Dzień 1

26 września (czwartek)

Rejestracja uczestników

9:00–10:00

Rozpoczęcie Campu

10:00–10:15

Disaster Recovery Center w chmurze czy lokalnie

uruchomienie DRC w chmurze lub lokalnym data center, biorąc pod uwagę aspekt organizacyjny, finansowy i technologiczny. Omówienie krok po kroku, jak to zrobić, jakie decyzje podjąć i finalnie którą drogę wybrać

Przerwa kawowa

12:00–12:15

Jak zbudować cyberbezpieczeństwo

prezentacja z elementami warsztatu pokazująca sposób budowania cyberbezpieczeństwa na podstawie analizy zagrożeń. Omówienie właściwie prowadzonego rozwoju infrastruktury, tak by w najkrótszym czasie i przy najmniejszym koszcie maksymalnie podnieść poziom odporności firmy na cyberataki. Budowanie wymaganych mechanizmów pozwalających na wykrywanie i blokowanie ataków. Zaprezentowanie takich elementów, jak: protect, detect, respond, anticipate. Pokazanie, od czego zacząć skuteczną ochronę firmy przed cyberatakiem i jak umiejętnie połączyć wiele elementów, zarówno technologicznych, jak i organizacyjnych czy kompetencyjnych

Przerwa obiadowa

14:30–15:30

Cyberbezpieczeństwo a chmura

konieczność spełniania przez przedsiębiorstwa i organy administracji kolejnych wymagań w znacznej części dotyczących zapewnienia cyberbezpieczeństwa oraz rozliczalności takiego procesu. Konieczność uruchomienia kolejnych zasobów w organizacji, a także czasu. Jak w tym kontekście wykorzystywać chmurę obliczeniową?
Czy stosowanie rozwiązań cloud podnosi poziom cyberbezpieczeństwa czy zwiększa ryzyko? W jaki sposób można zagwarantować kontrolę nad procesami informatycznymi? Prezentacja poświęcona nie najnowszym narzędziom czy aplikacjom, ale temu, w jaki sposób mieszają się elementy techniczne, organizacyjne i prawne w praktyce informatyki i bezpieczeństwa

Przerwa kawowa

16:30–16:45

Jak zapewnić bezpieczeństwo dokumentów i danych w chmurze Office 365

usługi dostępne w chmurze Office 365, które umożliwiają skonfigurowanie polityk bezpieczeństwa dla dokumentów i danych przechowywanych w chmurze Office 365. Przedstawienie usług pozwalających zarówno na ograniczenie dostępu do dokumentów i danych, jak i na kategoryzację dokumentów

Kolacja i wieczór integracyjny

od godz. 19:30

Dzień 2

27 września (piątek)

Śniadanie

7:30–9:00

Sztuczna inteligencja a bezpieczeństwo

skuteczne rozwiązywanie problemów dzięki sztucznej inteligencji i modelom uczenia maszynowego. Zastosowania, również te nietypowe, sztucznej inteligencji w obszarze bezpieczeństwa systemów komputerowych. Omówienie wynikających z tego korzyści i zagrożeń oraz rozważenie, czy maszyny zastąpią w najbliższym czasie specjalistów
ds. bezpieczeństwa IT

Przerwa kawowa

11:15-11:30

Monitorowanie pracy użytkowników systemów informatycznych zgodnie z kodeksem pracy

wskazanie najważniejszych elementów i pułapek regulacji dotyczących monitorowania użytkowników. Wynikające z przepisów kodeksu pracy wymogi umieszczenia stosownych zapisów w dokumentacji wewnątrzorganizacyjnej, poinformowania pracowników oraz umieszczenia odpowiednich oznaczeń. Konieczność dokonania inwentaryzacji stosowanych sposobów zabezpieczenia

Zakończenie Campu

13:00