at-raport-2016

Zapoznaj się z merytorycznym raportem
podsumowującym AT Summit 2017

POBIERZ

AGENDA KONFERENCJI 2017

DZIEŃ POPRZEDZAJĄCY, 21 LISTOPADA

19.00 - 22.00

Uroczysta kolacja dla prelegentów konferencji

DZIEŃ PIERWSZY, 22 LISTOPADA

08.00 - 09.00

REJESTRACJA UCZESTNIKÓW

09.10 - 09.15

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Julia Juraszek

Prezes Zarządu, ISSA Polska

09.15 - 10.40

SESJA PLENARNA I

Trendy, przyszłość bezpieczeństwa ICT i bezpieczeństwa informacji w przedsiębiorstwie

Sesję poprowadzi:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

09.15 - 09.40

WannaCry i Patya – czy czeka na nas coraz więcej im podobnych*

Najważniejsze trendy i zaskakujące zjawiska w rozwoju zagrożeń – perspektywa ilościowa i jakościowa. Na co powinniśmy się szykować w perspektywie 2-3 najbliższych lat? Czarne acz realistyczne scenariusze – czyli czy jest czego się bać?

Stuart McKenzie

Vice President Mandiant, FireEye

Muks Hirani

Technical Director, Mandiant

09.40 - 10.00

Przyszłość rozwiązań bezpieczeństwa*

Czy Twoje przedsiębiorstwo jest gotowe na nowe cyberzagrożenia? Dotychczasowe rozwiązania bazujące na różnorodnych platformach nie są w stanie zaadresować aktualnych ataków, ponieważ nie potrafią ich zdefiniować. Atakujący wykorzystują słabe punkty architektury spowodowane jej szybkim rozwojem i ekspansją do chmury. Potrzebna jest zmiana strategii obrony – stworzenie i zaimplementowanie fabryki bezpieczeństwa zdolnej skutecznie reagować na nieznane dotąd zagrożenia.

Ronen Shpirer

Senior Manager, Solutions Marketing, Fortinet

10.00 - 10.20

DevSecOps czyli jak zrównoważyć szybkość i podejście Agile z wymogami bezpieczeństwa i compliance*

Wykorzystanie narzędzi i metodologii DevOps przez działy biznesowe przyspiesza – bo poprawia dynamikę i elastyczność w obszarze dostarczania i utrzymania usług i aplikacji. Co zrobić, żeby nie działo się to kosztem obniżenia bezpieczeństwa środowisk IT? Główne zagrożenia, jakie należy wziąć pod uwagę w środowisku DevOps.

Alex Wilson

DevSecOps Lead, CyberArk

10.20 - 10.40

Nowe kierunki: narzędzia sztucznej inteligencji a rozwiązania cyberbezpieczeństwa - na przykładzie Machine Learning i komunikacji C&C*

Wykrywanie zaawansowanych zagrożeń – dlaczego obszar Command and Control (C&C) jest tutaj kluczowy? Braki dotychczasowych podejść i nowe perspektywy, jakie otwiera uczenie maszynowe. Jaką efektywność i skuteczność nowych narzędzi mamy w zasięgu ręki? Czego nauczyliście się do tej pory – wybrane studia przypadków wykrywania zaawansowanych zagrożeń za pomocą rozwiązań ML.

Moshe Zioni

Security Research Manager, Cyber Division, Verint

10.40 - 11.10

Przerwa kawowa

11.10 - 12.30

SESJA PLENARNA II

Sesję poprowadzi:

Maria Kamińska

ISSA POLSKA,

11.10 - 11.25

Bezpieczeństwo ze strategicznego punktu widzenia

Bezpieczeństwo informacji i cyberbezpieczeństwo w strategiach biznesowych. Rola operatorów telekomunikacyjnych w systemie zapewnienia bezpieczeństwa w Internecie.

Gen. Włodzimierz Nowak

Członek zarządu, dyrektor ds. prawnych, bezpieczeństwa i zarządzania zgodnością , T-Mobile Polska

11.25 - 11.45

Funkcja bezpieczeństwa informacji na drodze zapewnienia zgodności GDPR

GDPR zmienia zasady, według których firmy muszą zarządzać danymi o swoich klientach i je zabezpieczać. Do pełnego wejścia regulacji GDPR w życie zostało właściwie mniej niż pół roku. Tylko tyle czasu na przygotowanie i zapewnienie zgodności systemów IT oraz procesów w firmie. Ci, co jeszcze nie zaczęli, to już mogą nie zdążyć … Z czym tak na prawdę muszą się zmierzyć zespoły IT? W jaki sposób możliwie małym kosztem można wesprzeć wysiłki na rzecz spełnienia wymogów regulacyjnych?

Darron Gibbard

Chief Technical Security Officer and Managing Director, Qualys

11:45 - 12:20

DYSKUSJA PANELOWA

GDPR i inne szaleństwa – czyli jak zachować zdrowy rozsądek i sprawić, by dział security mógł nadal skupiać się na swoich podstawowych priorytetach mimo konieczności zaangażowania w projektu z obszaru regulacji i compliance. W jaki sposób uniknąć skutków i ryzyk syndromu kierowania projektem GDRP przez firmowych prawników, którzy tak naprawdę nie rozumieją praktyki bezpieczeństwa informacji? Jak sprawić, by za pomocą przygotowań do RODO zrobić rzeczy pożyteczne i potrzebne dla bezpieczeństwa informacji w firmie? Jak walczyć o rzeczywiste priorytety bezpieczeństwa w organizacji?

 Prowadzenie: 

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Udział wezmą: 

Jacek Kalida

Security Director, CEDC International

Maciej Łopaciński

Wiceprezes, Agora TC

Beata Marek

IT&IP Lawyer, Cyberlaw

Piotr Pobereźny

Major Account - Solutions Architect, CEE, Qualys

Łukasz Ślęzak

Menedżer w zespole Cyber Security, PwC

12.20 - 12.40

PRZERWA KAWOWA

12.40 - 14.30

SESJE RÓWNOLEGŁE

SESJA RÓWNOLEGŁA:
Bezpieczeństwo systemów biznesowych

Sesję poprowadzi:

Tomasz Wodziński

President, ISSA Polska

SESJA RÓWNOLEGŁA:
Ryzyka, zagrożenia, compliance i technologie

Sesję poprowadzi:

Marcin Kobyliński

Ekspert, Manager, Przewodniczący KR, ISSA Polska

SESJA RÓWNOLEGŁA:
Idzie nowe – innowacyjne i przyszłościowe kierunki rozwoju narzędzi i rozwiązań cybersecurity

Sesję poprowadzi:

Rafał Krakowski

Ekspert, ISSA Polska

Rafał Krakowski

Ekspert, ISSA Polska

-

12.45 - 13.05

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

I am text block. Click edit button to change this text. Lorem ipC3w informacyjnych przedsiębiorstwa*

KaC/p>

Anthony Francis

EMEA Senior Enterprise Solutions Consultant and Technical Account Manager, Accellion

GDPR – nowy poziom bezpieczeństwa*

Chmura Citrixa – dlaczego dobre przygotowanie do wymogów GDPR wymaga w pełni odpornej infrastruktury, obejmującej aplikacje, dane i inne zasoby.

Fabian Kienle

Manager, Distribution CH-AT-EE, Citrix Systems GmbH

The Enterprise Immune System: Zastosowanie uczenia maszynowego w Cyberobronie

Jak rozwój Machine Learning i metod matematycznych pozwala zautomatyzować proces ochrony przed cyberatakami. W jaki sposób pełny obraz ruchu sieciowego pozwala wykryć zagrożenia w momencie ich wystąpienia a nawet zanim nastąpią. Jak inteligentna priorytetyzacja i wizualizacja zagrożeń pozwalają lepiej alokować zasoby i ograniczyć ryzyko. Realne przykłady nieznanych wcześniej zagrożeń wykrywanych przez technologię Enterprise Immune System.

Mateusz Flak

Cyber Security Regional Manager CEE, Darktrace

13.05 - 13.25

Włączanie bezpieczeństwa w procesy wytwarzania oprogramowania (SDLC) w kontekście regulacji RODO

Liczba identyfikowanych obecnie groźnych luk w bezpieczeństwie aplikacji wskazuje, że nie funkcjonują właściwie procesy wytwarzania oprogramowania. Nie wystarczy dziś przeprowadzenie audytu aplikacji przed jej produkcyjnym wdrożeniem. Jedynie kompleksowe podejście do wbudowywania bezpieczeństwa w procesy SDLC może poprawić sytuację. Flagowy projekt OWASP – SAMM (Software Assurance Maturity Model) jest doskonałym narzędziem, aby wyjść naprzeciw tym wyzwaniom. W trakcie prezentacji model SAMM zostanie omówiony z perspektywy RODO, które jest dziś głównym motorem zmian i inwestycji. Może z pomocą RODO będzie w końcu możliwe poprawienie bezpieczeństwa SDLC?

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe

Ośmiokątny model chmury*

ABN AMRO wypracował uniwersalne podejście do określania ryzyk związanych z wprowadzeniem chmury obliczeniowej do praktyki funkcjonowania firmy. To model, który łączy podejście i wkład ze strony nie tylko bezpieczeństwa, ale także działów prawnych i compliance, czy zarządzania ryzykiem operacyjnym. Tak aby wszyscy, ze swojej perspektywy określili wymagania i potencjalne ryzyka. Proponowany model pozwala scalić i ujednolicić te różne podejścia.

Jim Haas

Security professional, ABN AMRO Bank, Holandia

Automatyczna klasyfikacja i monitoring ryzyka infrastruktury IT w obszarach poufności, integralności i dostępności

Dane w oparciu o które realizowana jest klasyfikacja i monitoring. Ryzyko inherentne, ryzyko zarządzalne, monitoring bieżący. Zastosowanie modelu w cyklu życia aplikacji (od projektu do bieżącego zarządzania CI/aplikacją).

Tomasz Wróbel

Department Director, ING Bank Śląski

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

13.25 - 13.45

Bezpieczeństwo przy tysiącach wdrożeń

Jak dbać o bezpieczeństwo w organizacji, gdzie każdego dnia „leci” wiele wdrożeń. Stosowany model współpracy między DevOps a security. Praktyka dbania o bezpieczeństwo kodu i aplikacji.

Paweł Czubachowski

Software Engineer, Allegro

Wojciech Lesicki

Senior Product Manager, Allegro

AgmuH 3a6aHb ero, 3ae6aJI mou genru czyli o podziemiu internetowym

Kto czai się w podziemiach sieci? Wschód i Rosja. Slang hakerski. Ataki na polskie banki (z początku tego roku) – perspektywy naszego zespołu obserwującego na co dzień “zdrowie Internetu”. Bieżące zachowania i inne ataki sprawców tamtego incydentu.

Ireneusz Parafjańczuk

Senior Security Analyst, Team Cymru

Nowe paradygmaty ataków i obrony

Nasze systemy informatyczne stają się w coraz większym stopniu hybrydą między publiczną chmurą, a tradycyjną twierdzą. Sztuczna inteligencja coraz częściej wykorzystywana jest do podejmowania decyzji biznesowych i będzie atrakcyjnym celem ekstremalnie trudnych do wykrycia ataków. W jaki sposób zabezpieczyć się przed nieznanym? Jak uniknąć problemów z systemami zabezpieczeń opartymi wyłącznie na uczeniu maszynowym i w jaki sposób 200 dni może stać się 30 minutami?

Leszek Tasiemski

VP, Rapid Detection Center, R&D Radar & RDS, F-Secure

13.45 - 14.05

Testowanie a penetracja

W jaki sposób testerzy definiują bezpieczeństwo. Zależność między funkcjonalnością, bezpieczeństwem, użytecznością i wydajnością. Techniki testowania używane w penetracji. Praktyka współpracy testerów z działem czy komórką odpowiedzialną za bezpieczeństwo IT w firmie.

Radosław Smilgin

Ekspert, testerzy.pl

3KsF1ltR4cj4.D4NyCh.P0prz3z.dns.net

Wg raportu SANS Institute jedynie 9 procent firm stosuje ciągły monitoring ruchu DNS – co czyni z tego protokołu doskonały i jeden z najczęściej stosowanych mechanizmów trudnego do wykrycia długotrwałego wycieku danych. Jak to działa, jak wykryć i w jaki sposób uzupełnić tradycyjne narzędzia DLP o wykrywanie eksfiltracji danych przez DNS?

Piotr Głaska

Senior Systems Engineer, Infoblox

Sieć, która ma system odpornościowy*

Dobrze wiadomo, że wiele najlepszych technologii wykorzystywanych przez ludzi zostało „pożyczonych” od matki natury. Co by się stało, gdybyśmy naturalny system immunologiczny zaimplementowali na poziomie sieci LAN? Nazywamy to Security Assisted Networking, dzięki czemu możemy rozwiązań wiele spraw biznesowych w przestrzeni bezpieczeństwa IT.

Alexander Nonikov

Principal Systems Engineer EMEA, Extreme Networks

14.05 - 14.30

Wdrażanie strategii bezpieczeństwa oprogramowania

Podejście do bezpieczeństwa aplikacji – od software house do instytucji sektora finansowego. Narzędzia klasy SAST, DAST i IAST.

Paweł Krawczyk

Specjalista w zakresie bezpieczeństwa informacji, Krawczyk Industries Ltd

„Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe

Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne, ale aplikacje specyficzne dla biznesu danej organizacji. Działania, które należy podjąć, żeby zapobiegać tego typu przypadkom i jak wykrywać symptomy podobnych ataków.

Wojciech Dworakowski

IT Security Expert, Owner, SecuRing

Mateusz Olejarka

Starszy specjalista ds. bezpieczeństwa IT, SecuRing

Wiedza o podatnościach w firmie – pułapki, nagrody i roboty*

O ograniczeniach narzędzi – dlaczego skanery nie dają głębszych informacji, dlaczego automatyzacja jest tak mało inteligentna? Sztuczna inteligencja w bezpieczeństwie – czy to faktycznie w ogóle działa? Statystyki dotyczące podatności – pełniejszy obraz sytuacji. Integracja cyklu rozwoju oprogramowania i wykorzystanie metryk drogą do Vulnerability Intelligence.

Eoin Keary

CEO edgescan.com, Ekspert OWASP

14.30 - 15.30

Lunch

15.30 - 17.40

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Podział tematów na poszczególne rundy zostanie ustalony w listopadzie na bazie ankiety badającej preferencje uczestników konferencji.

Odbędą się 3 rundy dyskusji – każda po 40 minut

  • 15.35 – 16.15 I runda dyskusji
  • 16.20 – 17.00 II runda dyskusji
  • 17.05 -17.40 III runda dyskusji

Lista tematów poszczególnych stolików dyskusji roundtables:

15.35 – 16.15 RUNDA 1

Z jednej strony potrzebna jest maksymalna wydajność pracy, niezawodność urządzeń, zróżnicowane środowisko, minimalizacja ryzyka wystąpienia awarii, wsparcie. Z drugiej, redukcja skutków nierozważnych działań użytkowników stwarzających poważne zagrożenie dla organizacji, odporność na zagrożenia, automatyzacja procesów, self-service. Użytkownik jest jednocześnie najważniejszym elementem systemu i zarazem największym dla niego zagrożeniem – jak mamy praktyczne podejścia do tego paradoksu? Jak pogodzić wolność i swobodę z potrzebą kontroli?

Bogdan Lontkowski

Regional Director PL, CZ, SL, Baltics, Ivanti

Silniki uczenia maszynowego znajdują coraz szersze zastosowanie w procesie podejmowania decyzji biznesowych – czy bierzemy pod uwagę ryzyko ataków na tego typu algorytmy przeprowadzane na etapie ich uczenia (systemy Sztucznej Inteligencji: podejmują decyzje, ale rzadko wiemy na jakich przesłankach)? Czy możemy wykorzystać uczenie maszynowe do wykrywania ataków? Czy wykrywanie anomalii ma wiele wspólnego z wykrywaniem cyberataków? Na ile istotne jest odsiewanie szumu z systemów detekcji? Czy lepiej widzieć wszelkie anomalie, czy jedynie potwierdzone incydenty?

Leszek Tasiemski

VP, Rapid Detection Center, R&D Radar & RDS, F-Secure

Co nam grozi? Jakie mamy możliwości obrony? Czy mamy gotowy plan działania w razie skutecznego ataku? Czy jest sens się bronić?

Marcin Krzemieniewski

Business Line Manager - Security, NTT Poland

Piotr Jabłoński

Senior Systems Engineer, VMware

Mikołaj Wiśniak

Manager inżynierów systemowych, VMware

Na ile implementacja odseparowanych rozwiązań bezpieczeństwa, często pochodzących od różnych producentów, efektywnie chroni przed zaawansowanymi atakami? Czy warto dublować ich działanie? Czy możliwa jest współpraca tych rozwiązań? Czy rozwiązania wymieniające informację o zagrożeniach zidentyfikowanych w różnych punktach infrastruktury (np. styk z Internetem, poczta, stacja końcowa, etc.) wzmacniają cyberbezpieczeństwo?  Czy warto w tym kontekście korzystać z zewnętrznych źródeł wiedzy o zagrożeniach? Na ile rozwiązania typu sandbox pozwalają zabezpieczyć się przed atakami dania zerowego lub nieznanymi zagrożeniami? Czy korelacja i monitorowanie zdarzeń jest wystarczającą i efektywną metodą wykrywania i reagowania na zaawansowane cyberataki? Jakie rozwiązania techniczne, działania, czy regulacje mogą podnieść poziom ochrony przed zaawansowanymi cyberzagrożeniami?

Wojciech Ciesielski

Major Account Manager, Fortinet

Dlaczego i w jaki sposób hakerzy wykorzystują protokół DNS? Czy i jak działy bezpieczeństwa używają go do wzmocnienia ochrony? Co planują producenci? Jakie nowe zagrożenia mogą się jeszcze pojawić w tym obszarze? Czy skuteczniej obronią przed nimi systemy oparte na sygnaturach, na analizie behawioralnej, na reputacji czy może jeszcze inne?

Piotr Głaska

Senior Systems Engineer, Infoblox

Zachęcamy do dyskusji dotyczącej bezpieczeństwa IT – ale nie tylko jak się ochronić przed atakami, lecz przede wszystkim jak zminimalizować potencjalne ryzyko związane z wszystkimi aspektami przestępczości informatycznej. W szczególności pragniemy podzielić się doświadczeniami i porozmawiać o tym, jaki wpływ na bezpieczeństwo i przygotowania do spełnienia wymogów RODO mogą mieć takie kwestie jak: centralizacja ochrony danych, kontrolowanie dostępu do danych, optymalizacja bezpiecznego dostępu z każdego urządzenia. Wreszcie, kiedy w tym kontekście warto inwestować i rozbudowywać własne zasoby, a kiedy lepiej zlecać zewnętrzne usługi?

Urszula Ptak-Małysiak

Senior Account Manager, oraz Senior Partner Account Manager, Citrix

Magdalena Ostrowicz

Senior Partner Account Manager, Citrix

Jak sprawnie zbudować komórkę Security Operations Center i jak zapewnić wystarczające zasoby ludzkie do jej utrzymania? Czy sam dział wewnętrzny wystarczy? Kiedy postawić na co-sourcing? A może na model MSSP (usługi w obszarze bezpieczeństwa zarządzane przez zewnętrznych dostawców)? W trakcie roundtable porozmawiamy o różnych sposobach adresowania problemu pozyskiwania zewnętrznych ekspertów w obszarze bezpieczeństwa oraz wspólnie omówimy zalety i wady tych rozwiązań.

Tomasz Sawiak

Senior Manager, PwC Polska

Jakimi kryteriami kierować się przy wyborze rozwiązań? W jakich obszarach wzmacniać zabezpieczenia w pierwszej kolejności? Wiele organizacji boryka się obecnie z wyzwaniem: jak efektywnie wykorzystać swoje zasoby, w szczególności ludzkie, jak przemodelować procesy zarządzania, które do niedawna były zorientowane przede wszystkim na zarządzanie IT? Organizacje muszą zwiększyć skuteczność zarządzania bezpieczeństwem w pierwszej kolejności tam, gdzie przyniesie to największe efekty w stosunku do poniesionych nakładów. Dotyczy to również organizacji, które wdrożyły uznane standardy i w sposób dojrzały zarządzają ryzykami. Ale czy stosowane przez nie technologie i modele zarządzania cybersecurity są odpowiednio skuteczne? Czy nie wymagają weryfikacji i przemodelowania?

Krzysztof Kłaczek

Konsultant/Audytor, Dyrektor Zarządzający, IMNS Polska

Podatności typu Zero Day mogą mieć katastrofalne następstwa. To problem istniejący do dawna – i nie widać na razie, by kiedykolwiek miał on zniknąć. Czy można się przed nich ochronić? Czy rzeczywiście w naszych strategiach cyberbezpieczeństwa jesteśmy świadomi konsekwencji Zero Days? Jakie drogi przystosowania i podejście powinniśmy zastosować by zmniejszyć ryzyko z tytułu zagrożeń typu Zero Day?

Stuart McKenzie

Vice President Mandiant, FireEye

16.20 – 17.00 RUNDA 2

Co to oznacza, że regulacje unijne dotyczące cyberbezpieczeństwa: Dyrektywa NIS, RODO i infrastruktura krytyczna, prowadzą do Europejskich Ram Certyfikacji Bezpieczeństwa? Czym jest propozycja Komisji Europejskiej  COM(2017)477 Regulation on ENISA (..) and on ICT cybersecurity certification („Cybersecurity Act”)? Czy certyfikacja bezpieczeństwa może podnieść realnie cyberbezpieczeństwo? Czy Europejskie Ramy Certyfikacji będą szansą, czy zagrożeniem dla konkurencyjności polskich przedsiębiorców? Jakie koszty certyfikacji mogą zaakceptować polscy przedsiębiorcy? Kto będzie zmuszony do certyfikowania swoich produktów, a kto będzie chciał swoje produkty certyfikować? Jakie branże są gotowe do certyfikacji bezpieczeństwa? Dla jakich to będzie dramat?

dr inż. Elżbieta Andrukiewicz

Ekspert, Polski Komitet Normalizacyjny

W jaki sposób wygląda modelowy proces budowania strategii cyberbezpieczeństwa? Jakie są kluczowe czynniki sukcesu? Czy otoczenie biznesowe ma znaczenie? Jak zmienił się krajobraz zagrożeń i jak wpływa on na strategię cyberbezpieczeństwa? W jaki sposób angażować biznes w dyskusję o bezpieczeństwie? W jaki sposób oceniać stan aktualny i definiować stan docelowy? Dlaczego tradycyjne podejścia do zarządzania zmianą przestały działać?

Marcin Lisiecki,

Manager, Cyber Security, Deloitte

Dlaczego matematyka jest pomocna w tym zagadnieniu? Czy sygnatury poradziłby sobie z tym problemem?

Mateusz Flak

Cyber Security Regional Manager CEE, Darktrace

Czy OT ma szansę obronić się samo? Jakie stosować podejście do zabezpieczenia środowisk automatyki przemysłowej? Załóżmy, że przestępcy są już w organizacji, jakie mamy szanse na ich wykrycie?

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

Jakie są rodzaje zagrożeń właściwych dla stacji końcowej użytkownika? Dlaczego metody sygnaturowe, wykrywania anomalii, behawioralne czy heurystyczne nie zapewniają wystarczającego poziomu ochrony? Czy w dobie wszechobecnych firewalli nowej generacji zabezpieczenia stacji końcowych mają istotne znaczenie? Czy możliwa jest pełna inspekcja ruchu szyfrowanego? Które elementy infrastruktury zabezpieczeń powinny ją realizować? Jakie są możliwości i ograniczenie poszczególnych elementów infrastruktury zabezpieczeń w tym zakresie? Czy można zapewnić rzeczywistą prewencję przed nieznanymi zagrożeniami? Jakie są minimalne niezbędne elementy infrastruktury zabezpieczeń pozwalające uzyskać efekt rzeczywistej prewencji? Jaka jest rola środowisk typu „Threat Intelligence” w zapewnieniu ochrony przed nieznanymi zagrożeniami? Zalety i wady środowisk chmur publicznych vs. rozwiązań „on premise”.

Ewa Śniechowska

Inżynier Systemowy, Palo Alto Networks

Radosław Wal

Inżynier Systemowy, Palo Alto Networks

Każdy komponent software jest potencjalnym celem ataku. Efektywnym podejściem jest pełna wizualizacja stanu bezpieczeństwa kluczowych zasobów i ich komponentów software Można tego dokonać poprzez zastosowanie scentralizowanej platformy zarządzania z możliwościami Big Data Analytics, indeksowaniem informacji o zasobach i korelacją w czasie rzeczywistym. Czy powszechnie stosowane rozwiązania i procesy zarządzania bezpieczeństwem w dużych organizacjach umożliwiają taką wizualizację?

Czy Twoja organizacja jest przygotowana na transformację cyfrową w procesach zarządzania zasobami ICT i ich bezpieczeństwem? Czy dysponujesz odpowiednimi rozwiązanymi?

Marek Skalicky

Dyrektor Zarządzający, Qualys

Wiemy, że większość ataków ransomware wykorzystuje podatności znane od dłuższego czasu. Jak zatem skutecznie zarządzać podatnościami w organizacji? Czy są narzędzia, które ułatwią nam to w dużej skalę w sposób jak najbardziej zautomatyzowany (a szczególnie chroniąc krytyczne procesy w naszej organizacji)? Najczęstszym źródłem infekcji w atakach ransomware jest phishing. Czy istnieje jakaś skuteczna metoda budowania świadomości cyberzagrożeń wśród pracowników? Bo to przecież oni są głównym celem tych ataków…

Michał Jaworski

Dyrektor ds. strategii technologicznej, Microsoft

Czy jesteśmy w stanie efektywnie wykorzystać różne źródła informacji o zagrożeniach? Jak ocenić przydatność tych różnych źródeł? Czy to powinno kosztować? Czy chcemy dzielić się informacjami? Co powinno się stać, by to dzielenie było powszechne?

Bartłomiej Sobczyk

Territory Account Manager, FireEye

Maciej Pęciak

Architekt IT, Apius Technologies

Czy tradycyjny antywirus nadal ma sens? Jaka jest przyszłość rozwiązań endpoint? Czy da się skutecznie bronić przed zaawansowanym atakiem? Czy zastosowanie technik takich jak izolacja i konteneryzacja aplikacji jest skuteczną opcją walki z zagrożeniami? Jak wykrywać skutki ataku i jego ślady w organizacji za pomocą narzędzi endpoint? Czy techniki takie jak „deception” czyli zmylenie przeciwnika są skuteczne w dobie zaawansowanych ataków?

Lech Lachowicz.

Sales Engineering Manager, Symantec

17.05 -17.40 RUNDA 3

What – what security events and incident metrics do you run in your organization? When – how frequently do you run and which difference in scope between these reports? Who – who is your security team the one running reports or do you have a dedicated group, who is the recipient of these reports? How – how events and incident classification is performed? Do you align to any framework (e.g. VERIS, ISO, NIST) – and what do you think is missing in these frameworks to make reporting/metrics more efficient?

Francesco Chiarini,

Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security

Dlaczego relacje szefa bezpieczeństwa z działem rozwoju oprogramowania w firmie (często) bywają trudne? Co jest ważniejsze w praktyce biznesowej – czas i koszt tworzenia i rozwoju aplikacji czy ich bezpieczeństwo? Czy rozpowszechnienie podejścia Agile i DevOps zmienia kontekst dla bezpieczeństwa w organizacji?

Tomasz Bukowski

Kierownik Zespołu Security Threat Intelligence, Bank Millennium SA

Co powoduje, że zarządzanie ryzykiem w metodyce zwinnej jest inne? W jaki sposób połączyć metodyki zwinne z aspektami ryzyka i bezpieczeństwa IT? Jakie mogą być podstawowe kryteria sukcesu? Gdzie i jak ulokować Agile Security w kontekście zarządzania zmianą? Dlaczego odejście od sztywnych podziałów na IT i zespoły biznesowe może skutkować efektywniejszą interakcją i dialogiem na zmieniające się potrzeby rynku / oczekiwania klientów? Czy AGILE ma wpływ na jakość i bezpieczeństwo wytworzonego produktu czy dostarczonej usługi?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Kluczowym staje się więc zagadnienie, jak poprzez skuteczne zarządzanie cyberryzykiem optymalnie dysponować dostępnymi środkami finansowymi aby zmaksymalizować dostarczaną wartość. Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cyber security? W co należy inwestować? Jakie zabezpieczenia są potrzebne? Jak wybierać właściwe technologie oraz produkty, aby osiągnąć założony cel?

Łukasz Guździoł

Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska

Jak mądrze inwestować w swoich ludzi w zespole bezpieczeństwa? Jaka metody motywacji specyficzne dla profilu typowego eksperta od bezpieczeństwa ICT stosować? Co robić, żeby utrzymać ludzi w zespole?

Przemysław Dęba

Dyrektor Cyberbezpieczeństwa, Orange Polska

Co już udało się zrobić w organizacjach w Polsce? Czy lepiej zacząć od najprostszych zadań, czy wręcz przeciwnie? Jak przygotowanie do RODO zmienia organizację? Czy wdrożenie RODO wydatnie wpływa na zasoby, priorytety, harmonogramy innych projektów? Wiele firm oferuje różnorodne rozwiązania mające wypełnić wymagania RODO. Jakie konkretne są to rozwiązania? Czy raczej wiele mniejszych, pokrywających jedno zagadnienie czy raczej są to duże systemy uniwersalne?

Michał Brandt

Ekspert ds. bezpieczeństwa informacji, Alior Bank

Stereotypy czy rzetelny opis osobowości: Jakim człowiekiem jest haker? Od Robin Hooda do bezwzględnego cyberprzestępcy : czy istnieją osobowościowe typy hakerów? Gry wojenne – od zabawy do zysku: Jaka jest motywacja i cel działania hakerów? Dobro i zło: Czy i jakimi zasadami kierują się hakerzy?

Mariola Dorota Wołoszyn

psycholog, członek Zarządu, ACFE Poland Chapter

Podczas dyskusji zastanowimy się wspólnie jak skutecznie przejść w organizacji z zarządzania uprawnieniami kont do zarządzania przez role i oddać odpowiedzialność za prawidłowość uprawnień do tzw. biznesu. Spróbujemy wspólnie wypracować strategię budowy ról. Rozważymy jak przygotować się do procesu budowy ról, kogo zaangażować w ten proces i jak sprawić, że raz wypracowane role pozostaną użyteczne w zmieniającej się organizacji. Zastanowimy się tez nad tym kiedy i jakie narzędzia wspomogą ten proces, a kiedy narzędzia bardziej nam zaszkodzą.

Paweł Kulpa

Audytor, architekt bezpieczeństwa i wdrożeniowiec, ISC(2)

Czy konteneryzacja to technologia przyszłości? Jak szybko się spopularyzuje? Różnice pomiędzy wirtualizacją a konteneryzacją – czy te różnice są i jeśli tak to jak duże? Czy możliwe jest wykorzystanie technologii konteneryzacji w budowie „bezpiecznych” aplikacji? Jakie są możliwości zastosowania konteneryzacji w walce z cyberprzestępczością? Czy konteneryzacja zablokuje czy tylko utrudni działania cyberprzestępców?

Grzegorz Cenkier

Główny Specjalista, Poczta Polska

17.40 - 18.00

Przerwa kawowa

18.00 - 19.15

SESJA WIECZORNA

Sesję poprowadzi:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

18.00 - 18:20

Krótka rozmowa o tym, dokąd rynek pracy dla cybersecurity zmierza

Praca i płaca dla profesjonalistów bezpieczeństwa informacji i bezpieczeństwa IT w realiach polskich i na tle świata.

Z Pawłem Biniarzem z Sedlak&Sedlak rozmawia Przemysław Gamdzyk, CSO Council

Paweł Biniarz

Kierownik projektu, Sedlak & Sedlak

18.20 - 18:40

Jak się (dobrze) sprzedać head-hunterowi, czyli jakiego CSO szukają najlepsi pracodawcy - punkt widzenia executive search

Jak wygląda proces rekrutacji na poziomie executive search? W jaki sposób skutecznie zaprezentować siebie jako kandydata? Jakie są kluczowe obszary kompetencji CSO z punktu widzenia przyszłych pracodawców? Studium przypadku. Kiedy klienci angażują headhuntera do pomocy?

Łukasz Kiniewicz

Principal, Amrop

18.40 - 19:10

O skutecznej komunikacji pomiędzy komórką bezpieczeństwa a innymi działami w organizacji

Budowania trwałych i efektywnych relacji wewnątrz zespołu oraz z klientami. Współpraca między działami w firmie. Zmiana sposobu Komunikacji, czyli magiczny efekt przejścia z „Ja” na „Ty”. Anatomia komunikatu, czyli co zrobić, aby pracownicy postrzegali „białe” jako białe, zaś „czarne” jako czarne.

Jacek Chmielecki

Partner Zarządzający, Do&Have

19.15 - 22.00

INTEGRACYJNA IMPREZA WIECZORNA

Zapraszamy na wieczorną imprezę integracyjną, która odbędzie się w klubie AVIATOR, który znajduje się na 10 piętrze hotelu konferencyjnego.

W trakcie spotkania atrakcja specjalna wieczoru: interaktywna gra wideo!

Obroń się przed atakiem na Data Center w szpitalu!

Wszyscy uczestnicy wieczornego spotkania zaproszeni są do wspólnego udziału w interaktywnej grze wideo. Za pomocą pilotów zdalnego sterowania będziemy wszyscy wspólnie podejmować decyzje dotyczące reakcji na pojawiające się zdarzenia, dalszego postępowania, zastosowanych środków, zasobów i budżetu. Jak w prawdziwym życiu … Trzeba podjąć wyzwanie, by nie ucierpiało zdrowie i życie pacjentów.

Prowadzenie gry, bieżący komentarz do jej przebiegu i konsekwencji podejmowanych decyzji zapewni:

Rik Ferguson

Vice President Security Research, Trend Micro

Partnerami wieczoru są Dimension Data i Trend Micro

DZIEŃ DRUGI, 23 LISTOPADA

08.30 - 09.00

Rejestracja na warsztaty

09.00 - 11.45

Sesja warsztatowa

Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń – dla uczestników zainteresowanych pogłębieniem tematów ważnych dla profesjonalistów bezpieczeństwa informacji. Warsztaty realizowane są równolegle w osobnych salach – uczestnicy wybierają interesujący ich temat. Obowiązują zapisy na warsztaty. Poniżej prezentujemy tematy warsztatów:

Digital Forensics*

Diogo Fernandes

Forensic and Cybersecurity Analyst, Booking.com

* Warsztat prowadzony w języku angielskim

The main goal of this training session is to describe topics of host-based forensic analysis of user and system activity. The session is structured with theoretical concepts complemented with examples and practical exercises, as well as live demonstrations. Tools shown all throughout are well-known and open-source bundled into a virtual machine.

Agenda:

1. Digital Forensics|
Fundamentals
Virtual Machine Setup

2. Evidence
Fundamentals
Imaging and Mounting
— Exercise: Device Imaging and Mounting

3. Filesystem Analysis
Fundamentals
NT File System
— Exercise: Alternate Data Streams and Historical Data Analysis
The Sleuth Kit
— Exercise: Filesystem Layers and Timestamps
File Carving
— Exercise: File and Data Carving

4. Memory Analysis
Fundamentals
— Exercise: Memory Acquisition
Finding Malware
Volatility
— Exercise: Memory Analysis

Keywords: 

#evidence #filesystem #forensics #memory #windows

What can you gain from participating in workshops?

The return from the training for participants could be enumerated into the following:

  • Become familiar with digital forensics processes and methods, as well as evidence
  • Understand how filesystems work and learn how to perform low-level analysis
  • Comprehend memory structure and perform analysis in the search for malware.


Participants should have a background on computer science or information technology. The workshop is mostly suitable for security incident responders, forensic analysts or malware analysts, but also for security practitioners alike who wish to delve or expand technical knowledge into digital forensics.

Requirements which allow you to fully participate in workshops:

Participants are required to have their own 64-bit Windows, Linux or macOS system with plenty of storage available (at least 30 GB) and with VMware Workstation or Fusion or VirtualBox (preferred) installed and ready to import a virtual machine. A virtual machine and class materials shall be provided on site.

Addressing Secrets Management in a Continuous Integration and Deployment DevOps Pipeline*

Bartosz Kryński

Regional Sales Engineer, CyberArk

Alex Wilson

DevSecOps Lead, CyberArk

* Warsztat prowadzony w języku angielskim

Your developers are shifting to a DevOps delivery model to increase the speed of delivering new code and features to your customers. But as a security and IT practitioner, you want security-first, enterprise-wide solutions that support your development teams without compromising on security. During this session, we will discuss why it is important to:

  • Secure and manage secrets used by machines (e.g. containers, micro-services, applications, scripts, CI/CD tools, hosts, etc.) and privileged users throughout the DevOps pipeline.
  • Integrate with the DevOps Toolchain to secure and manage secrets used by CI/CD tools such as Jenkins, Docker, Puppet, Chef, etc. to balance speed and automation while still significantly reducing the threat surface.
  • Help security and compliance professionals to automatically secure and manage secrets throughout the DevOps pipeline by implementing built-in privileged account best practices across all environments.

Agenda:

Major part would be Interactive Presentation (about 2 hours)

  • Securing secrets in application source code
  • Managing secrets in the CI/CD pipeline
  • Protecting CI/CD infrastructure
  • Applying machine identity to hosts and containers
    (optional) Hands-on session ( ~ 1 hours)
  • The tutorials will be presented during the session for those who cannot participate hands-on.
  • The hands-on session will cover basic tutorials for creating users, groups, host and policies within the Open Source Conjur secrets management solution.


Keywords: 

#DevOps, #DevSecOps, #Containers, #Automation, #Orchestration, #CICD, #Pipeline, #Secrets Management

What can you gain from participating in workshops?

The session will teach you how to manage secrets being used throughout the DevOps pipeline. This will include best practice for authentication and authorization of applications, tools and hosts in a dynamic environment.

You will leave the session with the following:

  • An installed and configured Open Source dynamic secrets management solution for testing
  • An understanding of how to authenticate and authorize dynamic hosts and containers
  • An approach for delivering a security service to your developer community without being seen as a blocker
  • Knowledge of integration into common CI/CD tools such as Ansible, Jenkins, Puppet & Chef.


Requirements which allow you to fully participate in workshops:

If you wish to participate in the hands-on element of the workshop, please download the Conjur Open Source container and complete the steps listed at:

https://www.conjur.org/get-started/install-conjur.html

 

It is recommended to use macOS or Ubuntu 16.04+.

„Ekspert bezpieczeństwa i mówi” – czyli o sztuce wystąpień publicznych w środowisku cybersecurity

Monika Królak

Założycielka, KMKM

Od pierwszych minut warsztatu będziemy pracować na tzw. żywym organizmie, czyli na autentycznych przemówieniach czy prezentacjach w konkretnych sytuacjach, z ktorymi spotykaja sie specjalisci ds. cybersecurity.  Dowiecie sie Panstwo i przećwiczycie „co“,  „ile z tego” oraz „jak” mówić, kiedy występujecie publicznie, kiedy komunikujecie sie z zarzadem i innymi dzialami oraz prezentujecie podczas konferencji czy przekonujecie słuchaczy do swoich propozycji. Otrzymacie też kilka wybranych narzędzi do tworzenia swoich wystąpień oraz ich prezentowania. Na tym interaktywnym warsztacie czeka nas spora dawka know-how, energii oraz dobrej zabawy.

Skuteczna i celowa komunikacja jest wymogiem współczesnego biznesu. Moze tez przyczynic się do rozwoju Panstwa kariery, budowania pozycji eksperta i przynosić konkretne korzyści. Przyjdźcie na ten warsztat  i odkryjcie swój potencjał w dziedzinie wystapien publicznych!

Co zyskacie Państwo dzięki udziałowi w warsztatach:

  • Będziecie mieli świadomość, że umiejętność przemawiania publicznego wesprze ich dalszą karierę,
  • Wyjdziecie z konkretnymi wskazówkami dot. ich indywidualnych wystąpień,
  • Będziecie potrafili wybrać te argumenty i materiał wspierający, które przemówią do ich słuchaczy,
  • Otrzymacie narzędzia umożliwiające im przygotowanie się do wystąpienia publicznego w zaplanowanym terminie redukując przy tym stres,
  • Przećwiczycie istotny etap prezentowania/przemawiania przed słuchaczami, a tym samym uzmysłowią sobie jak to robić,
  • Dowiecie się jak budować swoją reputację i pozycję eksperta/lidera kiedy przemawiają czy ogólnie występują publicznie


Wymagania, spełnienie których pozwoli w pełni wykorzystać udział w warsztatach:

Warsztat jest otwarty dla wszystkich menedżerów i ekspertów bezpieczeństwa informacji i cybersecurity.

Słowa kluczowe:

#Skuteczna komunikacja #prezentacje techniczne #przekonanie zarządu #budowanie marki #wspolpraca z działami #narzedzia komunikacji #autentyczna komunikacja #celowość #argumentowanie

Nietypowe ataki przy wykorzystaniu poczty elektronicznej

Piotr Pietras

Inżynier Sprzedaży, F-Secure

Warsztat odbędzie się w godzinach 9:30-11:45.

Podczas warsztatu uczestnicy będą mieli możliwość zapoznać się z zyskującym coraz większą popularność rodzajem ataków na jakie może być narażona ich organizacja, czyli spoofing nadawcy wiadomości. Uczestnicy będą mieli możliwość własnoręcznie przeprowadzić test bezpieczeństwa swoich systemów pocztowych i sprawdzić jak reagują na tego rodzaju ataki. W przypadku braku zgody na testowanie swoich systemów pocztowych, zostanie zaprezentowane jak na tego rodzaju atak reagują najpopularniejsi dostawcy darmowych skrzynek pocztowych. Następnie zostaną przedstawione metody ochrony przed tego rodzaju atakami, w tym zostanie omówiony i zaprezentowany protokół DMARC, który pozwala na ochronę przed tego typu atakami.

Agenda:

  1. Czym są ataki spoofingowe i dlaczego tak trudno się przed nimi chronić.
  2. Przeprowadzenie ataku spoofingowego na swoją skrzynkę pocztową (dla chętnych).
  3. Dyskusja dlaczego tego typu ataki nie są weryfikowane przez tradycyjne systemy antyspam antymalware.
  4. Czym jest DMARC i dlaczego tak mało organizacji stosuje DMARC do ochrony poczty.
  5. Prezentacja przykładowego procesu wdrożenia DMARC w organizacji.
  6. Analiza raportów otrzymywanych z DMARC.
  7. Prezentacja rozwiązania Proofpoint Business E-mail Compromise, ułatwiającego wdrożenie i utrzymanie DMARC.

 

Co zyskacie Państwo dzięki udziałowi w warsztatach:

  • Wiedza na temat najnowszych rodzajów ataków w wiadomościach e-mail.
  • Możliwość przetestowania swoich systemów pocztowych.
  • Poznanie mechanizmu DMARC.
  • Informacja jak wdrożyć DMARC w swojej organizacji.

Wymagania, których spełnienie pozwoli w pełni wykorzystać udział w warsztatach:

Do uczestnictwa w pierwszym warsztacie wskazana jest znajomość protokołu sieciowego SMTP oraz mechanizmów służących do ochrony poczty elektronicznej (takich jak SPF, DKIM). W celu przeprowadzenia testów bezpieczeństwa swojego rozwiązania pocztowego, potrzebny jest laptop z oprogramowaniem Vmware Workstation lub Fusion. Skrypty do przeprowadzenia testów lub maszyny wirtualne zostaną rozdane uczestnikom warsztatów.

11.45 - 12.00

PRZERWA KAWOWA

12.00 - 12.10

Wprowadzenie do drugiego dnia konferencji

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

12.10 - 14.15

SESJA PLENARNA

12.10 - 12.40

Budowa strategii cyberbezpieczeństwa w przedsiębiorstwie

Jak powiązać strategię biznesową firmy z obszarem bezpieczeństwa informacji i bezpieczeństwa IT. Jak sprawić, by była elastyczna i można ją było łatwo adoptować do nowych okoliczności? Jak dekomponować ją na konkretne działania? W jaki sposób sprawić, by obszar cybersec wywierał pozytywny wpływ na biznes całej organizacji?

Ewa Piłat,

Chief Technology Security Officer, Vodafone, Wielka Brytania

12.40 - 13.05

Od przywłaszczenia do wcielenia - przyszłe trendy w cyfrowym ataku i obronie*

Najbardziej prawdopodobne scenariusze rozwoju zagrożeń i adekwatnych do nich odpowiedzi. Przyszłość bezpieczeństwo informacji i cybersecurity w wymiarze organizacyjnym – czy bezpieczeństwo będzie coraz bardziej oddzielało się od działów IT – oraz proceduralnym – przyszły balans między technologią a obszarem proceduralnym i compliance. CSO i CISO jako członkowie zarządów – czy to realny kierunek.

Rik Ferguson

Vice President Security Research, Trend Micro

13.05 - 13.25

Radical Innovation: Revolutionizing the Future of Cyber Security*

Radykalna innowacja: dokonując rewolucyjnych zmian w przyszłości cyberbezpieczeństwa.

Haider Pasha

Chief Technology Officer, Symantec

13.25 - 14.15

Sprawozdanie z sesji roundtables

Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.

Prowadzenie:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

14.15 - 15.00

Lunch

15.00 - 16.45

SESJA PLENARNA

15.00 - 15.20

Rozmowa z Krzysztofem Silickim, Podsekretarzem Stanu w Ministerstwie Cyfryzacji odpowiedzialnym za sprawy cyberbezpieczeństwa

Krzysztof Silicki

Podsekretarz Stanu, Ministerstwo Cyfryzacji

15.20 - 15.35

Wsparcie dla innowacji i nowych rozwiązań w obszarze cybersecurity w Polsce

Zmiany w otaczającym nas świecie są permanentne i coraz bardziej dynamiczne, pojawiają się nowe możliwości, ale niestety również nowe zagrożenia szczególnie dotyczy to obszarów robotyzacji i  automatyzacji oraz szeroko pojętych procesów cyfryzacji. Niestety wraz z niewątpliwymi korzyściami pojawiają się również poważne zagrożenia. Dlatego potrzebne są innowacyjne, kreatywne działania i rozwiązania minimalizujące  nieuprawniona ingerencję w szeroko pojęta sferę IT. Dlatego istotne są pytania a jeszcze ważniejsze odpowiedzi, kto i jak powinien inicjować działania ukierunkowane na  poszukiwaniu innowacyjnych rozwiązań zapobiegających cyberatakom, jaka jest rola państwa i jakie są  możliwości wsparcia dla takich działań oraz  czy dotychczasowy model wsparcia  jest wystarczający?

ppłk. Krzysztof Łaba

dyrektor Działu Zarządzania Programami i Projektami na rzecz bezpieczeństwa i obronności państwa, Narodowe Centrum Badań i Rozwoju

15.35 - 15.55

Cyberbezpieczna synergia czyli jak w Polsce powstają nowe rozwiązania dla bezpieczeństwa firm i organizacji

Rynek rozwiązań wspierających zarzadzanie bezpieczeństwem informacji rozwija się w niezwykłym tempie. Warto śledzić cyberbezpieczne „nowości rynkowe” by skorzystać z tych rozwiązań, które przy optymalnych kosztach oferują produkty i usługi, którym można zaufać. Jak korzystając ze swoich doświadczeń i zasobów Microsoft wspiera polskie firmy w tworzeniu i rozwijaniu takich rozwiązań – które tworząc cyberbezpieczny ekosystem adresują potrzeby rynku i przedsiębiorstwa.

Michał Jaworski

Dyrektor ds. strategii technologicznej, Microsoft

15:55 - 16:45

DYSKUSJA PANELOWA

Dyskusja panelowa (w formule debaty oksfordzkiej)

Miejsce i przyszłość działu bezpieczeństwa w organizacji

Teza dyskusji:

Dział bezpieczeństwa powinien być niezależny i wydzielony w możliwie dużym stopniu ze struktur IT.

Jego zadania i rola są odmienne od tego, co charakteryzuje dział IT, a co więcej – często te obszary pozostają ze sobą w konflikcie. Bezpieczeństwo musi brać na siebie całość odpowiedzialności. Dodatkowo ważne jest zapewnienie osobnego finansowania w budżecie na sprawy związane z bezpieczeństwem. Dział IT i dział bezpieczeństwa mogą raportować do tego samego członka zarządu, ale powinna być między nimi zachowana równowaga.

W dyskusji biorą dwa 3 osobowe zespoły – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych celowo, spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.

Prowadzenie:

Adam Danieluk

CSO, Idea Bank

W debacie wezmą udział m.in.:

Rafał Jaczyński.

Director, Chief Information Security Officer, Staples Solutions

Michał Ostrowski

Regional Director Eastern Europe, FireEye

Artur Rudziński

Dyrektor Działu Ryzyka i Ciągłości Działania IT, Alior Bank

Krzysztof Szczepański

CSO, Krajowa Izba Rozliczeniowa

Adam Marczyński

Chief Security Officer, Operator Chmury Krajowej

16.45 - 17.00

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Julia Juraszek

Prezes Zarządu, ISSA Polska

*prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia