AGENDA KONFERENCJI
DZIEŃ PIERWSZY, 22 LISTOPADA
08.15 - 09.00
REJESTRACJA UCZESTNIKÓW
09.00 - 09.10
OTWARCIE KONFERENCJI I POWITANIE UCZESTNIKÓW
Adam Danieluk
CSO, Idea Bank
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
09.10 - 11.00
SESJA PLENARNA - KEYNOTES
09.10 - 09.35
Want to Swipe Your Credit Card? Think Again. Analysis of Point-of-Sale Malware*
Zobaczmy, co kryje w sobie malware kradnący karty kredytowe. Malware znaleziony przez analityków FireEye w trakcie śledztwa w dużej sieci handlowej.W trakcie prezentacji pokażemy dokładnie, jak informacje o kartach kredytowych wypływały ze skompromitowanego systemu wprost w ręce przestępców. Zaprezentujemy jak FLARE Team prowadził śledztwo w celu dokonania szybkiego procesu reverse Engineering znalezionego malware’u. Podczas prezentacji będą mieli Państwo okazje dowiedzieć się ciekawych informacji na temat analizy malware, procesu reverse engineering i przekonać się, jak kluczowe są te elementy dla powodzenia śledztwa informatycznego.
Michael Sikorski
Director, FLARE Team, FireEye
09.35 - 10.00
W jaki sposób pokonać ograniczenia tradycyjnego podejścia do bezpieczeństwa?*
Wiele firm potrzebuje zmiany swojego podejścia do zapewnienia cyberbezpieczeństwa. Z czego to wynika? Jak dobrze „sprzedawać” bezpieczeństwo w organizacji? Jak rozmawiać z Zarządem? Jaką rolę odgrywa Enterprise Risk Management i dlaczego bycie “cyber resilient” to kwestia nie tylko dla działu bezpieczeństwa? Co warto zrobić w ciągu pierwszych 90 dni realizacji programu poprawy cyberbezpieczeństwa? Pytania, które zadaje sobie manager bezpieczeństwa planując strategię działania. Warto skonfrontować próbę odpowiedzi na te pytania z własnymi doświadczeniami.
Denis Verdon
Group Head of Information Risk, Bupa
10.00 - 10.20
Co nas czeka w świecie cybersecurity w następnym roku?*
Prezentacja najnowszego raportu prezentującego kluczowe wyzwania cyberbezpieczeństwa w 2017 roku – Security Predictions – którego premiera ma mieć miejsce kilka dni przed konferencją Advanced Threat Summit.
Carl Leonard
Principal Security Analyst, Forcepoint Security Labs
10.20 - 10.40
Od strategii do taktyki: namierzanie kont uprzywilejowanych i ich ochrona*
W trakcie wystąpienia zaprezentowane zostanie ryzyko wynikające z braku odpowiedniego zarządzania oraz ochrony dostępów uprzywilejowanych na przykładzie ataku na jeden z banków. Materializacja ryzyka była możliwa dzięki wykorzystaniu niezabezpieczonych kont uprzywilejowanych. W czasie prezentacji omówione zostaną również powiązania pomiędzy skutecznością ataków typu ransomware a brakiem kontroli uprawnień na stacjach roboczych.
Miri Herszfang
Regional Professional Services Manager Israel and East Europe, CyberArk
10.40 - 11.00
Stan umysłu po włamaniu – jak efektywnie wykryć i wyśledzić naruszenia bezpieczeństwa i jak na nie odpowiedzieć w świecie współczesnych zagrożeń*
Dan Michelson
Program Manager, Enterprise & Security Team, Microsoft
Stefan Sellmer
Security Researcher, Microsoft
11.00 - 11.20
Przerwa kawowa
11.20 - 12.30
SESJA DIGITAL SECURITY
Sesję poprowadzi:
Maria Kamińska
ISSA POLSKA,
11:20 - 11:45
Budowa zaufania w coraz bardziej cyfrowym świecie*
Nasza cywilizacja nie mogłaby funkcjonować bez zaufania. To zaufanie to czasem kwestia relacji społecznych budowanych przez pokolenia, w innych przypadkach odpowiednich dokumentów i dowodów. Jak to zaufanie przenosimy do coraz bardziej cyfrowego życia? Komu ufać w świecie pełnym cyberataków, web ekspolitów, fałszywych mejli? Przyjmuje się, że kluczem jest edukacja użytkowników, tymczasem cyberprzestępcy zawsze będą krok przed użytkownikiem – wymyślając metody łamania zabezpieczeń. W Internecie wciąż pojawiają się nowe zagrożenia, a sprawdzone mechanizmy kontrolne zawodzą. Kiedy pójdziemy do przodu i wreszcie zaoferujemy rozwiązania bezpieczeństwa skuteczne w świecie, w którym coraz trudniej o zaufanie?
Christopher J. Hodson
Senior Director, Office of the CISO, Zscaler
11.45 - 12.30
DEBATA PANELOWA
Bezpieczeństwo w dobie cyfrowej transformacji
Zewsząd słychać o potrzebie ‘digital transformation’, czyli całościowej metamorfozy firm w stronę organizacji, w których centralną rolę odgrywają dane i w pełni ucyfrowione procesy oraz spójna obsługa klienta w cyfrowych kanałach. Ma to zapewnić organizacjom otwartość na nowe formy współpracy z dostawcami oraz współdziałania z klientami i odbiorcami usług. Czy w procesie cyfrowej transformacji dobrze określamy ryzyka technologiczne, czy dbamy o to, by cyfrowe przedsiębiorstwa były bezpieczne, czy w ogóle może stać się tak, że obawy o trudne do zarządzania cyberryzyka spowolnią procesy transformacji cyfrowej? Jak powinna wyglądać rola i miejsce działów bezpieczeństwa informacji w cyfrowych organizacjach?
Udział wezmą m. in.:
Wiesław Kotecki
Experience Strategy&Design Director, Deloitte Digital CEE
Michał Ostrowski
Regional Director Eastern Europe, FireEye
Andrzej Osuch
Dyrektor ds. Transformacji Biznesowej, LUX MED
Grzegorz Stępniak
Dyrektor IT , PERN S.A.
12.30 - 12.45
PRZERWA KAWOWA
12.45 - 14.35
SESJE RÓWNOLEGŁE
SESJA RÓWNOLEGŁA: MINIMALIZACJA RYZYKA
Bezpieczeństwo na każdym etapie – jak uwzględniać cybersecurity w całym cyklu życia rozwiązań IT
Sesję poprowadzi:
SESJA RÓWNOLEGŁA: FOKUS NA UŻYTKOWNIKA
Phishing, ransomware, inżynieria społeczna i kradzież tożsamości – skuteczne narzędzia w rękach cyberprzestępców
Sesję poprowadzi:
Marcin Kobyliński
Ekspert, Manager, Przewodniczący KR, ISSA Polska
12:45 - 13:05
Statyczna analiza kodu – czyli lepiej zapobiegać niż leczyć
Droga od zwykłego SDLC (Software Development Lifecycle) do bezpiecznego SDLC Secured SDLC dzięki wykorzystaniu narzędzi statystycznej analizy kodu (SAST/SCA). Deweloperzy po prostu chcą kodować, a menedżerowie bezpieczeństwa za swój priorytet uznają bezpieczeństwo aplikacji. Jak wymusić na programistach testowanie bezpieczeństwa aplikacji w czasie ich budowy – oto jedno z największych wyzwań dla środowiska osób zajmujących się bezpieczeństwem.
Moni Moshe Stern
Director of Sales Central Europe, Checkmarx
12:45 - 13:05
Rola AI i analiz BigData w skutecznej obronie przed atakami ukierunkowanymi
Nowy rodzaj cyberataków jak Business Email Compromise, phishing czy ransomware wymaga wielowarstwowych, współpracujących ze sobą narzędzi obrony. Dzisiejsze zagrożenia to nie tylko złośliwe oprogramowanie. W trakcie prezentacji poruszone zostaną zagadnienia o tym, jak wykrywać zachowania świadczące o złych zamiarach cyberprzestępców wykorzystując sztuczną inteligencję i machine learning oraz jakie znaczenie ma współpraca zaawansowanych technologii różnych generacji.
Michał Jarski
Dyrektor Regionalny ds. Sprzedaży, Trend Micro
13:05 - 13:20
Nowe regulacje w zakresie obowiązku ochrony informacji.
Prawne aspekty bezpieczeństwa danych. Omówimy historię kary nałożonej na brytyjskiego operatora po udanym ataku na jego słabo zabezpieczone bazy danych. Na przykładzie porównamy obecne zasady odpowiedzialności za bezpieczeństwo danych z ostrymi regułami RODO, które niedługo wejdą w życie.
Dariusz Czuchaj
Senior Associate / Legal Counsel at TMT/IP Department, Kancelaria Prawna Dentons
13:05 - 13:20
Cyfrowa tożsamość – prace prowadzone obecnie w Polsce i w Europie
eIDAS w kontekście budowania zabezpieczeń przed typowymi zagrożeniami transakcji elektronicznych.
Michał Tabor
Ekspert, Polska Izba Informatyki i Telekomunikacji
13:20 - 13:40
Zarządzanie łańcuchem dostaw oprogramowania z perspektywy bezpieczeństwa
Programowanie oparte na bibliotekach Open Source – multiplikacja bibliotek w środowisku – różne wersje, różne podatności. Operacyjne utrzymanie systemów vs nisko kosztowy development. Analiza środowiska i zarządzanie złożonością komponentów. Korporacyjna biblioteka artefaktów.
Daniel Spica
Owner, Spica Solutions
13:20 - 13:40
Aktywna obrona - podejście do zapewnienia bezpieczeństwa wobec ograniczonych zasobów
Co i jak należy robić i planować wobec zbyt małych budżetów na cybersecurity i niewystarczającej liczby dostępnych fachowców.
Aleksander Ludynia
Security Director, AC Project GmbH
13:40 - 14:00
Czego oczekuje biznes – bezpieczeństwo aplikacji z najważniejszego punktu widzenia
W potocznym rozumieniu biznes jest z Wenus, a bezpieczeństwo z Marsa (albo odwrotnie). Jeśli do tego dodamy IT ze swoją planetą oraz to, że każdy na bezpieczeństwo patrzy z zupełnie innej perspektywy, dochodzimy do wniosku, że tego wszystkiego nie da się łatwo „pożenić”. Każdy mówi w swoim języku, ma swoje własne, wykluczające się często cele, które chce narzucić i jest głuchy na argumenty pozostałych stron. Tu musi iskrzyć i jeśli mowa o kompromisach, to tylko tych z rodzaju zgniłych. I rzeczywiście – w praktyce zdarza się tak bardzo często. Warto jednak podejmować próby zmiany tej sytuacji. Choć nie jest to łatwe, wydaje się być możliwe – do czego chciałbym przekonać na przykładzie budowy i rozwoju aplikacji IKO w PKO Banku Polskim.
dr Michał Macierzyński
Zastępca Dyrektora Centrum Bankowości Mobilnej i Internetowej, PKO Bank Polski
13:40 - 14:00
Czy kolejny system bezpieczeństwa faktycznie zwiększy poziom ochrony?
Z inwestycją w bezpieczeństwo IT jest jak z zakupem kolejnej damskiej torebki – zawsze można ją uzasadnić, a próba podważenia jej sensu kończy się karczemną dyskusją na spotkaniach zarządu. Dynamika rozwoju IT, takie zjawiska jak cyfryzacja, IoT czy IoE nakręcają firmy tworzące rozwiązania security do coraz głębszego stymulowania działów marketingu w wymyślaniu kolejnych remediów na całe zło. Przecież już infrastruktura klucza publicznego – PKI (jeszcze w latach 90-tych) miała rozwiązać wszystkie nasze problemy, zaś IPS był bronią absolutną w zwalczaniu cyberprzestępczości – co najmniej w takim samym stopniu, jak teraz mityczny sandbox. W trakcie prezentacji zastanowimy się, czy dalsze kupowanie pudełek z kolejnym kolorowym logotypem ma sens i gdzie leży jego granica.
Michał Ceklarz
Security Sales Manager, Cisco Systems Poland
14:00 - 14:20
Dwa światy: Security i Dev(ops). Jak je pogodzić?
Jak świat IT widzi security? Jak świat IT widzi dev/ops? Czy te dwa różne obrazy da się zharmonizować i jak?
Tomasz Bukowski
Kierownik Zespołu Security Threat Intelligence, Bank Millennium SA
14:00 - 14:20
Jak wydobyć niewiadome IT z cienia*
10 lat temu łatwo było śledzić, które zasoby – dane i aplikacje – wprowadzone były do firmowego środowiska IT. Wszystko się jednak zmieniło – nie trzeba już prosić działu zakupów o kontakt z dostawcą i kontrakt na nowe oprogramowanie. Wystarczy wydać parę złotych z firmowej karty kredytowej, by postawić nową instancję oprogramowania w chmurze, czasem nawet całkiem za darmo – do tego nie trzeba więcej niż nacisnąć parę ikonek. IT to dzisiaj w dużej mierze usługi na żądanie – tymczasem z bezpieczeństwem utknęliśmy gdzieś w czasach tradycyjnego podejścia, w którym chodziło to, by mieć pod kontrolą to, co działa w naszym środowisku.
Jason Clark
Senior Sales Engineer of Tenable Network Security, Tenable Network Security
14:20 - 14:35
Czy systemy wewnętrzne są rzeczywiście bezpieczne?
Systemy wewnętrzne (w tym systemy ERP) są postrzegane jako bardziej bezpieczne z definicji, niż systemy dostępne publicznie. Czy takie podejście nie jest mitem? W trakcie prezentacji – na przykładzie systemów SAP – zostaną przedstawione rzeczywiste doświadczenia – na podstawie przeprowadzonych testów penetracyjnych i przeglądów kodów źródłowych aplikacji. Omówione zostaną publicznie opisane przykłady włamań do amerykańskich instytucji rządowych oraz możliwości przedostania się atakujących do wnętrza systemów.
dr Jakub Botwicz
Menadżer, Advanced Security Center, EY
14:20 - 14:35
Budzenie świadomości użytkowników – jak to robić skutecznie
Doświadczenia Interii – wnioski z realnego testu.
Sylwia Wystub
Dyrektor ds. Bezpieczeństwa, Interia.pl
Tadeusz Polak
Menadżer Zespołu ds. Bezpieczeństwa IT, Interia.pl
14.35 - 15.30
OBIAD
15.30 - 17.40
SESJE ROUNDTABLES
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.
Odbędą się 3 rundy dyskusji – każda po 40 minut
RUNDA 1 – 15.30 – 16.10
- (Stolik nr 1) Ludzie czyli kluczowy i najtrudniejszy element zarządzania bezpieczeństwem. Jak wciągnąć ich do gry?
Pracownicy to najbardziej krytyczny element układanki. Jak przekonać biznes, by wziął na siebie odpowiedzialność za ochronę informacji i świadomie przestrzegał zasad? Jak pokazać, że bezpieczeństwo, to nie tylko IT? Wymiana spostrzeżeń, doświadczeń i pomysłów.
Jakub Roszewski
Starszy Specjalista, Immusec
- (Stolik nr 2) Czy hakerzy potrafią oszukać sandbox’a i czy sandbox można zabezpieczyć przed wykryciem?
Jakimi metodami hakerzy wykrywają sandboxy i które z nich są najpopularniejsze? Które z technik obrony przed wykryciem są dla hakerów nie do złamania – w konsekwencji są argumentem za stosowaniem sandboxa?
Marcin Krzemieniewski
Business Line Manager - Security, NTT Poland
- (Stolik nr 3) Jakie są główne przyczyny i rzeczywiste koszty cyberataków?
Niemal nie ma dnia bez informacji w mediach o udanych atakach na systemy informatyczne. Jakie są rzeczywiste straty wynikające z tych ataków? Czy wystarczająco duży, by uzasadnić wydatki na obronę ? Czy niektóre z mechanizmów tych ataków występują częściej niż inne? Czy te informacje są pomocne w tworzeniu strategii obronnej?
Andrzej P. Kleśnicki
Technical Account Manager for Central Eastern Europe, Qualys
- (Stolik nr 4) Retaining Security Talent*
Is money and raises enough to retain people? If not money, then how do you recognize people for their achievements? What flexibility must you give your top employees? What kind of feedback do you give your employees? How do you keep your employees challenged? How important is the boss to retention? What is a good balance between micromanaging versus never being around? How do you balance attracting new talent without frustrating your current performers?
Michael Sikorski
Director, FLARE Team, FireEye
- (Stolik nr 6) Wyzwania związane z wykrywaniem i blokowaniem nowych zagrożeń ukrytych w ruchu szyfrowanym
Jakie problemy można napotkać podczas analizy ruchu szyfrowanego wchodzącego i wychodzącego z sieci chronionej (to dyskusja na temat ilości ruchu szyfrowanego w przedsiębiorstwach, wyzwań wydajnościowych dla urządzeń analizujących oraz metod wyboru ruchu, który ma zostać poddany inspekcji). W jaki sposób zabezpieczyć się przed metodami wykrywania prób dynamicznej analizy przez zagrożenia? Czy możliwe jest stworzenie efektywnej inspekcji wielopoziomowej korzystającej z wielu silników dynamicznej analizy?
Aleksander Kijewski
Sales Engineer, Sonicwall
- (Stolik nr 7) Zaawansowane zagrożenia: socjotechnika, malware, DDOS – analiza ryzyka i dobór reakcji
Jakie zagrożenia należy wziąć pod uwagę w związku z narastającą aktywnością APT? Jak szacować wpływ materializacji ryzyka wynikającego z APT? Jakie sposoby reakcji rekomendować dla zidentyfikowanych zagrożeń?
Krzysztof Skibicki
Dyrektor Działu Wsparcia Biznesu, Comp SA
- (Stolik nr 8) Jak zmieni naszą codzienność dyrektywa GDPR (General Data Protection Regulation)?
Dlaczego zadania działu bezpieczeństwa staną się niedługo jednym z istotniejszych aspektów zarządzania przedsiębiorstwem i organizacją? Jak uchronić je przed dotkliwymi konsekwencjami finansowymi wprowadzanych regulacji? Czy wiesz, że dopiero niezaprzeczalny audyt u źródła danych wrażliwych adresuje w pełni wymagania raportowania wprowadzonego przez dyrektywę?
Piotr Kluczwajd
Area VP-Eastern Europe, Russia, CIS, Turkey, Imperva
Witold Wojakowski
Konsultant w obszarze bezpieczeństwa informatycznego oraz ochrony danych osobowych, Imperva
- (Stolik nr 9) DevOps, Application Security and your SDLC*
How Application Security fits in with development processes? How we can improve our code’s security and enhance the overall security posture of product deliveries?
Amit Ashbel
Director of Product Marketing & Cyber Security Evangelist, Checkmarx
- (Stolik nr 10) Monitorowanie użytkownika końcowego – DLP i narzędzia analizy behawioralnej
Monitorowanie użytkownika końcowego pod kątem informacji krytycznych oraz jego aktywności – co można obecnie osiągnąć? Czym różnią się rozwiązania klasy DLP (Data Leakage Protection) od narzędzi UEBA (User and Entity Behaviour Analysis)? Co dają firmie te narzędzia i kiedy ich integracja ma sens?
Alexander Raczyński
Inżynier systemowy, Forcepoint
RUNDA 2 – 16.15 - 16.55
- (Stolik nr 1) Optymalny poziom kompetencji kadry i liczebność zespołu bezpieczeństwa w firmie
Czy warto rozbudowywać własny dział bezpieczeństwa i jego kompetencje? Czy nie lepiej nawiązać stałą współpracę z wyspecjalizowanymi firmami usługowymi?
Krzysztof Miareczko
kierownik programu Wspólna Infrastruktura Państwa, Ministerstwo Cyfryzacji
- (Stolik nr 2) Jak wygrać z ransomware, skoro sygnatury nie działają?
Czy ransomware zawsze korzysta z technik „zero-day”? Czy sandboxing to jedyna technologia obrony przed złośliwym kodem nie opisanym w sygnaturach? W jakich przypadkach backup nie zabezpieczy przed skutkami działania ransomware’u?
Łukasz Bogucki
Kierownik Zespołu Bezpieczeństwa, Dimension Data Polska
- (Stolik nr 3) Bezpieczeństwo ICT w czasach Cloud Computing i Shadow IT
Rozmycie perymetru sieci znaczenie utrudnia inwentaryzację zasobów informatycznych organizacji. Czy w takich warunkach można skutecznie zarządzać bezpieczeństwem? Jeśli tak, to w jaki sposób? Czy przetwarzanie informacji w chmurze poza organizacją to z punktu widzenia bezpieczeństwa wygodny transfer ryzyka czy raczej nierozsądne obniżanie kosztów?
Andrzej P. Kleśnicki
Technical Account Manager for Central Eastern Europe, Qualys
- (Stolik n 4) Budowanie własnych kompetencji lub outsourcing – dyskusja o sposobach efektywnego zarządzania obsługą incydentów
Przykłady wzięte z życia pokazują, że wiele z udanych ataków nie doszłoby do skutku, gdyby na ich wstępnym etapie zorientowano się, że mamy do czynienia z zaawansowanym zagrożeniem nakierowanym na naszą organizację. Sesja dotyczy koncepcji „obsługi incydentu” (ang. incident workflow), a w jej trakcie dyskutowane będą następujące zagadnienia: W jaki sposób zespoły IT w firmach mogą radzić sobie z analizą tysięcy alertów dziennie, aby nie przegapić tego najważniejszego – skierowanego na naszą organizację – i skutecznie odpowiedzieć na atak? Jaki procent wszystkich alertów bezpieczeństwa dziennie podlega dodatkowemu rozpoznaniu i weryfikacji? Czy potrafimy nadawać priorytety incydentom IT? Jakie metody reakcji są najczęściej stosowane? Czy organizacje posiadają wdrożone procesy obsługi incydentów i stosują sprawdzone narzędzia do analizy ataków? Co powinno decydować o zakończeniu obsługi incydentu? Co jest główną przeszkodą w korzystaniu z zewnętrznych usług w procesie obsługi incydentów bezpieczeństwa?
Tomasz Pietrzyk.
Manager Systems Engineering, FireEye
- (Stolik nr 5) Post Breach Detection with Windows Defender Advanced Threat Protection*
What is your post breach strategy? How fast can you realize a scope of breach? How painfull is it to monitor the end point protection assets? What will be your top 3 topics in your end point protection wishlist?
Dan Michelson
Program Manager, Enterprise & Security Team, Microsoft
Stefan Sellmer
Security Researcher, Microsoft
- (Stolik nr 6) Cyberbezpieczeństwo i jego strategia – jak zmienić postrzeganie wagi problemu w oczach zarządu
Dlaczego w dalszym ciągu tematyka cyber zazwyczaj nie jest postrzegana jako problem biznesowy i strategiczny w firmie? Dlaczego nie wszyscy członkowie zarządu przejmują się tą domeną? Dlaczego mimo wielu przypadków ataków na różne sektory cały czas brakuje świadomości w tym zakresie na poziomie osób zarządzających organizacjami? Dlaczego inicjatywy są często wyłącznie oddolne – nie będąc wynikiem strategii zarządu uwzgledniającej komponent bezpieczeństwa? Czy CFO, szef marketingu, szef HR powinni się czuć upoważnieni do dyskutowania o tematach spod znaku cyber?
Marcin Lisiecki,
Manager, Cyber Security, Deloitte
- (Stolik nr 7) Tworzenie zespołów SOC (Security Operation Center) – czy? jak? dlaczego?
Czym różni się SOC od tradycyjnych zespołów bezpieczeństwa? Jakie mamy największe wyzwania przy wdrożeniu SOC? SOC wewnętrzny, zewnętrzny, czy hybryda? Jak wybrać optymalny model operacyjny? Jakie są najbardziej wartościowe funkcje SOC, które należałoby wdrożyć? Threat Intelligence czy gruntowna znajomość systemów – co jest najważniejsze dla sprawnego działania SOC? Jak utrzymać pracowników w SOC – zapobiegać wypaleniu i chęci zmiany pracy na rynku pracownika?
Michał Kurek
Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe
- (Stolik nr 8) 10 rzeczy, jakie powinien zawierać twój Disaster Recovery Plan
Jak często testować plany DRP? Jakie najważniejsze rzeczy powinny się w nich znaleźć? Gdzie je przechowywać i jak udostępniać?
Tomasz Bujała
CISO, Grupa Ubezpieczeniowa Europa
- (Stolik nr 9) Zarządzanie uprawnieniami użytkowników i aplikacji na stacjach roboczych.
Czy do ochrony przed zaawansowanymi zagrożeniami potrzebne są złożone systemy antymalware?
Michał Ciemięga
Regional Sales Manager, CyberArk
- (Stolik nr 10) DDoSy i masowe zagrożenia dla dzisiejszych sieci Enterprise – jak bronić własne firmy w obliczu wszechobecnej łączności wszystkich ze wszystkimi
Firmy przesycone są obecnie wszelkiego rodzaju elektroniką – od smartfonów po czujniki ruchu, temperatury i kontrolę dostępu. Wszelkiego rodzaju urządzenia mogą stać się naszym najgorszym wrogiem – zombie, który sparaliżuje pracę naszej firmy. Jak pracować w skomplikowanym, przesyconym ruchem IP środowisku, w którym każde urządzenie może być potencjalnie największym zagrożeniem?
Łukasz Bromirski
Dyrektor Techniczny, Cisco Systems Poland
RUNDA 3 – 17.00 - 17:40
- (Stolik nr 1) White Hat czy Black Hat – dylemat niezadowolonego pracownika IT
Kiedy pracownicy IT i administratorzy sieci są atrakcyjnym celem ataków? Czy sami mogą być ich źródłem? Jak temu zapobiegać, jak to diagnozować, jak reagować?
Tobiasz Koprowski
Członek Zarządu, ISSA Polska
- (Stolik nr 2) Wewnętrzne procedury, zalecenia i najlepsze praktyki w zakresie zapewnienia bezpieczeństwa informacji.
Czy pracownicy w naszych firmach wiedzą, jak powinni się zachowywać i działać w kontekście cyberzagrożeń i bezpieczeństwa informacji? Co zrobić, żeby reguły właściwego postępowania ludziom wchodziły faktycznie do rutyny dnia codziennego? Jak korzystać tutaj z pozytywnych działań miękkich i skutecznych metod angażowania pracowników?
Anna Adamska
Security & Governance Manager, CBS DanIS Nordics & Central Europe (DANONE)
- (Stolik nr 3) Sytuacja kryzysowa – dobre praktyki postępowania w biznesie.
Czy mamy do czynienia z trendem wzrostowym jeśli chodzi o cyberataki na świecie? Dokąd zmierzamy? Czy polskie firmy przygotowane są na duże ataki cybernetyczne? Czy biznes wypracował odpowiednie procedury? W przypadku ataku, czy duże firmy lepiej radzą sobie niż małe, a może odwrotnie? Od czego to zależy? Kto jest lepiej przygotowany do sytuacji kryzysowych w obszarze IT: administracja państwowa czy biznes? Omówienie przypadku systemu PESEL. Czy pomysł ze stworzeniem NCCyber pomoże w zarządzaniu incydentami bezpieczeństwa w Polsce? Czy NCCyber będzie partnerem dla biznesu przy rozwiązywaniu problemów? Na ile administracja państwowa (Ministerstwo Cyfryzacji) oraz organy porządku publicznego (Policja, prokuratura, ABW itd.) powinna wspomagać biznes w zarządzaniu incydentami bezpieczeństwa? Jak widzimy rolę ABW (CERT.GOV.PL), NASK (NCCyber), RCB, Policja w kontekście ataków cybernetycznych i innych zdarzeń związanych z bezpieczeństwem w cyberprzestrzeni?
dr inż. Andrzej Bartosiewicz
Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska
- (Stolik nr 4) Zarządzanie incydentami w przedsiębiorstwie w kontekście zagrożeń APT
Czy jesteśmy rzeczywiście gotowi do zarządzania incydentami – co jest tutaj największym wyzwaniem w sprawnym funkcjonowaniu systemu? Jak szybko wykrywamy ataki APT? Jak można skrócić ten czas – wykorzystując rozwiązania techniczne i mądrze zaplanowane procesy? Co się lepiej sprawdza – tradycyjny SOC czy może jednak Cyber Fusion?
Francesco Chiarini,
Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security
- (Stolik nr 5) Skuteczne planowanie i zarządzanie ryzykiem dla obszaru outsourcingu i usług hybrydowych
Wiemy, że obszar związany z usługami hybrydowymi oraz konieczność dopasowania właściwych elementów bezpieczeństwa do istniejących zagrożeń jest dziś kluczową sprawą i dużym wyzwaniem dla firmy, niezależnie od jej profilu działalności. Sesja w formie aktywnej dyskusji przybliży podejście do oceny ryzyka IT w procesach powierzania usług na zewnątrz oraz działań, jakie powinny być rozważone na każdym z etapów outsourcingu. W trakcie wymiany doświadczeń znajdziemy wspólną odpowiedź na istotne pytania: Czy usługi hybrydowe są i będą bezpieczne w integracji z infrastrukturą firmy? Jak optymalnie zidentyfikować wymagania bezpieczeństwa w świetle zmieniających się trendów technologicznych i obecnych cyber-zagrożeń? Czy integracja lub powierzenie usług IT staje się łatwiejsze tylko z uwagi na działalność biznesową, czy również ma znaczący wpływ na poprawę bezpieczeństwa i niezawodność? Jakie zabezpieczenia techniczne i organizacyjne zastosować dla obszaru outsourcingu i usług hybrydowych? W jaki sposób monitorować i weryfikować właściwy poziom bezpieczeństwa oraz jakość w powierzonej usłudze?
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
- (Stolik nr 6) Strategia Cyberbezpieczeństwa w firmie
W jaki sposób tworzyć skuteczną strategię cyberbezpieczeństwa w firmie? Jak pracować nad taką strategią, aby nie okazała się wyłącznie dokumentem w szufladzie?
Przemysław Dyk
CISO, Bank Zachodni WBK
- (Stolik nr 7) Phishing, inżynieria społeczna i kradzież tożsamości – skuteczne narzędzia w rękach cyberprzestępców
Jak skutecznie chronić użytkowników przed coraz bardziej wyrafinowanymi i groźnymi atakami wykorzystującymi ludzkie odruchy i słabości? Czy systemy i ich algorytmy ochronią najsłabsze ogniwo, jakim jest człowiek, wraz z jego podatnością na ataki socjotechniczne? Jak zbudować gotowość (readiness), a nie tylko świadomość (awarness)? Jak dotrzeć do użytkowników podatnych, bez marnowania czasu osobom zachowującym czujność? Jak w praktyce rozwijać nawyk czujności i zdolność odróżniania prawdziwych wiadomości od fałszu?
Krzysztof Słotwiński
CSO, BGŻ BNP Paribas
- (Stolik nr 8) Bezpieczeństwo w całym cyklu życia systemu IT – jak je zawsze zapewnić
Jak wbudować bezpieczeństwo w SDLC? Jaka jest rola dostawców w procesie zapewnienia bezpieczeństwa? Jakie są kryteria sukcesu dla zapewnienia bezpieczeństwa w cyklu SDLC?
Dariusz Jurewicz
Cybersecurity Operations Manager, HSBC Service Delivery
- (Stolik nr 9) Skuteczne zarządzanie ryzykiem technologicznym w organizacji – doświadczenia praktyczne
Efektywne zarządzanie ryzykiem IT to kluczowa sprawa dla organizacji – firmy zbyt często doświadczają kryzysów związanych z IT, które wpływają na finanse, osłabiają reputację firmy i przede wszystkim prowadzą do utraty zaufania konsumentów. W jaki sposób zarządzanie ryzykiem IT może wpłynąć na podejmowanie biznesowych decyzji? Co sprawia, że zarządzanie ryzykiem IT będzie bardziej efektywne dla biznesu i szefa IT? W jaki sposób menedżerowie powinni rozwijać efektywne zarządzanie ryzykiem IT?
- (Stolik nr 10) Prawne oblicze cyberbezpieczeństwa czyli jak skutecznie zamawiać bezpieczne systemy IT
Jaką odpowiedzialność za zdarzenia związane z bezpieczeństwem informatycznym może ponosić klient (jego odpowiedzialność cywilna, finansowa lub karna)? Czego uczą nas przykłady sporów sądowych na bazie szkód wynikłych z incydentów IT? W jaki sposób klienci dostawców rozwiązań IT reagują na nowe zagrożenia wprowadzając zapisy do umów z dostawcami? Czy można wskazać „najlepsze praktyki” prawne mające wyważyć interesy obydwu stron – tworzone w oparciu o nowe regulacje (które sporo zmienią na niekorzyść zarówno dostawców, jak i zamawiających)?
Dariusz Czuchaj
Senior Associate / Legal Counsel at TMT/IP Department, Kancelaria Prawna Dentons
17.40 - 18.00
PRZERWA KAWOWA
18.00 - 19.15
SESJA WIECZORNA: KARIERA I PRACA DLA BEZPIECZNIKA
W trakcie tej sesji popołudniowej z jednej strony spojrzymy na rynek pracy dla ekspertów cybersecurity, możliwości ich rozwoju zawodowego i dalszej kariery, kształcenia zawodowego – z drugiej na potencjał rynku pracy, wyzwania związane ze znalezieniem i utrzymaniem talentów w obszarze bezpieczeństwa informacji i bezpieczeństwa ICT.
Sesję poprowadzi:
Artur Ślubowski
Head of Security Team, PKP Informatyka / ISSA Polska
18:00 - 18:20
Praca, płaca, oczekiwania i poszukiwania
Czy eksperci bezpieczeństwa ICT w Polsce są drożsi niż ludzie od IT? Ile zarabiają na naszym rynku? Czy trudniej ich znaleźć? Czego oczekują od pracodawcy? Czym można ich skusić do zmiany pracy? Jak zapobiec przed ich odejściem z pracy?
Paulina Sawa
Executive Manager, Hays Poland
Mariusz Dyrda
Business Manager, Hays Poland
18:20 - 18:40
Co dalej z Twoją karierą?
Co ważne jest w planowaniu kariery profesjonalisty bezpieczeństwa informacji? Na co uwagę zwracają dzisiaj pracodawcy, jakie umiejętności i cechy są dla nich ważne? Jak w ogóle być dobrym menedżerem?
Dariusz Użycki
Head of Industrial Sector CEE & CIS, Pedersen & Partners
18:40 - 19:15
Krótka rozmowa o pracy: co zrobić, żebyśmy w Polsce mieli rosnącą liczbę profesjonalistów cybersecurity
Prowadzący:
Robert Jesionek
Redaktor Naczelny portalu, it-manager.pl
Udział wezmą:
Piotr Januszewicz
Dyrektor Departamentu Cyberbezpieczeństwa, T-Mobile
dr Maja Leszczyńska
Kierownik Studiów Podyplomowych Cyber Security Management, Uniwersytet Ekonomiczny we Wrocławiu
Gaweł Mikołajczyk
EMEAR and APJC Active Threat Analytics SOC Lead, Cisco
19.30 - 22.00
INTEGRACYJNA IMPREZA WIECZORNA
Zapraszamy na wieczorną imprezę w BROWARMIA, która mieści się przy ul. Królewskiej 1 – skrzyżowanie z Krakowskim Przedmieściem.
DZIEŃ DRUGI, 23 LISTOPADA
08.30 - 09.00
REJESTRACJA NA WARSZTATY
09.00 - 11.45
SESJA WARSZTATOWA
Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń – dla uczestników zainteresowanych pogłębieniem tematów ważnych dla profesjonalistów bezpieczeństwa informacji. Warsztaty realizowane są równolegle w osobnych salach – uczestnicy wybierają interesujący ich temat. Poniżej prezentujemy tematy warsztatów:
Warsztat 1
Uprawnienia użytkowników i aplikacji w MS Windows w obliczu nowych zagrożeń czyli praktyczne podejście do rozwiązania znanych problemów
Warsztat 2
Nowoczesny atak typu „client-side” z perspektywy administratora systemu zabezpieczeń oraz analityka SOC
Warsztat 3
Co w RAM-ie piszczy, czyli analiza pamięci RAM z perspektywy informatyki śledczej i bezpieczeństwa
09.00 - 11.45
Warsztat 1: Uprawnienia użytkowników i aplikacji w MS Windows w obliczu nowych zagrożeń czyli praktyczne podejście do rozwiązania znanych problemów
Opis:
W wielu sytuacjach zmiana uprawnień użytkownika z poziomu administratora na konto standardowe wydaje się pozornie niemożliwa, zwłaszcza w środowiskach developerskich. Samo ograniczanie użycia kont uprzywilejowanych nie zmniejsza również ryzyka związanego z uruchomieniem złośliwego oprogramowania w systemie operacyjnym (jak np. 0-day Ransom). Jak zatem w erze wielu strategii ochrony końcówek wybrać tę właściwą, która jednocześnie nie przełoży się na olbrzymie koszty wdrożenia oraz utrzymania?
W trakcie warsztatów omówione zostaną:
– Obecne zagrożenia oraz metody ochrony stosowane przez klientów, przeprowadzony zostanie pokaz efektywności ataków na stacji MS
– Sposoby implementacji praktyki least privileges w systemach Windows. Świat nie jest zero-jedynkowy, system operacyjny też. Jak zastosować least privilege na obiektach a nie użytkownikach
– Kontrola aplikacyjna a ataki 0-day – w jaki sposób można zaadresować wiele problemów jednym projektem
ROI dla uczestnika:
Uczestnik warsztatów zdobędzie wiedzę na temat technik ataków wykonywanych na stacje końcowe użytkowników (będących często pierwszym punktem wejścia do wnętrza organizacji), a także możliwości zabezpieczenia się przed znanymi oraz nieznanymi zagrożeniami.
Uczestnik pozna różnice pomiędzy podejściem proaktywnym a reaktywnym ochrony środowiska, będzie miał również możliwość przećwiczenia procesu wdrażania narzędzi wykorzystywanych powszechnie do efektywnego zabezpieczania zarówno stacji końcowych, jak i serwerów produkcyjnych bazujących na systemach Microsoft.
Wymagane przygotowanie:
Udział w warsztatach nie wymaga wcześniejszego przygotowania ze strony uczestników
Prowadzenie:
Bartosz Kryński
Regional Sales Engineer, CyberArk
09.00 - 11.45
Warsztat 2: Nowoczesny atak typu „client-side” z perspektywy administratora systemu zabezpieczeń oraz analityka SOC
Opis
Warsztaty będą miały formę praktycznego pokazu w zakresie blokowania ataków ukierunkowanych na użytkowników końcowych, podczas którego przećwiczone zostanie praktyczne zastosowanie kompleksowej platformy zabezpieczeń Palo Alto Networks dla przedsiębiorstw. Zaprezentowane zostaną na żywo i omówione kolejne fazy nowoczesnego ataku na stację końcową użytkownika, istota ich działania oraz sposoby skutecznego zapobiegania każdej z faz ataku przy zastosowaniu poszczególnych mechanizmów ochrony. Pokaz dotyczył będzie również dostępnych narzędzi analitycznych dla operatorów SOC, sposobu ich wykorzystania, zasad integracji z systemami zabezpieczeń oraz możliwości w zakresie automatycznej ich rekonfiguracji celem podniesienia skuteczności systemu ochrony.
ROI
Uczestnicy uzyskają wiedzę w zakresie wykrywania i ochrony przed nowoczesnymi zagrożeniami cybernetycznymi oraz możliwości, jakie w tym zakresie otwiera prezentowana platforma.
WYMAGANE PRZYGOTOWANIE
Uczestnicy nie muszą mieć specjalnego przygotowania.
Prowadzący:
Michał Sieński
Architekt Rozwiązań, Apius Technologies SA
Ewa Śniechowska
Inżynier Systemowy, Palo Alto Networks
Radosław Wal
Inżynier Systemowy, Palo Alto Networks
Seweryn Jodłowski
Inżynier Systemowy, Palo Alto Networks
09.00 - 11.45
Warsztat 3: Co w RAM-ie piszczy, czyli analiza pamięci RAM z perspektywy informatyki śledczej i bezpieczeństwa
Opis:
Pamięć RAM przechowuje wiele cennych danych, które przy odpowiednim zabezpieczeniu i szczegółowej analizie ujawnia wiele śladów i informacji. Warsztaty zapoznają uczestników z procesem pozyskiwania i zabezpieczania pamięci RAM systemu Windows z punktu widzenia informatyki śledczej, a następnie wykonania analizy zawartości pod katem zarówno oprogramowania złośliwego, jak również aspektów przechowywanych haseł w pamięci RAM.
Plan warsztatu:
- Omówienie metod i narzędzi zabezpieczania zawartości pamięć RAM w systemach Windows
- Przedstawienie metod i narzędzi do analizy zawartości pamięć RAM w systemach Windows
- Przegląd popularnych narzędzi do zabezpieczenia i analizy pamięci RAM systemów Windows
- Ćwiczenia – zabezpieczanie i analiza danych z pamięci RAM
ROI dla uczestnika:
Uczestnik warsztatu zdobędzie praktycznie umiejętności zabezpieczania i analizy zawartości pamięci RAM systemu Windows. Pozna także narzędzia do wykonania zabezpieczania i analizy umożliwiające mu ujawnienie danych skrywanych w pamięci RAM, między innymi takich jak hasła, procesy, szczegóły połączeń sieciowych czy rejestru systemu Windows.
Wymagane przygotowanie:
Podstawowe. Uczestnicy powinni mieć własne komputery PC i przygotowane środowisko wirtualne z Windows 7. Dodatkowe narzędzia będą przekazane uczestnikom w postaci linków do stron lub zbioru narzędzi.
Krzysztof Bińkowski
Konsultant i szkoleniowiec IT Security and Forensics, Net Computer
11.45 - 12.00
PRZERWA KAWOWA
12.00 - 12.05
Powitanie uczestników drugiego dnia konferencji
12:05 - 12:25
Między newsem a prawdą
Medialne doniesienia o włamaniach a rzeczywiste trendy w zakresie naruszeń cyberbezpieczeństwa, czyli o czym słyszymy a co nam faktycznie zagraża.
Adam Haertle
Kierownik ds. bezpieczeństwa informatycznego, UPC Polska
12:25 - 12:50
Cyber Threat Intelligence
Przegląd podstawowych zagadnień w zakresie Cyber Threat Intelligence. Funkcjonalność i architektura systemów automatycznego wykrywania cyberzagrożeń. Teoria i praktyka wykorzystania metod eksploracji danych w cyberbezpieczeństwie. Krytyczny przegląd rozwiązań komercyjnych. Wnioski dla praktyków cyberbezpieczeństwa.
prof. Jerzy Surma
Kierownik studiów podyplomowych Zarządzanie Cyberbezpieczeństwem w Instytucie Informatyki i Gospodarki Cyfrowej, Szkoła Główna Handlowa
12:50 - 13:10
Znaj swojego wroga – platformy Threat Intelligence w praktyce
„Znajomość przyszłości nie może być uzyskana od duchów, z astrologii ani obliczeń. Trzeba ją uzyskać od ludzi, którzy znają stan sił wroga” – Sun ZI. W dzisiejszym świecie Cyber Security wiedza jest potęgą. Nasz wróg wie o nas wszystko i zwykle jest krok przed nami, więc tylko świadome decyzje chronią nas przed katastrofą. Skąd czerpać tę wiedzę i kiedy ją stosować? Jakie możliwości dają platformy Threat Intelligence i dla kogo będą miały wartość?
Lech Lachowicz.
Sales Engineering Manager, Symantec
13:10 - 13:30
Z = R +jX czyli transformacja w cyberbezpieczeństwie w dużej organizacji
Anegdoty, doświadczenia i przykłady z życia prelegenta, gdy dokonywała się (r)ewolucja w obszarze IT, bez którego cyberbezpieczeństo nie może istnieć. Próba wyjaśnienia, czy wzór na impedancję dobrze opisuje tendencje związane ze zmianami w obszarach szeroko rozumianego bezpieczeństwa informacji. Czyli duża doza informacji i humoru, by opowiedzieć, co stanowi opór – rezystancję (czyli zmienna R), a z czego korzystać, by jednak nadać bieg w zmianach (ile dodać indukcji i ile potrzeba pojemności).
Robert Pławiak,
Prezes Zarządu, Intelligent Logistic Solutions (IT SHARED SERVICES Grupy PELION)
13.30 - 14.15
SPRAWOZDANIE Z SESJI ROUNDTABLES
Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia. Sprawozdania będą pogrupowane tematycznie.
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
14.15 - 15.00
OBIAD
14.15 - 15.00
Spotkanie specjalne: Lunch z Contact Singapore
15.00 - 15.55
SESJA: NOWE TRENDY I ZJAWISKA
Sesję poprowadzi:
Andrzej Kasprzyk
Security Engineer, First Data Polska, ISSA Polska
15.00 - 15.30
Cyberespionage – czy ktoś podsłuchuje Twój telefon: Zagrożenia, których się nie spodziewacie – czyli podatności sieci telekomunikacyjnych na poziomie sygnalizacji SS7
Sieć SS7 była stworzona już dawno temu, gdy nikt nigdy nie myślał o bezpieczeństwie – wszystko się bowiem działo w bezpiecznym świecie operatorów telekomunikacyjnych, gdzie nie mieliśmy do czynienia z zagrożeniami znanymi dzisiaj. Sytuacja jednak uległa zmianie, gdy zaczęto oferować SS7 na bazie IP, a co więcej zaczęto wprowadzać coraz więcej „usług o wartości dodanej” połączonych z międzynarodową siecią sygnalizacyjna SS7. Warto zatem spojrzeć na perspektywę cyberkryminalistów – z jakimi potencjalnymi atakami możemy mieć tutaj do czynienia, jakie są ich skutki i co mogą zrobić operatorzy, by im zapobiec, chroniąc swoje sieci i swoich klientów.
Piotr Szarata
Security, Fraud and Revenue Assurance Expert, Orange Polska
Sébastien Roché
Orange Corporate Security officer for mobile networks, Orange
15.30 - 15.55
Jak od zera zbudować nowe rozwiązanie bezpieczeństwa – na przykładzie BLIKA
Geneza BLIKA i PSP – współpraca kilku banków i system otwarty na nowych uczestników czyli razem można więcej. Funkcjonalność i bezpieczeństwo BLIKA – 2FA vs PBL, współdziałanie stron transakcji. Nowości i plany na przyszłość: Oneclick, PSD2 (usługi PIS, AIS) oraz rozwiązanie eID – BLIK narzędziem ograniczonej identyfikacji i uwierzytelnienia, także dla świata niefinansowego.
Nimal Ratnayake
Główny architekt BLIK, Polski Standard Płatności
15.55 - 16.45
DYSKUSJA PANELOWA: CZY W POLSCE POTRAFIMY TWORZYĆ INNOWACJE W BEZPIECZEŃSTWIE
Czy obszar cybersecurity stwarza szanse ekspansji międzynarodowej dla polskiej branży technologicznej? Czy mamy startup’y, które odnoszą sukcesy za granicą proponując rozwiązania z obszaru cybersec? Co powinniśmy zrobić, żebyśmy nie byli wyłącznie miejscem, gdzie wprowadza się i wdraża rozwiązania opracowane gdzie indziej? Jak można wspomagać innowacyjność w security?
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Udział wezmą:
Patryk Brożek
CEO, WHEEL Systems
dr Łukasz Kister
Ekspert Bezpieczeństwa i Biegły Sądowy, Niezależny
Krzysztof Surgowt
Prezes Zarządu, Cryptomind SA
Marcin Szary
Prezes Zarządu, SESAME+
Tomasz Rudolf
CEO, D-RAFT
16.45 - 17.00
PODSUMOWANIE I ZAKOŃCZENIE KONFERENCJI
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Adam Danieluk
CSO, Idea Bank
*Prezentacje prowadzone będą w języku angielskim. Organizatorzy nie przewidują tłumaczenia.