centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
O NASSZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

Warsztaty
INFORMATYKA ŚLEDCZA OD KUCHNI - TAJEMNICE WARSZTATU BIEGŁEGO INFORMATYKA - część 1
Warszawa, 12.09.2017 Koordynator: Iwona Nowosielska

Program warsztatów:

  • Jak i gdzie należy szukać informacji o aktywności pracowników ?
  • Co pozostawiają w sieci użytkownicy serwisów internetowych ?
  • Jak zdobyć informację ? - Biały wywiad, metody pozyskiwania i sposoby poszukiwania informacji.
  • Czy przedsiębiorcy powinni już obawiać się wywiadu gospodarczego ?
  • Cyberświat – od pokrzywdzonego do cyberprzestępcy.
  • Uprawnienia organów ścigania w postępowaniach związanych z bezpieczeństwem teleinformatycznym.
  • Internet rzeczy - zagrożenia u naszych drzwi.

Dlaczego warto wziąć udział w szkoleniu:

  • Celem warsztatów jest przedstawienie słuchaczom elementów warsztatu i pracy biegłego informatyka, które mogą być z powodzeniem stosowane także w pracy wewnętrznych zespołów bezpieczeństwa. Aby to osiągnąć, konieczne jest wskazanie przedsiębiorcom i administratorom na dobre praktyki i istotne elementy konfiguracji, projektowania i użytkowania systemów IT, w których przetwarzane są informacje, aby świadomie i w łatwy sposób mogli zbierać i wykorzystywać dane przydatne przy analizie aktywności użytkowników w systemach teleinformatycznych i reakcji po incydentach. Przedstawione zostaną m.in. architektura systemów informatycznych; retencja danych, w tym sposoby wykonywania kopii zapasowych i archiwalnych; analiza logów oraz rejestrów systemowych; specyfika informacji możliwych do uzyskania w wyniku korelacji danych z serwisów i usług; popularne narzędzia wykorzystywane do analizy i poszukiwania informacji o aktywności użytkowników, w tym pracowników i kontrahentów; wyszukiwarki treści.
  • Kolejnym, często zaniedbywanym zagadnieniem, jest temat rozwijającego się dynamicznie zjawiska wywiadu gospodarczego, prowadzonego przez wyspecjalizowane podmioty, które w swojej pracy sięgają po wiele metod i narzędzi, w tym po informacje dostępne publicznie w sieci Internet, które po zagregowaniu, analizie i zestawieniu z informacjami zebranymi operacyjnie umożliwiają przeprowadzenie, często bardzo dokładnej, analizy kondycji i pozycji rynkowej przedsiębiorców, także w zakresie który ci pragną pozostawić w tajemnicy.
  • W związku z rozwojem nowych technologii i uzależnieniem wielu osób od usług społeczeństwa informacyjnego omówione zostaną zagrożenia czyhające na użytkowników Internetu oraz wskazane zostaną ścieżki które prowadzą od użytkownika sieci do nieumyślnego przestępcy.
  • Zagadnienie uprawnień organów ścigania i bezpieczeństwa publicznego do uzyskiwania informacji o aktywności użytkowników systemów teleinformatycznych zostanie poświęcony osobna część zajęć. Jest to temat złożony, gdyż należy brać pod uwagę różne przepisy które opisują obowiązki, zakres, zasady finansowania procedur oraz sposób postępowania podmiotów udostępniających informacje. Wnioski o udostępnienie informacji mogą dotyczyć np. danych z logów i rejestrów, zawartości/treści przekazów, dostępu do dokumentacji dotyczącej aktywności osób i aplikacji w systemach informatycznych, informacji o konfiguracji i zasadach działania systemów, itp. Zakres jest obszerny i podlega wielu procedurom ochronnym, jak również wymaganiom formalnym np. w zakresie retencji, czyli wymogu przechowywania danych oraz zakresu ich przetwarzania w celu zatrzymania lub udostępniania według stanu posiadania.
  • Ostatnim zagadnieniem będzie przedstawienie zagrożeń które niesie ze sobą bardzo dynamicznie rozwijający się świat Internetu rzeczy (IoT), który składa się z wielu otaczających nas mini urządzeń, przydatnych ale i niebezpiecznych ze względu na niski poziom bezpieczeństwa i ochrony informacji które przetwarzają.

Do kogo szkolenie jest skierowane:

  • Osoby odpowiedzialne za bezpieczeństwo IT.
  • Projektanci i audytorzy systemów ochrony informacji.
  • Pracownicy zajmujący się informatyką śledczą oraz prowadzący postępowania wyjaśniające po incydentach bezpieczeństwa.
  • Managerowie odpowiedzialni za bezpieczeństwo informacji.

Co uczestnik osiągnie po szkoleniu:
W trakcie zajęć zostanie usystematyzowana wiedza w tematach wymienionych w programie, a uczestniczy zajmujący się bezpieczeństwem i ochroną podmiotów uzyskają praktyczną wiedzę o tym gdzie należy szukać informacji oraz jak postępować, aby informacji nie można było łatwo znaleźć i wykorzystać, a ta która ma być dostępna, przetwarzana, zbierana i wykorzystywana w działalności była odpowiednio chroniona.

Warsztaty poprowadzi: Maciej Kołodziej
Wykładowca, doradca, specjalista informatyki śledczej FHU MatSoft i e-Detektywi.pl Wiceprezes Stowarzyszenia Administratorów Bezpieczeństwa Informacji (SABI). ABI w Związku Pracodawców Branży Internetowej IAB Polska. Konsultant ds. ochrony danych osobowych, bezpieczeństwa informacji i systemów IT. Audytor wiodący i trener/wykładowca ISO/EIC 27001 (PECB). Uczestnik branżowych projektów szkoleniowych m.in. dla: Ministerstwa Finansów, Krajowej Szkoły Sądownictwa i Prokuratury, IIA Polska, Centrum Promocji Informatyki, e-Detektywi, sektora publicznego, edukacji, bankowości, telekomunikacji i nowych technologii. Autor publikacji związanych z ochroną danych osobowych. Wykładowca studiów podyplomowych dla ABI w Instytucie Nauk Prawnych Polskiej Akademii Nauk oraz 
w Wyższej Szkole Bankowej w Poznaniu. Wykładowca stowarzyszony Wyższej Szkoły Policji w Szczytnie. Uczestniczył w pracach grup problemowych, działających przy Ministerstwie Administracji i Cyfryzacji oraz 
ZPBI IAB Polska i Polskiej Konfederacji Pracodawców Prywatnych Lewiatan, dotyczących regulacji prawnych i przyszłości Internetu, reklamy internetowej, e-commerce oraz rozwoju nowych technologii, ochrony danych osobowych oraz prywatności użytkowników. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie. Od 1995 roku prowadzi własną firmę, oferującą specjalistyczne doradztwo w dziedzinie ochrony informacji i bezpieczeństwa w branży nowych technologii, a także outsourcing IT. Kierował Działem Technicznym w Grupie Solidex. W Grupie Onet.pl pełnił funkcje dyrektora Działu Bezpieczeństwa, CSO i ABI. Koordynował i nadzorował realizację Polityki Bezpieczeństwa Informacji w spółkach Grupy TVN. Był Administratorem Bezpieczeństwa Informacji w portalu NK.pl i Grupie Wydawniczej PWN. Świadczy usługi doradcze i outsourcing ABI.

Program
Prelegenci
Informacje organizacyjne
Formularz zgłoszeniowy
Powiadom znajomego
  
e-mailkontakt Na górę strony
Copyright © 2002 Centrum Promocji Informatyki Sp. z o.o. | ul. Miedzyborska 50 | tel. (0-22) 870 69 10, 870 69 78