Wszystkich uczestników zapraszamy do sesji pytań i odpowiedzi. Na wszystkie wątpliwości odpowiedzą nasi eksperci występujący w danym bloku konferencji. Będzie to doskonała okazja do pogłębienia swojej wiedzy na temat poszczególnych filarów DORA.
Jako wprowadzenie do tematu omówię podstawowe zasady i wyzwania związane z zarządzaniem ryzykiem ze strony zewnętrznych dostawców usług ICT, w tym ryzykiem koncentracji. Następnie zaprezentuję wybrane wymagania dla dostawców usług ICT, które zmienią podejście do nadzoru nad dostawcami przez podmioty finansowe. Na zakończenie przedstawię wybrane obowiązki podmiotów finansowych, które w drodze outsourcingu będą mogły być zlecone dostawcom usług ICT, a także szczególne zagadnienia związane z ryzykiem korzystania z usług kluczowych zewnętrznych dostawców usług ICT.
DORA wprowadza zupełnie nowe obowiązki zarówno dla instytucji finansowych jak również dotyczące zawieranych przez nie umów z dostawcami usług ICT – to również dotyczy samych dostawców. Podczas dyskusji uczestnicy dowiedzą się jak skutecznie zarządzać ryzykiem stron trzecich, gdyż odpowiedzialność za nieprawidłowości zgodnie z DORA ciąży na obu stronach kontraktu.
Udział wezmą m. in.:
Wszystkich uczestników zapraszamy do sesji pytań i odpowiedzi. Na wszystkie wątpliwości odpowiedzą nasi eksperci występujący w danym bloku konferencji. Będzie to doskonała okazja do pogłębienia swojej wiedzy na temat poszczególnych filarów DORA.
W całej Unii Europejskiej instytucje finansowe i dostawcy usług są zobowiązani podjąć kroki, aby zapewnić, że ich procesy i kontrole dotyczące incydentów związanych z bezpieczeństwem danych i systemów spełniają wymogi ustawy o cyfrowej odporności operacyjnej (DORA). Zarządzanie incydentami związanymi z technologiami informacyjno-komunikacyjnymi (ICT) to kluczowy aspekt zapewnienia bezpieczeństwa i ciągłości wszystkich ważnych usług biznesowych, świadczonych swoim klientom przez instytucje finansowe i innych regulowanych dostawców usług. Zdolność do wykrywania, zarządzania i powiadamiania o incydentach związanych z ICT może oznaczać różnicę między niewielkimi zakłóceniami a poważną katastrofą. W tym celu, aby spełnić wymagania DORA, opracowywane przez podmioty finansowe procesy zarządzania incydentami związanymi z ICT, powinny obejmować wszystkie aspekty wykrywania, zarządzania i powiadamiania o incydentach. W założeniu, DORA opiera się na pięciu głównych filarach: Zarządzanie ryzykiem cybernetycznym, Zarządzanie incydentami bezpieczeństwa, Testowanie odporności operacji IT, Zarządzanie łańcuchem dostaw, Wymiana informacji
W związku z tym, wprowadzenie DORA to świetna wiadomość dla wszelkich instytucji finansowych, gdyż jak sugeruje piąty filar, projekt ustawy będzie zachęcał do ściślejszej współpracy pomiędzy dostawcami usług finansowych w ramach bloku. Następnie, będzie to miało pozytywny wpływ na inne sektory, zarówno ze względu na interakcje stron trzecich pomiędzy dostawcami usług finansowych i innych branż, a także dlatego, że inne sektory mogą nawet zainspirować się do wdrożenia większych środków zwiększających odporność cybernetyczną w przyszłości. A nawet, jest bardzo prawdopodobne, że inne jurysdykcje wprowadzą podobne przepisy, podobnie jak to miało miejsce w przypadku ogólnego rozporządzenia o ochronie danych (RODO).
Rozporządzanie Digital Operational Resilience Act wprowadza nowe obowiązki dotyczące zarządzania incydentami i ich raportowania, do czego wymagana jest współpraca wszystkich stron. Czy dzięki nowym przepisom te elementy w organizacji będą działały sprawniej i bardziej optymalnie? Na te i wiele innych pytań odpowiedzą nasi eksperci w trakcie debaty.
Udział wezmą m. in.:
Dyrektywa DORA nakłada na podmioty finansowe kilka obowiązków. Jeden z nich to utrzymywanie solidnego planu reagowania na incydenty. Sprawne zarządzanie incydentami to proces, który opiera się na kilku filarach obejmujących: wykrywanie, reagowanie, raportowanie i wyciąganie wniosków z zaistaniałych incydentów. Narzędzia technologiczne oczywiście nie zastąpią w takim procesie ludzi, ale potrafią usprawnić te zadania. W moim komentarzu chciałbym poruszyć kilka aspektów technologicznych takiego właśnie wsparcia.
Wszystkich uczestników zapraszamy do sesji pytań i odpowiedzi. Na wszystkie wątpliwości odpowiedzą nasi eksperci występujący w danym bloku konferencji. Będzie to doskonała okazja do pogłębienia swojej wiedzy na temat poszczególnych filarów DORA.
Uczestnicy zostaną podzieleni na równoliczne zespoły, które mają czas na wymianę opinii i odniesienie się do innych – jak widzą swoją drogę do spełnienia wymogów DORA
Testowanie operacyjnej odporności cyfrowej to jeden z kluczowych obszarów, których dotyczy rozporządzenie DORA. Temat na pierwszy rzut oka wydaj się prosty, ale czy faktycznie tak jest? Czy znasz w pełni wszystkie wymagania które stawia nowe rozporządzenie? Czy zastanawiałeś się jak je spełnisz? Jak się do tego przygotować i co musisz zapewnić? Przed Tobą wiele wyzwań. Wspólnie porozmawiamy o tym jak im sprostać i spróbujemy rozwiać wątpliwości w interpretacji niektórych wymagań.
Pytania, na które będziemy starli się odpowiedzieć to, m.in.:
1. Jak powinny wyglądać testy aby spełnić wymagania DORA?
2. Kto powinien je wykonywać i jak do nich podchodzić?
3. Jak sprostać wymaganiu testowania wszystkich systemów i aplikacji ICT wspierających krytyczne lub istotne funkcje?
4. Jak ustalić zakres w oparciu o analizę ryzyka?
5. Czym się różnią zaawansowane testy penetracyjne pod kątem wyszukiwania zagrożeń (TLPT) od „zwykłych” pentestów?
6. Wykonałem testy i co dalej?
PSD2, UKSC, RODO - co je łączy? Oczywiście - zarządzanie incydentami. Do aktualnie obowiązujących wymagań w obszarze zarządzania incydentami, włączając w to również obligatoryjne raportowanie dołączają teraz te, które narzuci DORA. Jakie dokładnie są to wymagania? Jak wpisują się one w istniejące i obowiązujące już przepisy? Czy jesteśmy u progu rewolucji czy może ewolucji w obszarze zarządzania incydentami? Panel dyskusyjny, który będę miała przyjemność poprowadzić to doskonała okazja do wymiany poglądów na temat przygotowania się do DORY w obszarze zarządzania incydentami.
Zarządzanie ryzykiem ICT to kluczowy element rozporządzenia DORA, który wymaga od organizacji ciągłego monitorowania i kontrolowania ryzyka związanego z technologiami informacyjnymi. Jednak czy zakres tego rodzaju ryzyka jest wystarczająco jasny i precyzyjny? Jaka jest jego relacja do innych rodzajów ryzyka, np. operacyjnego czy bezpieczeństwa informacji? Jakie narzędzia i metody są najbardziej efektywne w identyfikacji ryzyka? W ramach dyskusji wspólnie odpowiemy na te pytania, jak również zastanowimy się:
- Jakie są kluczowe elementy efektywnego zarządzania ryzykiem ICT zgodnie z DORA?
- Jakie są największe wyzwania w identyfikacji i kontroli ryzyka ICT?
- Jakie narzędzia i technologie są najbardziej przydatne w zarządzaniu ryzykiem ICT?
- Jak zintegrować zarządzanie ryzykiem ICT z innymi procesami zarządzania ryzykiem w organizacji?
- Jak ocenić skuteczność działań zarządzania ryzykiem ICT?
- Jakie są konsekwencje nieefektywnego zarządzania ryzykiem ICT dla bezpieczeństwa organizacji?
W trakcie dyskusji będziemy analizować różne scenariusze i przypadki, aby lepiej zrozumieć, jak zarządzanie ryzykiem ICT wpływa na bezpieczeństwo operacyjne i cyfrowe organizacji, oraz jakie są najlepsze praktyki w tej dziedzinie.
Chcemy porozmawiać w gronie zainteresowanych przedstawicieli sektora o kwestiach poruszonych w DORA a dotyczących Ryzyka w łańcuchu dostaw ICT.
Szczególnie chcę zwrócić uwagę na:
1. Czy ocenę ryzyka z DORY można łączyć z inną oceną np. Dpia czy aic?
2. Jak traktować dostawców którzy są: monopolistami, dostawcami chmurowymi, dostawcami rozproszonej infrastruktury (blockchain).
3. Jak kontrolować? Ankieta? Wizyty? I na jakiej podstawie wykonywać kontrole czy wymagane są klauzule w umowach czy wystarczy podstawa z DORA?
4. Rejestr podwykonawców (jest osobny rts na to) ale co z podwykonawcami 2 i 3 stopnia.
Spośród wszystkich kwestii poruszonych w DORA, obszar ustaleń dotyczących wymiany informacji o cyberzagrożeniach z innymi podmiotami i instytucjami wydaje się najmniej kłopotliwy. DORA traktuje ten obszar raczej jako uprawnienie przysługujące podmiotom finansowym niż zestaw obowiązków do spełnienia, ale dzięki temu może być to temat na ciekawą rozmowę, ponieważ dotyczyła ona będzie tego co faktycznie instytucje finansowe chcą wspólnie realizować w tym obszarze.
Od czasu rozpoczęcia rosyjskiej inwazji w Ukrainie, która przyczyniła się do zauważalnego wzrostu poziomu zagrożeń w cyberprzestrzeni, wymiana informacji z zakresu cyberbezpieczeństwa w zaufanym gronie podmiotów finansowych uległa znacznej intensyfikacji. Mając w szczególności na względzie te ostatnie doświadczenia, zastanowilibyśmy nad funkcjonowaniem inicjatyw wymiany informacji o cyberzagrożeniach, w tym próbując odpowiedzieć na poniższe pytania:
1) Czy instytucje finansowe stały się bardziej otwarte na wymianę informacji wierząc, że w obszarze ochrony przed cyberatakami nie są konkurencją, ale grupą podmiotów posiadających wspólny interes?
2) Czy informacje o cyberzagrożeniach udostępniane dotychczas przez inne podmioty pozwalają instytucjom finansowym na istotne zwiększenie własnej odporności cyfrowej?
3) Czy dla efektywnej współpracy odpowiednia jest bardziej jednorodna struktura grupy (np. tylko banki) czy połączenie różnych sektorów (banki, ubezpieczyciele, podmioty infrastruktury rynku, etc.)?
4) Czy problemem jest to, że część uczestników danej inicjatywy może zachowywać się biernie (niekoniecznie ze względu na niechęć do dzielenia się informacjami, ale np. z uwagi na mniejszą bazę własnych obserwacji)?
5) Czy bardziej ścisłe i szczegółowe określenie zasad współpracy w ramach grup wymiany informacji byłoby sposobem na zwiększenie efektywności ich działania?
Po dniu pełnym wrażeń i ogromnej dawki wiedzy wszystkich uczestników konferencji zapraszamy na wieczorny koktajl integracyjny, który odbędzie się w foyer konferencyjnym. Spotkanie będzie idealną okazją do dalszych rozmów i networkingu przy kieliszku dobrego wina lub piwa.
Dzień drugi - 26 października
Warsztaty online - platforma Zoom
Rozporządzenie DORA (Digital Operational Resilience Act) to unijne prawodawstwo mające na celu zwiększenie odporności sektora finansowego na zagrożenia cyfrowe.
Warsztaty na temat testowania operacyjnej odporności cyfrowej zgodnie z rozporządzeniem DORA mogą dostarczyć uczestnikom szeregu informacji i umiejętności, które pomogą zrozumieć i wdrożyć te nowe przepisy. Warsztaty będą obejmować wyjaśnienie treści i celów rozporządzenia DORA, w tym jego zakresu i wpływu na instytucje finansowe w Unii Europejskiej.
Uczestnicy dowiedzą się o kluczowych pojęciach związanych z testowaniem operacyjnej odporności cyfrowej, takich jak ważność usług cyfrowych, zidentyfikowane zdarzenia, testy i ćwiczenia. Będą omówione szczegółowe przepisy i wymagania dotyczące testowania operacyjnej odporności cyfrowej określone w rozporządzeniu DORA, takie jak harmonogramy testów, raportowanie incydentów i inne obowiązki.
Prelegenci DORA Forum 2023
Damian Jagusz
ERGO Hestia
Katarzyna Jendraszek
Bank Gospodarstwa Krajowego
Karolina Kulikowska-Gruszecka
Kancelaria Domański Zakrzewski Palinka
Rada Programowa DORA Forum 2023
Łukasz Guździoł
Credit Suisse/UBS
Damian Jagusz
ERGO Hestia
ORGANIZATOR
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
PATRONAT HONOROWY
Ministerstwo Cyfryzacji
Polski urząd administracji rządowej obsługujący ministra właściwego do spraw działu administracji rządowej – informatyzacja. W kwietniu 2023 r. powołany na stanowisko ministra cyfryzacji został Janusz Cieszyński, który w latach 2021‒2023 pełnił funkcję sekretarza stanu ds. cyfryzacji w Kancelarii Prezesa Rady Ministrów.
PARTNER GENERALNY
PwC Polska
PwC jest jedną z największych firm doradztwa biznesowego i technologicznego w zakresie chmury obliczeniowej. PwC zostało nazwane liderem według badania IDC MarketScape: Worldwide Cloud Professional Services 2022 Vendor Assessment. Naszym celem jest budowanie społecznego zaufania i odpowiadanie na kluczowe wyzwania współczesnego świata. Jesteśmy siecią firm działającą w 152 państwach. Zatrudniamy ponad 327 tysięcy osób, które dostarczają naszym klientom najwyższej jakości usługi w zakresie doradztwa biznesowego, technologicznego, podatkowo-prawnego oraz audytu.
W Polsce PwC posiada biura w 7 miastach oraz Financial Crime Unit w Gdańsku i Warszawie, dwa Centra Usług Wspólnych w Katowicach i Opolu oraz oddział PwC IT Services w Lublinie. Polskie spółki PwC zatrudniają ponad 6000 osób, w tym niemal 2000 w zespołach technologicznych.
PARTNERZY MERYTORYCZNI
Commvault
Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie - niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
Euvic Solutions
EUVIC Solutions S.A. pomaga swoim klientom w przejściu przez proces cyfrowej transformacji. Portfolio usług EUVIC Solutions opiera się o rozwiązania Data Center, Wirtualizacji, Cyberbezpieczeństwa, Komunikacji, rozwiązań dla biznesu i edukacji oraz autorskiego oprogramowania SOLUTIO przeznaczonego do zarządzania majątkiem, nieruchomościami, automatyką budynkową i serwerowniami. W ramach usług Cyberbezpieczeństwa, naszym klientom oferujemy autorski program do ekspresowej poprawy cyberodporności przedsiębiorstwa – CyberExpress.
Rozwiązanie zakłada rozpoczęcie współpracy od oceny aktualnego poziomu dojrzałości cyberbezpieczeństwa w firmie, a następnie indywidualne dobranie elementów strategii do aktualnych potrzeb firmy. Program zakłada w pierwszej kolejności maksymalizację wykorzystania obecnych już w przedsiębiorstwie technologii, minimalizując koszty poprawy cyberbezpieczeństwa i ograniczając czas potrzebny przeprowadzenie wielu wdrożeń.
Forcepoint
Forcepoint simplifies security for global businesses and governments. Forcepoint’s all-in-one, truly cloud-native platform makes it easy to adopt Zero Trust and prevent the theft or loss of sensitive data and intellectual property no matter where people are working. Based in Austin, Texas, Forcepoint creates safe, trusted environments for customers and their employees in more than 150 countries.
Omnilogy
Omnilogy zapewnia bezpieczeństwo, wydajność oraz niezawodność systemów IT.
Pomagamy klientom w budowaniu, testowaniu i ciągłym doskonaleniu integralności technologicznej i operacyjnej ich organizacji.
Działamy w obszarze cybersecurity, monitoringu, obserwowalności, testowania, audytów - tworząc i wdrażając strategie, dostarczając i implementując najlepsze na rynku rozwiązania w obszarze DevSecOps oraz SRE (Site Reliability Engineering).
Specjalizujemy się w budowaniu obserwowalności dla hybrydowych środowisk łącząc świat legacy ze światem chmury prywatnej i publicznej. Wykrywamy anomalie w oparciu o logi, trace-y, metryki oraz zdarzenia Kubernetes. Analizujemy je za pomocą sztucznej inteligencji, aby w sposób automatyczny podnosić efektywność i dostępność aplikacji i infrastruktury.
Omnilogy reprezentuje w Polsce dostawców zaawansowanych produktów z obszaru obserwowalności i security takich jak Dynatrace oraz Snyk.io (zarządzanie bezpieczeństwem w ekosystemie DevOps).
Snyk
Snyk to platforma zapewnienia bezpieczeństwa aplikacji, która pomaga zespołom developerskim znajdować, priorytetyzować i naprawiać luki w zabezpieczeniach w kodzie własnym, używanych pakietach open source, obrazach kontenerowych i konfiguracjach infrastruktury jako kodu.
Snyk integruje się bezpośrednio z narzędziami do rozwoju aplikacji, workflow i narzędziami do automatyzacji procesów. Wykorzystuje rozbudowaną bazę danych podatności, aby zapewnić dokładne i aktualne wyniki skanowania.
Organizacjom objętym wymogami regulacyjnymi Snyk oferuje możliwości, które mogą przyczynić się do zwiększenia operacyjnej odporności cyfrowej – co jest kluczowym obszarem zainteresowania proponowanych przepisów, takich jak DORA. Funkcje takie jak automatyzacja, współpraca, raportowanie, a także kompleksowe możliwości dokumentowania i raportowania incydentów mogą pomóc w wysiłkach związanych z zapewnieniem zgodności.
Snyk cieszy się zaufaniem wielu dużych przedsiębiorstw, w tym członków listy Fortune 500.
Vectra AI
Vectra AI® jest liderem ds. cyberbezpieczeństwa w dziedzinie wykrywania i reagowania na zagrożenia dla przedsiębiorstw działających w chmurze hybrydowej i wielochmurowej. Platforma Vectra AI wykorzystuje sztuczną inteligencję do szybkiego wykrywania zagrożeń w chmurze publicznej, tożsamości, aplikacjach SaaS i centrach danych. Tylko Vectra optymalizuje sztuczną inteligencję w celu wykrywania metod ataku - TTP leżących u podstaw wszystkich ataków - zamiast prostego alarmowania o "różnych". Wynikający z tego wysokiej jakości sygnał o zagrożeniu i jasny kontekst umożliwiają zespołom ds. bezpieczeństwa szybsze reagowanie na zagrożenia i szybsze powstrzymywanie trwających ataków. Organizacje na całym świecie polegają na Vectrze, aby zapewnić sobie odporność w obliczu niebezpiecznych zagrożeń cybernetycznych i zapobiegać wpływowi oprogramowania ransomware, kompromitacji łańcucha dostaw, przejmowania tożsamości i innych ataków cybernetycznych na ich działalność. Aby uzyskać więcej informacji, odwiedź stronę vectra.ai.
MECENAS
Crayon
Crayon Poland to polski oddział międzynarodowej spółki giełdowej, specjalizującej się w roli integratora IT. Działamy w 45 krajach na świecie i świadczymy usługi doradztwa w obszarach bezpieczeństwa informacji, ciągłości działania oraz odporności cyfrowej. Naszym celem jest wspieranie Klientów z różnych sektorów przemysłu w zarządzaniu ich skomplikowanymi, zarówno lokalnymi, jak i globalnymi zasobami ICT. Naszą misją jest pomaganie Klientom w poruszaniu się po skomplikowanym, niebezpiecznym środowisku technologicznym, aby zapewnić im przewagę nad konkurencją. Jako lider globalny w dziedzinie usług IT i transformacji cyfrowej, jesteśmy również odpowiedzialni za największą niezależną praktykę "ekonomii chmury" na świecie. Nasze doświadczenie i eksperci są gotowi pomóc naszym Klientom w optymalizacji ich strategii IT, zwiększeniu bezpieczeństwa ich danych oraz zapewnieniu ciągłości działania w obliczu potencjalnych zagrożeń cyfrowych.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² Poland Chapter
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
- Budowanie i rozwój relacji zawodowych oraz własnej kariery
- Prestiż i rozpoznawalność na rynku
- Udział w ciekawych projektach i szkoleniach
- Dostęp do bieżących informacji i materiałów edukacyjnych
- Dostęp do wiedzy i zbioru dobrych praktyk
- Preferencyjne warunki udziału w konferencjach
- Punkty edukacyjne
- Budowanie społeczności security i własnej
- Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT MEDIALNY
Gazeta Ubezpieczeniowa
„Gazeta Ubezpieczeniowa” to wiodący tygodnik w sektorze ubezpieczeń, który od 1999 roku służy zarówno wyższej i średniej kadrze zarządzającej, specjalistom, brokerom, multiagentom, jak i agentom wyłącznym oraz innym pasjonatom ubezpieczeń, a także firmom około rynkowym (IT, likwidacja szkód, assistance).
Polska Izba Informatyki i Telekomunikacji
PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania:
• opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych
• współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami)
• budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów
• reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X
Nasze cele
1. Sprzyjające warunki dla rozwoju przemysłu teleinformatycznego
2. Racjonalne regulacje i inicjatywy wspierające wdrażanie cyfrowych innowacji
3. Partnerska współpraca przemysłu teleinformatycznego i administracji publicznej
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.