<div dir="ltr"><span id="gmail-docs-internal-guid-98efd058-5df7-0f5f-0724-179d59c1da8f"><p dir="ltr" style="line-height:1.2;margin-top:5pt;margin-bottom:3.75pt;text-align:center"><a href="https://techrisk.pl/"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,255);background-color:transparent;text-decoration-line:underline;vertical-align:baseline;white-space:pre-wrap">Innowacyjność w zarządzaniu ryzykiem technologicznym oraz bezpieczeństwem informacji! – TechRisk2017!</span></a><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> </span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"><img src="https://lh4.googleusercontent.com/nSNvxgJX98R4K1YfstAIJKGfSRs_vql1N8IRs2TfUF10TtAQESk_1gfyB4LS55GKsgBSHv6tM4dPkpCX-1-EVKf3oAY-0aXnbs_GGwwcgqAQjxmtAtsmN6Ei9LLW-E34p5pkkMvTBpBqR2m7Mw" width="605" height="246" style="border: none; transform: rotate(0rad);"></span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"><br class="gmail-kix-line-break"></span><span style="font-size:11pt;font-family:Tahoma;color:rgb(222,0,20);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Zapraszamy na TechRisk 2017</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> – jedyną w Polsce konferencję poświęconą wyłącznie tematyce ryzyka technologicznego!</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">Wielu firmom wydaje się, że w obszarze bezpieczeństwa technologicznego robią wszystko zgodnie ze sztuką, nie zauważając, że to </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">właśnie sztuka się zmieniła</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">. Budżety na bezpieczeństwo pozostają na zbliżonym poziomie, a </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">obszar zagrożeń i ryzyk technologicznych ciągle rośnie. Zmiany są coraz szybsze! </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"><br class="gmail-kix-line-break"><br class="gmail-kix-line-break"></span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt;text-align:center"><a href="https://ribaforum.pl/agenda-konferencji/"><span style="font-size:12pt;font-family:Arial;color:rgb(230,0,30);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Nie pozwól się zaskoczyć!</span><span style="font-size:12pt;font-family:Arial;color:rgb(230,0,30);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap"><br class="gmail-kix-line-break"></span><span style="font-size:12pt;font-family:Arial;color:rgb(230,0,30);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Weź udział w 2 dniach wykładów, dyskusji oraz sesji eksperckich!»</span></a></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(48,48,48);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"><br class="gmail-kix-line-break"><br class="gmail-kix-line-break"></span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><a href="https://techrisk.pl/agenda-konferencji/"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,255);background-color:transparent;text-decoration-line:underline;vertical-align:baseline;white-space:pre-wrap">Gość specjalny:</span></a></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(255,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">John Salomon,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(255,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><a href="https://techrisk.pl/agenda-konferencji/"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,255);background-color:transparent;text-decoration-line:underline;vertical-align:baseline;white-space:pre-wrap">W gronie prelegentów wystąpią także m.in.:</span></a></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Artur Maj,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Information Security Professional, Prevenity; </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Mariusz Burdach,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Prevenity - </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Atak z użyciem serwera KNF.</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Zaawansowany i wyrafinowany, czy może… trywialny w wykryciu i przeciwdziałaniu?</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Paweł Maziarz,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Immunity Systems; </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Karol Celiński,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Immunity Systems - Ofensywna defensywa – </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">hakowanie własnych pracowników </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">oraz hakowanie hakerów</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Beata Marek,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Cyberlaw - Art. 269b KK po nowemu</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Ireneusz Tarnowski,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Blue Cyberspace, Wrocławskie Centrum Superkomputerowo-Sieciowe - Łowienie w morzu pakietów, czyli </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">jak ukrywają się serwery Comand and Control (C2)C2</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Przemysław Mączkowski,</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> Energa Operator - </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;font-weight:700;vertical-align:baseline;white-space:pre-wrap">Zagrożenia cybernetyczne</span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap"> rozproszonej infrastruktury teleinformatycznej</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt;border-bottom:1.5pt solid rgb(0,0,0);padding:0pt 0pt 1pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:0pt"> </p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:12pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">Zapraszamy w imieniu ISSA Polska, Technology Risk & Information Security Wrocław oraz Evention!</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:12pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">Uwaga! Na hasło „ISC2” 20% zniżki! Tylko do 31 maja!</span></p><p dir="ltr" style="line-height:1.2;margin-top:0pt;margin-bottom:12pt"><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,0);background-color:transparent;vertical-align:baseline;white-space:pre-wrap">Więcej informacji </span><span style="font-size:11pt;font-family:Tahoma;color:rgb(0,0,255);background-color:transparent;text-decoration-line:underline;vertical-align:baseline;white-space:pre-wrap"><a href="https://techrisk.pl/formularz/">na stronie www>>></a></span></p><div><br></div></span></div>