Zapoznaj się z merytorycznym raportem
podsumowującym AT Summit 2017
POBIERZ
AGENDA KONFERENCJI 2017
DZIEŃ POPRZEDZAJĄCY, 21 LISTOPADA
19.00 - 22.00
Uroczysta kolacja dla prelegentów konferencji
DZIEŃ PIERWSZY, 22 LISTOPADA
08.00 - 09.00
REJESTRACJA UCZESTNIKÓW
09.10 - 09.15
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Julia Juraszek
Prezes Zarządu, ISSA Polska
09.15 - 10.40
SESJA PLENARNA I
Trendy, przyszłość bezpieczeństwa ICT i bezpieczeństwa informacji w przedsiębiorstwie
Sesję poprowadzi:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
09.15 - 09.40
WannaCry i Patya – czy czeka na nas coraz więcej im podobnych*
Najważniejsze trendy i zaskakujące zjawiska w rozwoju zagrożeń – perspektywa ilościowa i jakościowa. Na co powinniśmy się szykować w perspektywie 2-3 najbliższych lat? Czarne acz realistyczne scenariusze – czyli czy jest czego się bać?
Stuart McKenzie
Vice President Mandiant, FireEye
Muks Hirani
Technical Director, Mandiant
09.40 - 10.00
Przyszłość rozwiązań bezpieczeństwa*
Czy Twoje przedsiębiorstwo jest gotowe na nowe cyberzagrożenia? Dotychczasowe rozwiązania bazujące na różnorodnych platformach nie są w stanie zaadresować aktualnych ataków, ponieważ nie potrafią ich zdefiniować. Atakujący wykorzystują słabe punkty architektury spowodowane jej szybkim rozwojem i ekspansją do chmury. Potrzebna jest zmiana strategii obrony – stworzenie i zaimplementowanie fabryki bezpieczeństwa zdolnej skutecznie reagować na nieznane dotąd zagrożenia.
Ronen Shpirer
Senior Manager, Solutions Marketing, Fortinet
10.00 - 10.20
DevSecOps czyli jak zrównoważyć szybkość i podejście Agile z wymogami bezpieczeństwa i compliance*
Wykorzystanie narzędzi i metodologii DevOps przez działy biznesowe przyspiesza – bo poprawia dynamikę i elastyczność w obszarze dostarczania i utrzymania usług i aplikacji. Co zrobić, żeby nie działo się to kosztem obniżenia bezpieczeństwa środowisk IT? Główne zagrożenia, jakie należy wziąć pod uwagę w środowisku DevOps.
Alex Wilson
DevSecOps Lead, CyberArk
10.20 - 10.40
Nowe kierunki: narzędzia sztucznej inteligencji a rozwiązania cyberbezpieczeństwa - na przykładzie Machine Learning i komunikacji C&C*
Wykrywanie zaawansowanych zagrożeń – dlaczego obszar Command and Control (C&C) jest tutaj kluczowy? Braki dotychczasowych podejść i nowe perspektywy, jakie otwiera uczenie maszynowe. Jaką efektywność i skuteczność nowych narzędzi mamy w zasięgu ręki? Czego nauczyliście się do tej pory – wybrane studia przypadków wykrywania zaawansowanych zagrożeń za pomocą rozwiązań ML.
Moshe Zioni
Security Research Manager, Cyber Division, Verint
10.40 - 11.10
Przerwa kawowa
11.10 - 11.25
Bezpieczeństwo ze strategicznego punktu widzenia
Bezpieczeństwo informacji i cyberbezpieczeństwo w strategiach biznesowych. Rola operatorów telekomunikacyjnych w systemie zapewnienia bezpieczeństwa w Internecie.
Gen. Włodzimierz Nowak
Członek zarządu, dyrektor ds. prawnych, bezpieczeństwa i zarządzania zgodnością , T-Mobile Polska
11.25 - 11.45
Funkcja bezpieczeństwa informacji na drodze zapewnienia zgodności GDPR
GDPR zmienia zasady, według których firmy muszą zarządzać danymi o swoich klientach i je zabezpieczać. Do pełnego wejścia regulacji GDPR w życie zostało właściwie mniej niż pół roku. Tylko tyle czasu na przygotowanie i zapewnienie zgodności systemów IT oraz procesów w firmie. Ci, co jeszcze nie zaczęli, to już mogą nie zdążyć … Z czym tak na prawdę muszą się zmierzyć zespoły IT? W jaki sposób możliwie małym kosztem można wesprzeć wysiłki na rzecz spełnienia wymogów regulacyjnych?
Darron Gibbard
Chief Technical Security Officer and Managing Director, Qualys
11:45 - 12:20
DYSKUSJA PANELOWA
GDPR i inne szaleństwa – czyli jak zachować zdrowy rozsądek i sprawić, by dział security mógł nadal skupiać się na swoich podstawowych priorytetach mimo konieczności zaangażowania w projektu z obszaru regulacji i compliance. W jaki sposób uniknąć skutków i ryzyk syndromu kierowania projektem GDRP przez firmowych prawników, którzy tak naprawdę nie rozumieją praktyki bezpieczeństwa informacji? Jak sprawić, by za pomocą przygotowań do RODO zrobić rzeczy pożyteczne i potrzebne dla bezpieczeństwa informacji w firmie? Jak walczyć o rzeczywiste priorytety bezpieczeństwa w organizacji?
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Udział wezmą:
Jacek Kalida
Security Director, CEDC International
Maciej Łopaciński
Wiceprezes, Agora TC
Beata Marek
IT&IP Lawyer, Cyberlaw
Piotr Pobereźny
Major Account - Solutions Architect, CEE, Qualys
Łukasz Ślęzak
Menedżer w zespole Cyber Security, PwC
12.20 - 12.40
PRZERWA KAWOWA
12.40 - 14.30
SESJE RÓWNOLEGŁE
SESJA RÓWNOLEGŁA:
Bezpieczeństwo systemów biznesowych
Sesję poprowadzi:
Tomasz Wodziński
President, ISSA Polska
SESJA RÓWNOLEGŁA:
Ryzyka, zagrożenia, compliance i technologie
Sesję poprowadzi:
Marcin Kobyliński
Ekspert, Manager, Przewodniczący KR, ISSA Polska
SESJA RÓWNOLEGŁA:
Idzie nowe – innowacyjne i przyszłościowe kierunki rozwoju narzędzi i rozwiązań cybersecurity
Sesję poprowadzi:
Rafał Krakowski
Ekspert, ISSA Polska
Rafał Krakowski
Ekspert, ISSA Polska
-
12.45 - 13.05
I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
I am text block. Click edit button to change this text. Lorem ipC3w informacyjnych przedsiębiorstwa*
KaC/p>
Anthony Francis
EMEA Senior Enterprise Solutions Consultant and Technical Account Manager, Accellion
GDPR – nowy poziom bezpieczeństwa*
Chmura Citrixa – dlaczego dobre przygotowanie do wymogów GDPR wymaga w pełni odpornej infrastruktury, obejmującej aplikacje, dane i inne zasoby.
Fabian Kienle
Manager, Distribution CH-AT-EE, Citrix Systems GmbH
The Enterprise Immune System: Zastosowanie uczenia maszynowego w Cyberobronie
Jak rozwój Machine Learning i metod matematycznych pozwala zautomatyzować proces ochrony przed cyberatakami. W jaki sposób pełny obraz ruchu sieciowego pozwala wykryć zagrożenia w momencie ich wystąpienia a nawet zanim nastąpią. Jak inteligentna priorytetyzacja i wizualizacja zagrożeń pozwalają lepiej alokować zasoby i ograniczyć ryzyko. Realne przykłady nieznanych wcześniej zagrożeń wykrywanych przez technologię Enterprise Immune System.
Mateusz Flak
Cyber Security Regional Manager CEE, Darktrace
13.05 - 13.25
Włączanie bezpieczeństwa w procesy wytwarzania oprogramowania (SDLC) w kontekście regulacji RODO
Liczba identyfikowanych obecnie groźnych luk w bezpieczeństwie aplikacji wskazuje, że nie funkcjonują właściwie procesy wytwarzania oprogramowania. Nie wystarczy dziś przeprowadzenie audytu aplikacji przed jej produkcyjnym wdrożeniem. Jedynie kompleksowe podejście do wbudowywania bezpieczeństwa w procesy SDLC może poprawić sytuację. Flagowy projekt OWASP – SAMM (Software Assurance Maturity Model) jest doskonałym narzędziem, aby wyjść naprzeciw tym wyzwaniom. W trakcie prezentacji model SAMM zostanie omówiony z perspektywy RODO, które jest dziś głównym motorem zmian i inwestycji. Może z pomocą RODO będzie w końcu możliwe poprawienie bezpieczeństwa SDLC?
Michał Kurek
Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe
Ośmiokątny model chmury*
ABN AMRO wypracował uniwersalne podejście do określania ryzyk związanych z wprowadzeniem chmury obliczeniowej do praktyki funkcjonowania firmy. To model, który łączy podejście i wkład ze strony nie tylko bezpieczeństwa, ale także działów prawnych i compliance, czy zarządzania ryzykiem operacyjnym. Tak aby wszyscy, ze swojej perspektywy określili wymagania i potencjalne ryzyka. Proponowany model pozwala scalić i ujednolicić te różne podejścia.
Jim Haas
Security professional, ABN AMRO Bank, Holandia
Automatyczna klasyfikacja i monitoring ryzyka infrastruktury IT w obszarach poufności, integralności i dostępności
Dane w oparciu o które realizowana jest klasyfikacja i monitoring. Ryzyko inherentne, ryzyko zarządzalne, monitoring bieżący. Zastosowanie modelu w cyklu życia aplikacji (od projektu do bieżącego zarządzania CI/aplikacją).
Tomasz Wróbel
Department Director, ING Bank Śląski
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
13.25 - 13.45
Bezpieczeństwo przy tysiącach wdrożeń
Jak dbać o bezpieczeństwo w organizacji, gdzie każdego dnia „leci” wiele wdrożeń. Stosowany model współpracy między DevOps a security. Praktyka dbania o bezpieczeństwo kodu i aplikacji.
Paweł Czubachowski
Software Engineer, Allegro
Wojciech Lesicki
Senior Product Manager, Allegro
AgmuH 3a6aHb ero, 3ae6aJI mou genru czyli o podziemiu internetowym
Kto czai się w podziemiach sieci? Wschód i Rosja. Slang hakerski. Ataki na polskie banki (z początku tego roku) – perspektywy naszego zespołu obserwującego na co dzień “zdrowie Internetu”. Bieżące zachowania i inne ataki sprawców tamtego incydentu.
Ireneusz Parafjańczuk
Senior Security Analyst, Team Cymru
Nowe paradygmaty ataków i obrony
Nasze systemy informatyczne stają się w coraz większym stopniu hybrydą między publiczną chmurą, a tradycyjną twierdzą. Sztuczna inteligencja coraz częściej wykorzystywana jest do podejmowania decyzji biznesowych i będzie atrakcyjnym celem ekstremalnie trudnych do wykrycia ataków. W jaki sposób zabezpieczyć się przed nieznanym? Jak uniknąć problemów z systemami zabezpieczeń opartymi wyłącznie na uczeniu maszynowym i w jaki sposób 200 dni może stać się 30 minutami?
Leszek Tasiemski
VP, Rapid Detection Center, R&D Radar & RDS, F-Secure
13.45 - 14.05
Testowanie a penetracja
W jaki sposób testerzy definiują bezpieczeństwo. Zależność między funkcjonalnością, bezpieczeństwem, użytecznością i wydajnością. Techniki testowania używane w penetracji. Praktyka współpracy testerów z działem czy komórką odpowiedzialną za bezpieczeństwo IT w firmie.
Radosław Smilgin
Ekspert, testerzy.pl
3KsF1ltR4cj4.D4NyCh.P0prz3z.dns.net
Wg raportu SANS Institute jedynie 9 procent firm stosuje ciągły monitoring ruchu DNS – co czyni z tego protokołu doskonały i jeden z najczęściej stosowanych mechanizmów trudnego do wykrycia długotrwałego wycieku danych. Jak to działa, jak wykryć i w jaki sposób uzupełnić tradycyjne narzędzia DLP o wykrywanie eksfiltracji danych przez DNS?
Piotr Głaska
Senior Systems Engineer, Infoblox
Sieć, która ma system odpornościowy*
Dobrze wiadomo, że wiele najlepszych technologii wykorzystywanych przez ludzi zostało „pożyczonych” od matki natury. Co by się stało, gdybyśmy naturalny system immunologiczny zaimplementowali na poziomie sieci LAN? Nazywamy to Security Assisted Networking, dzięki czemu możemy rozwiązań wiele spraw biznesowych w przestrzeni bezpieczeństwa IT.
Alexander Nonikov
Principal Systems Engineer EMEA, Extreme Networks
14.05 - 14.30
Wdrażanie strategii bezpieczeństwa oprogramowania
Podejście do bezpieczeństwa aplikacji – od software house do instytucji sektora finansowego. Narzędzia klasy SAST, DAST i IAST.
Paweł Krawczyk
Specjalista w zakresie bezpieczeństwa informacji, Krawczyk Industries Ltd
„Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe
Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne, ale aplikacje specyficzne dla biznesu danej organizacji. Działania, które należy podjąć, żeby zapobiegać tego typu przypadkom i jak wykrywać symptomy podobnych ataków.
Wojciech Dworakowski
IT Security Expert, Owner, SecuRing
Mateusz Olejarka
Starszy specjalista ds. bezpieczeństwa IT, SecuRing
Wiedza o podatnościach w firmie – pułapki, nagrody i roboty*
O ograniczeniach narzędzi – dlaczego skanery nie dają głębszych informacji, dlaczego automatyzacja jest tak mało inteligentna? Sztuczna inteligencja w bezpieczeństwie – czy to faktycznie w ogóle działa? Statystyki dotyczące podatności – pełniejszy obraz sytuacji. Integracja cyklu rozwoju oprogramowania i wykorzystanie metryk drogą do Vulnerability Intelligence.
Eoin Keary
CEO edgescan.com, Ekspert OWASP
14.30 - 15.30
Lunch
15.30 - 17.40
Sesja dyskusji roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Podział tematów na poszczególne rundy zostanie ustalony w listopadzie na bazie ankiety badającej preferencje uczestników konferencji.
Odbędą się 3 rundy dyskusji – każda po 40 minut
- 15.35 – 16.15 I runda dyskusji
- 16.20 – 17.00 II runda dyskusji
- 17.05 -17.40 III runda dyskusji
Lista tematów poszczególnych stolików dyskusji roundtables:
15.35 – 16.15 RUNDA 1
Z jednej strony potrzebna jest maksymalna wydajność pracy, niezawodność urządzeń, zróżnicowane środowisko, minimalizacja ryzyka wystąpienia awarii, wsparcie. Z drugiej, redukcja skutków nierozważnych działań użytkowników stwarzających poważne zagrożenie dla organizacji, odporność na zagrożenia, automatyzacja procesów, self-service. Użytkownik jest jednocześnie najważniejszym elementem systemu i zarazem największym dla niego zagrożeniem – jak mamy praktyczne podejścia do tego paradoksu? Jak pogodzić wolność i swobodę z potrzebą kontroli?
Bogdan Lontkowski
Regional Director PL, CZ, SL, Baltics, Ivanti
Silniki uczenia maszynowego znajdują coraz szersze zastosowanie w procesie podejmowania decyzji biznesowych – czy bierzemy pod uwagę ryzyko ataków na tego typu algorytmy przeprowadzane na etapie ich uczenia (systemy Sztucznej Inteligencji: podejmują decyzje, ale rzadko wiemy na jakich przesłankach)? Czy możemy wykorzystać uczenie maszynowe do wykrywania ataków? Czy wykrywanie anomalii ma wiele wspólnego z wykrywaniem cyberataków? Na ile istotne jest odsiewanie szumu z systemów detekcji? Czy lepiej widzieć wszelkie anomalie, czy jedynie potwierdzone incydenty?
Leszek Tasiemski
VP, Rapid Detection Center, R&D Radar & RDS, F-Secure
Co nam grozi? Jakie mamy możliwości obrony? Czy mamy gotowy plan działania w razie skutecznego ataku? Czy jest sens się bronić?
Marcin Krzemieniewski
Business Line Manager - Security, NTT Poland
Piotr Jabłoński
Senior Systems Engineer, VMware
Mikołaj Wiśniak
Manager inżynierów systemowych, VMware
Skuteczność ochrony w dobie zaawansowanych cyberzagrożeń (prowadzenie:Wojciech Ciesielski, Fortinet)
Na ile implementacja odseparowanych rozwiązań bezpieczeństwa, często pochodzących od różnych producentów, efektywnie chroni przed zaawansowanymi atakami? Czy warto dublować ich działanie? Czy możliwa jest współpraca tych rozwiązań? Czy rozwiązania wymieniające informację o zagrożeniach zidentyfikowanych w różnych punktach infrastruktury (np. styk z Internetem, poczta, stacja końcowa, etc.) wzmacniają cyberbezpieczeństwo? Czy warto w tym kontekście korzystać z zewnętrznych źródeł wiedzy o zagrożeniach? Na ile rozwiązania typu sandbox pozwalają zabezpieczyć się przed atakami dania zerowego lub nieznanymi zagrożeniami? Czy korelacja i monitorowanie zdarzeń jest wystarczającą i efektywną metodą wykrywania i reagowania na zaawansowane cyberataki? Jakie rozwiązania techniczne, działania, czy regulacje mogą podnieść poziom ochrony przed zaawansowanymi cyberzagrożeniami?
Wojciech Ciesielski
Major Account Manager, Fortinet
Dlaczego i w jaki sposób hakerzy wykorzystują protokół DNS? Czy i jak działy bezpieczeństwa używają go do wzmocnienia ochrony? Co planują producenci? Jakie nowe zagrożenia mogą się jeszcze pojawić w tym obszarze? Czy skuteczniej obronią przed nimi systemy oparte na sygnaturach, na analizie behawioralnej, na reputacji czy może jeszcze inne?
Piotr Głaska
Senior Systems Engineer, Infoblox
Zachęcamy do dyskusji dotyczącej bezpieczeństwa IT – ale nie tylko jak się ochronić przed atakami, lecz przede wszystkim jak zminimalizować potencjalne ryzyko związane z wszystkimi aspektami przestępczości informatycznej. W szczególności pragniemy podzielić się doświadczeniami i porozmawiać o tym, jaki wpływ na bezpieczeństwo i przygotowania do spełnienia wymogów RODO mogą mieć takie kwestie jak: centralizacja ochrony danych, kontrolowanie dostępu do danych, optymalizacja bezpiecznego dostępu z każdego urządzenia. Wreszcie, kiedy w tym kontekście warto inwestować i rozbudowywać własne zasoby, a kiedy lepiej zlecać zewnętrzne usługi?
Urszula Ptak-Małysiak
Senior Account Manager, oraz Senior Partner Account Manager, Citrix
Magdalena Ostrowicz
Senior Partner Account Manager, Citrix
Jak sprawnie zbudować komórkę Security Operations Center i jak zapewnić wystarczające zasoby ludzkie do jej utrzymania? Czy sam dział wewnętrzny wystarczy? Kiedy postawić na co-sourcing? A może na model MSSP (usługi w obszarze bezpieczeństwa zarządzane przez zewnętrznych dostawców)? W trakcie roundtable porozmawiamy o różnych sposobach adresowania problemu pozyskiwania zewnętrznych ekspertów w obszarze bezpieczeństwa oraz wspólnie omówimy zalety i wady tych rozwiązań.
Tomasz Sawiak
Senior Manager, PwC Polska
Jakimi kryteriami kierować się przy wyborze rozwiązań? W jakich obszarach wzmacniać zabezpieczenia w pierwszej kolejności? Wiele organizacji boryka się obecnie z wyzwaniem: jak efektywnie wykorzystać swoje zasoby, w szczególności ludzkie, jak przemodelować procesy zarządzania, które do niedawna były zorientowane przede wszystkim na zarządzanie IT? Organizacje muszą zwiększyć skuteczność zarządzania bezpieczeństwem w pierwszej kolejności tam, gdzie przyniesie to największe efekty w stosunku do poniesionych nakładów. Dotyczy to również organizacji, które wdrożyły uznane standardy i w sposób dojrzały zarządzają ryzykami. Ale czy stosowane przez nie technologie i modele zarządzania cybersecurity są odpowiednio skuteczne? Czy nie wymagają weryfikacji i przemodelowania?
Krzysztof Kłaczek
Konsultant/Audytor, Dyrektor Zarządzający, IMNS Polska
Podatności typu Zero Day mogą mieć katastrofalne następstwa. To problem istniejący do dawna – i nie widać na razie, by kiedykolwiek miał on zniknąć. Czy można się przed nich ochronić? Czy rzeczywiście w naszych strategiach cyberbezpieczeństwa jesteśmy świadomi konsekwencji Zero Days? Jakie drogi przystosowania i podejście powinniśmy zastosować by zmniejszyć ryzyko z tytułu zagrożeń typu Zero Day?
Stuart McKenzie
Vice President Mandiant, FireEye
16.20 – 17.00 RUNDA 2
Co to oznacza, że regulacje unijne dotyczące cyberbezpieczeństwa: Dyrektywa NIS, RODO i infrastruktura krytyczna, prowadzą do Europejskich Ram Certyfikacji Bezpieczeństwa? Czym jest propozycja Komisji Europejskiej COM(2017)477 Regulation on ENISA (..) and on ICT cybersecurity certification („Cybersecurity Act”)? Czy certyfikacja bezpieczeństwa może podnieść realnie cyberbezpieczeństwo? Czy Europejskie Ramy Certyfikacji będą szansą, czy zagrożeniem dla konkurencyjności polskich przedsiębiorców? Jakie koszty certyfikacji mogą zaakceptować polscy przedsiębiorcy? Kto będzie zmuszony do certyfikowania swoich produktów, a kto będzie chciał swoje produkty certyfikować? Jakie branże są gotowe do certyfikacji bezpieczeństwa? Dla jakich to będzie dramat?
dr inż. Elżbieta Andrukiewicz
Ekspert, Polski Komitet Normalizacyjny
W jaki sposób wygląda modelowy proces budowania strategii cyberbezpieczeństwa? Jakie są kluczowe czynniki sukcesu? Czy otoczenie biznesowe ma znaczenie? Jak zmienił się krajobraz zagrożeń i jak wpływa on na strategię cyberbezpieczeństwa? W jaki sposób angażować biznes w dyskusję o bezpieczeństwie? W jaki sposób oceniać stan aktualny i definiować stan docelowy? Dlaczego tradycyjne podejścia do zarządzania zmianą przestały działać?
Marcin Lisiecki,
Manager, Cyber Security, Deloitte
Dlaczego matematyka jest pomocna w tym zagadnieniu? Czy sygnatury poradziłby sobie z tym problemem?
Mateusz Flak
Cyber Security Regional Manager CEE, Darktrace
Czy OT ma szansę obronić się samo? Jakie stosować podejście do zabezpieczenia środowisk automatyki przemysłowej? Załóżmy, że przestępcy są już w organizacji, jakie mamy szanse na ich wykrycie?
Łukasz Staniak
Manager, Cyber Security, KPMG Advisory
Jakie są rodzaje zagrożeń właściwych dla stacji końcowej użytkownika? Dlaczego metody sygnaturowe, wykrywania anomalii, behawioralne czy heurystyczne nie zapewniają wystarczającego poziomu ochrony? Czy w dobie wszechobecnych firewalli nowej generacji zabezpieczenia stacji końcowych mają istotne znaczenie? Czy możliwa jest pełna inspekcja ruchu szyfrowanego? Które elementy infrastruktury zabezpieczeń powinny ją realizować? Jakie są możliwości i ograniczenie poszczególnych elementów infrastruktury zabezpieczeń w tym zakresie? Czy można zapewnić rzeczywistą prewencję przed nieznanymi zagrożeniami? Jakie są minimalne niezbędne elementy infrastruktury zabezpieczeń pozwalające uzyskać efekt rzeczywistej prewencji? Jaka jest rola środowisk typu „Threat Intelligence” w zapewnieniu ochrony przed nieznanymi zagrożeniami? Zalety i wady środowisk chmur publicznych vs. rozwiązań „on premise”.
Ewa Śniechowska
Inżynier Systemowy, Palo Alto Networks
Radosław Wal
Inżynier Systemowy, Palo Alto Networks
Każdy komponent software jest potencjalnym celem ataku. Efektywnym podejściem jest pełna wizualizacja stanu bezpieczeństwa kluczowych zasobów i ich komponentów software Można tego dokonać poprzez zastosowanie scentralizowanej platformy zarządzania z możliwościami Big Data Analytics, indeksowaniem informacji o zasobach i korelacją w czasie rzeczywistym. Czy powszechnie stosowane rozwiązania i procesy zarządzania bezpieczeństwem w dużych organizacjach umożliwiają taką wizualizację?
Czy Twoja organizacja jest przygotowana na transformację cyfrową w procesach zarządzania zasobami ICT i ich bezpieczeństwem? Czy dysponujesz odpowiednimi rozwiązanymi?
Marek Skalicky
Dyrektor Zarządzający, Qualys
Wiemy, że większość ataków ransomware wykorzystuje podatności znane od dłuższego czasu. Jak zatem skutecznie zarządzać podatnościami w organizacji? Czy są narzędzia, które ułatwią nam to w dużej skalę w sposób jak najbardziej zautomatyzowany (a szczególnie chroniąc krytyczne procesy w naszej organizacji)? Najczęstszym źródłem infekcji w atakach ransomware jest phishing. Czy istnieje jakaś skuteczna metoda budowania świadomości cyberzagrożeń wśród pracowników? Bo to przecież oni są głównym celem tych ataków…
Michał Jaworski
Dyrektor ds. strategii technologicznej, Microsoft
Czy jesteśmy w stanie efektywnie wykorzystać różne źródła informacji o zagrożeniach? Jak ocenić przydatność tych różnych źródeł? Czy to powinno kosztować? Czy chcemy dzielić się informacjami? Co powinno się stać, by to dzielenie było powszechne?
Bartłomiej Sobczyk
Territory Account Manager, FireEye
Robert Dąbroś
Ekspert,
Maciej Pęciak
Architekt IT, Apius Technologies
Czy tradycyjny antywirus nadal ma sens? Jaka jest przyszłość rozwiązań endpoint? Czy da się skutecznie bronić przed zaawansowanym atakiem? Czy zastosowanie technik takich jak izolacja i konteneryzacja aplikacji jest skuteczną opcją walki z zagrożeniami? Jak wykrywać skutki ataku i jego ślady w organizacji za pomocą narzędzi endpoint? Czy techniki takie jak „deception” czyli zmylenie przeciwnika są skuteczne w dobie zaawansowanych ataków?
Lech Lachowicz.
Sales Engineering Manager, Symantec
17.05 -17.40 RUNDA 3
What – what security events and incident metrics do you run in your organization? When – how frequently do you run and which difference in scope between these reports? Who – who is your security team the one running reports or do you have a dedicated group, who is the recipient of these reports? How – how events and incident classification is performed? Do you align to any framework (e.g. VERIS, ISO, NIST) – and what do you think is missing in these frameworks to make reporting/metrics more efficient?
Francesco Chiarini,
Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security
Dlaczego relacje szefa bezpieczeństwa z działem rozwoju oprogramowania w firmie (często) bywają trudne? Co jest ważniejsze w praktyce biznesowej – czas i koszt tworzenia i rozwoju aplikacji czy ich bezpieczeństwo? Czy rozpowszechnienie podejścia Agile i DevOps zmienia kontekst dla bezpieczeństwa w organizacji?
Tomasz Bukowski
Kierownik Zespołu Security Threat Intelligence, Bank Millennium SA
Co powoduje, że zarządzanie ryzykiem w metodyce zwinnej jest inne? W jaki sposób połączyć metodyki zwinne z aspektami ryzyka i bezpieczeństwa IT? Jakie mogą być podstawowe kryteria sukcesu? Gdzie i jak ulokować Agile Security w kontekście zarządzania zmianą? Dlaczego odejście od sztywnych podziałów na IT i zespoły biznesowe może skutkować efektywniejszą interakcją i dialogiem na zmieniające się potrzeby rynku / oczekiwania klientów? Czy AGILE ma wpływ na jakość i bezpieczeństwo wytworzonego produktu czy dostarczonej usługi?
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Kluczowym staje się więc zagadnienie, jak poprzez skuteczne zarządzanie cyberryzykiem optymalnie dysponować dostępnymi środkami finansowymi aby zmaksymalizować dostarczaną wartość. Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cyber security? W co należy inwestować? Jakie zabezpieczenia są potrzebne? Jak wybierać właściwe technologie oraz produkty, aby osiągnąć założony cel?
Łukasz Guździoł
Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska
Jak mądrze inwestować w swoich ludzi w zespole bezpieczeństwa? Jaka metody motywacji specyficzne dla profilu typowego eksperta od bezpieczeństwa ICT stosować? Co robić, żeby utrzymać ludzi w zespole?
Przemysław Dęba
Dyrektor Cyberbezpieczeństwa, Orange Polska
Co już udało się zrobić w organizacjach w Polsce? Czy lepiej zacząć od najprostszych zadań, czy wręcz przeciwnie? Jak przygotowanie do RODO zmienia organizację? Czy wdrożenie RODO wydatnie wpływa na zasoby, priorytety, harmonogramy innych projektów? Wiele firm oferuje różnorodne rozwiązania mające wypełnić wymagania RODO. Jakie konkretne są to rozwiązania? Czy raczej wiele mniejszych, pokrywających jedno zagadnienie czy raczej są to duże systemy uniwersalne?
Michał Brandt
Ekspert ds. bezpieczeństwa informacji, Alior Bank
Stereotypy czy rzetelny opis osobowości: Jakim człowiekiem jest haker? Od Robin Hooda do bezwzględnego cyberprzestępcy : czy istnieją osobowościowe typy hakerów? Gry wojenne – od zabawy do zysku: Jaka jest motywacja i cel działania hakerów? Dobro i zło: Czy i jakimi zasadami kierują się hakerzy?
Mariola Dorota Wołoszyn
psycholog, członek Zarządu, ACFE Poland Chapter
Podczas dyskusji zastanowimy się wspólnie jak skutecznie przejść w organizacji z zarządzania uprawnieniami kont do zarządzania przez role i oddać odpowiedzialność za prawidłowość uprawnień do tzw. biznesu. Spróbujemy wspólnie wypracować strategię budowy ról. Rozważymy jak przygotować się do procesu budowy ról, kogo zaangażować w ten proces i jak sprawić, że raz wypracowane role pozostaną użyteczne w zmieniającej się organizacji. Zastanowimy się tez nad tym kiedy i jakie narzędzia wspomogą ten proces, a kiedy narzędzia bardziej nam zaszkodzą.
Paweł Kulpa
Audytor, architekt bezpieczeństwa i wdrożeniowiec, ISC(2)
Czy konteneryzacja to technologia przyszłości? Jak szybko się spopularyzuje? Różnice pomiędzy wirtualizacją a konteneryzacją – czy te różnice są i jeśli tak to jak duże? Czy możliwe jest wykorzystanie technologii konteneryzacji w budowie „bezpiecznych” aplikacji? Jakie są możliwości zastosowania konteneryzacji w walce z cyberprzestępczością? Czy konteneryzacja zablokuje czy tylko utrudni działania cyberprzestępców?
Grzegorz Cenkier
Główny Specjalista, Poczta Polska
17.40 - 18.00
Przerwa kawowa
18.00 - 19.15
SESJA WIECZORNA
Sesję poprowadzi:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
18.00 - 18:20
Krótka rozmowa o tym, dokąd rynek pracy dla cybersecurity zmierza
Praca i płaca dla profesjonalistów bezpieczeństwa informacji i bezpieczeństwa IT w realiach polskich i na tle świata.
Z Pawłem Biniarzem z Sedlak&Sedlak rozmawia Przemysław Gamdzyk, CSO Council
Paweł Biniarz
Kierownik projektu, Sedlak & Sedlak
18.20 - 18:40
Jak się (dobrze) sprzedać head-hunterowi, czyli jakiego CSO szukają najlepsi pracodawcy - punkt widzenia executive search
Jak wygląda proces rekrutacji na poziomie executive search? W jaki sposób skutecznie zaprezentować siebie jako kandydata? Jakie są kluczowe obszary kompetencji CSO z punktu widzenia przyszłych pracodawców? Studium przypadku. Kiedy klienci angażują headhuntera do pomocy?
Łukasz Kiniewicz
Principal, Amrop
18.40 - 19:10
O skutecznej komunikacji pomiędzy komórką bezpieczeństwa a innymi działami w organizacji
Budowania trwałych i efektywnych relacji wewnątrz zespołu oraz z klientami. Współpraca między działami w firmie. Zmiana sposobu Komunikacji, czyli magiczny efekt przejścia z „Ja” na „Ty”. Anatomia komunikatu, czyli co zrobić, aby pracownicy postrzegali „białe” jako białe, zaś „czarne” jako czarne.
Jacek Chmielecki
Partner Zarządzający, Do&Have
19.15 - 22.00
INTEGRACYJNA IMPREZA WIECZORNA
Zapraszamy na wieczorną imprezę integracyjną, która odbędzie się w klubie AVIATOR, który znajduje się na 10 piętrze hotelu konferencyjnego.
W trakcie spotkania atrakcja specjalna wieczoru: interaktywna gra wideo!
Obroń się przed atakiem na Data Center w szpitalu!
Wszyscy uczestnicy wieczornego spotkania zaproszeni są do wspólnego udziału w interaktywnej grze wideo. Za pomocą pilotów zdalnego sterowania będziemy wszyscy wspólnie podejmować decyzje dotyczące reakcji na pojawiające się zdarzenia, dalszego postępowania, zastosowanych środków, zasobów i budżetu. Jak w prawdziwym życiu … Trzeba podjąć wyzwanie, by nie ucierpiało zdrowie i życie pacjentów.
Prowadzenie gry, bieżący komentarz do jej przebiegu i konsekwencji podejmowanych decyzji zapewni:
Rik Ferguson
Vice President Security Research, Trend Micro
Partnerami wieczoru są Dimension Data i Trend Micro
DZIEŃ DRUGI, 23 LISTOPADA
08.30 - 09.00
Rejestracja na warsztaty
09.00 - 11.45
Sesja warsztatowa
Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń – dla uczestników zainteresowanych pogłębieniem tematów ważnych dla profesjonalistów bezpieczeństwa informacji. Warsztaty realizowane są równolegle w osobnych salach – uczestnicy wybierają interesujący ich temat. Obowiązują zapisy na warsztaty. Poniżej prezentujemy tematy warsztatów:
Digital Forensics*
Diogo Fernandes
Forensic and Cybersecurity Analyst, Booking.com
* Warsztat prowadzony w języku angielskim
The main goal of this training session is to describe topics of host-based forensic analysis of user and system activity. The session is structured with theoretical concepts complemented with examples and practical exercises, as well as live demonstrations. Tools shown all throughout are well-known and open-source bundled into a virtual machine.
Agenda:
1. Digital Forensics|
Fundamentals
Virtual Machine Setup
2. Evidence
Fundamentals
Imaging and Mounting
— Exercise: Device Imaging and Mounting
3. Filesystem Analysis
Fundamentals
NT File System
— Exercise: Alternate Data Streams and Historical Data Analysis
The Sleuth Kit
— Exercise: Filesystem Layers and Timestamps
File Carving
— Exercise: File and Data Carving
4. Memory Analysis
Fundamentals
— Exercise: Memory Acquisition
Finding Malware
Volatility
— Exercise: Memory Analysis
Keywords:
#evidence #filesystem #forensics #memory #windows
What can you gain from participating in workshops?
The return from the training for participants could be enumerated into the following:
- Become familiar with digital forensics processes and methods, as well as evidence
- Understand how filesystems work and learn how to perform low-level analysis
- Comprehend memory structure and perform analysis in the search for malware.
Participants should have a background on computer science or information technology. The workshop is mostly suitable for security incident responders, forensic analysts or malware analysts, but also for security practitioners alike who wish to delve or expand technical knowledge into digital forensics.
Requirements which allow you to fully participate in workshops:
Participants are required to have their own 64-bit Windows, Linux or macOS system with plenty of storage available (at least 30 GB) and with VMware Workstation or Fusion or VirtualBox (preferred) installed and ready to import a virtual machine. A virtual machine and class materials shall be provided on site.
Addressing Secrets Management in a Continuous Integration and Deployment DevOps Pipeline*
Bartosz Kryński
Regional Sales Engineer, CyberArk
Alex Wilson
DevSecOps Lead, CyberArk
* Warsztat prowadzony w języku angielskim
Your developers are shifting to a DevOps delivery model to increase the speed of delivering new code and features to your customers. But as a security and IT practitioner, you want security-first, enterprise-wide solutions that support your development teams without compromising on security. During this session, we will discuss why it is important to:
- Secure and manage secrets used by machines (e.g. containers, micro-services, applications, scripts, CI/CD tools, hosts, etc.) and privileged users throughout the DevOps pipeline.
- Integrate with the DevOps Toolchain to secure and manage secrets used by CI/CD tools such as Jenkins, Docker, Puppet, Chef, etc. to balance speed and automation while still significantly reducing the threat surface.
- Help security and compliance professionals to automatically secure and manage secrets throughout the DevOps pipeline by implementing built-in privileged account best practices across all environments.
Agenda:
Major part would be Interactive Presentation (about 2 hours)
- Securing secrets in application source code
- Managing secrets in the CI/CD pipeline
- Protecting CI/CD infrastructure
- Applying machine identity to hosts and containers
(optional) Hands-on session ( ~ 1 hours) - The tutorials will be presented during the session for those who cannot participate hands-on.
- The hands-on session will cover basic tutorials for creating users, groups, host and policies within the Open Source Conjur secrets management solution.
Keywords:
#DevOps, #DevSecOps, #Containers, #Automation, #Orchestration, #CICD, #Pipeline, #Secrets Management
What can you gain from participating in workshops?
The session will teach you how to manage secrets being used throughout the DevOps pipeline. This will include best practice for authentication and authorization of applications, tools and hosts in a dynamic environment.
You will leave the session with the following:
- An installed and configured Open Source dynamic secrets management solution for testing
- An understanding of how to authenticate and authorize dynamic hosts and containers
- An approach for delivering a security service to your developer community without being seen as a blocker
- Knowledge of integration into common CI/CD tools such as Ansible, Jenkins, Puppet & Chef.
Requirements which allow you to fully participate in workshops:
If you wish to participate in the hands-on element of the workshop, please download the Conjur Open Source container and complete the steps listed at:
https://www.conjur.org/get-started/install-conjur.html
It is recommended to use macOS or Ubuntu 16.04+.
„Ekspert bezpieczeństwa i mówi” – czyli o sztuce wystąpień publicznych w środowisku cybersecurity
Monika Królak
Założycielka, KMKM
Od pierwszych minut warsztatu będziemy pracować na tzw. żywym organizmie, czyli na autentycznych przemówieniach czy prezentacjach w konkretnych sytuacjach, z ktorymi spotykaja sie specjalisci ds. cybersecurity. Dowiecie sie Panstwo i przećwiczycie „co“, „ile z tego” oraz „jak” mówić, kiedy występujecie publicznie, kiedy komunikujecie sie z zarzadem i innymi dzialami oraz prezentujecie podczas konferencji czy przekonujecie słuchaczy do swoich propozycji. Otrzymacie też kilka wybranych narzędzi do tworzenia swoich wystąpień oraz ich prezentowania. Na tym interaktywnym warsztacie czeka nas spora dawka know-how, energii oraz dobrej zabawy.
Skuteczna i celowa komunikacja jest wymogiem współczesnego biznesu. Moze tez przyczynic się do rozwoju Panstwa kariery, budowania pozycji eksperta i przynosić konkretne korzyści. Przyjdźcie na ten warsztat i odkryjcie swój potencjał w dziedzinie wystapien publicznych!
Co zyskacie Państwo dzięki udziałowi w warsztatach:
- Będziecie mieli świadomość, że umiejętność przemawiania publicznego wesprze ich dalszą karierę,
- Wyjdziecie z konkretnymi wskazówkami dot. ich indywidualnych wystąpień,
- Będziecie potrafili wybrać te argumenty i materiał wspierający, które przemówią do ich słuchaczy,
- Otrzymacie narzędzia umożliwiające im przygotowanie się do wystąpienia publicznego w zaplanowanym terminie redukując przy tym stres,
- Przećwiczycie istotny etap prezentowania/przemawiania przed słuchaczami, a tym samym uzmysłowią sobie jak to robić,
- Dowiecie się jak budować swoją reputację i pozycję eksperta/lidera kiedy przemawiają czy ogólnie występują publicznie
Wymagania, spełnienie których pozwoli w pełni wykorzystać udział w warsztatach:
Warsztat jest otwarty dla wszystkich menedżerów i ekspertów bezpieczeństwa informacji i cybersecurity.
Słowa kluczowe:
#Skuteczna komunikacja #prezentacje techniczne #przekonanie zarządu #budowanie marki #wspolpraca z działami #narzedzia komunikacji #autentyczna komunikacja #celowość #argumentowanie
Nietypowe ataki przy wykorzystaniu poczty elektronicznej
Piotr Pietras
Inżynier Sprzedaży, F-Secure
Warsztat odbędzie się w godzinach 9:30-11:45.
Podczas warsztatu uczestnicy będą mieli możliwość zapoznać się z zyskującym coraz większą popularność rodzajem ataków na jakie może być narażona ich organizacja, czyli spoofing nadawcy wiadomości. Uczestnicy będą mieli możliwość własnoręcznie przeprowadzić test bezpieczeństwa swoich systemów pocztowych i sprawdzić jak reagują na tego rodzaju ataki. W przypadku braku zgody na testowanie swoich systemów pocztowych, zostanie zaprezentowane jak na tego rodzaju atak reagują najpopularniejsi dostawcy darmowych skrzynek pocztowych. Następnie zostaną przedstawione metody ochrony przed tego rodzaju atakami, w tym zostanie omówiony i zaprezentowany protokół DMARC, który pozwala na ochronę przed tego typu atakami.
Agenda:
- Czym są ataki spoofingowe i dlaczego tak trudno się przed nimi chronić.
- Przeprowadzenie ataku spoofingowego na swoją skrzynkę pocztową (dla chętnych).
- Dyskusja dlaczego tego typu ataki nie są weryfikowane przez tradycyjne systemy antyspam antymalware.
- Czym jest DMARC i dlaczego tak mało organizacji stosuje DMARC do ochrony poczty.
- Prezentacja przykładowego procesu wdrożenia DMARC w organizacji.
- Analiza raportów otrzymywanych z DMARC.
- Prezentacja rozwiązania Proofpoint Business E-mail Compromise, ułatwiającego wdrożenie i utrzymanie DMARC.
Co zyskacie Państwo dzięki udziałowi w warsztatach:
- Wiedza na temat najnowszych rodzajów ataków w wiadomościach e-mail.
- Możliwość przetestowania swoich systemów pocztowych.
- Poznanie mechanizmu DMARC.
- Informacja jak wdrożyć DMARC w swojej organizacji.
Wymagania, których spełnienie pozwoli w pełni wykorzystać udział w warsztatach:
Do uczestnictwa w pierwszym warsztacie wskazana jest znajomość protokołu sieciowego SMTP oraz mechanizmów służących do ochrony poczty elektronicznej (takich jak SPF, DKIM). W celu przeprowadzenia testów bezpieczeństwa swojego rozwiązania pocztowego, potrzebny jest laptop z oprogramowaniem Vmware Workstation lub Fusion. Skrypty do przeprowadzenia testów lub maszyny wirtualne zostaną rozdane uczestnikom warsztatów.
11.45 - 12.00
PRZERWA KAWOWA
12.00 - 12.10
Wprowadzenie do drugiego dnia konferencji
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
12.10 - 14.15
SESJA PLENARNA
12.10 - 12.40
Budowa strategii cyberbezpieczeństwa w przedsiębiorstwie
Jak powiązać strategię biznesową firmy z obszarem bezpieczeństwa informacji i bezpieczeństwa IT. Jak sprawić, by była elastyczna i można ją było łatwo adoptować do nowych okoliczności? Jak dekomponować ją na konkretne działania? W jaki sposób sprawić, by obszar cybersec wywierał pozytywny wpływ na biznes całej organizacji?
Ewa Piłat,
Chief Technology Security Officer, Vodafone, Wielka Brytania
12.40 - 13.05
Od przywłaszczenia do wcielenia - przyszłe trendy w cyfrowym ataku i obronie*
Najbardziej prawdopodobne scenariusze rozwoju zagrożeń i adekwatnych do nich odpowiedzi. Przyszłość bezpieczeństwo informacji i cybersecurity w wymiarze organizacyjnym – czy bezpieczeństwo będzie coraz bardziej oddzielało się od działów IT – oraz proceduralnym – przyszły balans między technologią a obszarem proceduralnym i compliance. CSO i CISO jako członkowie zarządów – czy to realny kierunek.
Rik Ferguson
Vice President Security Research, Trend Micro
13.05 - 13.25
Radical Innovation: Revolutionizing the Future of Cyber Security*
Radykalna innowacja: dokonując rewolucyjnych zmian w przyszłości cyberbezpieczeństwa.
Haider Pasha
Chief Technology Officer, Symantec
13.25 - 14.15
Sprawozdanie z sesji roundtables
Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
14.15 - 15.00
Lunch
15.00 - 16.45
SESJA PLENARNA
15.00 - 15.20
Rozmowa z Krzysztofem Silickim, Podsekretarzem Stanu w Ministerstwie Cyfryzacji odpowiedzialnym za sprawy cyberbezpieczeństwa
Krzysztof Silicki
Podsekretarz Stanu, Ministerstwo Cyfryzacji
15.20 - 15.35
Wsparcie dla innowacji i nowych rozwiązań w obszarze cybersecurity w Polsce
Zmiany w otaczającym nas świecie są permanentne i coraz bardziej dynamiczne, pojawiają się nowe możliwości, ale niestety również nowe zagrożenia szczególnie dotyczy to obszarów robotyzacji i automatyzacji oraz szeroko pojętych procesów cyfryzacji. Niestety wraz z niewątpliwymi korzyściami pojawiają się również poważne zagrożenia. Dlatego potrzebne są innowacyjne, kreatywne działania i rozwiązania minimalizujące nieuprawniona ingerencję w szeroko pojęta sferę IT. Dlatego istotne są pytania a jeszcze ważniejsze odpowiedzi, kto i jak powinien inicjować działania ukierunkowane na poszukiwaniu innowacyjnych rozwiązań zapobiegających cyberatakom, jaka jest rola państwa i jakie są możliwości wsparcia dla takich działań oraz czy dotychczasowy model wsparcia jest wystarczający?
ppłk. Krzysztof Łaba
dyrektor Działu Zarządzania Programami i Projektami na rzecz bezpieczeństwa i obronności państwa, Narodowe Centrum Badań i Rozwoju
15.35 - 15.55
Cyberbezpieczna synergia czyli jak w Polsce powstają nowe rozwiązania dla bezpieczeństwa firm i organizacji
Rynek rozwiązań wspierających zarzadzanie bezpieczeństwem informacji rozwija się w niezwykłym tempie. Warto śledzić cyberbezpieczne „nowości rynkowe” by skorzystać z tych rozwiązań, które przy optymalnych kosztach oferują produkty i usługi, którym można zaufać. Jak korzystając ze swoich doświadczeń i zasobów Microsoft wspiera polskie firmy w tworzeniu i rozwijaniu takich rozwiązań – które tworząc cyberbezpieczny ekosystem adresują potrzeby rynku i przedsiębiorstwa.
Michał Jaworski
Dyrektor ds. strategii technologicznej, Microsoft
15:55 - 16:45
DYSKUSJA PANELOWA
Dyskusja panelowa (w formule debaty oksfordzkiej)
Miejsce i przyszłość działu bezpieczeństwa w organizacji
Teza dyskusji:
Dział bezpieczeństwa powinien być niezależny i wydzielony w możliwie dużym stopniu ze struktur IT.
Jego zadania i rola są odmienne od tego, co charakteryzuje dział IT, a co więcej – często te obszary pozostają ze sobą w konflikcie. Bezpieczeństwo musi brać na siebie całość odpowiedzialności. Dodatkowo ważne jest zapewnienie osobnego finansowania w budżecie na sprawy związane z bezpieczeństwem. Dział IT i dział bezpieczeństwa mogą raportować do tego samego członka zarządu, ale powinna być między nimi zachowana równowaga.
W dyskusji biorą dwa 3 osobowe zespoły – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych celowo, spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.
Prowadzenie:
Adam Danieluk
CSO, Idea Bank
W debacie wezmą udział m.in.:
Rafał Jaczyński.
Director, Chief Information Security Officer, Staples Solutions
Michał Ostrowski
Regional Director Eastern Europe, FireEye
Artur Rudziński
Dyrektor Działu Ryzyka i Ciągłości Działania IT, Alior Bank
Krzysztof Szczepański
CSO, Krajowa Izba Rozliczeniowa
Adam Marczyński
Chief Security Officer, Operator Chmury Krajowej
16.45 - 17.00
Podsumowanie i zakończenie konferencji
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Julia Juraszek
Prezes Zarządu, ISSA Polska
*prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia