<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    Cześć,<br>
    czy wybiera się ktoś na Secure'a? Dajcie znać na priv :)<br>
    <br>
    Pozdrawiam<br>
    <br>
    <div class="moz-cite-prefix">W dniu 2017-10-16 o 22:37, Jacek
      Grymuza pisze:<br>
    </div>
    <blockquote type="cite"
cite="mid:CAKOgzmj14p47a3zXCSCkUFV-8fF8N7+CBXL7Mm0nAA05MGGmFQ@mail.gmail.com">
      <div dir="ltr">
        <div>
          <div>
            <div>Czołem,</div>
            <div><br>
            </div>
             Przypominamy o kolejnym spotkaniu grupy (ISC)2 Poland
            Chapter, które odbędzie się już w najbliższy czwartek.<br>
          </div>
           Agenda oraz miejsce spotkania zostały przedstawione w
          poprzednim mailu, dlatego w tej korespondecji
          skoncentrowaliśmy się jedynie na ogłoszeniach dot. zniżek na
          konferencje bezpieczeństwa dla naszych członków i sympatyków:<br>
        </div>
        <div><br>
        </div>
        <div>
          <div>
            <div>
              <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">1)
                    <span
                      class="gmail-m_-855121106146296828gmail-m_8292526494458788630gmail-il">SECURE</span>,
                    25-26.10.2</span><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">017,
                  </span>Airport Hotel Okęcie w Warszawie</b><br>
              </div>
              <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">Kod
                    zniżkowy 15%: </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">chp2017_15</span></b></div>
              <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">WWW:
                  </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none"><a
                      href="http://www.secure.edu.pl" target="_blank"
                      moz-do-not-send="true">www.secure.edu.pl</a></span></b></div>
              <div><b>Opis wydarzenia:</b><i><br>
                </i></div>
              <div><i><b>SECURE</b> to konferencja poświęcona
                  zagadnieniom bezpieczeństwa teleinformatycznego,
                  której organizatorami są NASK i działający w jego
                  strukturach zespół CERT Polska. Tegoroczna edycja
                  SECURE jest 21. z kolei. W agendzie - jak co roku -
                  aktualne zagadnienia oraz znakomici prelegenci.
                  Zaczynamy wykładem Kim Zetter, amerykańskiej
                  dziennikarki śledczej, której książka o Stuxnecie
                  właśnie ukazuje się w polskim przekładzie.<br>
                  Tematykę nowych zagrożeń i wyzwań technicznych z nimi
                  związanych przedstawią Jarosław Jedynak i Paweł
                  Srokosz z CERT Polska. O polskich kampaniach malware w
                  2017 r. opowie Adam Haertle wraz z Adamem Lange, a
                  Michał Sajdak na żywo dokona przejęcia trzech kamer
                  IP, ujawniając podatności tego typu urządzeń.
                  Zagadnienia fake newsów przedstawi Vladimir Kropotov,
                  Anna Mierzyńska przyjrzy się aktywności politycznej<br>
                  fanów na polskim FB, a Anna Rywczyńska wraz z
                  Przemkiem Jaroszewskim przeanalizują zabawki IoT i
                  wyzwania stojące przed współczesnymi rodzicami.<br>
                  Atrakcją tegorocznej konferencji będzie pokaz
                  magicznych umiejętności Adriana „Just Edi” Pruskiego,
                  który<br>
                  pokaże potęgę iluzji w inżynierii społecznej. <br>
                  Konferencji towarzyszą warsztaty SECURE Hands-on oraz
                  wystawa SECURE EXPO.<br>
                  Koszt uczestnictwa w SECURE 2017 (bez rabatu):<br>
                  Konferencja - 2250 zł netto<br>
                  Warsztaty i konferencja - 2900 zł netto<br>
                  Rabat naliczany jest przy rejestracji po wpisaniu kodu
                  promocyjnego: <b>chp2017_15</b><br>
                  Aktualna lista tematów i prelegentów oraz rejestracja
                  na stronie konferencji: <a
                    href="http://www.secure.edu.pl" target="_blank"
                    moz-do-not-send="true">www.secure.edu.pl</a><br>
                  Zachęcamy również do regularnego śledzenia profilu
                  konferencji facebooku.</i></div>
              <div><br>
              </div>
              <div>==============================<wbr>==============================<wbr>==============================<br>
              </div>
              <div><b><br>
                </b></div>
              <div><b>2) <span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">Security
                    PWNing, 6-7.11.201</span><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">7,
                    Warszawa</span></b></div>
              <div>
                <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">Kod
                      zniżkowy 20%: 20ISC2 (ważny do 20 października) </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none"></span></b></div>
                <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">WWW:
                    </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none"><a
href="http://www.instytutpwn.pl/konferencja/pwning/" target="_blank"
                        moz-do-not-send="true">http://www.instytutpwn.pl/<wbr>konferencja/pwning/</a></span></b></div>
                <b>Opis wydarzenia:</b><i><br>
                </i></div>
              <div><i>Wspólnie z Gynvaelem Coldwindem, Przewodniczącym
                  Rady Programowej, zapraszamy Was do udziału w <b>II
                    edycji Security PWNing Conference, </b>konferencji
                  poświęconej problematyce współczesnego hackingu oraz
                  bezpieczeństwa IT.
                </i>
                <p><i><b>Duży sukces pierwszej edycji i Wasze pozytywne
                      opinie, stały się dla nas impulsem do podjęcia
                      wyzwania organizacji kolejnej konferencji na
                      równie wysokim poziomie merytorycznym.</b></i></p>
                <i>
                </i>
                <p><i><b>Security PWNing Conference</b> <b>2017</b> jest
                    wydarzeniem podczas którego:</i></p>
                <i>
                </i>
                <ul>
                  <li><i>koncentrujemy się na technicznych aspektach
                      bezpieczeństwa informatycznego,</i></li>
                  <li><i>swoją wiedzą i doświadczeniami dzielą się
                      najlepsi eksperci z Polski i z Europy,</i></li>
                  <li><i>solidną dawkę wiedzy uzupełniamy czasem na
                      dyskusje i rozmowy z prelegentami,</i></li>
                  <li><i>zapewniamy element rywalizacji poprzez udział w
                      zawodach mini CTF</i></li>
                  <li><i>na koniec zapraszamy na after party, które
                      będzie znakomitą okazją zarówno do relaksu, jak i
                      nawiązania nowych kontaktów!</i></li>
                </ul>
                <i>
                </i>
                <p><i>Wszystko to w wyjątkowej atmosferze, pod czujnym
                    okiem, dobrze znanego Wam, Gynvaela Coldwinda.</i></p>
                <br>
                <b>==============================<wbr>==============================<wbr>==============================</b></div>
              <div><b><br>
                </b></div>
              <div><b>3) <span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">Advanced
                    Threat Summit, 22-23.11.2</span><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">017,
                    Warszawa</span></b></div>
              <div>
                <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">Kod
                      zniżkowy: </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">do
                      31 października na hasło „isc2” cena to 999 zł
                      netto </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none"></span></b></div>
                <div><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none">WWW:
                    </span></b><b><span
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial;display:inline;float:none"><a
                        href="https://atsummit.pl/l" target="_blank"
                        moz-do-not-send="true">https://atsummit.pl/l</a></span></b></div>
                <div><b>Opis wydarzenia:</b><i><br>
                  </i></div>
              </div>
              <div><i>Każdego roku wybieramy aktualne wyzwania, którymi
                  żyje środowisko Security. W tym roku będziemy się
                  koncentrować wokół zagadnienia – “Strategia
                  bezpieczeństwa IT i cyberbezpieczeństwa w firmie,
                  czyli priorytetyzacja działań, kierunki inwestycji,
                  ocena zagrożeń”. Niekwestionowanym atutem i cechą
                  wyróżniającą <b>Advanced Threat Summit</b> jest forma
                  przekazu – od klasycznych prezentacji i paneli poprzez
                  dyskusje roundtables dla wszystkich uczestników aż
                  po równolegle prowadzone warsztaty.</i></div>
              <div>
                <h4 style="text-align:left"><i>DLACZEGO WARTO
                    UCZESTNICZYĆ<br>
                  </i>
                  <i><span style="color:rgb(201,18,18)">W ADVANCED
                      THREAT SUMMIT</span>?</i></h4>
                <hr><i>
                </i>
                <ul>
                  <li><i> To w tej chwili topowa konferencja
                      cybersecurity w Polsce – dla menedżerów
                      z większych organizacji</i></li>
                  <li><i> Interesujący program celnie adresujący obecne
                      wyzwania i potrzeby ekspertów ds. bezpieczeństwa
                      teleinformatycznego oraz decydentów
                      odpowiedzialnych za strategię bezpieczeństwa
                      w organizacji</i></li>
                  <li><i> Różnorodne formaty programu konferencji
                      ułatwiające aktywne uczestnictwo i pozwalające
                      na skuteczniejszą integrację środowiska i wzajemne
                      poznanie uczestników konferencji</i></li>
                </ul>
                <b>==============================<wbr>==============================<wbr>==============================</b><br
style="color:rgb(34,34,34);font-family:Roboto,Arial,sans-serif;font-size:13px;font-style:normal;font-variant-ligatures:normal;font-variant-caps:normal;font-weight:normal;letter-spacing:normal;text-align:left;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;background-color:rgb(255,255,255);text-decoration-style:initial;text-decoration-color:initial">
              </div>
              <div><b><br>
                </b></div>
              <div><b>PS. Prosimy o przekazywanie informacji o naszych
                  spotkaniach do Waszych znajomych zajmujących się
                  tematyką bezpieczeństwa IT & informacji.</b><br>
              </div>
              <div><br>
              </div>
              <div><br>
              </div>
              <div>Pozdrawiamy,</div>
              <div> (ISC)2 Poland Chapter<br>
              </div>
              <div><br>
              </div>
              <div><br>
              </div>
              <div><br>
              </div>
              <div><br>
              </div>
              <div>XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX</div>
              <div><br>
              </div>
              <div><br>
              </div>
              <div><br>
              </div>
            </div>
          </div>
        </div>
        <div class="gmail_extra"><br>
          <div class="gmail_quote">W dniu 8 października 2017 23:06
            użytkownik Jacek Grymuza <span dir="ltr"><<a
                href="mailto:jacek.grymuza@isc2chapter-poland.com"
                target="_blank" moz-do-not-send="true">jacek.grymuza@isc2chapter-poland.com</a>></span>
            napisał:<br>
            <blockquote class="gmail_quote" style="margin:0px 0px 0px
              0.8ex;border-left:1px solid
              rgb(204,204,204);padding-left:1ex">
              <div dir="ltr">
                <div dir="ltr">
                  <div><span style="font-size:12.8px">Witajcie,</span><br>
                    <br>
                    <span style="font-size:12.8px">Zapraszamy na
                      kolejne </span><span
                      class="gmail-m_7030680751112692581gmail-m_4230583539888256982gmail-il"
                      style="font-size:12.8px">spotkanie</span><span
                      style="font-size:12.8px"> polskiego Chapteru
                      (ISC)2, które odbędzie się w dniu 19.10.2017 w
                      siedzibie firmy Ernst&Young.</span><br>
                    <br>
                    <u><b><font size="4">Agenda:</font></b></u><br>
                    <b><u><br>
                        <span style="font-size:12.8px">Prezentacja 1: </span></u></b></div>
                  <div><b><span style="font-size:12.8px">Sebastian
                        Pikur: </span></b><b>
                      <div style="display:inline"><span
                          style="font-size:12.8px">Wdrażanie procesu
                          zarządzania ryzykiem – praktyczne
                          doświadczenia</span></div>
                    </b></div>
                  <div><span style="font-size:12.8px"><b><br>
                      </b></span>
                    <div><span style="font-size:12.8px">Prelekcja będzie
                        poświęcona przedstawieniu doświadczeń i wniosków
                        z wdrażania procesu </span><span
                        style="font-size:12.8px">zarządzania ryzykiem w
                        IT. Wyniki są oparte na bazie realizacji kilku
                        projektów w różnych </span><span
                        style="font-size:12.8px">organizacjach. </span></div>
                    <div><span style="font-size:12.8px">W ramach
                        prezentacji pojawią się następujące zagadnienia:</span></div>
                    <div><span style="font-size:12.8px">1. Założenia
                        przyjmowane do realizacji prac</span></div>
                    <div><span style="font-size:12.8px">2. Wyzwania w
                        trakcie prac</span></div>
                    <div><span style="font-size:12.8px">3. Porażki – co
                        poszło inaczej niż było zakładane</span></div>
                    <div><span style="font-size:12.8px">4. Wnioski – co
                        następnym razem warto zrobić inaczej</span></div>
                    <div><span style="font-size:12.8px">Prelekcja będzie
                        opowiadać o doświadczeniach z wdrożenia procesu
                        zarządzania ryzykiem, </span><span
                        style="font-size:12.8px">wykorzystywane metody
                        szacowania ryzyka będą jedynie tłem.
                        Doświadczenia z wdrażania procesu </span><span
                        style="font-size:12.8px">są uniwersalne i mogą
                        być wykorzystane do wdrożeń innych procesów
                        związanych z </span><span
                        style="font-size:12.8px">bezpieczeństwem.</span></div>
                    <div style="font-weight:bold"><span
                        style="font-size:12.8px"><br>
                      </span></div>
                    <div style="font-weight:bold"><span
                        style="font-size:12.8px">Sebastian Pikur BIO:</span></div>
                    <div><span style="font-size:12.8px">Architekt
                        bezpieczeństwa IT w firmie z sektora
                        energetycznego. Zajmuje się zagadnieniami
                        ochrony </span><span style="font-size:12.8px">informacji
                        i bezpieczeństwa IT, w szczególności
                        zarządzaniem ryzykiem oraz systemami
                        zarządzania </span><span
                        style="font-size:12.8px">bezpieczeństwem
                        informacji. Szczególną uwagę zwraca na biznesowe
                        ujęcie aspektów </span><span
                        style="font-size:12.8px">bezpieczeństwa w
                        firmie.</span></div>
                    <div><span style="font-size:12.8px">Doświadczenie i
                        wiedza poświadczona przez certyfikaty w zakresie
                        IT i bezpieczeństwa informacji, </span><span
                        style="font-size:12.8px">m.in.: CISA, CISSP,
                        Resilia, ISO 27001 LA, ISO 22301 LA, ITIL.</span></div>
                    <div><br>
                    </div>
                    <u><br>
                      <b><span style="font-size:12.8px">Prezentacja 2: </span></b></u></div>
                  <div><b><span style="font-size:12.8px">Witold
                        Masionek, Miłosz </span><span
                        class="gmail-m_7030680751112692581gmail-il"
                        style="font-size:12.8px">Godzik, </span><span
                        style="font-size:12.8px">Mateusz Pawłowski:
                        Podsumowanie prac związanych z przygotowaniem
                        poprawek do ustawy o ochronie danych osobowych</span><span
                        style="font-size:12.8px"><br>
                      </span></b></div>
                  <div><br>
                  </div>
                  <div><u><br>
                    </u><b><span style="font-size:12.8px"><u>Prezentacja
                          3:</u> </span></b></div>
                  <div><b style="font-size:12.8px">Bartłomiej
                      Serafinowicz - Walka z hejtem</b><span
                      style="font-size:12.8px"><b><br>
                      </b></span></div>
                  <div>
                    <div><br>
                    </div>
                    <div>Plan prezentacji:</div>
                    <div><span style="font-size:12.8px">1. Czym jest
                        hejt?</span></div>
                    <div><span style="font-size:12.8px">2. Dlaczego
                        zjawisko hejtu jest tak rozpowszechnione w sieci
                        internet?</span></div>
                    <div><span style="font-size:12.8px">3. Kogo dotyka
                        hejt?</span></div>
                    <div><span style="font-size:12.8px">4. Jak z hejtem
                        walczyć?</span></div>
                    <div><span style="font-size:12.8px">5. Hejtowanie a
                        prawo – a więc kiedy takie zachowania stanowią
                        naruszenie dóbr osobistych albo wręcz
                        przestępstwo</span></div>
                    <div><span style="font-size:12.8px">6. Jak pomóc
                        ludziom dotkniętym hejtem?</span></div>
                  </div>
                </div>
                <div dir="ltr">
                  <div style="font-size:12.8px"><br>
                  </div>
                  <div>
                    <div style="font-size:small"><span
                        style="font-size:12.8px"><b>Bartłomiej
                          Serafinowicz BIO:</b></span></div>
                    <div style="font-size:small"><span
                        style="font-size:12.8px">Aplikant adwokacki
                        wpisany na listę Okręgowej Rady Adwokackiej w
                        Warszawie, prezes Fundacji Stop Hejterom!
                        zajmującej się zwalczaniem mowy nienawiści
                        zarówno w Internecie jak i innych płaszczyznach
                        rzeczywistości. W pracy zawodowej zajmuje się
                        głównie ochroną dóbr osobistych, prawem
                        własności intelektualnej oraz nieuczciwą
                        konkurencją.</span></div>
                    <div style="font-size:small"><span
                        style="font-size:12.8px"><b> </b></span></div>
                    <br>
                    <u><b><font size="4">Data i miejsce <span
                            class="gmail-m_7030680751112692581gmail-m_4230583539888256982gmail-il"><span
class="gmail-m_7030680751112692581gmail-il">spotkania</span></span>:</font></b></u><br>
                    <b style="font-size:12.8px">Data:</b><span
                      style="font-size:12.8px"> 19.10.2017 [czwartek]</span><br>
                    <b style="font-size:12.8px">Godzina:</b><span
                      style="font-size:12.8px"> 18:00</span><br>
                    <b style="font-size:12.8px">Miejsce:</b><span
                      style="font-size:12.8px"> Ernst&Young</span><br>
                    <b style="font-size:12.8px">Adres</b><span
                      style="font-size:12.8px">: Rondo ONZ1; 14 piętro;
                      sala 1424 [Na recepcji proszę powoływać się na
                      Piotra Ciepielę]. </span></div>
                  <div style="font-size:12.8px">Gdyby ktoś miał problem
                    z wejściem do sali konferencyjnej to prosimy o
                    kontakt z Miłoszem <a
                      href="tel:+48%20506%20225%20779"
                      value="+48506225779" target="_blank"
                      moz-do-not-send="true">(+48 506 225 779</a>) lub
                    Jackiem <a href="tel:+48%20504%20502%20649"
                      value="+48504502649" target="_blank"
                      moz-do-not-send="true">(+48 504 502 649</a>).<br>
                  </div>
                  <div style="font-size:12.8px"><br>
                  </div>
                  <div style="font-size:12.8px"><br>
                  </div>
                  <div style="font-size:12.8px">
                    <div>Pozdrawiamy,<br>
                       (ISC)2 Poland Chapter</div>
                  </div>
                </div>
              </div>
            </blockquote>
          </div>
          <br>
        </div>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
isc2-pl mailing list
<a class="moz-txt-link-abbreviated" href="mailto:isc2-pl@lists.isc2chapter-poland.com">isc2-pl@lists.isc2chapter-poland.com</a>
<a class="moz-txt-link-freetext" href="https://www.stunnel.org/cgi-bin/mailman/listinfo/isc2-pl">https://www.stunnel.org/cgi-bin/mailman/listinfo/isc2-pl</a>
</pre>
    </blockquote>
    <br>
  </body>
</html>