Konferencja SEMAFOR jest jednym z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce – w 2017 roku w konferencji wzięło udział ponad 500 uczestników, którzy mogli wybierać spośród 40 prelekcji. Podczas wydarzenia wręczyliśmy także nagrody dla zwycięzców Security Excellence - pierwszym tego typu konkursie dla osób związanych z bezpieczeństwem IT.

SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

Obecny trend dążenia w kierunku bezpieczeństwa wbudowanego od podstaw zdaje się być trudno osiągalny. Wiele organizacji boryka się z tymi samymi problemami powracającymi przy pojawiającej się nowej technologii czy zagrożeniu. Czy w środowisku pełnym coraz nowszych technologii i IoT, rozwiązań start-upowych, projektów agile i bycia online możliwe jest tradycyjne podejście do bezpieczeństwa? Podczas tej edycji konferencji decydujemy się na nietypowy krok - w tył, spojrzenie za siebie i analizę czy podstawowe zasady bezpieczeństwa są w dalszym ciągu adresowane.

Udział w konferencji Semafor 2018 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

SESJA PLENARNA

Following soon after GDPR, Brexit could be the Next Big Thing. Do you know how many people and organisations in your area may be affected by Brexit? How can IT professionals help organisations through Brexit? How can you benefit [and also help make IT good for society]? Come to this event to learn more...

Eoin shall discuss how (from experience) to approach enterprise fullstack vulnerability management at scale and how to maintain a secure cybersecurity posture across 1000’s of systems globally and web applications on an ongoing basis. How vulnerability discovery / scanning is a small part of an overall enterprise vulnerability management function and how other activities and processes are also equally important in terms of orchestration and visibility of enterprise security robustness.

Podczas prezentacji pokazana zostanie rola i zadania jakie adresowane są Państwowemu Instytutowi Badawczemu NASK i działającemu w jego ramach Narodowemu Centrum Cyberbezpieczeństwa w świetle projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa. Podczas prezentacji wyjaśnione zostanie także znaczenie systemu Partnerstwa Publiczno-Prywatnego jako niezbędnego mechanizmu współpracy na rzecz podnoszenia bezpieczeństwa cybernetycznego usług firm i instytucji oraz obywateli jako użytkowników końcowych tych usług.

Stosowanie sprawdzonych rozwiązań z zakresu bezpieczeństwa informatycznego podnosi bezpieczeństwo do pewnego momentu. Dokładanie kolejnych rozwiązań może już nie zwiększać bezpieczeństwa w sposób istotny. Czy rozwiązania innowacyjne mogą zmienić tę sytuację? Czy branża cyberbezpieczeństwa powinna inwestować w rozwiązania innowacyjne (domyślnie: niesprawdzone)? Czy raczej nie powinna ponosić ryzyka i konsekwentnie inwestować w rozwiązania sprawdzone, także przez hakerów? Wdrożenie jakiego typu innowacyjnych rozwiązań dla cyberbezpieczeństwa warto rozważyć?

  • Modyfikowanie i ulepszanie procesów bezpieczeństwa czyli cykl Deminga dla funkcjonalności aplikacji
  • Automatyzacja procesów związanych z bezpieczeństwem: skoro coraz więcej ataków jest automatycznych, to odpowiedź i remediacja też powinna być automatyczna.
  • Tworzenie zintegrowanych systemów bezpieczeństwa

W miarę ekspansji protokołu IP na obszary wykraczające poza sieci przedsiębiorstw pojawiła się potrzeba kontroli ruchu w strukturach przemysłowych oraz operatorów telekomunikacyjnych. Od dzisiejszych NGFW wymaga się nie tylko rozpoznawania i zabezpieczania aplikacji obecnych w internecie czy w sieciach określanych jako "enterprise", ale także aktywnej ochrony protokołów sterujących procesami produkcyjnymi oraz przepływem danych pomiędzy ISP. Prezentacja ma na celu przedstawienie zagadnień bezpieczeństwa w sieciach przemysłowych ICS/SCADA oraz sieciach operatorskich wykorzystujących protokół GTP.

Threats to Digital business in today’s highly connected world are on a rise and need to be addressed urgently. With proliferation of Digital Identities, Digital / Mobile Payments, Crypto Currency and increased use of mobile & cloud applications – new types of threats are emerging. Governments and standards bodies are working to secure personal information and data through initiatives like GDPR & PSD2. Transformation and Innovation in Authentication space are moving fast with Trusted Intelligent Identities in mobile and cloud, Behavioral Biometrics, Biometrics Authenticators (Iris, Face, Vein, Heartbeat etc.) and Use of Machine learning technology.  We will discuss the current situation and how we can address & secure the digital business and apps using Trusted Intelligent Identities and the latest Innovative Technologies.

To operationalise GDPR, companies will need to build the principles of privacy by design into all of their business processes. In this session, learn about the different parts of a privacy programme from PIA/DPIAs, data mapping, consent management, and cookie compliance to subject rights requests and vendor risk management. Discover how your organization can streamline privacy management through software automation, and where humans are absolutely essential.  

With the evolution of cyber-attacks into well-orchestrated operations and growing risk of breaches, Enterprises find themselves adding more and more layers of security, creating a complex environment to maintain and manage as well as an ever-growing flood of data that analysts need to go through to properly assess risk.
Overwhelmed security teams are ready to embrace automated solutions into their security operations, understanding that automated threat detection and investigation processes will not only deliver better security through actionable data, but also enable them to scale their team without the need to expand their workforce.
But what does security automation mean in reality? Which SOC activities are candidates for automation and which must involve human interaction? Are all automation methods the same? And what is the tangible ROI organizations can expect?
Join our presentation where we take a deeper look into and assess the value of different flavors of security automation, from rule-based alert validation and triaging to fully autonomous cyber investigations powered by artificial intelligence.

TECHNICZNE ASPEKTY BEZPIECZEŃSTWA

- CxO fraud - czyli „na prezesa”
- Fałszywa faktura
- Facebook i „moi znajomi”
- Nowe „bankowe” usługi
- „na wnuka”, „na policjanta”, „na…” - Nigeryjski przekręt

Obecnie blisko 93% firm korzysta w większym, lub mniejszym stopniu z rozwiązań chmurowych. Powszechnym stało się używanie chmury do przechowywania danych, hostowania pojedynczych aplikacji czy nawet całej infrastruktury sieciowej firmy. Amazon Web Services reklamuje się jako dostawca wyjątkowo bezpiecznych rozwiązań. Pomimo tych zapewnień od początku istnienia usług w chmurze słyszymy o wielkich wyciekach poufnych informacji, takich jak np. dane 200 milionów uprawnionych do głosowania Amerykanów, czy dokumenty Pentagonu. Czy błąd leży po stronie dostarczanych usług, czy może winy należy doszukiwać się w braku wiedzy i doświadczenia administratorów? Jak cyberprzestępcy mogą zdobyć dostęp do naszej chmurowej infrastruktury? Czy podatności aplikacji w architekturze klasycznej niosą za sobą to samo ryzyko co tej samej aplikacji w chmurze? Na te i inne pytania znajdziesz odpowiedź podczas niniejszej prezentacji. Agenda: 1. Czym jest AWS 2. Omówienie modelu bezpieczeństwa usług w chmurze 3. Wycieki danych w usłudze S3 4. Wycieki kluczy dostępowych 5. Nowe życie starych podatności trafiających do chmury 6. Rekomendacje.

Opublikowanie przez niemieckich researcherów w 2015 roku podatności dotyczących sieci moblinych wywołało spore poruszenie i zwrócenie uwagi na niebezpieczeństwa, przed którymi użytkownik nie może się sam uchronić. Wokól tematu zagrożeń narosły mity zarówno możliwości atakujących jak i samych ataków. A jak jest w rzeczywistości? Czy i w jaki sposób możemy zostać zaatakowani z sieci mobilnej? Czy i jak nasz operator może nas przed tym ochronić?

W trakcie prezentacji zostaną przedstawione techniczne aspekty głośnych podatności, w szczególności zidentyfikowanych w ciągu ostatniego roku. Postaramy się odpowiedzieć na pytanie jakie realne ryzyko wynika z tych kwestii, w jaki sposób można było się przed nimi zabezpieczyć oraz dlaczego ciągle powtarzane są stare błędy. Na zakończenie spróbujemy ocenić, czy w dzisiejszych czasach faktycznie każda istotna podatność musi posiadać domenę, logo oraz chwytliwą nazwę i czy taki marketing może mieć pozytywny wpływ na nasze bezpieczeństwo.

Problem mierzalności bezpieczeństwa jest dosyć powszechny i rozumiany.  Druga linia cyberobrony ma za zadanie stale mierzyć poziom bezpieczeństwa organizacji, poznawać obszary, które wymagają poprawy i oceniać implementowane mechanizmy kontrolne. Umiejętność określenia wskaźników, które  w czasie rzeczywistym będą mierzalne i będą pokazywały czy poziom bezpieczeństwa jest satysfakcjonujący (czy ryzyko jest na akceptowalnym poziomie) nie jest trywialne. Wystąpienie przybliża problem zebrania informacji określenia wskaźników, które potem dadzą spójny obraz cyberbezpieczeństwa w różnych obszarach. Pokazuje cyberbezpieczeństwo w różnych kontekstach, tj. domeny bezpieczeństwa, procesy biznesowe, czy zagrożenia zewnętrzne.  W trakcie przygotowywania tzw. cyberdashboardu należy znaleźć wspólny wymiar dla różnych obszarów (np. zarządzania podatnościami, czy bezpieczeństwo sieciowe). Osiąga się to poprzez sprowadzenie każdego mierzalnego elementu do wymiaru ryzyka. Taki cyberdashboard staje się istotnym elementem procesu zarządzania cyberryzykami w organizacji.   


ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI

W trakcie prelekcji uczestnicy dowiedzą się jak efektywnie zorganizować proces zarzadzania ryzykiem pochodzącym od naszych dostawców, m. in.:

1. Wyzwania związane z naszymi dostawcami. Po co nam dostawcy? Co o dostawcach jako procesorach danych mówi RODO?
2. Rekomendowane kroki związane z zapewnieniem zgodności i minimalizacji ryzyka (w kontekście weryfikacji zgodności oraz możliwości przeprowadzenia audytu).
3. Przykład zarządzania dostawcami
4. Krótki quiz dla uczestników związany z procesem zarządzania dostawcami.

W trakcie wystąpienia zostaną omówione czynniki wpływające na świadomość pracowników oraz jak świadomość wymagań bezpieczeństwa wpływa na ogólne bezpieczeństwo informacji oraz liczbę incydentów. Zostaną przedstawione doświadczenia zdobyte przez autora w Royal Bank of Scotland, a także rezultaty badań naukowych prowadzonych w tym zakresie.

Uczestnicy dowiedzą się o realiach pracy ABI i ASI w placówkach oświatowych na przykładzie zabrskich i gliwickich szkół i przedszkoli. O tym, jak czasami trudno przyłożyć korporacyjną miarę do realiów szkoły publicznej.

W trakcie wystąpienia omówione zostaną najczęściej spotykane fakty i mity dotyczące praktycznych aspektów informatyki śledczej. Prelegent podzieli się swoimi spostrzeżeniami z wieloletniej praktyki zawodowej czołowego polskiego specjalisty informatyki śledczej. Umiejętność radzenia sobie nawet z najtrudniejszymi przypadkami sprawia, iż często pełni funkcję biegłego sądowego. W prezentacji zostaną uwzględnione doświadczenia ze współpracy z organami ścigania i sprawiedliwości oraz opinie wystawiane w oparciu o normę ISO 27037:2012 w zakresie ochrony dowodów cyfrowych.

W ramach prezentacji zostanie przedstawiony zintegrowany model GRC (Governance – Risk – Compliance) w obszarze zarządzania bezpieczeństwem informacji. Autor wskaże, w jaki sposób różne mechanizmy zapewnienia funkcjonujące w ramach drugiej i trzeciej linii obrony organizacji wg modelu COSO wpływają na skuteczność i efektywność SZBI, a tym samym ograniczają ryzyko dla poufności, integralności i dostępności informacji. Jednocześnie wskazane zostaną zalety przedstawionego rozwiązania, jak również przeszkody w jego wdrożeniu oraz potencjalne kroki milowe w jego wdrożeniu.

Rozwiązania z zakresu marketingu i e-commerce sprzedawane są obecnie na całym świecie, często oparte są na rozproszonej architekturze IT i rozwiązaniach typu cloud computing. Przy użyciu tych narzędzi specjaliści ds. marketingu budują złożone bazy CRM oraz listy mailingowe liczące tysiące rekordów danych osobowych istniejących klientów oraz potencjalnych klientów. Ponadto tworzą kampanie reklamowe oparte na danych osobowych pozyskiwanych z mediów społecznościowych oraz wykorzystują profilowanie klientów. Niejednokrotnie wiąże się to z powiązaniem firmowych komputerów i urządzeń mobilnych z aplikacjami stworzonymi w krajach, w których nie ma kompleksowych regulacji dot. ochrony danych osobowych. Powyższa praktyka biznesowa powoduje, że działy e-commerce i marketingu mogą stanowić najsłabsze ogniwo firmy w rozumieniu RODO i narażać ją na odpowiedzialność dot. braku zapewnienia odpowiedniego poziomu ochrony danych osobowych. Podczas prezentacji zostaną przedstawione praktyczne przykłady sytuacji, w których zachodzi ryzyko naruszenia wymogów RODO w marketingu i e-commerce z punktu widzenia bezpieczeństwa IT firmy.

Zarządzanie ryzykiem w organizacji odbywa się często dwutorowo. Zarząd zarządza po swojemu swoimi ryzykami i IT zarządza po swojemu swoimi ryzykami. Prelekcja pokaże jak zarządzać ryzykiem w sposób zintegrowany. Podejście to jest szczególnie ważne w obszarze RODO, który wymusza zarządzanie ryzykami osoby fizycznej, które mogą być wręcz rozbieżne z ryzykami organizacji.

1. Najczęstsze  problemy z jakimi zmagają się organizacje przy budowie funkcji monitorowania (SOC)
2. Globalne trendy związanych z rozwojem i funkcjonowaniem komórek SOC  (aspekt technologiczny i organizacyjny)
3. Obserwowane kierunki rozwoju komórek SOC i zwiększania ich dojrzałości w warstwie technologicznej i organizacyjnej
4. Problematyka zasobów ludzkich

AUDYT IT

W trakcie wykładu zostaną zaprezentowane środki organizacyjne wymagane przez RODO w oparciu o COBIT 5 - jak je wdrażać, testować i mierzyć. Zagadnienie nie jest trywialne, gdyż w Rozporządzeniu (RODO) brak jest konkretnych wytycznych w tym zakresie. Wprowadzane środki techniczne i organizacyjne mają służyć zapewnieniu odpowiedniego bezpieczeństwa danych osobowych. Jednak wdrażanie zabezpieczeń w firmach to proces wypracowania kompromisu pomiędzy możliwościami firmy, a wymaganiami wynikającymi z prawa i wewnętrznej polityki. Oprócz dotychczasowych ograniczeń, z jakimi borykają się organizacje przy prowadzaniu rozwiązań bezpieczeństwa pojawiło się nowe, jakim jest „cyfrowa demencja”. Problem jest często nieuświadomiony, gdyż towarzyszy naszemu społeczeństwu od kilku lat. Co to jest, jak do niego podejść, jak sobie z nim poradzić – na te pytania postaram się odpowiedzieć w czasie wykładu.

Prezentacja ma na celu ukazanie, jak w praktyczny sposób zapewniać zgodności z zasadami przetwarzania danych poprzez zapisanie i zakomunikowanie działań niezbędnych do stworzenia lub zmiany zbioru danych.

Rozporządzenie RODO w wielu miejscach wymaga, aby administratorzy oraz podmioty przetwarzające identyfikowali i szacowali ryzyka naruszenia praw lub wolności osób, których dane są przetwarzane. Szczególnie dotyczy to przypadków, kiedy należy przeprowadzić „ocenę skutków dla ochrony danych” (art 35 i 36). RODO nie wskazuje jednak żadnej konkretnej metodyki. Natomiast wytyczne „Grupy Roboczej art. 29” wskazują w tym zakresie Normy Międzynarodowe ISO 31000:2009 oraz ISO/IEC 29134:2017. Interesująca jest zwłaszcza ta ostatnia, opublikowana w czerwcu 2017 r. i aktualnie tłumaczona na język polski w Komitecie Technicznym nr 182 PKN. Norma ta zawiera opis metodyki (podejście top-down) i kilkanaście przykładów typowych ryzyk. Prezentacja podejmie temat, przydatności metodyka przedstawionej w ISO/IEC 29135, jak również przydatności w obszarze danych osobowych Polskiej Normy PN-ISO/IEC 27005:2014, która zawiera zalecenia w zakresie zarządzania ryzykiem w bezpieczeństwie informacji. Prezentacja zawiera tezę, że z wdrożeniem RODO wiążą się jeszcze inne istotne ryzyka, które nie podejmuje żadna z ww. norm a mianowicie ryzyka związane z niewykonaniem przez Administratora praw podmiotowych o których stanowi art. 11 – do art. 22 RODO, oraz obowiązków określonych art. 33 i art. 34 (raportowanie incydentów). Prezentacja będzie zawierać propozycję metodyki obliczania tego ryzyka na podstawie kilku parametrów związanych m.in. z ilością i kategorią danych osobowych oraz dojrzałością procesów zarządzania u administratora.

Pokazanie roli i odpowiedzialności Procesora (partnera, dostawcy, vednora, outsourcera) w procesach przetwarzania danych i ochronie danych - Na co zwrać uwagę - Czy można outsurcować odpowiedzialność - Co Procesorzy muszą, co powinni a czego nie zrobią - Co mówią normy i dobre praktyki, co mówi GDPR - Punkt widzenia Procesora, który dostarcza usługi przetwarzania danych do ponad 8.000 klientów w całej Europie i sam używa ponad 200 pod-procesorów.

Pokazanie zastosowania aplikacji PIA opracowanej przez CNIL i przetłumaczonej na j.polski do oceny skutków dla ochrony danych, czyli Privacy Impact Assessment - wymaganej w przypadku przetwarzania – w szczególności z użyciem nowych technologii – które ze względu na swój charakter, zakres, kontekst i cele z dużym prawdopodobieństwem może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych (art. 35 RODO).

W trakcie wystąpienia poruszone zostaną następujące zagadnienia: - Audytor wewnętrzny jako inicjator i koordynator wdrożenia zasad RODO w JSP - Budowanie relacji pomiędzy audytem wewnętrznym , zespołem IT a Inspektorem Ochrony Danych Osobowych - Nowe aspekty systemu kontroli zarządczej JSP w aspekcie stosowania RODO po dniu 25 maja 2018r.

W ramach prezentacji omówione zostaną praktyczne aspekty wdrażania i certyfikacji zintegrowanego systemu zarządzania bezpieczeństwem informacji i ciągłością działania, z naciskiem na kluczowe czynniki sukcesu.
W drugiej części przedstawiona będzie koncepcja wykorzystania elementów działającego systemu zarządzania do wdrożenia wymagań RODO.

GOŚĆ SPECJALNY - OPENING SPEECH

Matt Loeb

Chief Executive Officer, ISACA

W GRONIE PRELEGENTÓW

Jan Anisimowicz

Director/Head of AdaptiveGRC, C&F, ISACA Warsaw Chapter

Rajan Barara

Global Senior Product Manager, Entrust Datacard

Dalim Basu

Events Director, ISACA London Chapter

Artur Bicki

Dyrektor Wydziału Wdrożeń Technologii IT, EMCA

Robert Bienias

Telecommunication Security Specialist, Polkomtel

Krzysztof Bińkowski

Ekspert informatyki śledczej, ISSA Polska

Mirosław Błaszczak

Manager ICT, ISACA Warsaw Chapter

Juliusz Brzostek

Dyrektor Narodowego Centrum Cyberbezpieczeństwa, NASK

Sebastian Burgemejster

Prezes, IIA Polska

dr inż. Janusz Cendrowski

Kierownik Produktu, ISACA Warsaw Chapter

Robert Dąbrowski

SE Manager, Fortinet

Piotr Dzwonkowski

API, ISACA Warsaw Chapter, ISSA Polska

Ian Evans

Managing Director, OneTrust EMEA

Assaf Eyal

Senior Vice President, Verint Enterprise Cyber Global Business

Adam Haertle

Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl

Jakub Jagielak

Security Business Development Manager, Atende

Joanna Karczewska

ISACA Warsaw Chapter

Piotr Konieczny

Założyciel, Niebezpiecznik.pl

Izabela Kos-Kleysa

Kierownik Zespołu Organizacji Systemów Zarządzania, ASSECO Poland S.A.

Matt Loeb

Chief Executive Officer, ISACA

Joanna Mamczur

Adwokat

Małgorzata Mazurkiewicz

Główny Audytor Wewnętrzny, Zespół Audytu Informatycznego, Bank Pekao, ISACA Warsaw Chapter

Tomasz Mikołajczyk

Inżynier oprogramowania, konsultant ISO 27001.

Paweł Olszar

Ekspert ds. bezpieczeństwa, ING Bank Śląski

Kamil Pakalski

ROW IT Security Specialist/ABI, Optima

Krzysztof Radecki

ABI, audytor wewnętrzny CGAP®, ISACA Warsaw Chapter

Paweł Rzepa

Starszy konsultant ds. bezpieczeństwa, Securing

Michał Sajdak

konsultant d/s bezpieczeństwa IT, Redaktor serwisu Sekurak, Securitum, Sekurak

Tomasz Sawiak

Wicedyrektor w zespole Cyber Security, PwC

Andrzej Sawicki

Sales Engineer, Trend Micro

Andrzej Sobczak

Oficer ds. Bezpieczeństwa i Ciągłości Działania, Royal Bank of Scotland

Witold Sobolewski

Biegły sądowy z zakresu informatyki śledczej, Sąd Okręgowy w Gdańsku

Tomasz Stępski

Przewodniczący Zarządu, Polski Związek Ośrodków Przetwarzania Danych

Marcin Strzałek

Konsultant Cyber Security, KPMG

Bartłomiej Szlagowski

Dyrektor Działu Wsparcia Procesów Przyjmowania i Udostępniania Danych, ASSECO Poland S.A.

Przemysław Adam Śmiejek

Informatyk, ZSO5 w Zabrzu

Ireneusz Tarnowski

Ekspert Bezpieczeństwa Informacji, BZ WBK, ISACA Warsaw Chapter

Leszek Tasiemski

Vice President Rapid Detection Center R&D Radar & RDS, F-Secure

Robert Żurakowski

ABI i programista, MIKROBIT

NAJLEPSZĄ REKOMENDACJĄ SĄ OPINIE UCZESTNIKÓW POPRZEDNICH EDYCJI:

RADA PROGRAMOWA SEMAFOR 2018

Michał Brandt

CSO‚ Ekspert ds. bezpieczeństwa informacji i systemów informatycznych, Raiffeisen Polbank

Sebastian Burgemejster

Prezes, IIA Polska

Wojciech Dworakowski

IT Security Expert, SecuRing

Julia Juraszek

Security Senior Specialist, T- Mobile Poland

Joanna Karczewska

ISACA Warsaw Chapter

Przemyslaw Obuchowski

ISACA Warsaw Chapter

Robert Pławiak

Dyrektor Departamentu Informatyki, Europejski Fundusz Leasingowy

Piotr Filip Sawicki

Prezes, ISACA Warsaw Chapter

Artur Ślubowski

Head of Security Team, PKP Informatyka

Sebastian Watras

Market Director, IDG

Sylwia Wystub

IT Security Director, Interia

Michał Kurek

Partner, Cyber Security, KPMG

Patryk Gęborys

Wicedyrektor w zespole cyberbezpieceństwa, PwC

DO UDZIAŁU ZAPRASZAMY:

TAK WYGLĄDAŁA POPRZEDNIA EDYCJA KONFERENCJI SEMAFOR

Partner generalny

Organizatorzy

Mecenasi

Partnerzy merytoryczni

Wystawcy

Patroni

LOKALIZACJA KONFERENCJI

STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1

NOCLEGI DLA UCZESTNIKÓW KONFERENCJI:

Uczestnicy konferencji Computerworld SEMAFOR XI Forum Bezpieczeństwa i Audytu IT mają zapewnione preferencyjne stawki w poniższych hotelach, doskonale skomunikowanych z miejscem odbywania się konferencji - PGE Narodowym.
Poniższe stawki obowiązują w terminach 14-16.03.2018.  

Hasło uprawniające do skorzystania z oferty: SEMAFOR 2018

Golden Tulip****

Towarowa 2, Warszawa
tel. 22-582 75 00
mail: reservations@goldentulipwarsawcentre.com

Pokój jednoosobowy – 430 PLN brutto/doba
Pokój dwuosobowy – 470 PLN brutto/doba

Cena zawiera śniadanie bufetowe w Restauracji Branche, dostęp do siłowni i sauny.

Zasady rezerwacji:

- powyższe ceny obowiązują do 16.02.2018
- pokoje potwierdzane zgodnie z dostępnością – nie dokonujemy rezerwacji pokoi
- możliwość anulacji zarezerwowanego pokoju do 16.02.2018
- wymagana przedpłata lub gwarancja kartą (w przypadku płatności na miejscu)
- rezerwacje dokonywane bezpośrednio w dziale rezerwacji – drogą mailową na określone hasło

Campanile***

Towarowa 2, Warszawa
tel.22 582 72 00
reservation.warsaw@campanile.com

Pokój jednoosobowy – 390 PLN brutto/doba
Pokój dwuosobowy – 425 PLN brutto/doba

Zasady rezerwacji:

- powyższe ceny obowiązują do 16.02.2018
- pokoje potwierdzane zgodnie z dostępnością – nie dokonujemy rezerwacji pokoi
- możliwość anulacji zarezerwowanego pokoju do 16.02.2018
- wymagana przedpłata lub gwarancja kartą (w przypadku płatności na miejscu)
- rezerwacje dokonywane bezpośrednio w dziale rezerwacji – drogą mailową na określone hasło

Novotel Centrum

ul. Marszałkowska 94/98, Warszawa
Tel: (+48)22/5960000

369 PLN netto/ doba- pokój jednoosobowy
399 PLN netto/doba - pokój dwuosobowy

Cena zawiera śniadanie

Ceny obowiązują do 15.02.2018 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.

FORMULARZ REJESTRACYJNY

JESTEŚMY DO PAŃSTWA DYSPOZYCJI:



Sebastian Watras
Tel. 662 287 730
Sebastian_Watras@idg.com.pl

Klaudia Kałuska
Tel. 662 287 865
Klaudia_Kaluska@idg.com.pl

Patrycja Gielecińska
Tel. 662 287 833
Patrycja_Gielecinska@idg.com.pl

Włodzimierz Duszyk
Tel. 662 287 870
Wlodzimierz_Duszyk@idg.com.pl