
Weather




Śniadanie biznesowe na temat bezpieczeństwa firm i obiektów wobec współczesnych zagrożeń
Podczas spotkania poruszymy kwestie związane z budowaniem odporności organizacji, obiektów i budynków wobec współczesnych zagrożeń bezpieczeństwa, takich jak skutki zmian klimatycznych czy potencjalne akty terrorystyczne. Omówimy, jak skutecznie przygotować się na te wyzwania i minimalizować ryzyko.
Zajmiemy się również tematyką cyberzagrożeń dla biznesu i administracji. Zastanowimy się, czy wyciek danych rzeczywiście jest największym zagrożeniem oraz czy kwestie cyberbezpieczeństwa powinny ograniczać się wyłącznie do działów IT. Omówimy najczęstsze błędy popełniane w zakresie ochrony danych i infrastruktury cyfrowej oraz przedstawimy efektywne sposoby wdrażania i zarządzania systemem cyberbezpieczeństwa w organizacji.
Dodatkowo poruszymy kluczowe zmiany związane z wejściem w życie unijnej Dyrektywy NIS 2, która zobowiązuje administrację publiczną oraz średnie i duże firmy z kluczowych sektorów gospodarki do wdrożenia odpowiednich standardów cyberbezpieczeństwa. Przyjrzymy się, co to oznacza w praktyce i jak przygotować się na nowe wymagania.
Hourly Schedule
- 10:00 - 10:10
- Powitanie gości
- 10:10 - 10:40
- Budowanie odporności organizacji i obiektów wobec współczesnych zagrożeń bezpieczeństwa. Dobre praktyki i rekomendacje. – mjr rez. dr hab. inż. Jarosław Stelmach, prof. UWSB Merito
- • Analiza zagrożeń – identyfikacja ryzyk (terroryzm, ataki fizyczne, cyberataki)
• Zabezpieczenia fizyczne – monitoring, kontrola dostępu, bariery ochronne
• Procedury kryzysowe – ewakuacja, lockdown, procedury reagowania
• Szkolenia personelu – pierwsza pomoc, rozpoznawanie zagrożeń, zachowanie w sytuacji ataku
- 10:40 - 11:10
- Jakub Betka Fundacja CyberHabit – Cyberbezpieczeństwo 360
- Nowe regulacje w zakresie cyberbezpieczeństwa: NIS 2, DORA, AI Act – założenia, obowiązki i sankcje. Praktyczne podejście do nowych regulacji:
• Jak zarządzać cyberbezpieczeństwem w organizacji?
• Czy pracownicy mają świadomość cyberzagrożeń?
• Jak wykrywać ataki i anomalie w swojej infrastrukturze?
• Reakcja na incydenty
• Błędy w relacjach z dostawcami
• Podsumowanie i wskazanie list działań.
- 11:10 - 12:00
- Networking i rozmowy kuluarowe