Tag Archives: ISSA Polska

[PL] SeMaFoR 2013 już za kilka dni

Już za kilka dni (w chwili pisania tego posta czasoumilacz na stronie pokazuje 4dni 22 odziny 52 minuty) w Warszawie odbędzie się kolejna edycja dobrze znanej imprezy, jaką jest: VI Konferencja SEMAFOR: Security – Management – Audit Forum.

LOGO__SeMaFor2013

Konferencja ta organizowana przez ISSA Polska, ISACA Warsaw Chapter oraz Computerworld przy udziale partnerów i członków ISSA International, od zawsze przyciągała spore grono praktyków zorientowanych na bezpieczeństwo. Spisując się (od 2007 roku) na stałe w kalendarz imprez społeczności IT i bezpieczeństwa informacji.

Jak podają organizatorzy w tym roku można tematyka SEMAFOR 2013 koncentruje się na 3 głównych blokach tematycznych:

  • Nadzór i zarządzanie IT (IT Governance) – działania IT dla realizacji strategii organizacji, audyt IT, standardy zarządzania i nadzoru IT (m.in. najnowsza edycja COBIT).
  • Bezpieczeństwo Informacji – aspekty techniczne i organizacyjne ochrony informacji IT, najnowsze wyzwania i trendy w bezpieczeństwie informacji.
  • Ochrona cyberprzestrzeni – wyzwania związane z bezpieczeństwem narodowym, bezpieczeństwem infrastruktury krytycznej i administracji publicznej.

Zaś wśród zaproszonych prelegentów jest całkiem spora grupa ekspertów zagranicznych:

  • Mehis Hakkaja – CEO Estonian Civil Defense League,
  • Eoin Keary – CTO, założyciel BCC Risk Advisory Ltd, wiceprezes OWASP,
  • John Mitchell, ISACA London Chapter – międzynarodowy autorytet w zakresie ładu korporacyjnego, zarządzania ryzykiem, cyberprzestępczości,
  • Derek J. Oliver – CEO Ravenswood Consultants Ltd, współprzewodniczący COBIT 5 Task Force, były członek komitetu ramowego ISACA,
  • John Walker – członek zarządu ISSA International, profesor na Nottingham Trent University, CTO w doradczej firmie SBLTD,
  • Ira Winkler – prezes ISSA, autor wielu branżowych książek, w tym m.in.: "Spies Among Us".

oraz oczywiście pracujących i pochodzących z Polski:

  • Wojciech Rafał Wiewiórowski – Generalny Inspektor Ochrony Danych Osobowych,
  • Grzegorz Bartler — Polkomtel dyrektor Departamentu Business Intelligence
  • Jerzy Bielec — PZU SA dyrektor ds. informatyki
  • Krzysztof Bińkowski — Net Computer, ISSA Polska trener i konsultant
  • Michał Ceklarz — Sourcefire Regional Manager Eastern Europe   
  • Janusz Cendrowski — Asseco Poland dyrektor Działu Projektów Specjalnych
  • Adam Danieluk — ISSA Polska prezes
  • Zbigniew Dawydzik — ISSA Polska przewodniczący Komisji Rewizyjnej
  • Paweł Dobrychłop — Polkomtel kierownik Działu Bezpieczeństwa Teleinformatycznego
  • Patryk Gęborys — PwC, ISSA Polska, Cloud Security Alliance Polska menedżer Zespole Bezpieczeństwa Biznesu
  • Piotr Konieczny — Niebezpiecznik.pl założyciel
  • Robert Pławiak — ISSA Polska

To oczywiście nie wszyscy prelegenci, bowiem na dwa dni zaplanowano ponad czterdzieści sesji oraz integracyjną imprezę firmową. Miejsca jeszcze są (choć ceny promocyjne się skończyły) ale wszystkich praktyków serdecznie zapraszam.

Wszystkie informacje znajdziecie pod TYM adresem.

[EN] New Edition of CISSP Books

3d_CISSP.pngFew weeks ago two of most popular and most important books for CISSP (Certified Information Systems Security Professional) appeared in new edition. Two most important books for everyone who want to pass CISSP Exam (like me). First book it’s for learning, preparation and systematization Your knowledge. The 6th Edition was updated and it’s adequate for certification exam.  On 1008 pages You can learn almost all for ten domains which must be familiar before going to exam:

  • Access Control – a collection of mechanisms that work together to create security architecture to protect the assets of the information system.
  • Telecommunications and Network Security – discusses network structures, transmission methods, transport formats and security measures used to provide availability, integrity and confidentiality.
  • Information Security Governance and Risk Management – the identification of an organization’s information assets and the development, documentation and implementation of policies, standards, procedures and guidelines.
  • Software Development Security – refers to the controls that are included within systems and applications software and the steps used in their development.
  • Cryptography – the principles, means and methods of disguising information to ensure its integrity, confidentiality and authenticity.
  • Security Architecture and Design – contains the concepts, principles, structures and standards used to design, implement, monitor, and secure, operating systems, equipment, networks, applications, and those controls used to enforce various levels of confidentiality, integrity and availability.
  • Operations Security – used to identify the controls over hardware, media and the operators with access privileges to any of these resources.
  • Business Continuity and Disaster Recovery Planning – addresses the preservation of the business in the face of major disruptions to normal business operations.
  • Legal, Regulations, Investigations and Compliance – addresses computer crime laws and regulations; the investigative measures and techniques which can be used to determine if a crime has been committed and methods to gather evidence, although if there are not enough evidence and you’re accused of burglary, you can check over here to find the right legal defense for this.
  • Physical (Environmental) Security – addresses the threats, vulnerabilities and countermeasures that can be utilized to physically protect an enterprise’s resources and sensitive information.

The CISSP candidate must have at least 5 years of experience in two or more of the above domains. Download the Candidate Information Bulletin (CIB) for more information.

The second book is for testing knowledge. With over 1400 exam questions, and access for 24 hours recordings, prepared by Shon Harris; You can prepare yourself for CISSP exam.

BOOKLET__CISSP_ExamGuide6thEdition

  • Hardcover: 1008 pages
  • Publisher: McGraw-Hill Osborne Media; 6 edition (October 18, 2012)
  • Language: English
  • ISBN-10: 0071781749
  • ISBN-13: 978-0071781749

LINK: Amazon

BOOKLET__CISSP_PracticeExams2ndEdition

  • Hardcover: 1008 pages
  • Publisher: McGraw-Hill Osborne Media; 6 edition (October 18, 2012)
  • Language: English
  • ISBN-10: 0071781749
  • ISBN-13: 978-0071781749

LINK: Amazon

[PL] Poniedziałek pod znakiem Business Continuity Planning – Disaster Recovery

issa-logo-smallW najbliższy poniedziałek (dwudziestego pierwszego maja bieżącego roku) w Warszawie odbędzie się kolejne (trochę jubileuszowe) piąte spotkanie sypatyków ISSA, OWASP, ISACA pod rozpoznawalną już nazwą InfoTRAMS (Information, Technology, Risk, Audit, Management, Security). Temat przewodni wiosennej edycji spotkania jest mi bardzo bliski, obejmuje bowiem zagadnienia BCP/DR. Będzie więc szansa wysłuchania kilk świetnych prelegentów i praktyków, spotkania koleżanej (zwłaszcza jednej) i kolegów z brnzy oraz dyskusji, duskusji i jeszcze raz dyskusji. Agenda spotkania zapowiada się niezwykle smakowicie:

  • Piotr Dzwonkowski (ISSA Polska) przypomni podstawowe zasady, o których należy pamiętać myśląc o działaniach związanych z tematyką BCP i DRP.
  • Paweł Chojnowski (Lufthansa Systems Poland) przy użyciu minimum słów, ale skutecznie spróbuje udzielić odpowiedzi m.in. na następujące pytania: Czy do ciągłości prowadzą wielkie procedury czy też odporność? Dlaczego działania "projektów BCP" są często przeciwskuteczne? W jakich zakładach jest najlepsza odporność i jak się ją buduje? Czego się wystrzegać?
  • Sebastian Hutny (Bank Zachodni WBK) opowie o praktycznych aspektach zarządzania ciągłością usług IT w BZWBK. Wyjaśni przy tym omówione kluczowe elementy ITSCM w relacji do pozostałych procesów funkcjonujących w organizacji IT. Dowiemy się również o tym: Jak utrzymać ciągłości działania w relacji do oczekiwań Klienta? Jak i co należy testować? Dla kogo tak naprawdę przeznaczona jest dokumentacja? Gdzie szukać sprzymierzeńców w zarządzaniu BCP
  • Jerzy Janowski (Symantec Polska) zajmie się omówieniem strategii backupu w organizacji. Przybliży zagadnienia planowania, tworzenia wymogów i kryteriów odtwarzania w przypadku wystąpienia sytuacji awaryjnej. Opowie także o technologiach backupowych wykorzystywanych obecnie w organizacjach.
  • Przemysław Krejza (Stowarzyszenie Instytut Informatyki Śledczej) podpowie co zrobić jeżeli w sytuacji krytycznej zajdzie konieczność odzyskania utraconych danych. Usłyszymy m.in. o tym: Z jakich usług zewnętrznych można korzystać w związku z danymi w planach DRP? Jakie są najlepsze praktyki w zakresie odzyskiwania danych i co robić bezpośrednio po awarii? Jakie metody stosowane są obecnie do odzyskiwania danych? Na koniec dreszczyk emocji – skuteczność usługi odzyskiwania danych na podstawie statystyk odzyskiwania danych z macierzy.
  • Krzysztof Pulkiewicz (BCP Guide) opowie o roli skutecznego zarządzania incydentami w odniesieniu do BCM. Spróbuje też odpowiedzieć na pytanie czy i na ile skuteczne zarządzanie incydentami wpływa na powodzenie BCM.
  • Jakub Sajkowski (Ernst&Young) w oparciu o przykłady z organizacji, dla których realizował projekty w zakresie BCM postara się odpowiedzieć na pytania: W jaki sposób właściwie przygotować się na wystąpienie sytuacji kryzysowej (a także jak zweryfikować stan przygotowania organizacji na wystąpienie sytuacji kryzysowej)? Na jakie aspekty należy zwrócić uwagę po wystąpieniu sytuacji kryzysowej?
  • Sylwia Wystub (ISACA Katowice) spojrzy na temat BCP od niezwykle istotnej strony – strony finansów. Wyjaśni: Jak rozumieć ROSI (Return on Security Investment)? Jak mają się wyniki BIA (Business Impact Analysis) do inwestycji w ciągłość działania? Pomoże również wybrać odpowiednią opcję postępowania analizie ryzyka dla zasobu, jakim jest IT oraz strategię zapewnienia ciągłości usług IT (ICT). No i wreszcie przy pomocy prostych kalkulacji pokaże jak nabrać wiary, że inwestycje w IT mogą się jednak zwrócić.

Dla sympatyków ISACA, członków OWASP i naszych sympatyków – możliwość wolnego wstępu w miarę wolnych miejsc (pierwszeństwo mają członkowie ISSA). Możliwe jest także uczestnictwo płatne (399 pln) – w takim wypadku wstęp oczywiście jest gwarantowany.  Dla członków ISSA Polska, ISACA oraz posiadaczy ważnego certyfikatu CISSP wstęp na konferencję jest bezpłatny.

Więcej informacji TUTAJ

*** **** ***

Poza spotkaniem (tak mniej więcej po 15:30) odbędzie się Walne Zgromadzenie Członków ISSA Polska. Zapraszamy wszystkich członków na coroczne Walne Zgromadzenie Członków stowarzyszenia.

[PL] Konferencja SEMAFOR 2012 już za miesiąc

LOGO__Semafor2012Pozostał miesiąc do piątej edycji jednej z ciekawszych konferecji poświęconych bezpieczeństwu. SEcurity Management Audit FORum 2012 odbędzie się w Warszawie w dniach 23-24 lutego. Czym jest ta konferencja (organizowana między przez Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz redakcję Computerworld) najlepiej przedstawia wycinek z newslettera:

W programie konferencji m.in.:
– Rola prawa stanowionego oraz standardów technicznych w tworzeniu zasad ochrony systemów teleinformatycznych;
– Zarządzanie bezpieczeństwem i zapewnienie ciągłości działania w przedsiębiorstwie;
– Top 10 – najczęstsze problemy związane z bezpieczeństwem informacji w dużych przedsiębiorstwach;
– Zarządzanie kryzysowe – jak należy i jak nie należy radzić sobie z kryzysem w firmie;
– Jak mierzyć i raportować stan bezpieczeństwa informacji w organizacji;
– Nowoczesne systemy identyfikacji i kontroli dostępu;
– Warsztaty: Wybrane problemy bezpieczeństwa w systemach IT; Wyciek danych – analiza incydentu i zabezpieczenie dowodów zgodnie z praktykami informatyki śledczej;
– Cloud Computing – oszczędności vs. ergonomia vs. bezpieczeństwo.
-Trendy w cyberprzestępczości w 2012 roku;

GOŚCIE SPECJALNI:
dr Wojciech Rafał Wiewiórowski
, Generalny Inspektor Ochrony Danych Osobowych
Phil Cryer, haker, twórca oprogramowania open source
Limor Kessem, ekspert cyberprzestępczości, RSA, dział bezpieczeństwa EMC
Brad Woodberg, ekspert rozwiązań  bezpieczeństwa w Juniper Networks

DLACZEGO WARTO WZIĄĆ UDZIAŁ:
– Praktycy dla praktyków: wyłącznie praktyczne aspekty omawianych zagadnień – studia przypadków, prezentacje „na żywo”, najlepsze i najgorsze praktyki
– Jedyne tego rodzaju spotkanie, w którym udział biorą 3 silne podmioty merytoryczne: Stowarzyszenie ISSA, ISACA Warsaw Chapter oraz Computerworld;
– Wybitni eksperci i goście specjalni.

SWOIMI DOŚWIADCZENIAMI PODZIELĄ SIĘ M.IN.:
Paweł Chojnowski
, Lufthansa Systems Poland
Gabe Chomic, ISSA UK
Marcin Fedor, AXA Polska
Maciej Gajewski, Podkarpacki Urząd Wojewódzki w Rzeszowie
Adam Haertle, UPC Polska
Michał Kurek, OWASP Polska
Wojciech Łapka, CERN, Europejska Organizacja Badań Jądrowych
Małgorzata Michniewicz, Zakład Ubezpieczeń Społecznych
Barbara Pióro, Global Information Security
Mirosław Ryba, Ernst & Young Business Advisory

Dla członków ISSA Polska oraz ISACA Warsaw Chapter promocyjna cena 600 PLN netto przy zgłoszeniu do 7 lutego!

SEMAFOR Security Management Audit Forum 2012

V Konferencja o bezpieczeństwie, audycie i zarządzaniu IT
23-24 lutego 2012, Warszawa

SZCZEGÓŁY i WARUNKI UDZIAŁU na stronie SEMAFOR 2012

ZAPRASZAM SERDECZNIE

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar