• News
    • Artykuły
  • O nas
  • Wydarzenia
  • Członkostwo
    • ISSAlocal
    • ISSA Student
    • Cyfrowy Skaut (ISSA Kids)
    • Cyfrowy Senior
    • Mentoring
      • Mentorzy
      • Dla Mentora
      • Dla Mentee
    • Akademia ISSA
    • Grupy robocze
      • NIS2
      • CER
      • DORA
      • KRI
      • AI
    • Szkolenia - Oferty rabatowe
      • ISO 22301
      • ISO 27001
      • Inne
    • Badanie płac
  • Członkowie wspierający
  • Do pobrania
  • Kontakt
  • Polityka prywatności

Na skróty

 

Ulotka o projektach/korzyściach

O nas

Mapa wszystkich projektów, kluczowe informacje - tutaj

Pakiet podstawowych informacji dla Członków

Kluczowe projekty:

  • Cykl spotkań merytorycznych ‘Akademia ISSA',
  • Grupy robocze KRI, DORA, NIS2, CER, AI, PRIVSEC, OPSEC, Cloud
  • Partnerstwo ‘Liga Cyber Bastion’
  • ISSA Student - prelekcje, organizacja CTF
  • Cyfrowy Skaut
  • Cyfrowy Senior
  • ISSALocal 
    Lokalne społeczności - #ISSAPolskaLocal kalendarz wydarzeń
  • Mentoring
  • Współorganizacja konferencji: ATS, Semafor, Confidence, OMH, SCS,   
     THS i inne.
  • Badanie płac Information Security

Media

Wydarzenia

  • Cyfrowy Senior w Klubach Seniora w Poznaniu

Spotkania ISSAlocal

>> Kalendarium tutaj <<

Rzeszów #ISSAPolskaRzeszów
Kraków #ISSAPolskaKraków
Poznań #ISSAPolskaPoznań
Warszawa #ISSAPolskaWarszawa 
Wrocław #ISSAPolskaWrocław 
Trójmiasto (Gdańsk, Gdynia, Sopot) #ISSAPolskaTrójmiasto 
Katowice #ISSAPolskaKatowice
Łódź #ISSAPolskaŁódź
Lublin #ISSAPolskaLublin
Szczecin #ISSAPolskaSzczecin

Cyfrowy Skaut

Szkoła survivalu w cyberprzestrzeni

Angażujemy dorosłych i dzieci, żeby przyszłość była bezpieczniejsza

Cyfrowy Skaut jest projektem ISSA Polska

Cyfrowy Senior

Łączymy pokolenia, by chronić cyfrowe życie seniorów

https://senior.issa.org.pl/

 

 

Newsletter (co 2 tygodnie)

Aktywując przycisk pod formularzem wyrażasz zgodę na otrzymywanie newslettera w tym informacji o produktach, usługach i benefitach dedykowanych członkom ISSA Polska. Przeczytaj, w jaki sposób przetwarzamy Twoje dane osobowe w naszej Polityce Prywatności.

2️⃣1️⃣/1️⃣0️⃣ Czarodzieje Kodu

Szczegóły
Kategoria: Wydarzenia

Już w sobotę (21.10) w Warszawie spotkamy się na całodniowych warsztatach programistycznych dla dzieci i młodzieży w wieku 6-14 lat.

Podczas wydarzenia Czarodzieje Kodu Cyfrowi Skauci prowadzić będą warsztaty dla dzieciaków w wieku 10+ z zakresu Cyberbezpieczeństwa.

Podczas wydarzenia przewinie się 120 uczestników w trakcie 6 zajęć.

Dostajesz tą wiadomość pownieważ jesteś zadeklarowanym Sympatykiem Cyfrowego Skauta oznacza to, że możesz się zgłosić na to wydarzenie maksymalnie 4 osoby.

Co tam się bezie działo? Zobaczysz na żywo warsztaty poduchy oraz edukację w zakresie bezpieczeństwa urządzeń mobilnych oraz będziesz mieć okazję pod okiem naszych doświadczonych Skautów poprowadzć takie warsztaty.

Piszesz się na to? Daj znać, decyduje kolejność zgłoszeń oraz logistyka.

W odpowiedzi napisz Swoje imię i nazwisko, numer kontaktowy oraz skąd jesteś (miejscowość), a także pare słów czym się zajmujesz.

Czekamy na wasze zgłoszenia.

Więcej o wydarzeniu https://www.czarodziejekodu.pl/warszawa2023/

2️⃣6️⃣/1️⃣0️⃣ Akademia ISSA: Cybeer - Standaryzacja i normalizacja bezpieczeństwa informacji w obszarze sztucznej inteligencji

Szczegóły
Kategoria: Wydarzenia

>>> Rejestracja <<<

Zapraszamy na kolejne spotkanie w ramach cyklu Akademia ISSA: CyBeer, którą prowadzi nasz partner wspierający firma LexDigital.

Spotkanie odbędzie się w czwartek 26 października o g.18:00 w formule on-online.

Temat: Standaryzacja i normalizacja bezpieczeństwa informacji w obszarze sztucznej inteligencji

Na spotkaniu swoją prezentację przedstawi Dariusz Janiak Information Security & Data Protection Expert z zespołu LexDigital.

Z uwagi na rosnącą liczbę przypadków użycia sztucznej inteligencji rodzą się pytania o to na ile obowiązujące standardy stanowią zwarty system odpowiedzi na ryzyka cyberbezpieczeństwa w odniesieniu do atrybutów poufności, integralności i dostępności systemów sztucznej inteligencji oraz na ile podejmowane kolejne działania normalizacyjne są realizowane w spójny sposób. Wystąpienie będzie próbą przeglądu standardów związanych z cyberbezpieczeństwem sztucznej inteligencji oraz zasygnalizowaniem potencjalnych luk w zakresie działań standaryzacyjnych.

Prezentacja potrwa około 40-45 minut, a pozostała część spotkania zostanie poświęcona na dyskusję, podczas której będzie możliwość zadawania pytań i podzielenia się własnymi spostrzeżeniami z innymi uczestnikami.

W dyskusji wezmą udział eksperci LexDigital:

Dariusz Janiak:
Audytor wiodący Systemu Zarządzania Bezpieczeństwem Informacji zgodnego z PN-EN ISO/IEC 27001 oraz audytor wewnętrzny Systemu Zarządzania Ciągłością Działania zgodnego z PN-EN ISO 22301. Certyfikowany trener w zakresie szkoleń z ochrony danych osobowych i bezpieczeństwa informacji. Doświadczenie zawodowe zdobywał, pełniąc m.in. funkcje administratora bezpieczeństwa informacji, inspektora ochrony danych, a także konsultanta i trenera z zakresu bezpieczeństwa informacji zarówno w administracji publicznej, jak i podmiotach prywatnych o różnym profilu i skali działalności. W LexDigital odpowiada za wdrażanie i audytowanie SZBI oraz RODO.

Patrycja Żarska-Cynk:
W LexDigital odpowiada za tworzenie, wdrażanie i nadzór nad systemami ochrony danych osobowych klientów, prowadzi szkolenia, pełni funkcję IOD, społecznie — dyrektorka ds. ochrony danych osobowych w ISSA Polska, zaangażowana m.in. w projektach Cyfrowy Skaut, projekt issa.local we Wrocławiu, audytor wewnętrzny norm ISO 27001, ISO 27701, uczestniczy obecnie w programie edukacyjnym prowadzonym przez Kancelarię Rymarz Zdort Maruta “AI &amp; Data Expert” z zakresu prawno-regulacyjnych aspektów uczenia maszynowego i sztucznej inteligencji w biznesie.

Mariola Więckowska:
Head of Privacy Innovative Technologies w LexDigital, gdzie wspiera wdrożenie nowych projektów, zwłaszcza nowych technologii, przeprowadza audyty bezpieczeństwa i wypełniania obowiązki wynikające z RODO. Wiceprezeska Zarządu SABI, Członkini IAPP, Cyber Women Community, ISSA oraz Grupy Roboczej ds. Internetu Rzeczy w Ministerstwie Cyfryzacji. Absolwentka European Data Protection Law Summer School na Brussels Privacy Hub Vrije Universiteit Brussel oraz Data Ethics, AI and Responsible Innovation na The University of Edinburgh. Odpowiada za stałą sekcję „Niezbędnik IOD” oraz jest członkiem rady programowej kwartalnika ABI Expert.

 

2️⃣4️⃣/1️⃣0️⃣ Akademia ISSA: Governance & Processes: Inwigilacja czy monitorowanie – o ograniczeniach i ułatwieniach przy zbieraniu informacji dla potrzeb (cyber)bezpieczeństwa.

Szczegóły
Kategoria: Wydarzenia

>>> Rejestracja <<<

Przed nami kolejne jesienne spotkanie w ramach Akademii ISSA: Akademia ISSA: Governance & Processes, którą prowadzi nasz partner wspierający – Kancelaria Prawna Piszcz i Wspólnicy sp.k.Spotkanie odbędzie się we wtorek 24 października o g.18:00 w formule on-online.

Spotkanie będzie poświęcone problematyce zbierania informacji – o ludziach i organizacjach. W dobie ciągłej obecności w mediach społecznościowych i innych mediach Internetowych big data nie jest niczym nowym ani zaskakującym. Ciągle jednak refleksja nad tym ile informacji wystawiamy do świata i kto może legalnie po nie sięgać jest trudna. Z jednej strony mamy RODO, które wprowadza mechanizmy ochronne, z drugiej strony kolejne głośne sprawy z tym, kto gromadził dane, żeby poddawać je analizie i profilowaniu. Kiedy to jeszcze OSINT a kiedy przekraczamy granice? Czy uzasadnieniem dla zbierania danych jest ochrona swoich interesów gospodarczych? To tylko niektóre z pytań, na które spróbujemy odpowiedzieć podczas dyskusji na kolejnym z cyklu naszych spotkań. Jak zaplanowaliśmy podróż przez temat? Spotkanie będzie miało formułę otwartej dyskusji, która skupi się na 3 głównych zagadnieniach:

  • Jak określić ramy prawne dla działań związanych ze zbieraniem informacji o innych, czyli kto może to robić i jak różnią się uprawnienia różnych podmiotów w tej kwestii.
  • Dane publicznie dostępne i ich wykorzystanie – czym różni się przetwarzanie danych podanych organizacjom od danych zbieranych bez (pełnej) wiedzy osób, które one dotyczą.
  • Śledztwa wewnętrzne, czyli monitorowanie z kodeksu pracy, realizacja działań whistleblowingowych, przetwarzanie danych do celów bezpieczeństwa – ograniczenia i wyzwania.


Ponadto będzie możliwość zadawania pytań i podzielenia się własnymi spostrzeżeniami z innymi uczestnikami. Moderatorami dyskusji będą Mec. Monika Bogdał oraz Mec. Michał Dutkiewicz.

Mec. Monika Bogdał jest specjalistką w zakresie szeroko rozumianego prawa nowych technologii. Kieruje zespołem dedykowanym do obsługi tego obszaru w Kancelarii Prawnej Piszcz i Wspólnicy. Wspiera klientów w sprawach dotyczących ochrony danych osobowych, cyberbezpieczeństwa, zgodności oprogramowania i zarządzania kryzysowego. Z „przepisami o KSC” pracuje od samego początku ich obowiązywania nie tylko w IT, ale również w OT. Od ponad dekady doradza branżom infrastrukturalnym i przemysłowym. Jest audytorem wiodącym ISO 27001.

Mec. Michał Dutkiewicz – radca prawny w Kancelarii Prawnej Piszcz i Wspólnicy, specjalizuje się w zagadnieniach związanych z cyberbezpieczeństwem i ochroną danych osobowych. Posiada wiedzę na temat ochrony prywatności w działaniach e-commerce, telekomunikacyjnych i w marketingu internetowym. Absolwent Wydziału Prawa i Administracji UAM w Poznaniu.

1️⃣9️⃣/1️⃣0️⃣ - Akademia ISSA: Forensic & Hacking - Atak najlepszą obroną, czyli ocena ryzyka systemów bezpieczeństwa poprzez kontrolowane symulacje ataków

Szczegóły
Kategoria: Wydarzenia

Rejestracja >>> https://forms.gle/55HZiY48MQCUDKso8

Termin: 19 października 2023r., godz. 19:00 online

Temat: Atak najlepszą obroną, czyli ocena ryzyka systemów bezpieczeństwa poprzez kontrolowane symulacje ataków.

Wykładniczy wzrost ilości ataków cybernetycznych rok do roku powoduje diametralny wzrost obłożenia zespołów zajmujących się utrzymaniem bezpieczeństwa naszych środowisk. W efekcie specjaliści ds. zabezpieczeń doszli do wniosku, że konieczne jest uwzględnienie w infrastrukturze narzędzi mogących w sposób automatyczny i bezpieczny dla środowiska identyfikować nie tylko błędy w konfiguracji oraz podatności, ale również ich wpływ na dane środowisko, przekładając to na jak najlepszą mitygację ekspozycji na cyberatak. Jak jednak w sposób bezpieczny i kompleksowy weryfikować mankamenty naszego środowiska i przenosić to bezpośrednio na działania naprawcze, zapewniając przy tym wysoki poziom przejrzystości? Na te pytanie postaramy się odpowiedzieć na naszym spotkaniu.

Prowadzący to: Krzysztof Bińkowski oraz Daria Danieluk

Prelegent: Bartosz Sobieszek

Od ponad 7 lat w bezpieczeństwie IT. Karierę zawodową rozpoczynał w jednym z największych banków w Polsce w roli Analityka Bezpieczeństwa, Administratora Bezpieczeństwa i Lidera Operacji Bezpieczeństwa. Kontynuował pracę dla największych banków w Polsce jako ekspert ds. cyberbezpieczeństwa i doradca ds. bezpieczeństwa. Obecnie jako inżynier ds. bezpieczeństwa cybernetycznego pomaga klientom zrozumieć wartość rozwiązań cyberbezpieczeństwa i wykorzystywać ją w praktyce w ich środowisku. Ma za sobą szereg skomplikowanych wdrożeń systemów SIEM/SOAR/BAS/ w największych firmach w kraju.

 

Rejestracja >>> https://forms.gle/55HZiY48MQCUDKso8

2️⃣6️⃣/0️⃣9️⃣ Akademia ISSA: Governance & Processes - Polityka oczami inżyniera bezpieczeństwa – jak to samo znaczy co innego, czyli krótka historia o wyzwaniach CISO

Szczegóły
Kategoria: Wydarzenia
Data: 26.09.2023 godz. 18:00 - online --- >>REJESTRACJA<<
 

Temat spotkania to „ Polityka oczami inżyniera bezpieczeństwa – jak to samo znaczy co innego, czyli krótka historia o wyzwaniach CISO“

Zbliża się pierwsze po wakacjach spotkanie w ramach Akademii ISSA: Governance & Processes, którą prowadzi nasz partner wspierający – Kancelaria Prawna Piszcz i Wspólnicy sp.k. wspólnie z gośćmi z EUVIC Solutions S.A.
 
Spotkanie odbędzie się we wtorek 26 września o g.18:00 w formule on-online.
 
Spotkanie będzie poświęcone problematyce wyzwań, jakie w dzisiejszych czasach stoją przed CISO w organizacji z punktu widzenia ciągle rosnących potrzeb i komplikującej się nieustannie infrastruktury bezpieczeństwa. Aktualny rok to nie tylko natłok regulacji, które na nowo kształtują rzeczywistość w cyberświecie, ale przede wszystkim niesłabnący wyścig zbrojeń w zakresie nowych zabezpieczeń i coraz większa profesjonalizacja po stronie zagrożeń. Nie każdy może pozwolić sobie na własny red i blue team. Bardzo często wariant purple realizuje tylko garstka osób, „wymiataczy”, którzy muszą sprawnie ogarnąć tematy na sieci i w dokumentacji. Poziom świadomości co do tego na czym polega cyber wśród managerów jest nadal niewystarczający, dlatego mimo, że stanowiska CISO coraz częściej pojawiają się w firmach, nie zawsze są właściwie wyposażone w zasoby i kompetencje. Jak w takim natłoku podejmują decyzje CISO? Jakich kompetencji potrzebują? Jakiego wsparcia potrzebują najbardziej? Te i inne pytania pojawią się podczas spotkania z naszymi gośćmi, którzy na co dzień właśnie tym się zajmują.
 
Jak zaplanowaliśmy podróż przez temat? Spotkanie będzie miało formułę otwartej dyskusji, która skupi się na 3 głównych zagadnieniach:
1. Jakiego CISO potrzebują dzisiaj organizacje, czyli bolączki współczesnych managerów ds. bezpieczeństwa z perspektywy doświadczeń naszych gości.
2. Jak osiągnąć optymalizacje procesów i dlaczego outrsourcing bezpieczeństwa to dzisiaj dla firm  przede wszystkim usługi SOCowe.
3. Najsprytniejsze i najpotrzebniejsze narzędzia automatyzacji w pracy CISO, czyli czy (kiedy) wreszcie zastąpi nas AI.
 
Ponadto będzie możliwość zadawania pytań i podzielenia się własnymi spostrzeżeniami z innymi uczestnikami.
Kto będzie naszymi gośćmi?
 
 
Jakub Suchorab – Starszy specjalista ds. cyberbezpieczeństwa, Euvic Solutions
Specjalista ds. cyberbezpieczeństwa skoncentrowany na technologiach wspierających operacje cyberbezpieczeństwa oraz na bezpieczeństwie infrastruktury krytycznej. Absolwent Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. W ramach swojej pracy magisterskiej opracował system wykrywania anomalii w sieci Modbus z wykorzystaniem narzędzi open-source. Obecnie rozwija opracowane rozwiązanie w ramach przygotowywanej pracy doktorskiej, która skupia się na cyberbezpieczeństwie zaawansowanych systemów przemysłowych. Pierwsze doświadczenie zawodowe zdobywał w Narodowym Centrum Badań Jądrowych, gdzie w ramach rozwoju laboratorium cyberbezpieczeństwa uczestniczył w odkryciu podatności w urządzeniach przemysłowych (CVE-2018-13805, CVE-2021-22699). Obecnie pracuje w Euvic Solutions w interdyscyplinarnym zespole odpowiedzialnym za dostarczanie usług cyberbezpieczeństwa.
 
 
Wojciech Wrzesień - Dyrektor Działu Usług Cyberbezpieczeństwa, Euvic Solutions
Posiada ponad 20 letnie doświadczenie w budowie usług w obszarach telekomunikacji i cyberbezpieczeństwa. Studiował informatykę i dziennikarstwo. Doświadczenie zdobywał w największych firmach telekomunikacyjnych w kraju. Posiada doświadczenie zdobyte przy realizacji projektów dla administracji publicznej, sektora nauki i dużych organizacji komercyjnych działających w wielu gałęziach gospodarki. Trener i autor programów szkoleniowych z zakresu bezpieczeństwa w cyberprzestrzeni dla firm, które przeprowadził dla ponad 3000 uczestników. Autor artykułów o tematyce cyberbezpieczeństwa i telekomunikacyjnej w prasie branżowej i ogólnopolskiej. Prelegent konferencji Secure, TheHackSummit, KSC Forum, ATS, Edumixer i innych.

 

📣📣📣 PS: Po wysłaniu formularza otrzymujesz mailowe  powiadomienie z Google Forms. Czasami trzeba poszukać w spamu. Ten e-mail potwierdza, że rejestracją powiodła się. Nie wysyłamy kolejnych powiadomień o pomyślnym zakończeniu rejestracji.

>>REJESTRACJA<<

  1. 2️⃣8️⃣/0️⃣9️⃣ Akademia ISSA: Cybeer - W jaki sposób zbudować bezpieczną, skalowalną, zautomatyzowaną sieć hybrydową za pomocą usługi Microsoft Azure virtual WAN
  2. 2️⃣1️⃣/0️⃣9️⃣ - Akademia ISSA: Forensic & Hacking - #2 - Czy SN urządzenia USB prawdę Ci powie?
  3. 1️⃣4️⃣/0️⃣9️⃣ Akademia ISSA: ICS - Zarządzanie ryzykiem dla OT/ICS – wyzwania w tym związane z NIS2
  4. 0️⃣7️⃣/1️⃣0️⃣ - I Ogólnopolskie Forum ISSA Local – bezpieczna rozrywka w sieci - 7.10.2023 r. MTP w Poznaniu

Strona 9 z 21

  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

Członkowie wspierający

Partnerzy

  • Polityka prywatności