To wyjątkowa okazja, aby sprawdzić swoją wiedzę z zakresu cyberbezpieczeństwa, a przede wszystkim okazja do wspólnej zabawy i integracji.

Ale co to za konkurs bez NAGRÓD?

Bez obaw – ich tutaj nie zabraknie i to tych z najwyższej półki!

Do wygrania między innymi drukarka 3d, wykrywacz metali, markowy głośnik bluetooth.

Quiz składa się z 5 tematycznych bloków po 5 pytań każdy. Wszystkie pytania będą wyświetlane na ekranie głównym oraz w aplikacji mobilnej, którą można pobrać, skanując poniższe kody QR.

Każde pytanie zawiera cztery opcje odpowiedzi, ale tylko jedna z nich jest poprawna.

W obu zabawach
o zwycięstwie decyduje
POPRAWNOŚĆ I SZYBKOŚĆ
odpowiedzi.

Dołącz do nas, baw się

i zdobywaj

ATRAKCYJNE NAGRODY!

Podczas drugiego dnia konferencji odbędzie się rozstrzygnięcie kolejnego konkursu, do którego także niezbędna jest aplikacja mobilna.

Podczas wybranych prelekcji odsłonimy jedno losowo wybrane słowo, które będzie częścią finałowego hasła. Na zakończenie konferencji aplikacja uruchomi funkcję umożliwiającą wprowadzenie odpowiedzi.

Pobierz aplikację na Android

Pobierz aplikację na IOS

Kontakt

ENIGMA Systemy Ochrony Informacji Sp. z o.o.
ul. Jutrzenki 116
02-230 Warszawa
enigma.com.pl
tel. 666 30 80 06 lub 608 651 188
mail: marketing@enigma.com.pl

Napisz do nas

12 + 9 =

Podinsp. Przemysław Rejczak – Wydział Analizy Kryminalnej Biuro Wywiadu i Informacji Krymilanej KGP.

Policjant z 23 letnim doświadczeniem. Od 18 lat administrator merytoryczny centralnych systemów policyjnych do analizy informacji operacyjnych, biometrycznych, geoprzestrzennych oraz BIG DATA. 

Kierownik projektów wdrażających w Policji nowoczesne narzędzia analityczne.

Paweł Czaplicki - Channel and Distributor Business Manager Eastern Europe, NVIDIA

Paweł dołączył do firmy NVIDIA w kwietniu 2022 r., aby zarządzać rozwojem sieci partnerów I dystrybutorów NVIDIA w krajach Europy Wschodniej.

Ma ponad 20-letnie doświadczenie w sprzedaży oprogramowania, sprzętu, sieci i rozwiązań dedykowanych w branży IT, głównie współpracuje z integratorami i dostawcami usług.

Wcześniej zdobywał doświadczenie między innymi w firmach Dassault Systemes, Honeywell, Siemens, Samsung czy Dell Technologies.

Patryk Jonczyk - Inżynier oraz absolwent Wydziału Informatyki i Nauki o Materiałach Uniwersytetu Śląskiego. Z branżą bezpieczeństwa IT związany od ponad 5 lat, a doświadczenie podparte jest licznymi projektami, szkoleniami oraz certyfikacjami. Na co dzień zajmuje się technologiami związanymi z bezpieczeństwem i ochroną cyfrowej tożsamości, silnym uwierzytelnianiem oraz zagadnieniami kryptografii.
Prywatnie miłośnik astronomii oraz nowinek technologicznych, entuzjasta kina Sci-Fi, fan dziedziny biologii.

Piotr Kulik – zajmuje się dostarczaniem rozwiązań cybersecurity dla dużych przedsiębiorstw i sektora publicznego, z branżą związany od 8 lat, interesuje się nowymi technologiami, hobbystycznie grywa na gitarze, prywatnie ojciec dwóch córek

Piotr Konieczny

Od ponad 16 lat dzielę się z ludźmi swoją wiedzą i pomagam największym polskim i zagranicznym firmom w zabezpieczaniu ich sieci przed atakami. Jestem założycielem Niebezpiecznika, największego w Polsce serwisu o cyberbezpieczeństwie. Niebezpiecznik to także prężnie działająca firma realizująca testy penetracyjne i szkolenia z cyberbezpieczeństwa (również dla osób nietechnicznych). 

 

Od momentu startu Niebezpiecznika osobiście przeszkoliłem już ponad 500 000 osób, a niektórzy twierdzą, że moim ogólnopolskim cyklem wykładów “Jak nie dać się zhackować?” i darmowymi poradnikami na YouTube znacząco wpłynąłem na poziom bezpieczeństwa Polaków. Za największy sukces uważam to, że po moich wykładach ludzie naprawdę zaczynają korzystać z managera haseł lub klucza U2F. To realnie zwiększa ich bezpieczeństwo online i krzyżuje plany cyberprzestępcom. Jak widzisz, lubię edukować nawet w biogramie :-) I chyba to przekazywanie wiedzy dobrze mi wychodzi, bo moje filmiki z objaśnieniami scamów mają milionową oglądalność a na swoim koncie mam sporo wyróżnień za najlepsze prelekcje na największych polskich konferencjach poświęconych cyberbezpieczeństwu. Jestem też laureatem prestiżowej nagrody Digital Shapers 2018 magazynów Forbes i Business Insider oraz pomysłodawcą darmowej aplikacji CyberAlerty, dzięki której Polacy otrzymują błyskawiczne ostrzeżenia o atakach, które zagrażają ich prywatności lub umożliwiają cyberprzestępcom okradzenie ich z danych lub pieniędzy. Coś jak Alert RCB, ale dla cyberprzestrzeni i taki, który faktycznie działa ;-) 

 

Poza Niebezpiecznikiem, dzielę się swoją wiedzą podczas zajęć ze studentami kilku uczelni, m.in. AGH i Akademii Marynarki Wojennej. Oprócz edukacji dorosłych, sporo czasu poświęcam tematyce bezpieczeństwa IT w kontekście najmłodszych. Jestem współautorem komiksu dla dzieci o cyberbezpieczeństwie oraz autorem kompleksowego poradnika pt. Cyberbezpieczeństwo dla Rodziców, który pokazuje jak najprościej i najskuteczniej kontrolować to, co dziecko robi w internecie, z jakich aplikacji korzysta i ile czasu spędza przed ekranami. 

 

Prywatnie fascynuje mnie wszystko co związane z kawą (#TeamLelitBianca) i fotografią uliczną; strzelam z X100VI i GR3. Uwielbiam też osoby, które czytają biografie do końca :-)

 

Janusz Gałązka jest inżynierem ds. wsparcia sprzedaży w firmie Fudo Security, z blisko czteroletnim doświadczeniem w dziedzinie cyberbezpieczeństwa.

Jego główna specjalizacja, obejmuje rozwiązania związane z zarządzaniem dostępem uprzywilejowanym (PAM) oraz ochroną infrastruktury cyfrowej.

Andrzej Bartosiewicz

Doktor informatyk, 30 lat w branży IT, ekspert cyberbezpieczeństwa w obszarze IT oraz systemów automatyki przemysłowej – ICS. Absolwent informatyki Akademii Górniczo-Hutniczej w Krakowie, uzyskał doktorat z informatyki na Politechnice Warszawskiej.

Pracował dla największych firm i koncernów światowych. Przez 4 lata pełnił funkcję Przewodniczącego Rady Dyrektorów międzynarodowej organizacji CENTR. Prowadził liczne projekty międzynarodowe z obszaru cyberbezpieczeństwa na rzecz Komisji Europejskiej na Bałkanach oraz reprezentował Rząd RP w Międzynarodowej Unii Telekomunikacyjnej (ITU) w Genewie. Członek Rady Naukowej Centrum Badawczego „Cyberbezpieczeństwo” Politechniki Warszawskiej oraz założyciel i prezes stowarzyszenia CISO #Poland.

Krzysztof Łuka

Jestem absolwentem Politechniki Wrocławskiej na Wydziale Elektroniki. Dzięki stażowi w AMD, w tym jako inżynier wsparcia sprzedaży (FAE) i regionalny menedżer sprzedaży, zdobyłem szerokie doświadczenie w dziedzinie półprzewodników, w szczególności w zakresie procesorów CPU i GPU. Moje główne kompetencje obejmują przekładanie złożonych rozwiązań technicznych na atrakcyjne strategie sprzedaży, wspieranie silnych relacji z klientami i rozwój regionalnego biznesu. AMD od ponad pięciu dekad z powodzeniem odnajduje się na bardzo konkurencyjnym rynku IT poprzez innowacyjne rozwiązania i dogłębne zrozumienie branży półprzewodników. Moja misja jest zbieżna z wizją AMD – przesuwanie granic technologii.

Marek Stodolak
Commvault

Pomaga klientom sektora publicznego nabywać technologie, które usprawniają i poprawiają funkcjonowanie administracji.

Od blisko 20 lat związany z branżą IT, jest absolwentem Elektroniki i Telekomunikacji na Politechnice Śląskiej oraz ukończył z wyróżnieniem program Sales Management Mastery w Instytucie Rozwoju Sprzedaży i Marketingu.

Zdobywał doświadczenie pracując u dostawców i integratorów, co od siedmiu lat wykorzystuje w Commvault wspierając klientów w procesie transformacji cyfrowej.

Zbudowanie relacji i zrozumienie potrzeb klienta to jego codzienne wyzwania, w których pomaga mu zasadę Winstona Churchilla: "Aby coś poprawić, trzeba to zmienić, a aby osiągnąć doskonałość, trzeba zmieniać często".

Uczestniczył w wielu strategicznych i ważnych z punktu widzenia bezpieczeństwa Państwa Polskiego projektach informatycznych. Jego praktyczna znajomość przepisów prawa zamówień publicznych znacząco przyczyniła się do rozwoju biznesu Commvault w tym sektorze rynku w Polsce.

Bogate w wydarzenia życie zawodowe Marek bilansuje aktywnościami sportowymi i czasem spędzonym z rodziną. W wolnych chwilach oddaje się lekturze biografii znanych postaci.

Piotr Lubiński od 16 lat profesjonalnie związany z branżą cyberbezpieczeństwa. W swojej karierze porusza się po różnych obszarach tematycznych bezpośrednio związanych z Zarządzaniem Tożsamości oraz Dostępem. Doświadczenie zawodowe zdobywał współpracując z wieloma wiodącymi producentami rozwiązań IGA. Zajmuje się doradztwem wdrożeniowym dla mniejszych przedsiębiorstw, jak i dla korporacji o zatrudnieniu sięgającym kilkuset tysięcy pracowników. Od 4 lat współpracuje z Omada Identity na stanowisku Głównego Konsultanta.

Patryk Widz -  Solutions Architect w Cisco, gdzie od prawie trzech lat specjalizuje się w wdrażaniu i testowaniu rozwiązań z rodziny Observability. Na co dzień współpracuje z klientami z Polski, Czech, Słowacji oraz Bałkanów, pomagając im optymalizować i monitorować ich infrastrukturę oraz systemy IT.

Patryk dołączył do Splunk poprzejęciu firmy przez Cisco i obecnie promuje połączone portfolio obu firm. Jego doświadczenie i wiedza techniczna przyczyniają się do sukcesu wielu projektów.

Patryk jest pasjonatem dzielenia się wiedzą i chętnie występuje na konferencjach. Prywatnie jest zapalonym rowerzystą szosowym, często widywanym na lokalnych trasach, gdzie z zapałem pokonuje kolejne wyzwania terenowe m.in. w pobliżu Kazimierza Dolnego z okolic którego oryginalnie pochodzi.

Tomasz Jangas

Ekspert i entuzjasta w zakresie technologii oraz rozwoju, bardzo dobrze rozumiejący biznes i posiadający bogate, ponad 24 letnie doświadczenie konsultingowe, zdobyte podczas pracy w Hitachi i w HPE.

Obecnie architekt rozwiązań, pomagający klientom i partnerom biznesowym Hitachi w regionach CEE oraz CIS.

Posiada doświadczenie i wykształcenie zarówno w obszarze IT (magister inżynier informatyki Politechniki Łódzkiej), jak również w obszarze biznesu (MBA w Akademii Leona Koźmińskiego).

Dzielił się swoją wiedzą i doświadczeniem na blogu TomaszJangas.com
Założyciel i współwłaściciel kilku spółek, w których pomaga między innymi rozwijać strategię oraz tworzyć produkty i usługi.

Łukasz Bromirski CISCO

Odpowiadam za zespół budujący firewalle Cisco Systems. Uwielbiam zajmować się skalowaniem i zabezpieczaniem internetu. Oprócz utrzymywania aktualnych certyfikatów eksperckich i występów na konferencjach, zajmuje się utrzymaniem wielu ogólnodostępnych projektów z pogranicza bezpieczeństwa cyfrowego i architektury internetu.

TOMASZ TRUSZKOWSKI -  Zastępca Dyrektora Pionu Architektury Rozwiązań i Strategii. Absolwent Politechniki Rzeszowskiej, na kierunku Informatyka. Ukończył również Wyższą Szkołę Informatyki i Zarządzania w Rzeszowie na kierunku Informatyka i Ekonometria. Z Enigma SOI związany od ponad 11 lat.
Związany z takimi podmiotami jak: Comp Rzeszów – późniejsze Asseco, Instytut Pamięci Narodowej oraz NTT Ltd. Rozpoczął współpracę z Enigmą w 2011 roku.
Praca w IT to dla niego możliwość kreowania rozwiązań, które wspierają potrzeby biznesowe klientów. Uważa, że dobry Architekt systemowy powinien umieć być w pierwszej kolejności świetnym analitykiem, aby zrozumieć potrzeby klienta, następnie w roli architekta zaprojektować rozwiązanie, które jest wypadkową potrzeb biznesu. Zdaniem Tomasza Truszkowskiego cyberbezpieczeństwo jest fundamentem działalności firmy Enigma SOI. W trakcie swojej kariery zawodowej był zaangażowany w szereg projektów mających na celu ochronę danych w czołowych instytucjach administracji publicznej. Jego zdaniem dobry system w zakresie cyberbezpieczeństwa powinien być niezauważalny dla użytkownika, to jest działać w tle wspomagając dotychczasowy sposób pracy.

dr inż. Artur Krystosik  - Współzałożyciel i pracownik kadry zarządzającej firmy ENIGMA Systemy Ochrony Informacji Sp. z o.o. (GK COMP), od 1994 r. pracownik naukowy Instytutu Informatyki Politechniki Warszawskiej.
Twórca i współtwórca większości rozwiązań firmy opartych o technologię PKI. Pełnił rolę głównego architekta i zarządzającego projektami rozwiązań z dziedziny cyberbezpieczeństwa w firmie Enigma, pracując nad takimi rozwiązaniami jak np. CENTAUR (bezpieczna komunikacja w infrastrukturze klucza publicznego (PKI), PEM-HEART (standardowy zestaw funkcji służących kryptograficznemu szyfrowaniu wiadomości, wspierając ochronę integralności wiadomości, uwierzytelnianie, niezaprzeczalność autora oraz poufność), KryptoMail (bezpieczny system poczty elektronicznej).

W kluczowych projektach firmy pełnił funkcje kierownika technicznego, architekta rozwiązań, eksperta ds. architektury, konsultanta ds. bezpieczeństwa, konsultanta ds. ciągłości działania i bezpieczeństwa informacji.

Bierze czynny udział w życiu naukowym w kraju i za granicą, uczestniczy w komitetach naukowych, zespołach eksperckich i obserwatorów, organizuje lub współorganizuje konferencje naukowe. Autor wielu publikacji naukowych.

Prywatnie kapitan jachtowy.

Prof. Andrzej Dragan - polski fizyk teoretyk, fotograf, twórca filmowy, a także popularyzator nauki. Profesor nauk fizycznych związany  z Wydziałem Fizyki Uniwersytetu Warszawskiego oraz Narodowym Uniwersytetem Singapuru. Zdobywca nagród krajowych i międzynarodowych. Laureat nagród naukowych Polskiego Towarzystwa Fizycznego, European Science Foundation, Fundacji na rzecz Nauki Polskiej, Ministra Edukacji, nagrody „Zostańcie z nami” tygodnika „Polityka”. Dwukrotny stypendysta University of Oxford. Jako fizyk zajmuje się m.in. informacją kwantową w wersji relatywistycznej.

REGULAMIN KONFERENCJI ENIGMA TECHTALKS 2024

  1. Postanowienia ogólne
    1. Niniejszy Regulamin określa prawa i obowiązki Uczestników Konferencji Enigma TechTalks 2024 dalej zwany jest Regulaminem.
    2. Organizatorem Konferencji jest firma ENIGMA Systemy Ochrony Informacji Sp. z o.o., ul. Jutrzenki 116, 02-230 Warszawa, Sąd Rejonowy dla m.st. Warszawy, XIV Wydz. Gospodarczy, KRS 0000160395, NIP: 526-10-29-614, REGON 011149535, Kapitał zakładowy i wpłacony 30 797 500 zł., zwana w dalszej części Regulaminu Organizatorem.
    3. Konferencja, odbywa się w terminie, miejscu oraz formie wskazanej przez Organizatora. Organizator zastrzega sobie prawo do zmiany właściwości Konferencji, wskazanych w zdaniu pierwszym, do dnia rozpoczęcia Konferencji.
    4. Uczestnikami Konferencji mogą być osoby, które dokonały rejestracji na Konferencję poprzez formularz rejestracyjny dostępny na stronie enigmatechtalks.pl, a następnie otrzymały w formie elektronicznej potwierdzenie przyjęcia rezerwacji przez Organizatora, w dalszej części Regulaminu zwani są Uczestnikami.
    5. W ramach Konferencji mogą odbywać się sesje naukowo-dydaktyczne, edukacyjne oraz wystawa przedsiębiorstw branż IT.
  2. Rejestracja uczestnictwa w Konferencji
    1. Osoba zainteresowana udziałem w Konferencji w celu wzięcia w niej udziału ma obowiązek dokonania rejestracji na stronie enigmatechtalks.pl.
    2. Warunkami uczestnictwa w Konferencji są:
    3. Zgłoszenie uczestnictwa w Konferencji poprzez wypełnienie formularza zgłoszeniowego dostępnego w Serwisie Internetowym Konferencji oraz otrzymanie potwierdzenia przyjęcia drogą elektroniczną przyjęcia zgłoszenia przez Organizatora.
    4. Termin nadsyłania zgłoszenia uczestnictwa w Konferencji za pośrednictwem Serwisu Internetowego Konferencji upływa w dniu wskazanym przez Organizatora lub po wyczerpaniu dostępnych miejsce. Liczba miejsc na Konferencji Enigma TechTalks 2024 jest ograniczona.
    5. Organizator nie ponosi odpowiedzialności za podanie błędnych lub nieprawdziwych danych przez Uczestnika podczas rejestracji uczestnictwa w Konferencji.
    6. Wysłanie zgłoszenia rejestracyjnego zamieszczonego na stronie internetowej Konferencji oznacza akceptację postanowień niniejszego Regulaminu, a także przestrzegania przepisów prawnych oraz wszelkich innych ustaleń dokonanych między Uczestnikiem a Organizatorem.
  3. Opłaty
    1. Uczestnictwo w Konferencji jest bezpłatne.
  4. Rezygnacja z udziału w Konferencji
    1. Uczestnik może zrezygnować z uczestnictwa w Konferencji w terminie 14 dni od daty rezerwacji uczestnictwa nie później jednak niż do dnia rozpoczęcia Konferencji. Rezygnacja Uczestnika z udziału w Konferencji powinna być dokonana w formie pisemnej na adres mailowy: marketing@enigma.com.pl
  5. Reklamacje
    1. Wszelkie reklamacje Uczestników Konferencji wobec Organizatora powinny być zgłaszane w formie pisemnej listem poleconym za potwierdzeniem odbioru na adres siedziby Organizatora lub drogą mailową na adres e-mail: biuro@enigma.com.pl
    2. Reklamacje Uczestników Konferencji mogą być zgłaszane nie później niż w terminie 3 dni od dnia zakończenia Konferencji.
    3. Po upływie wyżej określonego terminu żadne reklamacje nie będą rozpatrywane.
  6. Dane osobowe
    1. Administratorem danych osobowych Uczestników jest Organizator.
    2. Administrator posiada Inspektora Ochrony Danych, z którym można się skontaktować: elektronicznie na adres: iod@enigma.com.pl lub pisemnie na ww. adres siedziby Administratora z dopiskiem „Inspektor Ochrony Danych”.
    3. Dane osobowe Uczestników będą przetwarzane na podstawie oraz w celu:
      1. na podstawie art. 6 ust. 1 lit. b ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. będą przetwarzane będą w celu zawarcia i realizacji umowy dotyczącej Uczestnictwa w Konferencji zawartej między Organizatorem a Uczestnikiem,
      2. na podstawie art. 6 ust. 1 lit. c ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. będą przetwarzane w celu wypełnienia prawnych obowiązków związanych z organizacją Konferencji, w tym: udzielania odpowiedzi na reklamacje, realizowania obowiązków prawnych przed urzędami państwa,
      3. na podstawie art. 6 ust. 1 lit. f ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r. będą one przetwarzane w realizacji prawnie uzasadnionego interesu Administratora, tj. w celu wykonywania marketingu produktów i usług Administratora oraz w celu ustalenia, obrony i dochodzenia roszczeń.a w przypadku udzielenia odrębnej zgody:
      4. na podstawie art. 172 ust. 1 ustawy z dnia 16 lipca 2004 r. prawo telekomunikacyjne (tj. Dz. U. z 2017 r., poz. 1907), (dalej: Prawo telekomunikacyjne) w celu marketingu bezpośredniego produktów i usług Administratora prowadzonego za pomocą telekomunikacyjnych urządzeń końcowych i automatycznych systemów wywołujących lub
      5. na podstawie art. 10 ust. 2 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (tj. Dz. U. z 2017, poz. 1219), (dalej: Ustawa) w celu przesyłania informacji handlowej dotyczącej Administratora drogą elektroniczną.
    4. Zakres przetwarzanych danych osobowych: dane wskazane w formularzu rejestracyjnym.
    5. Przewidywani odbiorcy danych: podmioty, przy udziale których Organizator organizuje Konferencję (np.  Hotel Król Kazimierz w Kazimierzu Dolnym), podmioty, którym Organizator udostępnia dane osobowe w celach marketingowych.
    6. Dane osobowe Uczestników będą przechowywane przez okres uzależniony od celu, w którym zostały zebrane oraz podstawy prawnej przetwarzania, tj.:
      1. wykonanie zawartej umowy – do momentu wykonania zawartej umowy,
      2. wypełnienie obowiązków prawnych ciążących na Administratorze – do momentu wypełnienia przez Administratora tych obowiązków prawnych,
      3. realizacja prawnie uzasadnionego interesu Administratora – do momentu wniesienia przez Uczestnika sprzeciwu,
      4. odrębnie wyrażona zgoda – do momentu cofnięcia zgody.
    7. Uczestnik posiada prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania oraz prawo do przenoszenia danych.
    8. Uczestnik posiada prawo do wniesienia – w dowolnym momencie – sprzeciwu uzasadnionego jego szczególną sytuacją wobec przetwarzania danych osobowych Uczestnika w celu realizacji prawnie uzasadnionego interesu Administratora, a w przypadku gdy w ramach prawnie uzasadnionego interesu Administrator przetwarza dane osobowe Uczestnika w celu marketingu bezpośredniego – prawo do wniesienia sprzeciwu. W przypadku uwzględnienia przez Administratora uzasadnionego sprzeciwu albo wniesienia sprzeciwu Uczestnika dane osobowe nie będą dalej przetwarzane.
    9. W przypadku udzielonej zgody na przetwarzanie danych osobowych Uczestnik ma prawo do jej cofnięcia w każdym czasie, co będzie skutkowało zaprzestaniem ich przetwarzania przez Administratora, przy czym cofnięcie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem.
    10. W celu skorzystania z przysługujących Uczestnikowi praw, należy skontaktować się z Administratorem lub Inspektorem Ochrony Danych Administratora, korzystając ze wskazanych powyżej danych.
    11. Uczestnik ma prawo wniesienia skargi do Głównego Inspektora Ochrony Danych Osobowych lub innego powołanego w jego miejsce organu, gdy uzna Pani/Pan, iż przetwarzanie danych osobowych Uczestnika narusza przepisy o ochronie danych osobowych, w tym przepisy ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016 r.
    12. Podanie przez Uczestnika danych osobowych jest dobrowolne, jednakże jest warunkiem zawarcia i wykonania z Administratorem umowy Uczestnictwa w Konferencji, a ich niepodanie skutkuje brakiem możliwości zawarcia i wykonania ww. umowy.
    13. Administrator jako podmiot zobowiązany do przetwarzania danych osobowych w sposób bezpieczny i zgodny z obowiązującymi przepisami dodatkowo informuje, iż posiada Politykę prywatności, z którą można zapoznać się na stronie https://www.enigma.com.pl/polityka-prywatnosci/.
  7. Postanowienia końcowe
    1. W przypadku, gdy Konferencja nie odbędzie się z przyczyn zależnych wyłącznie od Organizatora, Organizator niezwłocznie poinformuje o tym Uczestników.
    2. Wszelkie spory mogące wyniknąć z tytułu uczestnictwa w Konferencji będą rozstrzygane przez sąd właściwy dla siedziby Organizatora, chyba że przepisy powszechnie obowiązującego prawa stanowią inaczej.
    3. Konferencja ma charakter zamknięty i nie stanowi imprezy masowej w rozumieniu Ustawy z dnia 23 marca 2009 roku o bezpieczeństwie imprez masowych (Dz.U. 2009 nr 62, poz. 504).
    4. W sprawach nieuregulowanych niniejszym Regulaminem zastosowanie mają przepisy Kodeksu cywilnego.
    5. Organizator nie ponosi odpowiedzialności za rzeczy Uczestników, które mogą zostać zgubione, zniszczone lub skradzione podczas Konferencji.
    6. Uczestnicy ponoszą pełną odpowiedzialność materialną za dokonane przez siebie zniszczenia zarówno na terenie obiektów, w których prowadzone są jakiekolwiek działania związane z Konferencją, jak również w miejscach zakwaterowania.
    7. Niniejszy Regulamin wchodzi w życie z dniem jego zamieszczenia na stronie Serwisu Internetowego Konferencji.
    8. Organizator ma prawo zmiany postanowień Regulaminu. Zmiany wchodzą w życie w terminie 7 dni od dnia ich zamieszczenia na stronie Serwisu Internetowego Konferencji. Przy czym w odniesieniu do usług będących w toku, zastosowanie ma wersja regulaminu obowiązująca w chwili składania rezerwacji przez Uczestnika.
    9. Przepisy niniejszego Regulaminu stanowią integralną część Zgłoszenia uczestnictwa w Konferencji i obowiązują wszystkich Uczestników.

Polityka prywatności

 

Administratorem danych osobowych jest firma Enigma Systemy Ochrony Informacji Sp. z o.o. z siedzibą w Warszawie, ul. Jutrzenki 116. Tel. 22 570 57 10, email: biuro@enigma.com.pl.

Bezpieczeństwo Państwa danych osobowych jest dla nas bardzo ważne. Od lat nasza firma zajmuje się ochroną informacji. Świadczymy usługi i oferujemy produkty mające na celu zwiększenie bezpieczeństwa systemów naszych klientów. Systematycznie i profesjonalnie podchodzimy do bezpieczeństwo danych w naszej firmie.  Nasz system zarządzania jest regularnie certyfikowany na zgodność z normami ISO 9001 (jakość), AQAP 2110 (jakość w systemach NATO), ISO 27001 (bezpieczeństwo informacji). Zależy nam, aby informacje skierowane do Państwa były zrozumiałe i klarowne, w przypadku wątpliwości prosimy o skontaktowanie się z nami.

Państwa dane są przetwarzane przez firmę Enigma w celu utrzymywania kontaktów związanych z prowadzoną działalnością gospodarczą na podstawie przesłanki uzasadnionego prawnie interesu.

Dane mogą również być powierzane podmiotom, które świadczą na rzecz Enigmy usługi wiążące się z przetwarzaniem danych osobowych, z zastrzeżeniem, że podmioty te przetwarzają dane wyłącznie w imieniu Enigmy i nie nabywają żadnych samodzielnych praw do ich przetwarzania.

Dane są kasowane, gdy nie są już przydatne dla celu, dla którego zostały zebrane. Pełne usunięcie danych z systemów informatycznych następuje sukcesywnie (w zależności od możliwości technicznych systemu, w tym okresu przechowywania kopii zapasowych), w ciągu 6 miesięcy od daty skasowania.

Osobie, której dane dotyczą, przysługuje prawo żądania dostępu do danych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo wniesienia sprzeciwu wobec przetwarzania oraz prawo przenoszenia danych.

Osoba, której dane dotyczą ma prawo wnieść skargę do Prezesa Urzędu Ochrony Danych Osobowych.

Podanie danych osobowych jest dobrowolne. Odmowa podania danych skutkuje brakiem możliwości nawiązania kontaktu przez firmę Enigma.

Strona www.enigma.com.pl korzysta z „cookies”, tzw. „ciasteczek”, aby świadczyć usługi na najwyższym poziomie.

Dane kontaktowe Inspektora Ochrony Danych: Jacek Pokraśniewicz, e-mail: iod@enigma.com.pl