<div dir="ltr">


        
        
        
        


<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
<font face="Times New Roman, serif"><font style="font-size:12pt" size="3"><font face="Calibri, serif"><font style="font-size:10pt" size="2">Już
</font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2"><b>15-
16 marca 2018 r. w Warszawie</b></font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2">
odbędzie się </font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2"><b>XI
Forum Bezpieczeństwa i Audytu IT SeMAFor</b></font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2">.</font></font></font></font></p>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
<font face="Times New Roman, serif"><font style="font-size:12pt" size="3"><font face="Calibri, serif"><font style="font-size:10pt" size="2">Konferencja
SEMAFOR jest jednym z </font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2"><b>najważniejszych
wydarzeń</b></font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2">
związanym ze światem </font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2"><b>bezpieczeństwa
informacji i audytu IT</b></font></font><font face="Calibri, serif"><font style="font-size:10pt" size="2">
w Polsce. To idealne miejsce do zapoznania się z bieżącymi
zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia
oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa
i audytu IT.</font></font></font></font></p>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left" align="center">
<font color="#000000"><font style="font-size:10pt" size="2"><b>Tematyka
konferencji podzielona została na trzy ścieżki: Zarządzanie
bezpieczeństwem informacji, Audyt IT oraz Techniczne aspekty
bezpieczeństwa.  W programie konferencji m.in:</b></font></font></p>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
<font color="#000000"><font style="font-size:10pt" size="2"><b>Sesja
plenarna:</b></font></font></p>
<ul><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><span lang="en-GB"><b>Opening
        speech – Gość Specjalny</b></span></font><font style="font-size:10pt" size="2"><span lang="en-GB">
        <br>
</span></font><font style="font-size:10pt" size="2"><span lang="en-GB"><b>Matt
        Loeb, Chief Executive Officer, ISACA</b></span></font><br>

        </p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><span lang="en-GB"><b>What
        does Brexit mean for cybersecurity professionals</b></span></font><font style="font-size:10pt" size="2"><span lang="en-GB">
        <br>
Dalim Basu, Events Director, ISACA London Chapter</span></font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><span lang="en-GB"><b>Dezinformacja
        i manipu</b></span></font><font style="font-size:10pt" size="2"><b>lacja
        w dobie internetu - analiza przypadków</b></font><font style="font-size:10pt" size="2">
        <br>
Adam Haertle, Trener, wykładowca, redaktor naczelny,
        ZaufanaTrzeciaStrona.pl</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Bezpieczeństwo API REST -
        20 przykładów z życia wziętych</b></font><font style="font-size:10pt" size="2">
        <br>
Michał Sajdak, konsultant d/s bezpieczeństwa IT, Redaktor
        serwisu Sekurak, Securitum</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Wpadki i potknięcia
        polskich banków</b></font><font style="font-size:10pt" size="2">
        <br>
Piotr Konieczny, Założyciel, Niebezpiecznik.pl  </font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><span lang="en-GB"><b>Enterprise
        Vulnerability Management – Keeping the wolf from 1000 doors!<br>
</b></span></font><font style="font-size:10pt" size="2">Eoin
        Keary, Founder/CEO, <a href="http://edgescan.com">edgescan.com</a></font></p>
</li></ul>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
<font color="#000000"><font style="font-size:10pt" size="2"><b>Sesja
Techniczne aspekty bezpieczeństwa:</b></font></font></p>
<ul><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Socjotechniki, czyli
        złośliwe oprogramowanie to nie wszystko?!</b></font><font style="font-size:10pt" size="2"><br>
Paweł
        Olszar, Ekspert ds. bezpieczeństwa, ING Bank Śląski</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Pułapki w usługach
        chmurowych na przykładzie AWS</font></b><font style="font-size:10pt" size="2"><br>
Paweł
        Rzepa, Starszy konsultant ds. bezpieczeństwa, Securing</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Zagrożenia w sieciach
        mobilnych - fakty i mity. Wpływ słabości SS7 na biznes</font></b><font style="font-size:10pt" size="2"><br>
Robert
        Bienias, Telecommunication Security Specialist, Polkomtel sp. z o.o.</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Ryzyko kontra marketing –
        techniczna ocena popularnych podatności</font></b><font style="font-size:10pt" size="2"><br>
Marcin
        Strzałek, Konsultant Cyber Security, KPMG</font></p>
</li></ul>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
<font color="#000000"><font style="font-size:10pt" size="2"><b>Sesja</b></font></font><font style="font-size:10pt" size="2"><b>
Zarządzanie bezpieczeństwem informacji:</b></font></p>
<ul><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Organizacja procesu
        zarządzania ryzykiem od strony dostawców</b></font><font style="font-size:10pt" size="2">
        <br>
Jan Anisimowicz, Director/Head of AdaptiveGRC, C&F, ISACA
        Warsaw Chapter</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Znaczenie świadomości
        użytkowników i interesariuszy dla bezpieczeństwa
        organizacji</font></b><font style="font-size:10pt" size="2"><br>
Andrzej
        Sobczak, Oficer ds. Bezpieczeństwa i Ciągłości Działania, Royal
        Bank of Scotland</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Trudy i znoje pracy ABI w
        placówkach oświatowych</font></b><font style="font-size:10pt" size="2">
        <br>
Przemysław Śmiejek, Informatyk, ZSO5 w Zabrzu</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Odzyskiwanie danych -
        fakty i mity</font></b><font style="font-size:10pt" size="2">
        <br>
Witold Sobolewski, Biegły sądowy z zakresu informatyki
        śledczej, Sąd Okręgowy w Gdańsku</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <b><font style="font-size:10pt" size="2">Zintegrowane zapewnienie
        obszaru zarządzania bezpieczeństwem IT. Spojrzenie na SZBI z
        poziomu funkcji ryzyka, compliance i audytu wewnętrznego.</font></b><font style="font-size:10pt" size="2"><br>
Sebastian
        Burgemejster, Prezes, IIA Polska</font></p>
</li></ul>
<h4 class="gmail-western" style="font-family:"Cambria",serif;font-size:11pt;font-style:italic;margin-top:0.14in;margin-bottom:0in;direction:ltr;color:rgb(79,129,189);line-height:115%;text-align:left;page-break-inside:avoid"><font color="#000000"><font face="Calibri, serif"><font style="font-size:10pt" size="2"><span style="font-style:normal">Sesja
Audyt IT:</span></font></font></font></h4>
<ul><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Cyfrowa demencja – jak
        sobie z nią radzić?</b></font><font style="font-size:10pt" size="2">
        <br>
Małgorzata Mazurkiewicz, Główny Audytor Wewnętrzny, Zespół
        Audytu Informatycznego, Bank Pekao, ISACA Warsaw Chapter</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Zasada „privacy by
        design” jako algorytm zapisany w polityce ochrony danych</b></font><font style="font-size:10pt" size="2">
        <br>
Robert Żurakowski, ABI i programista, MIKROBIT</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Metodyki szacowania ryzyka
        przydatne w implementacji RODO<br>
</b></font><font style="font-size:10pt" size="2">dr
        inż. Janusz Cendrowski, Kierownik Produktu, Asseco Data Systems
        S.A.</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>Ochrona Danych – z
        punktu widzenia Procesora<br>
</b></font><font style="font-size:10pt" size="2">Mirosław
        Błaszczak, Manager ICT, ISACA Warsaw Chapter</font></p>
        </li><li>
<p style="margin-top:0.19in;margin-bottom:0.19in;line-height:100%;direction:ltr;text-align:left">
        <font style="font-size:10pt" size="2"><b>WARSZTAT - Zastosowanie
        metodologii PIA opracowanej przez CNIL do dokonywania oceny skutków
        przetwarzania dla ochrony danych osobowych.</b></font><font style="font-size:10pt" size="2">
        <br>
Joanna Karczewska, ISACA Warsaw Chapter</font></p>
</li></ul>
<p style="margin-bottom:0.14in;line-height:115%;direction:ltr;text-align:left" align="center"><font color="#ff0000"><font style="font-size:10pt" size="2">Dodatkowo
udział w konferencji Semafor zapewnia uzyskanie 13 punktów CPE do
certyfikatów:<br>
CISSP/ CISA/ CISM/ CRISC/ CGEIT</font></font></p>
<p style="margin-bottom:0.14in;line-height:100%;direction:ltr;text-align:left" align="center"><font color="#000000"><font style="font-size:10pt" size="2">(ISC)
</font></font><font color="#000000"><sup><font style="font-size:10pt" size="2">2</font></sup></font><font color="#000000"><font style="font-size:10pt" size="2">
Poland Chapter objął patronat nad konferencją. Dla naszych
sympatyków organizatorzy przygotowali </font></font><font color="#000000"><font style="font-size:10pt" size="2"><b>10%
</b></font></font><font color="#000000"><font style="font-size:10pt" size="2">zniżki
od aktualnie obowiązującej ceny! Aby skorzystać z promocji przy
rejestracji w pole „kody promocyjne i rabaty” wystarczy wpisać:
ISC2-patron</font></font><font style="font-size:10pt" size="2"><br>
<br>
Więcej
informacji i możliwość rejestracji: <a href="http://semafor.computerworld.pl">semafor.computerworld.pl</a></font></p>

</div>