Jak koncentracja na kluczowych procesach, danych i zdolności do ich szybkiego odtworzenia staje się fundamentem stabilności instytucji finansowej. W połączeniu z cyberodpornością jako filarem zgodności z regulacjami i ochrony przed incydentami, MVC wyznacza praktyczną ścieżkę budowania odpornej organizacji.
Celem dyskusji jest podsumowanie wpływu uchylenia wcześniejszych regulacji i zastąpienia ich przez DORA. Uczestnicy zastanowią się, czy nowe przepisy rzeczywiście wypełniły lukę regulacyjną i zapewniły jednoznaczne interpretacje, a także jak wpłynęły na procesy, zespoły, budżety oraz strukturę compliance w instytucjach finansowych. Ważnym elementem rozmowy będzie również zestawienie podejścia do cyberodporności z szerzej definiowaną odpornością operacyjną – czy obie te perspektywy tworzą spójną całość, czy też generują dodatkowe wyzwania.
Regulacja DORA to wielowymiarowy program angażujący IT, bezpieczeństwo, ryzyko, operacje i biznes. Podczas wystąpienia pokażę jak skutecznie zarządzać programem regulacyjnym: od zbudowania wspólnego celu, przez zarządzanie interesariuszami, po monitorowanie postępów i radzenie sobie z konfliktami odpowiedzialności.
W trakcie wystąpienia omówione zostaną wyzwania podmiotów finansowych w przygotowywaniu się do zgodności z AI Act, w kontekście innych wymogów regulacyjnych dla ICT oraz outsourcingu. W szczególności:
- regulacje mające zastosowanie do wykorzystania AI przez podmiot finansowy
- definicje prawne 'systemu AI' oraz 'usługi ICT'
- zarządzanie ryzykami AI w świetle ram zarządzania ryzykiem ICT
- regulacje i standardy dla AI w chmurze obliczeniowej
Instytucje finansowe implementują wymogi DORA. Ale co dokładnie implementują? Niektórzy tworzą dużą ilość dokumentacji i regulacji (zwykle będącą zmodyfikowanymi materiałami z RODO lub ISO27001), inni kupują sprzęt i oprogramowanie, bo handlowiec obiecał, że jest wymagane przez DORA. Problem bierze się z tego, że nie bardzo wiadomo kto ma w efekcie końcowym za implementację wymogów DORA odpowiadać: Zarząd? Compliance? Dział prawny? Dział IT? Na naszym wystąpieniu spróbujemy uporządkować ten galimatias i pokazać, jak w spójny i rzetelny sposób zaimplementować DORA tak aby wszyscy mówili o tym samym, ale każdy językiem zrozumiałym dla siebie. A wisienką na torcie będzie to, że system pomiaru DORA będzie całkowicie samodzielnie wypełniał się wskaźnikami zagrożeń technicznych - dla łańcuch dostawców też!
Bezpieczeństwem w kontekście procesu wytwarzania oprogramowania interesuję się ponad 5 lat. Czy obecnie jest lepiej (bezpieczniej) niż było 5 lat temu? Czy tworzenie bezpiecznego oprogramowania jest łatwiejsze niż było kiedyś? Odpowiedź brzmi: nie i nie. Te same problemy, które mieliśmy kilka lat temu nadal są obecne, doszło też kilka nowych. Wszędzie tam, gdzie zapragniemy użyć jakiegoś zewnętrznego komponentu open source możemy napotkać coś złośliwego lub coś, co używamy może w kolejnej wersji stać się złośliwe. Na podstawie różnych przykładów ta prezentacja ma na celu pokazanie, na co należy uważać podczas tworzenia oprogramowania.
Przyjrzymy się:
• problemom w zewnętrznych bibliotekach (dostępnych poprzez npm, pypi, Nuget, Packagist itd.),
• błędom w infrastrukturze oraz narzędziach wykorzystywanych podczas tworzenia oprogramowania,
• wybranym niedawnym incydentom związanym z bezpieczeństwem oprogramowania.
Na koniec omówimy przeciwdziałania i dobre praktyki pod kątem bezpiecznego tworzenia oprogramowania.
Rozporządzenie DORA ma na celu zwiększenie harmonizacji przepisów dotyczących odporności cyfrowej w sektorze finansowym w całej Unii Europejskiej. Nowe regulacje w wielu przypadkach zastępują dotychczasowe lokalne wytyczne i stanowiska nadzorcze, wprowadzając jednolite ramy prawne dla instytucji finansowych oraz dostawców usług ICT. W trakcie wystąpienia przyjrzymy się, które obszary zostały rzeczywiście ujednolicone, a gdzie pozostawiono przestrzeń na krajowe interpretacje i dostosowania. Omówimy również, w jaki sposób wybrane organy nadzoru skorzystały z przysługujących im uprawnień w zakresie implementacji i egzekwowania przepisów DORA. Zapraszamy na subiektywny przegląd podejść regulacyjnych w różnych państwach członkowskich UE, który pozwoli lepiej zrozumieć praktyczne wyzwania i różnice w interpretacji przepisów dotyczących operacyjnej odporności cyfrowej.
Nowe regulacje DORA wprowadzają znaczące zmiany w zarządzaniu ryzykiem ICT oraz odpornością operacyjną instytucji finansowych. Zakończono erę "papierowego bezpieczeństwa", ograniczającego się do spisywania polityk i procedur. W obecnych czasach regulatorzy wymagają solidnych dowodów w postaci rzeczywistych działań, konkretnych efektów oraz nieustającego nadzoru. Prezentacja przedstawi, jak opracować system zgodności z DORA, opierając się na praktykach audytu informatycznego i wewnętrznego. System ten umożliwi nie tylko spełnianie wymagań, ale także ich łatwe wykazanie. Uczestnicy dowiedzą się, jak transformować procesy od checklist i deklaracji zgodności do "kultury operacyjnej odporności cyfrowej", w której zgodność podlega regularnemu mierzeniu, obserwacji i ulepszaniu. Zostaną ujęte następujące zagadnienia: - Jak wykazać skuteczność mechanizmów kontrolnych ICT i w jaki sposób działy Compliance mogą w tym pomóc, - Praktyczne podejście do dokumentowania zgodności – co powinno być gotowe do przedstawienia regulatorowi, - Wskazówki dotyczące projektowania systemu ciągłego monitorowania oraz wyboru mierników opartych na wymaganiach DORA.
Podczas prelekcji skupimy się na analizie rozbieżności pomiędzy definicją usługi ICT zawartą w rozporządzeniu DORA a praktycznym katalogiem usług ICT stosowanym przez dostawców, np. w ITS. Z perspektywy dostawcy wykażemy, że nie każda usługa ICT świadczona na rzecz instytucji finansowej musi automatycznie podlegać pełnym wymogom DORA. Kluczowe będzie zaprezentowanie metodyki oceny usługi ICT, która pozwala na określenie, czy dana usługa rzeczywiście mieści się w zakresie regulacyjnym DORA.
Wskażemy, jak podejść do klasyfikacji usług, aby uniknąć nadmiernych, nieadekwatnych lub wręcz niepotrzebnych wymogów umownych – np. w przypadku usług developerskich czy body leasingu. Uczestnicy dowiedzą się, że w niektórych przypadkach wdrożenie aneksu DORA nie jest konieczne, a bezpieczeństwo i odporność operacyjna mogą być zapewnione innymi, proporcjonalnymi środkami.
Współczesna rozprawa między Panem, Wójtem a Plebanem – czyli jak znaleźć złoty środek między tym co chcemy osiągnąć, co możemy, a czego oczekuje nasz klient?
Jak menadżer projektu w realiach obsługi zdalnej może zadbać o bezpieczeństwo klienta, gdy oczekiwania biznesu zderzają się z wymaganiami regulacyjnymi i bezpieczeństwa oraz możliwościami technologii?
Zobaczmy, dlaczego na wdrożenie projektu nie można patrzyć tylko z perspektywy wymagań DORA oraz jak nie stracić widoku klienta w całej projektowej układance.
Podczas prezentacji zostanie omówiony sposób budowania systemów łączności stanowiących fundament funkcjonowania współczesnych systemów informatycznych. Podczas prezentacji na przykładzie doświadczeń zebranych w czasie powodzi na Dolnym Śląsku zostanie przedstawiona strategia budowania wielowarstwowego systemu łączności. Prezenter wskaże sposoby połączenia łączy światłowodowych, LTE/5G oraz satelitarnych na potrzeby realizacji komunikacji realtime. Punktem kulminacyjnym prezentacji będzie pokaz symulujący połączenie wideokonferencyjne w oparciu o system bazujący na protokole SIP, poddawany atakowi DDoS. W przypadku realizacji strategii wielowarstwowości podczas ataku system przekierowuje ruch na media niebędące wystawionymi bezpośrednio do Internetu bez zrywania sesji. W dobie optymalizacji kosztów po stronie operatorów sieci światłowodowych musimy pamiętać, iż wpływ na nasze bezpieczeństwo to również dywersyfikacja mediów transmisyjnych. By spełnić wymagania stawiane przez regulacje DORA warto przyglądać się technologiom satelitarnym, których rozwój pozwala traktować je jako logiczną alternatywę dla sieci światłowodowych. Dywersyfikacja w tym obszarze stanowi swoiste koło ratunkowe dla wszystkich organizacji obligowanych do spełnienia regulacji DORA.
Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Dyskusja o wyzwaniach i szansach, jakie niesie rozporządzenie DORA w kontekście odporności cyfrowej instytucji finansowych. Omówimy jak regulacyjne wymogi w zakresie zarządzania ryzykiem ICT, testowania i planów odtwarzania przekładają się na praktyczne działania w organizacjach oraz czy prowadzi to do realnej cyberodporności na ataki.
- DORA jako katalizator zmian – jak regulacja wpływa na podejście do zarządzania ryzykiem ICT, testowania odporności oraz zarządzania incydentami.
- Synergia regulacji i praktyki – w jaki sposób wymagania DORA mogą wspierać istniejące ramy bezpieczeństwa (np. NIST, ISO 27001) i praktyki cyberresilience.
- Doświadczenia rynkowe – najlepsze praktyki i przykłady z organizacji, które już wdrożyły rozwiązania dla zgodności z DORA.
- Podejście praktyczne vs. compliance – jak połączyć obowiązki regulacyjne z realnym wzmacnianiem bezpieczeństwa i ciągłości działania.
- Przyszłość cyberodporności – jakie długofalowe efekty może przynieść DORA w skali całego sektora finansowego i ekosystemu technologicznego.
Podczas dyskusji przyjrzymy się wyzwaniom związanym z klasyfikacją i raportowaniem poważnych incydentów ICT w kontekście wymogów rozporządzenia DORA oraz interpretacji organów nadzoru. Po kilku miesiącach stosowania przepisów w praktyce okazuje się, że ich literalne stosowanie może prowadzić do konieczności raportowania zdarzeń, które realnie nie stanowią incydentów o dużym negatywnym wpływie na sieci i systemy informatyczne. Uczestnicy będą mogli wymienić się doświadczeniami, omówić przykłady niejasnych lub kontrowersyjnych sytuacji oraz wspólnie poszukać dobrych praktyk, które pomogą w spójnej i racjonalnej interpretacji obowiązków.
Wdrożenie regulacji DORA to nie tylko teoria i interpretacje przepisów – to przede wszystkim codzienna praktyka, wyzwania i sposoby ich rozwiązywania. Podczas tej dyskusji porozmawiamy o tym, jak banki i instytucje finansowe faktycznie podchodzą do dostosowania systemów, procesów i organizacji do wymagań DORA. Będzie to okazja do otwartej wymiany doświadczeń – zarówno z perspektywy dużych instytucji, jak i sektora banków spółdzielczych. Uczestnicy podzielą się dobrymi praktykami, napotkanymi barierami oraz pomysłami na skuteczne wdrożenia. Dyskusja pozwoli lepiej zrozumieć, które elementy regulacji sprawiają najwięcej trudności w praktyce i jak je przekładać na realne działania operacyjne oraz techniczne.
Podczas dyskusji przyjrzymy się wyzwaniom związanym z całościowym zarządzaniem ryzykiem ze strony zewnętrznych dostawców usług ICT. Po kilku miesiącach stosowania przepisów rozporządzenia DORA okazuje się, że nadal wiele kontrowersji przynosi praktyczne stosowania regulacji odnoszących się do wstępnej oceny zewnętrznych dostawców usług ICT wraz z oceną ryzyka koncentracji w obszarze ICT. Dodatkowo nadal negocjowane są umowy dotyczące korzystania z usług ICT oraz korzystania z usług ICT wspierających krytyczne lub istotne funkcje ze względu na obowiązujący (dopiero) od 22 lipca 2025 r. RTS 2025/532 określający elementy, które podmiot finansowy powinien określić i ocenić, zlecając podwykonawstwo usług ICT wspierających krytyczne lub istotne funkcje.
DORA wprowadza obowiązek wdrożenia i testowania ram zarządzania ryzykiem IT. Dla instytucji finansowych, w tym banków zarządzanie ryzykiem IT oparte na ocenie zgodności z wymaganiami czy międzynarodowymi standardami może okazać się niewystarczające. W ramach okrągłego stołu porozmawiamy o stosowanych podejściach – opartych na ocenie zgodności czy identyfikacji zagrożeń, stosowanych metodykach oceny ryzyka czy kontekście analizy ryzyka. Nie zabraknie także dyskusji o tym, kiedy ryzyko akceptować, a kiedy podejmować działania naprawcze.
Pobieranie biogramu... Proszę czekać...

Warsztaty skierowane są do osób odpowiedzialnych za bezpieczeństwo, zgodność i zarządzanie ryzykiem w organizacjach, które chcą zdobyć praktyczne umiejętności w zakresie prowadzenia audytów oraz utrzymywania cyberodporności operacyjnej zgodnej z rozporządzeniem DORA.
Podczas spotkania uczestnicy poznają:
Przygotowanie i przebieg audytu – od analizy wstępnej po realizację działań kontrolnych.
Czynności poaudytowe i utrzymanie zgodności – dokumentacja, prowadzenie rejestrów, monitorowanie infrastruktury ICT, testy odporności, zarządzanie ryzykiem oraz audyt wewnętrzny.
Wymagania wobec dostawców ICT – jak weryfikować i monitorować podmioty trzecie w kontekście zgodności i bezpieczeństwa.
Warsztaty mają charakter praktyczny – uczestnicy zyskają wiedzę i narzędzia, które pozwolą im skutecznie przygotować organizację do audytu oraz utrzymać zgodność operacyjną na co dzień.
Pobieranie biogramu... Proszę czekać...

Adwokat, wspólnik w Traple Konarski Podrecki & Wspólnicy
Członek Zarządu (ISC)² CHAPTER POLAND
ERGO Hestia
Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”
Urząd Komisji Nadzoru Finansowego
ERGO Technology & Services
Urząd Komisji Nadzoru Finansowego
HSBC
ING Bank Śląski
ERGO Hestia
Współautor książki "Praktyczne wdrożenie rozporządzenia DORA”
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
Ministerstwo Cyfryzacji odpowiada za rozwój i wdrażanie polityki państwa w zakresie informatyzacji, telekomunikacji oraz cyberbezpieczeństwa. Prowadzi cyfryzację administracji publicznej, nadzoruje systemy teleinformatyczne i wspiera inwestycje w technologie cyfrowe. Dąży do uproszczenia interakcji między państwem, obywatelami i przedsiębiorcami. Resort kształtuje politykę ochrony danych osobowych, rozwija usługi elektroniczne i eliminuje bariery cyfrowe. Zarządza rejestrami publicznymi, takimi jak PESEL, dowody osobiste, akty stanu cywilnego, paszporty oraz ewidencje kierowców i pojazdów. Nadzoruje usługi zaufania i identyfikację elektroniczną, co pozwala na bezpieczne i wygodne korzystanie z usług administracyjnych. Ministerstwo realizuje zobowiązania międzynarodowe Polski w obszarze cyfryzacji i telekomunikacji oraz uczestniczy w tworzeniu polityki cyfrowej Unii Europejskiej. Nadzoruje także Prezesa Urzędu Komunikacji Elektronicznej, aby zapewnić stabilność i rozwój rynku telekomunikacyjnego. Wszystkie działania resortu prowadzą do tego, by cyfryzacja ułatwiała życie obywateli, a Polska stała się państwem innowacyjnym i przyjaznym.
Firma Commvault specjalizuje się w ochronie i zarządzaniu danymi. Oferuje rozwiązania do tworzenia kopii zapasowych, odzyskiwania danych oraz cyberodporności, które pomagają firmom chronić ich dane przed zagrożeniami, takimi jak ransomware. Commvault dostarcza swoje usługi za pośrednictwem jednej centralnej platformy, która może być wdrożona zarówno w chmurze, jak i lokalnie (on-premises). Umożliwia to monitorowanie, zarządzanie i odzyskiwanie danych z różnych lokalizacji.
Commvault pomaga firmom stać się cyberodpornymi poprzez szereg zaawansowanych usług i rozwiązań, przykładem których są: Ocena gotowości cybernetycznej, Monitorowanie zagrożeń, Usługi zarządzane, Integracja z chmurą.
Commvault upraszcza ochronę danych, odzyskiwanie po cyberatakach i cyberodporność – na jednej platformie – jednocześnie dążąc do uczynienia świata lepszym miejscem dla wszystkich.
Dowiedz się więcej: Cyber Resilience Solutions for Continuous Business | Commvault
OpenBIZ Sp. z o.o. jest podmiotem o 100% polskim kapitale, działającym na rynku w obecnym kształcie od 2013. Spółka specjalizuje się we wdrażaniu rozwiązań firmy Tenable Inc., lidera w branży oprogramowania do detekcji podatności, badania zgodności z normami oraz pomiaru poziomu ryzyka towarzyszącego systemom i sieciom teleinformatycznym - IT, OT, Cloud, konteneryzacji oraz Active Directory. OpenBIZ Sp. z o.o. ma wysoko wyszkoloną kadrę, która przeszła pełen proces certyfikacyjny producenta systemów i zdała wszystkie dostępne egzaminy. Spółka posiada status Centrum Kompetencyjnego w zakresie produktów i rozwiązań firmy Tenable Inc. oraz uprawnienia do autoryzowanej instalacji oraz wdrażania jej produktów (Tenable Certified Delivery Engineers) OpenBIZ nie ogranicza się wyłącznie do dostawy i wdrażania oprogramowania, ale świadczy również zaawansowane usługi, poczynając od wsparcia w zakresie inwentaryzacji bezpieczeństwa, poprzez tworzenie modułów badających zgodność z wymogami prawa. a na realizacji zabezpieczenia kontrwywiadowczego kończąc. OpenBIZ posiada audytorów wiodących ISO 27001, ISO 22301 oraz specjalistów d/s ustawy o Krajowym Systemie Cyberbezpieczeństwa. OpenBIZ ma również szerokie kompetencje w zakresie integracji systemów Tenable z systemami zewnętrznymi, w tym: SIEM, Mobile Device Management oraz systemami ticketowymi (JIRA, OTRS) w głównej mierze dzięki autorskim rozwiązaniom programistycznym, które rozszerzają funkcjonalność systemu Security Center. Wśród klientów spółki znajdują się banki, firmy ubezpieczeniowe, medyczne, służby mundurowe, zakłady przemysłowe oraz spółki kolejowe. Potwierdzeniem kompetencji OpenBIZ jest status Platynowego Partnera firmy Tenable Inc.
Dostarczamy nowatorskie i nowoczesne aplikacje wspierające instytucje finansowe i podmioty kluczowe w spełnianiu wymogów regulacyjnych. Nasze rozwiązania umożliwiły skuteczne i całościowe wdrożenie rozporządzenia DORA, oraz umożliwiło spełnienie wymogów nadzorczych, automatyzując tworzenie i raportowanie rejestrów dostawców ICT w wielu krajach UE. Wspieramy również firmy z sektorów objętych dyrektywą NIS2, dostarczając narzędzie do zarządzania ryzykiem operacyjnym i cyberbezpieczeństwem. Łączymy wiedzę prawną, technologiczną i procesową, tworząc systemy, które upraszczają compliance i zwiększają odporność organizacji.
Więcej informacji na: https://redintogreen.pl.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
Wartość z członkostwa w ISSA Polska:
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
„Gazeta Ubezpieczeniowa” to wiodący tygodnik w sektorze ubezpieczeń, który od 1999 roku służy zarówno wyższej i średniej kadrze zarządzającej, specjalistom, brokerom, multiagentom, jak i agentom wyłącznym oraz innym pasjonatom ubezpieczeń, a także firmom około rynkowym (IT, likwidacja szkód, assistance).
Krajowy Związek Banków Spółdzielczych jest sektorową izbą gospodarczą zrzeszającą polskie banki spółdzielcze. Został utworzony w celu reprezentowania interesów ekonomicznych spółdzielczości bankowej w kraju i za granicą oraz prowadzenia działań na rzecz jej rozwoju. KZBS jest oficjalnym reprezentantem środowiska wobec organów władzy i administracji państwowej. Ważnym aspektem działalności Związku jest promowanie modelu biznesowego bankowości spółdzielczej opartego na współpracy, wzajemnej pomocy i równości oraz tworzenie pozytywnego i nowoczesnego wizerunku spółdzielczości bankowej w Polsce.
OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.
PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania:
• opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych
• współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami)
• budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów
• reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X
Nasze cele
1. Sprzyjające warunki dla rozwoju przemysłu teleinformatycznego
2. Racjonalne regulacje i inicjatywy wspierające wdrażanie cyfrowych innowacji
3. Partnerska współpraca przemysłu teleinformatycznego i administracji publicznej
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.