UWAGA! Udział w konferencji umożliwia pozyskanie 13 punktów CPE

Agenda konferencji, 13-14 czerwca 2019 r., Hotel Ibis Styles Wrocław

I-szy dzień Konferencji – 13 czerwca

8.30 - 9.00

Poranna kawa i rejestracja uczestników warsztatów

9.00 - 11.45

Sesja równoległych warsztatów

Warsztat I

Cyberprzestrzeń a efekt Matrixa w naturze ludzkiej

Artur Marek Maciąg

Lead Information Security Analyst, BNY Mellon

Warsztat II

Risk Game czyli ilościowa analiza ryzyk w projektach

Warsztat III

Komunikuj (się) lub zgiń! czyli jak lepiej porozumiewać się z innymi dla poprawy bezpieczeństwa i realizacji swoich zadań w korporacji

Monika Królak

Założycielka, KMKM

Spotkanie Specjalne

10.30 - 12.00

Spotkanie Specjalne: Reducing systemic risk from cyber and other threats to the worldwide financial industry*

John Salomon

Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)

11.45 - 12.30

Rejestracja uczestników i lunch

12.30 - 12.45

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

SESJA PLENARNA

12.45 - 13.15

Moje cyberobserwacje

Najciekawsze, najważniejsze, najbardziej zdumiewające zjawiska i zdarzenia w polskim świecie cyber w minionym roku. Polska na tle świata.

Przemysław Dęba

Dyrektor Bezpieczeństwa Systemów Teleinformatycznych, Orange Polska

Przemysław Jaroszewski

Head of CERT Polska, NASK

13.15 - 13.50

Dyskusja panelowa: Cyberbezpieczeństwo i zarządzanie ryzykiem technologicznym w dużej skali – znaczenie czynnika czasu: rozmowa praktyków*

The 2019 Doomsday Clock statement notes: It is still two minutes to midnight. Humanity now faces simultaneous existential threats, which would be cause for extreme concern and immediate attention. These major threats—were also emphasized past year by the increased use of information warfare.

  1. Are we losing the war on cybercrime? Is compromised the new normal?
  2. Is the traditional approach to security still valid? Are you able to keep up with the bad guys using the same approach as in the past?
  3. How can we more effectively stop cyber-attacks? Is there anything we could do to make our cyber defence systems more effective?
  4. How do future of Cyber security will look like? Can we as an industry to work together to move the clock away from the midnight?

Prowadzenie panelu:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Udział wezmą:

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

Jan Kominek

CISO, ING Bank Česká republika

Adrian Peters

Managing Director, Global Chief Technology Risk Officer, BNY Mellon

Magdalena Skorupa

Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser

13.50 - 14.30

Nowe ryzyka i nowe zagrożenia, które rodzą się z innowacji technologicznych

Piotr Ciepiela

OT/IoT Security & Critical Infrastructure Leader, EY

Leszek Mróz

Manager, CESA IoT/OT Security Leader, EY

14.30 - 14.50

Przerwa kawowa

SESJE RÓWNOLEGŁE

14.50 - 16.25

Sesje równoległe

Bezpieczeństwo dla praktyków

14.50 - 15.10

DNS w rękach cyberprzestępcy

Piotr Głaska

Senior Systems Engineer, Infoblox

15.10 - 15.15

Przerwa techniczna

15.15 - 15.35

Praktyczne monitorowanie bezpieczeństwa za pomocą zaawansowanych technik analizy ruchu i detekcji zagrożeń

Jacek Skolasiński

Chief Executive Officer, Aivena

15.35 - 15.40

Przerwa techniczna

15.40 - 16.00

Symulacje zdarzeń i anomalii sieciowych jako źródło wiedzy o niezidentyfikowanych wcześniej wektorach ataków

Leszek Miś

Principal IT Security Architect, Founder, Defensive Security

Trendy i innowacje

14.50 - 15.10

Baśń o strasznym smoku – fakty i mity o bezpieczeństwie 5G

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

15.10 - 15.15

Przerwa techniczna

15.15 - 15.35

Nowe-stare źrodło cyberzagrożeń dla bezpieczeństwa informacji

Adrian Marzecki

Secure Business Program Director, Orange Polska

15.35 - 15.40

Przerwa techniczna

15.40 - 16.00

Operacja ,,Zaginione Kredki Wiktora V'' czyli jak wykraść hasła w stylu APT

Paweł Maziarz

IT Security Architect, Immunity Systems

16.00 - 16.20

Przerwa kawowa

Popołudniowa sesja plenarna

16.20 - 16.40

Building a resilience and preparedness framework for the European financial sector*

An overview of current gaps in developing sector-wide readiness to face critical threats. Including a walkthrough of exercises (incident response process testing, range exercises, and strategic public-private sector incident response). How to build public sector participation, and develop incident response playbooks. What the financial sector can to do work with public entities (NCSCs, CSIRTs, law enforcement, CNI coordination entities) to build this readiness.

John Salomon

Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)

16.40 - 17.10

Are my technology controls good enough?*

Compliance-centric controls management doesn’t scale anymore. Control investment needs to be driven by risk. How to build a technology risk management capability to effectively drive optimal control investment?

Adrian Peters

Managing Director, Global Chief Technology Risk Officer, BNY Mellon

17.10 - 17.55

Battling giants – impact of asymmetric risk

W modelach i rejestrach ryzyka łatwo można umieścić Anonymous, grupy APT czy wywiady obcych krajów. Czy jednak znajdzie się tam miejsce dla pojedynczych osób? Czy powinno? Spoglądamy na historię najciekawszych przypadków i zastanawiamy nad możliwościami na przyszłość. Historia kocha nierówne pojedynki, które kończą się zwycięstwem słabszego. Czy tak jest również w wypadku bezpieczeństwa IT? Czy Dawid rzuca na kolana Goliata? A jeżeli tak to jaki wpływ ma to na innych uczestników tego samego rynku.

Adam Haertle

Redaktor Naczelny, ZaufanaTrzeciaStrona.pl

Cezary Piekarski

Dyrektor ds. Przeciwdziałania Złośliwemu Oprogramowaniu, Standard Chartered Bank

17.55 - 18.15

Przerwa techniczna

18.15 - 19.00

Sesja Roundtables

Odbędą się 2 rundy dyskusji – pierwsza pierwszego dnia konferencji a druga drugiego.
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

18.20 - 19.00

Pierwsza runda dyskusji

  1. A co jeśli okazuje się, że bezpieczeństwo wcale nie jest najważniejsze…

Czy dla współczesnego biznesu faktycznie cyberbezpieczeństwo jest priorytetem? Czy „bezpieczniacy” dobrze oceniają swoją pracę i rolę w organizacji? Jak moga być postrzeganie przez ludzi z biznesu? Czy wendorzy rozwiązań cybersecyrity moga manipulować zachowaniami swoich klientów?

Prowadzenie:

Janusz Żmudziński

Wiceprezes, Polskie Towarzystwo Informatyczne

2. Security is everyone business.**

How to effectively drag all stakeholders and staff within your organizations?

** roundtable będzie prowadzone w języku angielskim.

Prowadzenie:

Jan Kominek

CISO, ING Bank Česká republika

3. CISO i CIO. Czy istnieje uniwersalna struktura organizacji? Czy compliance to na pewno domena CISO?

Czy każda organizacja może sobie pozwolić na niezależność CISO od IT? Jakie pozytywne, a jakie negatywne skutki niesie za sobą taki podział? Czy istnieje zatem idealny i uniwersalny model organizacji? A na koniec: kogo boimy się bardziej – audytorów czy hackerów?

Prowadzenie:

Gabriel Szuter

Head of ICT Security Division, Euro Bank SA

4. Rola współczesnego CISO w organizacji  a oczekiwania biznesu

Czym powinien zajmować się obecny szef bezpieczeństwa informacji? Gdzie powinien być umiejscowiony? Jakie największe wyzwania stoją przed nim? Czy jest jeden utarty schemat funkcjonowania typowego CISO w organizacji? Najważniejsi współpracownicy szefa bezpieczeństwa to …? Jak budować rolę CISO w organizacji? Czy zarząd wie jaka jest rola szefa bezpieczeństwa?

Prowadzenie:

Tomasz Bujała

CISO, Grupa Ubezpieczeniowa Europa

5. Jak zwiększając widoczność zasobów i automatyzując zadania znacząco podnieść bezpieczeństwo ICT

Rozwój technologii i mobilność użytkowników wymuszają konieczność przemodelowania podejścia do zarządzania bezpieczeństwem ze statycznego na dynamiczne. W podejściu dynamicznym obecność zasobów, stan podatności i zagrożeń powinny być monitorowane on-line. W takim podejściu właściciele ryzyk nie korzystają z raportów, lecz z dashbordów obrazujących priorytety i stan bezpieczeństwa w danej chwili, a patchowanie jest zautomatyzowane i objęte ciągłą weryfikacją.  Jak tego dokonać przy braku etatów? Czy twoja organizacja radzi sobie z tymi wyzwaniami i masz poczucie, że zarządzający bezpieczeństwem ICT mają odpowiednią kontrolę nad zasobami i użytkownikami?

Prowadzenie:

Krzysztof Kłaczek

Dyrektor zarządzający, IMNS Polska

6. Jak zabezpieczyć organizacje przed incydentami bezpieczeństwa po stronie vendora**

W ciągu najbliższych 12 miesięcy wyciekną dane od twojego krytycznego vendora. Media sklasyfikują ten wyciek w top 10 ostatnich trzech lat. Dostaniesz 1000 maili z pytaniami, czy nasze dane są bezpieczne a twój kontakt po stronie vendora wyłączy telefon…
Jak zmniejszyć ryzyko wystąpienia takiego scenariusza? Jak przygotować organizacje na jego nadejście? Jak zmniejszyć impakt incydentu? Jak zareagować, gdy się wydarzy?

** roundtable prowadzone w j. angielskim

Prowadzenie

Kostiantyn Artiukh

Sr. Technology Risk Officer, AVP, Credit Suisse

7. Which technology controls do I need?**

Risk should drive control spend. Find out how that works for others (or doesn’t). Get inspired to improve control spend decision making in your organization.

** roundtable prowadzone w j. angielskim

Prowadzenie:

Michał Sobiegraj

Director, Technology Risk Management, BNY Mellon

8. Ryzyko i bezpieczeństwo w innowacjach – wyzwania i dobre praktyki w technologiach, które zmieniają świat.

Prowadzenie:

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

9. Jak ograniczyć skalę wycieków danych z aplikacji?

Aplikacje to wciąż najważniejsze i największe źródło wycieków danych. Co nam może tutaj pomóc? Pentester? DevSecOps? A może SOC?

Prowadzenie:

Aleksander Ludynia

Security Director, Shiji Poland

19.30 - . . .

Integracyjna impreza wieczorna (będąca dobrą tradycją konferencji Technology Risk Management Forum)

Po zakończonym pierwszym dniu konferencji, zapraszamy wszystkich uczestników do restauracji Korba Kuchnia, Wrocław, ul. Świętego Mikołaja 18-20, gdzie będziemy mieli możliwość wymiany doświadczeń, podzielenia się wrażeniami i po prostu oddechu.

II-gi dzień Konferencji – 14 czerwca

SESJE RÓWNOLEGŁE

9.00 - 10.15

Sesje równoległe

Organizacja bezpieczeństwa cz. 1

9.05 - 9.25

Goniąc APT czyli stąpanie po cyberlodzie

Ireneusz Tarnowski

Expert Cyber Threat Security Engineer, Santander Bank Polska

9.25 - 9.30

Przerwa techniczna

9.30 - 9.50

Praktyczne podejście do phishingu w organizacji

Mateusz Nalewajski

Manager ds. bezpieczeństwa IT, Alior Bank SA

Wiktor Szymański

Starszy Specjalista ds. bezpieczeństwa IT, Alior Bank SA

9.50 - 9.55

Przerwa techniczna

9.55 - 10.15

Wielowarstwowe zarządzenie bezpieczeństwem informacji

Jakub Syta

NIezależny Ekspert,

Wokół chmury

9.05 - 9.25

Testowanie bezpieczeństwa chmury

Paweł Rzepa

Starszy konsultant ds. bezpieczeństwa, SecuRing

9.25 - 9.30

Przerwa techniczna

9.30 - 9.50

Keeping ahead of the cloud curve*

Marc Lueck

CISO UK & Northern Europe, ZScaler

9.50 - 9.55

Przerwa techniczna

9.55 - 10.15

Chmura możliwości: czyli co ma chmura do działań w cybersec

Paweł Łakomski

Technology Solutions Professional, Microsoft

10.15 - 10.30

Przerwa kawowa

10.30 - 11.40

Sesje równoległe

Organizacja bezpieczeństwa cz. 2

10.30 - 10.50

Ready or not? Wykorzystanie symulacji zagrożeń do oceny skuteczności mechanizmów bezpieczeństwa

Maciej Kosz

IT Security Officer, Vattenfall

10.50 - 10.55

Przerwa techniczna

10.55 - 11.15

Zarządzanie podatnościami technicznymi i zgodnością z uwzględnieniem podatności personalnych i organizacyjnych (pechowej 12-stki#)

Krzysztof Kłaczek

Dyrektor zarządzający, IMNS Polska

11.15 - 11.20

Przerwa techniczna

11.20 - 11.40

Od incydentu do bezpieczeństwa, ścieżka zarzadzania ryzykiem połączonych usług i zasobów

Artur Marek Maciąg

Lead Information Security Analyst, BNY Mellon

Zalecenia, regulacje i procedury

10.30 - 10.50

Na tropie złego – o ściganiu cyberprzestępców

Dominik Rozdziałowski

Naczelnik Wydziału dw. z Cyberprzestępczością, Komenda Wojewódzka Policji w Kielcach

10.50 - 10.55

Przerwa techniczna

10.55 - 11.15

Ryzyka zarządzania danymi nieosobowymi

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1807 w sprawie ram swobodnego przepływu danych nieosobowych

Tomasz Soczyński

Dyrektor Zespołu Informatyki, Urząd Ochrony Danych Osobowych

11.15 - 11.20

Przerwa techniczna

11.20 - 11.40

Finanse w chmurach - wymagania regulatora wobec instytucji finansowych korzystających z chmury obliczeniowej

Jacek Skorupka

Dyrektor IT Security, Idea Bank

11.40 - 12.00

Przerwa kawowa

SESJA PLENARNA

12.00 - 12.20

Fireside chat with Jason Mallinder, Group Chief Information Security Officer Deputy, Credit Suisse, to explore key challenges our industry is facing when it comes to cyber incident response, regulations and innovation, and to discuss steps forward*

Jason Mallinder

Group Chief Information Security Officer Deputy, Managing Director, Credit Suisse

Rozmowę przeprowadzi:

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

12.20 - 12.50

Kiedy cyber styka się z namacalnym: ochrona systemów na styku cyber i urządzeń fizycznych*

Stefano Zanero

Cybersecurity Professor and Entrepreneur, Politecnico di Milano

12.50 - 13.00

Przerwa techniczna

13.00 - 13.45

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

13.05 - 13.45

Druga runda dyskusji

  1. Keeping ahead of the cloud curve**

Marc Lueck discusses the risks, and inevitibility, of migration into the cloud, and how to ensure that CISOs and Security can get ahead of this megashift and ensure the risk is measured and managed.

** roundtable prowadzone w j. angielskim

Prowadzenie:

Marc Lueck

CISO UK & Northern Europe, ZScaler

Mariusz Baczyński

Dyrektor Regionalny, ZScaler

2. Security Operations Center – praktyczne aspekty i wyzwania

Co obecnie stanowi największe wyzwanie dla zespołu Security Operations Center? Jaki model SOC stosować? Jak określić zakres odpowiedzialności SOC? W jakich obszarach SOC może być partnerem dla biznesu?

Prowadzenie:

Marcin Juszko

SOC Manager, PZU

3. Ustawa o KSC – spojrzenie od strony audytu

chwalona w lipcu 2018 roku ustawa o Krajowym Systemie Cyberbezpieczeństwa wprowadza wymóg przeprowadzania cyklicznego audytu bezpieczeństwa co dwa lata i obowiązek przeprowadzenia audytu w ciągu roku od czasu ustalenia operatorów usług kluczowych. Stawia to przed organizacjami duże wyzwania pod względem dopasowanie się technicznego i organizacyjnego do wymogów ustawy i towarzyszących rozporządzeń oraz przeprowadzenie audytów zgodności z ustawą, co rodzi szereg wyzwań: Jak do tych audytów podejść? Kto może je wykonać? W jakim zakresie audytować? A na końcu do kogo raportować wyniki?

Prowadzenie:

Marek Długosz

Head of IT Audit, ING Bank Śląski

4. Technologiczne wyzwania PSD2

Jakie problemy rodzi otwarcie API bankowych – problemy wynikające z klasycznego kontenerowego (perymetrycznego) podejścia do security. Zarzadzanie incydentem w kontekście PSD2 – jak to robić dobrze?

Prowadzenie:

Krzysztof Trojan

Independent Executive Consultant, Consult Trojan Ltd

5. Incydenty bezpieczeństwa to nie tylko problem IT czyli kiedy i w jaki sposób poinformować biznes.

Skuteczna reakcja na incydenty związane z bezpieczeństweem IT może wymagać współpracy pomiędzy zespołami technicznymi (IT, SOC, CERT) i biznesowymi (zarząd, PR, dział prawny). Co należy zrobić, żeby te dwa różne światy mogły się ze sobą sprawnie komunikować? W którym momencie i wjaki sposób należy włączyć biznes? W jaki sposób zdefiniować obowiązki i odpowiedzialności każdej funkcji? Na te i inne pytania bedziemy szukać odpowiedzi przy naszym stole.

Prowadzenie:

Janusz Chołodecki

Senior Technology Risk Assessment Officer, Credit Suisse

6. Dlaczego nie warto inwestować w bezpieczeństwo IT…. Czyli kolejna rozprawa o najsłabszym ogniwie

Czyli „Pani z HRu” i tak wyśle wszystko e-mailem. Rozprawa z tematem: człowiek kontra technologia. Dlaczego pomimo milionów zainwestowanych w systemy bezpieczeństwa, Ci „źli” dalej mają nasze dane?

Prowadzenie:

Dominik Gibowicz

CISO Switzerland team, Credit Suisse

7. Bezpieczeństwo w tym co nowe, zwinne i szybkie

Innowacje technologiczne, zwinność, „speed to market”… jak zaadresować wymagania bezpiecześtwa w tego typu projektach? Jak zapewnić bezpieczeństwo produktu? Rewolucja w procesach i wykorzystywanych narzędziach czy naturalna ewolucja?

Prowadzenie:

Bartosz Nowak

Assistant Director – Security Consulting & Assurance EMEIA, EY Global Services (Poland)

8. „Gratulacje! Zostałeś naszym nowym Oficerem Bezpieczeństwa. Teraz nadszedł czas wziąć się do pracy. A wiesz, że będzie jej sporo, bo to nowa rola w naszej organizacji”

Firmy, które nie miały dedykowanej roli poświęconej bezpieczeństwu informacji, z różnych powodów na pewnym etapie rozwoju, decydują się na stworzenie takiego stanowiska. Jak powinny wyglądać pierwsze miesiące pracy? Od czego zacząć? Na co uważać? Jakich pułapek można się spodziewać?

Prowadzenie

Kamil Wojciulewicz

Chief Information Security Officer, Objectivity

9. Jak optymalnie budować portfel cyberinwestycji

Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Dużo mówi się o tym, że wzrost złożoności środowisk IT i wyzwań jest znacznie szybszy niż rozwój możliwości defensywy. Jak więc ustawić priorytety – co jest największych wyzwaniem?   Co najpilniej wymaga zmiany?  Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cybersecurity? Jakie zabezpieczenia są rzeczywiście potrzebne? Co może nam pomóc w podejmowania lepszych decyzji co do ustalania właściwych priorytetów i inwestycji w obszarze cyberbezpieczeństwa? Jak odpowiednio dobierać mechanizmy kontrolne, aby osiągnąć założony cel?

Prowadzenie:

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

13.45 - 14.30

Obiad

14.30 - 15.30

Tabletop exercise

Najlepsze zostawiamy na koniec! Jak dynamicznie może wyglądać rozwój sytuacji w przedsiębiorstwie w sytuacji wrogich działań w cyberprzestrzeni? Popisowa symulacja w wykonaniu kwartetu znakomitych ekspertów!

Udział wezmą:

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

Artur Marek Maciąg

Lead Information Security Analyst, BNY Mellon

Paweł Maziarz

IT Security Architect, Immunity Systems

Ireneusz Tarnowski

Expert Cyber Threat Security Engineer, Santander Bank Polska

15.30 - 15.45

Zakończenie i podsumowanie

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

*Prezentacja/panel odbędzie się w języku angielskim. Organizatorzy nie przewidują tłumaczenia.