AGENDA KONFERENCJI 2018
DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA
19.00 - 21.00
Uroczysta kolacja dla prelegentów konferencji
DZIEŃ PIERWSZY, 13 LISTOPADA
08.30 - 09.30
Rejestracja uczestników i poranna kawa
09.30 - 09.40
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Julia Juraszek
Prezes Zarządu, ISSA Polska
Sesja plenarna – wystąpienia Gości Specjalnych
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
09.40 - 10.10
Dlaczego sztuczna inteligencja zmieni branżę cyberbezpieczeństwa – na dobre i na złe – i to szybciej, niż się spodziewacie*
Menny Barzilay
CTO, Cyber Research Center, Tel-Aviv University
10.10 - 10.35
Najświeższe trendy w atakach ukierunkowanych – opowieści z linii frontu. Badanie tego, co się działo w trakcie mniej i bardziej wyrafinowanych ataków ukierunkowanych przeciwko celom w Polsce i nie tylko.*
Alex Lanstein
Senior Director, FireEye
10.35 - 10.55
Gdzie jesteśmy i dokąd zmierzamy*
We’ve lived our lives in the middle of a revolution: the internet revolution. During our life time all computers started talking to each other over the internet. Technology around usis changing faster than ever. We’ve already become dependent of our digital devices, and this is just the beginning. As connected devices open new opportunities for imagination, they also open up new opportunities for online criminals. Where are we today? Where are we going? And how are we ever going to secure ten billion new devices that will be going online over the next decade?
Mikko Hypponen
Chief Research Officer, F-Secure
10.55 - 11.15
Monitoring bezpieczeństwa w chmurze - perspektywa klienta i użytkownika*
Roy Scotford
Consulting Systems Engineer, Fortinet
11.15 - 11.30
Cyberzagrożenia w dobie inteligentnych technologii - jak się chronić
Zmiany z ostatnich kilku lat w podejściu do bezpieczeństwa na świecie. Wykorzystanie nowych technologii dla uchronienia się przed nowymi zagrożeniami. W jaki sposób wizja bezpieczeństwa Microsoft dzięki analityce chmurowej przekłada się na nowy poziom bezpieczeństwa klientów. Przykłady obrazujące, dlaczego mechanizmy Machine Learning i automatyzacja w bezpieczeństwie to dzisiaj już rzeczywistość.
Paweł Łakomski
Technology Solution Professional, Microsoft
Przemysław Zębik
Doradca Technologiczny, Microsoft
11.30 - 12.00
Przerwa
Sesje równoległe
SESJA I
PERSPEKTYWY ZAGROŻEŃ
Podatności, Threat Intelligence i Threat hunting. Rozwój ciemnej strony mocy, czyli u źródeł całego zła. Cybercrime i ściganie przestępstw i przestępców internetowego świata.
Prowadzenie:
Michał Brandt
Ekspert ds. bezpieczeństwa informacji, Alior Bank
SESJA II
TECHNOLOGIE, NARZĘDZIA I UŻYTKOWNICY
Chmura – bezpieczeństwo dostępu, bezpieczeństwo w chmurze i monitoring bezpieczeństwa. Najciekawsze trendy technologiczne. Narzędzia – twarde i miękkie.
Prowadzenie:
Grzegorz Cenkier
Główny Specjalista, Poczta Polska
SESJA III
WIZJE I REALIZACJE
Idzie nowe, czyli pomysły i rozwiązania, które przeobrażą świat bezpieczeństwa IT. Bezpieczeństwo od samego początku czyli jak wprząc paradygmat bezpieczeństwa w cały cykl życia i rozwoju systemów IT.
Prowadzenie:
Rafał Hencel
dyrektor, konsultant , ISSA Polska, PwC
12.00 - 12.20
Udo Schneider
Security Evangelist, Trend Micro
Robert Żelazo
Regional Director, Palo Alto Networks
Alex Vaystikh
CTO i współzałożyciel, SecBI
12.20 - 12.40
W poszukiwaniu nieznanego, czyli threat hunting w praktyce
W jaki sposób można podejść do Threat Huntingu? Kto oraz kiedy powinien rozważyć wdrożenie tego procesu w swojej organizacji. Narzędzia typu open-source, które mogą pomóc organizacji w implementacji efektywnego procesu threat hunting – demo.
Marcin Strzałek
Menedżer, KPMG
Efektywne bezpieczeństwo Data Center, czyli widoczność – separacja – unieszkodliwienie.
Szkodliwe oprogramowanie może w ciągu kilku sekund unieruchomić całe centrum danych. Jest to olbrzymie zagrożenie dla naszych danych jak i dla dostępności usług. W jaki sposób, przy wykorzystaniu nowoczesnych narzędzi automatyzacyjnych, wydatnie ograniczyć skutki ataków, nawet tych określanych mianem 0-day-malware.
Mateusz Pastewski
Cybersecurity Sales Manager, Cisco
Trendy w cyberbezpieczeństwie – dziś i jutro
Analiza trendów na podstawie raportów IBM Security X-Force oraz Ponemon Institute: Kto może czuć się zagrożony ? Czy mamy „zieloną wyspę”? Jakie zagrożenia czekają w moim sektorze?
Daniel Donhefner
IBM Security Services CEE Leader, IBM
12.40 - 13.00
Cyber Threat Intelligence jako ważna składowa reagowania na incydenty
Zagrożenie, zdarzenie, incydent. To mogło się nie wydarzyć. Tworzenie cyberbezpieczeństwa organizacji, jako budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Skuteczna analiza zagrożeń (Cyber Threat Intelligence) w procesach zarządzania incydentami w skali organizacji oraz analiza znanych technik na podstawie rzeczywistych przypadków.
Ireneusz Tarnowski
Główny ekspert bezpieczeństwa ds. analizy zagrożeń, Santander Bank Polska
DNS w atakach APT i nie tylko – analiza przypadku
Na bazie kilku przypadków przyjrzymy się dokładniej w jaki sposób, na których etapach ataku i dlaczego protokół DNS jest wykorzystywany przez różne grupy APT.
Piotr Głaska
Senior Systems Engineer, Infoblox
Tomasz Rot
Country Sales Manager, Barracuda
13.00 - 13.20
Gra bez końca czyli o przypisywaniu autorstwa ataków
Kontekst polityczny i techniczny problemu atrybucji ataków internetowych z analizą SWOT dla cyberprzestępczości, cyberterroryzmu i internetowych działań wojennych.
Janusz A. Urbanowicz
Starszy Specjalista ds. bezpieczeństwa teleinformatycznego, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy
Dlaczego pojedynczy skaner podatności to za mało
Coraz większe sieci, coraz więcej podatności. Przyjrzyjmy się temu, w jaki sposób można zapanować nad informacjami dostarczanymi ze skanerów, jak również zautomatyzować wybrane operacje.
Sebastian Mazurczyk
Senior System Engineer, Veracomp
Janusz Żmudziński
Wiceprezes, Polskie Towarzystwo Informatyczne
13.20 - 13.40
Z doświadczeń ścigania przestępców komputerowych
Czy wiemy co to jest cyberprzestępczość i jaka jest skala zjawiska? Jakie są nowe wyzwania dla organów ścigania związane z rozwojem cyberprzestępczości? Czy potrzebne są zmiany regulacji materialnoprawnej? Jak zwiększyć skuteczność zwalczania cyberprzestępczości?
Dr inż. Agnieszka Gryszczyńska
Prokuratura Rejonowa i Katedra Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego,
Wyzwanie uwierzytelniania i nowa koncepcja uwierzytelniania ciągłego
Wykorzystanie Machine Learning oraz przetwarzania strumieniowego do reakcji w przypadku tzw. friendly fraudów, przejęcia credentiali, współdzielenia konta i in.
Mateusz Chrobok
Chief Technical Officer, Centrum Bezpieczeństwa Cyfrowego
13.40 - 14.00
Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić
Dr Jacek Orzeł
Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju
O budowaniu skutecznego programu security awareness czyli jak sprawić, by organizacja rzeczywiście nasiąkła kulturą bezpieczeństwa.
O budowaniu od podstaw i utrzymaniu programu security awareness. Przedstawienie o wiele bardziej skutecznych środków, niż jedynie wstępnych i okresowych szkoleń czy innych standardowych zabiegów.
Jacek Wesołowski
Information Security Officer, Objectivity
Security by Design w praktyce. Tworzenie oprogramowania
Aleksander Ludynia
Security Director, AC Project GmbH
14.00 - 14.15
Office 365 z perspektywy informatyki śledczej
Dane przechowywane w Office 365 z perspektywy informatyki śledczej. Zabezpieczanie danych z perspektywy wbudowanych mechanizmów eDiscovery, a także za pomocą zewnętrznych narzędzi informatyki śledczej.
Krzysztof Bińkowski
Konsultant i szkoleniowiec IT Security and Forensics, Net Computer
Security by Design i Privacy by Design – różnice i obszary tożsame
Monika Adamczyk
Główny Specjalista, Urząd Ochrony Danych Osobowych
Docker jako Wsparcie dla DevOps, SecOps i … HackOps
Docker jako standard w branży. Dlaczego chętnie wykorzystują go zarówno mali, jak i wielcy gracze… oraz sami hakerzy. Docker w procesach wytwarzania aplikacji i serwowania usług w środowiskach produkcyjnych.
Paweł Maziarz
IT Security Architect, CTO, Immunity Systems
14.15 - 15.00
Lunch
15.00 - 17.15
Sesja dyskusji roundtables
Równoległe dyskusje roundtables, to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.
Odbędą się 3 rundy dyskusji, każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
15.05 - 15.45
Runda pierwsza
Krzysztof Kłaczek
Konsultant/Audytor, Dyrektor Zarządzający, IMNS Polska
Stolik nr 2
Ochrona Data Center
Wymienimy się doświadczeniami, w jaki sposób chronimy zasoby swojego Data Center? Jakie procedury i narzędzia IT są najskuteczniejszą metodą ochrony Data Center? Jaka będzie przyszłość bezpieczeństwa Data Center? Czego można oczekiwać od dostawców, by ograniczyć liczbę udanych ataków na infrastruktury centrów danych? Co same Data Center mogą jeszcze zrobić?
Mateusz Pastewski
Cybersecurity Sales Manager, Cisco
Stolik nr 3
Systemy zarządzania podatnościami, czyli jak daleko nam do ideału i co z tym zrobić
Czy system przedstawiający wyniki skanowania w postaci pliku CSV jest wystarczający? Czego obecnie brakuje systemom tego typu i jakie funkcje warto, by posiadały? Czy warto je integrować z innymi systemami i co dałaby nam taka integracja? Jakie operacje mogłyby zostać zautomatyzowane, by poprawić pracę i efektywność tych systemów? Czy warto zintegrować różne systemów bezpieczeństwa?
Sebastian Mazurczyk
Senior System Engineer, Veracomp
Stolik nr 4
Integracja różnych systemów bezpieczeństwa
Czy integracja różnych systemów bezpieczeństwa to zadanie wykonalne? Czy sprawdza się w praktyce i faktycznie wspomaga automatyzację? Które systemy warto ze sobą połączyć, a których nie warto? A może lepiej mieć jeden idealny super-system od jednego dostawcy?
Piotr Głaska
Senior Systems Engineer, Infoblox
Stolik nr 5
Zdalne wykrywanie i obsługa incydentu – usługi w zakresie Managed Detection and Response
Czy Gartner rzeczywiście się nie myli, że zewnętrzne usługi dla SOC stają się coraz bardziej popularne? Jak skutecznie wykorzystać outsourcing usług SOC w swojej organizacji? Czy opłaca się budować wewnętrzny SOC, czy może lepiej zlecić detekcję na zewnątrz? Czy polski rynek jest gotowy na zagranicznych usługodawców? Jak optymalizować wykorzystanie własnych zasobów w wykrywaniu i obsłudze incydentu?
Damian Hoffman
Senior System Engineer, FireEye
Stolik nr 6
Jak zapewnić maksymalną wydajność użytkownikom przy jednoczesnym utrzymaniu pełnej kontroli przez działy IT
Z jednej strony wymagana jest maksymalna wydajność pracowników, niezawodność urządzeń, zróżnicowane środowisko, minimalizacja ryzyka wystąpienia awarii i wsparcie. Z drugiej strony, redukcja skutków nierozważnych działań użytkowników stwarzających poważne zagrożenie dla organizacji, odporność na zagrożenia, automatyzacja procesów, self-service. Użytkownik pozostaje jednocześnie najważniejszym elementem systemu i największym zagrożeniem. Jak pogodzić wolność z kontrolą?
Bogdan Lontkowski
Regional Director PL, CZ, SL, Baltics, Ivanti
Stolik nr 7
Next generation threat management**
What are top threat management challenges? Which new demands in cybersecurity market can we observe? Evolution path of threat management – what is after AI?
Arkadii Kosoburov
Security MSS Threat Monitoring - Global manager, IBM
Stolik nr 8
Bezpieczeństwo hybrydowego DataCenter
Rzeczywistość stawia przed każdą organizacją pytanie o wybór architektury środowisk centrów przetwarzania danych najbardziej pasującej do jej modelu działania. Jak podejść do procesu migracji zasobów on-premises do chmury? Jak budować środowiska hybrydowe? Jak zapewnić bezpieczeństwo zwirtualizowanych zasobów? Czy i kiedy stosowanie zwirtualizowanych odpowiedników rozwiązań bezpieczeństwa stosowanych w klasycznych centrach przetwarzania danych ma sens w środowisku chmurowym? Jak zapewnić zgodność polityk bezpieczeństwa wskroś infrastruktury on-premises i chmurowej?
Krzysztof Wilczyński
Advisory Manager, EY
Stolik nr 9
Threat hunting – buzzword czy integralna część cyber security operations?
Threat hunting postrzegany jest często jako rodzaj aktywności dla najbardziej dojrzałych organizacji lub sposób na wydanie dużej ilości pieniędzy. Postawimy kilka kontrtez, a dyskusja na ich temat, powinna rozszerzyć horyzonty uczestników i jeszcze lepiej zrozumieć korzyści płynące z polowań na zagrożenia.
Dariusz Jurewicz
Cybersecurity Operations Manager, HSBC Service Delivery
Przemysław Skowron
Threat Hunter, HSBC Service Delivery (Polska) Sp. z o.o.
15.50 - 16.30
Runda druga
Stolik nr 1
Konkretny produkt, rozbudowany system a może zewnętrzna usługa? Czego tak naprawdę potrzebujemy?
Dzisiaj o bezpieczeństwie dużo się mówi, wiele się od bezpieczeństwa oczekuje, a jeszcze więcej chce się na nim zarobić. Co to w zasadzie znaczy „najlepszy system bezpieczeństwa”? Dlaczego tak naprawdę nie potrzebujemy najnowszych rozwiązań? Do czego możemy efektywnie wykorzystać zewnętrzne usługi?
Marcin Krzemieniewski
Business Line Manager - Security, NTT Poland
Stolik nr 2
Jak zapewnić bezpieczeństwo w świecie „cloud&mobile first”
Cloud w przedsiębiorstwie to jednocześnie zmiana paradygmatu tego, czym są sieci firmowe. Jak tworzyć bezpieczną infrastrukturę i bezpieczne sieci, gdy to Internet staje się nową siecią korporacyjną? W jaki sposób podejście Zero Trust pozwala zaufać chmurze? Jak przedsiębiorstwa mogą odpowiedzieć na potrzeby użytkowników w zakresie bezproblemowego dostępu do zasobów, danych i aplikacji, niezależnie od tego, gdzie się znajdują?
Mariusz Baczyński
Dyrektor Regionalny, Zscaler
Stolik nr 3
Jak zobaczyć to, czego nie widać, czyli co oznacza threat hunting w praktyce?
Jakie systemy bezpieczeństwa sprawdzają się najlepiej przy proaktywnej detekcji zagrożeń i incydentów? Jakie zasoby składają się na główne czynniki skutecznego threat huntingu? Czy Threat inteligence prowadzić we własnym zakresie czy outsourcować? Jak zweryfikować, czy doszło do włamania, pomimo braku informacji wskazujących na włamanie z systemów bezpieczeństwa?
Kamil Kowalczuk
Menedżer w zespole Cyber Security, PwC
Stolik nr 4
Jak się komunikować, aby skutecznie dotrzeć i zaangażować nietechnicznych odbiorców
Cyberzagrożenia ewoluują tak samo jak cyfrowy świat dookoła nas. Im bardziej stajemy się „cyfrowi”, tym bardziej jesteśmy narażeni. Cyberbezpieczeństwo stało się integralną częścią dnia codziennego i sięga daleko poza zespoły IT. Widoczność jest kluczem, a świadomość drogą. Jak dotrzeć do odbiorców, którzy nie są zainteresowani lub po prostu nie rozumieją „naszego” języka? Jak zaangażować i utrzymać uwagę Zarządów, jako kluczowych partnerów w tym procesie?
Piotr Pobereźny
Major Account - Solutions Architect, CEE, Qualys
Stolik nr 5
Jak przygotować się na wyzwania bezpieczeństwa w dobie inteligentnych technologii wykorzystujących mechanizmy IoT, Artificial Intelligence i Machine Learning?
W ciągu ostatnich kilku lat pojawiły się nowe zagrożenia. Czy jesteśmy gotowi na wyzwania, takie jak bezpieczeństwo IoT, ataki na łańcuchy dostaw czy zagadnienia związane z przechowywaniem i przetwarzaniem informacji w chmurze? W jaki sposób automatyzacja przyczynia się do zmiany roli człowieka w zakresie cyberbezpieczeństwa? Gdzie postawić granicę pomiędzy bezpieczeństwem, a użytkowością?
Paweł Łakomski
Technology Solution Professional, Microsoft
Przemysław Zębik
Doradca Technologiczny, Microsoft
Stolik nr 6
Jak przygotować się na cyberatak?
Mimo inwestycji w najlepsze systemy zabezpieczeń, żadna firma nie jest w stanie całkowicie wyeliminować ryzyka cyberataku. Zapraszam do dyskusji na temat podejścia do przygotowania organizacji na odparcie takiego ataku. Budowanie procedur zarządzania kryzysowego i reakcji na cyberatak, a więc czym możemy się podzielić i czego możemy nauczyć się od innych?
Michał Kurek
Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe
Stolik nr 7
Cyber Security Forensic (analiza powłamaniowa), czyli jak uczyć się na błędach?
Coraz więcej firm decyduje się nie tylko wzmacniać swoją linię zabezpieczeń przed cyberzagrożeniami, ale także budować dedykowane zespoły do analizy powłamaniowej. Czy i kiedy warto to robić? Jakie wnioski można wyciągać z każdego ataku? Sesja poświęcona zostanie wymianie doświadczeń w zakresie analizy śledczej oraz najlepszych praktyk w tym zakresie.
Bartłomiej Sobczyk
Territory Account Manager, FireEye
Marcin Kacprzak
System Engineer, FireEye
Stolik nr 8
Digital forensics**
How does the digital forensics scene currently look like? Which challenges are currently faced by “forensicators” in companies and law enforcement? What do new mobile and things’ platforms introduce from an evidence acquisition and processing perspectives?
Diogo Fernandes
Forensic and Cybersecurity Analyst, Booking.com
Stolik nr 9
Outsorcing cyberbezpieczeństwa – czy to ma sens?
Outsorcing dotarł już do branży security. Coraz więcej firm interesuje się możliwością kupienia cyberbezpieczeństwa jako usługi. Porozmawiajmy o wszystkich wadach i zaletach tego podejścia. Czy zlecenie ochrony systemów komputerowych zewnętrznej firmie to dobry pomysł? Czy istnieją przeszkody prawne w takim podejściu? Jak zabezpieczyć się przed błędami i problemami dostawców takich usług?
Piotr Pietras
Inżynier Sprzedaży, F-Secure
Andrzej Malinowski
Ekspert ds. Bezpieczeństwa, IMMUSEC
16.35 - 17.15
Runda trzecia
Stolik nr 1
Jak zarządzać kryzysem w organizacji, w której wystąpił poważny incydent bezpieczeństwa?
Jak przygotować i wdrożyć proces zarządzania kryzysowego w organizacji? Kto jest kluczowym ogniwem w Zespole Zarządzania Kryzysowego? Czego uczą przykłady organizacji, w których zdarzyły się incydenty bezpieczeństwa? Czy incydenty bezpieczeństwa związane z cyberatakiem, wyciekiem danych, niedostępnością kluczowych usług, szantażem oraz kradzieżą własności intelektualnej wyczerpują większość zagrożeń grożących kryzysem w organizacji na tle cyber?
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
Stolik nr 2
Nie dajmy się zwariować, czyli o tym, jak zachować zdrowy rozsądek w gąszczu regulacji
Mamy RODO, NIS i jeszcze kilka innych powinności, które tworzą rosnący obszar tzw. compliance. Rośnie rola prawa i prawników w obszarze bezpieczeństwa, ale dobrze wiemy, że samo prawo nie wystarczy, żeby było bezpiecznie … Jak mądrze wdrażać regulacje, żeby to faktycznie czemuś służyło? Jak zrównoważyć wytyczne prawników z wymogami rzeczywistości? Jak sprawić, by dla menedżera bezpieczeństwa prawnik był doradcą i partnerem a nie decydentem?
dr Łukasz Kister
Ekspert Bezpieczeństwa i Biegły Sądowy, Niezależny
Stolik nr 3
Jak sprawić, by bezpieczeństwo znalazło się w strategii Twojej organizacji, czyli by Zarząd uznał je za ważną sprawę
Czy w ogóle warto? Jeśli tak, to co można w ten sposób uzyskać? Jak to zrobić? Działać w ramach i ramię w ramię z IT, czy zupełnie niezależnie?
Agnieszka Ulanowska
Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, Noble Funds TFI
Stolik nr 4
Oczy nie śpią, czyli czy można monitorować sieć i zasoby użytkowników w zgodzie z prawem, a jeśli tak, to w jaki sposób?
Monitoring budzi kontrowersje, ale bez wątpienia jest potrzebny jeśli chcemy wykryć anomalie, zapobiec incydentowi lub odtworzyć jego przebieg. W jaki sposób monitorować sieć i zasoby użytkowników/pracowników, by było to legalne? Co wolno a czego nie wolno? Jak można korzystać z systemów rozpoznawania twarzy do wspomagania procesów związanych z bezpieczeństwem informacji?
Artur Piechocki
Radca prawny, prezes, Kancelaria Prawna APLAW
Stolik nr 5
Wyzwania bezpieczeństwa informacji w dużym Data Center
Bezpieczeństwo informacji w większych DC – jak robić to dobrze? Jak wiele zmienia skala?
Jarosław Abramczyk
Dyrektor, Centrum Informatyki Resortu Finansów
Stolik nr 6
Polityka zarządzania hasłami i dostępami. Różne podejścia i ryzyka
Czy warto mieć restrykcyjną politykę haseł? Jak w praktyce szacować ryzyka związanego z polityką haseł? Jakie można zastosować wskaźniki ryzyka (KRI) oraz metody udokumentowania wyników?
Sebastian Pikur
Architekt bezpieczeństwa, ryzykoIT.pl
Stolik nr 7
GDPR jako wektor ataku
GDPR Hype, którego jesteśmy świadkami, jako użyteczne narzędzie dla cyberprzestępców: phishing, ordynarne wyłudzenia ale i ciekawe próby rekonesansu. Czy widzimy to też w perspektywie swojej organizacji? Jakie środki ochrony mogą się tutaj sprawdzić?
Marcin Masłowski
Konsultant ds bezpieczeństwa informacji i CISO, Carrefour Polska
Stolik nr 8
Security by Design i Privacy by Design – różnice i obszary tożsame
Czy privacy by design to jest samo co security by design, a jeśli nie, to czym różnią się od siebie i co maja wspólnego ze sobą? Co w praktyce znaczy prywatność w fazie projektowania i domyślny poziom prywatności i jak podejść do tych wyzwań? Czy prawdą jest że „privacy is where IT goes to die, and that security leads with no”?
Monika Adamczyk
Główny Specjalista, Urząd Ochrony Danych Osobowych
Stolik nr 9
Krok dalej niż SOC i CSIRT, czyli CyberFusion. Jak zrównoważyć technologie i zasoby ludzkie, by jak najlepiej chronić organizację?
Francesco Chiarini,
Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security
Stolik nr 10
Czy stać mnie na własny SOC, czy lepiej kupić usługę? Porozmawiajmy o wadach i zaletach obu podejść.
Adam Rafajeński
Dyrektor Biura Bezpieczeństwa Teleinformatycznego, Bank Pekao
17.15 - 17.30
Przerwa kawowa
Sesja wieczorna
Prowadzenie:
Rafał Krakowski
Ekspert, ISSA Polska
17.30 - 17.45
Rozmowa o Blockchain w cybersecurity – ciekawostka czy coś co każdy CISO powinien mieć na uwadze
Radosław Wojdowski
Blockchain Transformation Practitioner, EY
17.45 - 18.15
Hakowanie umysłów,
czyli mózg jako komputer i co z tego wynika dla użytkowników i menedżerów bezpieczeństwa.
Marek Rożalski
Trener i coach, Wykładowca
18.15 - 18.25
Zakończenie i podsumowanie pierwszego dnia
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
19.00 - 22.00
Wieczorna impreza integracyjna
Po intensywnym dniu czas na odpoczynek oraz networking! Zapraszamy do restauracji Bohemia (Al. Jana Pawła II 23)
Obecność należy potwierdzić odpowiadając na zaproszenie mailowe, które otrzymacie Państwo niebawem.
DZIEŃ DRUGI, 14 LISTOPADA
8.30 - 9.00
Rejestracja uczestników i poranna kawa
9.00 - 11.45
Równoległe warsztaty
To czas na zajęcia praktyczne, począwszy od mocno technologicznych, do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.
Warsztat numer I
Możliwości wykrywania i analizy incydentów bezpieczeństwa, na podstawie doświadczeń RSA Incident Response Team. ***
Warsztaty w formie turnieju Capture The Flag z wykorzystaniem platformy RSA Netwitness.
Marcin Filipiak
Field Application Team Leader, Arrow ECS
Miha Mesojedec
Senior System Engineer EMEA EE Threat Detection and Response at RSA, RSA Security
Warsztat numer II
Trudne rozmowy z użytkownikami (i nie tylko) …. czyli jak uzyskać maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI
Wiesław Zyskowski
, Zyskowski Szkolenia Doradztwo Consulting
Warsztat numer III
Od procesu do ochrony – droga do skutecznego procesu zapobiegania wyciekom informacji
Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji.
Lech Lachowicz.
Sales Engineering Manager, Symantec
Warsztat numer IV
Zaawansowane ataki i ręczna manipulacja systemami.
W trakcie warsztatu zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.
Konrad Antonowicz
Inżynier bezpieczeństwa IT, Passus
Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team ***
Marcin Filipiak
Field Application Team Leader, Arrow ECS
Miha Mesojedec
Senior System Engineer EMEA EE Threat Detection and Response at RSA, RSA Security
Serdecznie zapraszamy na bezpłatne warsztaty z praktycznego użycia RSA NetWitness Platform. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką Incident Response, mile widziane są również osoby zaczynające przygodę z tego typu tematyką.
Uczestnicy będą mieli możliwość:
- Zapoznania się z platformą RSA NetWitness:
- NetWitness for Logs
- NetWitness for Packets
- NetWitnass for EndPoints
- Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków (CtF)
- Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC
Dla kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)
Trudne rozmowy z użytkownikami (i nie tylko) …. czyli o pozyskiwaniu i weryfikacji maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI
Wiesław Zyskowski
, Zyskowski Szkolenia Doradztwo Consulting
Cele i założenia
- poznanie praktycznych technik uzyskiwania wartościowych informacji w trakcie rozmowy
- poznanie sposobów weryfikacji wiarygodności uzyskiwanych informacji
- poznanie sposobów odczytywania ukrywanych przez rozmówców informacji
- rozpoznawanie kłamstwa
Program warsztatu:
- Magia umysłu – wprowadzenie do fundamentalnych mechanizmów manipulacji i kłamstwa.
- Elementy składowe skutecznej rozmowy – wprowadzenie do kluczowych obszarów zwiększania skuteczności pozyskiwania informacji.
- Nawiązanie kontaktu – charakterystyka rozmówcy: czytanie z uścisku dłoni, wyglądu i ubioru, z uwzględnieniem elementu maskowania.
- Techniki i metody prowadzenia rozmowy:
- rozpoznawanie osoby szczerej i nieszczerej
- perswazyjne wykorzystanie pytań jako metoda wydobywania informacji oraz sposób weryfikacji ich szczerości /również weryfikacji szczerości przedłożonych w dokumentach informacji/ – otwarte, zamknięte, behawioralne, przynęta, naprowadzające, z ukrytą odpowiedzią, zamykające
- analiza kłamstwa w wypowiedzi
- Analiza behawioralna:
- ustalenie indywidualnej normy zachowania – werbalnej i niewerbalnej
- oznaki symptomów nieszczerości
Korzyści z udziału w warsztatach
- zwiększenie uzyskiwania wiarygodnych i wartościowych informacji w trakcie prowadzonych rozmów
- umiejętność rozpoznawania kłamstwa
Tagi:
#magia umysłu #wykrywanie kłamstw #rozpoznawania kłamstwa #analiza wypowiedzi
#sztuka pozyskiwania informacji #weryfikacja uzyskanych informacji #metody FBI
#rozmowa -prawda i fałsz
Od procesu do ochrony – droga do skutecznego procesu zapobiegania wyciekom informacji
Lech Lachowicz.
Sales Engineering Manager, Symantec
Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji. Dziś już wiadomo, że instalacja systemu DLP i uruchomienie kilku polityk nie jest wystarczające – konieczna jest faktyczna analiza i dobór odpowiednich parametrów kontroli do potrzeb organizacji. Urządzenia mobilne, przetwarzanie w chmurze, regulacje unijne, krajowe i branżowe – te terminy spędzają sen z powiek niejednemu specjaliście bezpieczeństwa informacji i niejednokrotnie wymuszają zastosowanie odpowiednich środków kontroli.
Agenda warsztatów:
- Wprowadzenie do technik ochrony informacji – co to jest program DLP
- Ciekawe scenariusze ochrony informacji – chmura i nie tylko
- Analiza behawioralna w ochronie informacji
#programdlp, #wyciekinformacji, #insiderattack, #DRM, #DLP, #clouddlp
Korzyści dla uczestnika:
Dowiesz się o tym jak działa ochrona informacji a zabierzesz ze sobą gotowe scenariusze, recepty i ciekawe przypadki ochrony typowych i nietypowych informacji. Dowiesz się co to jest DRM i dlaczego wzbogaca DLP oraz jak zadbać o prywatność informacji w dobie chmury.
Dla najbardziej aktywnych i pomysłowych uczestników przewidziane są nagrody.
Wymagania:
BYOS – Przynieś swój własny scenariusz – spróbujemy go zamodelować.
„Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach”1
Zaawansowane ataki i ręczna manipulacja systemami.
Konrad Antonowicz
Inżynier bezpieczeństwa IT, Passus
W trakcie warsztatu zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.
Agenda:
- prezentacja na żywo technik wykorzystywanych przez hakerów
(od ataku typu RCE poprzez zdalne połączenie z komputerem ofiary, dostarczenia złośliwego oprogramowania po metody eksploracji sieci i powiększania zasięgu infekcji) - Wykrywanie wycieku danych i detekcja intruza wewnątrz sieci
- Analiza powłamaniowa – na co zwrócić uwagę w raportach
Dlaczego warto wziąć udział:
- Dowiesz się w jaki sposób ochronić firmową infrastrukturę IT, poznając przy tym metody działań włamywaczy
- Zapoznasz się z metodami wykrywania zaawansowanych włamań klasy APT na przykładzie prawdziwego ataku prowadzonego na żywo przez eksperta
- Dowiesz się w jaki sposób przeprowadzić analizę powłamaniową i uzyskać odpowiedzi na kluczowe pytania zadawane po ataku: Kto to zrobił? W jaki sposób? Kiedy? Do jakich zasobów uzyskano dostęp?
Prowadzenie warsztatów:
Konrad Antonowicz, Inżynier bezpieczeństwa IT, aktualnie w zakresie jego zainteresowań znajdują się systemy anty-APT/TPT, jak również systemy do wykrywania anomalii w oparciu o uczenie maszynowe i sieci neuronowe.
Wymagania:
Warto mieć ze sobą laptop z zainstalowaną przeglądarką internetową i klientem usług Telnet/SSH (np. Putty)
Tagi:
#forensic #apt #honeypot #cyberatak #wyciekdanych #Cyberbezpieczeństwo #MonitoringIT #cyberprzestępcy #DLP
1(Sun Tzu, Art of War)
11.45 - 12.00
Przerwa kawowa
Sesja plenarna 2
Prowadzenie:
Tomasz Wodziński
President, ISSA Polska
12.00 - 12.10
Powitanie uczestników
12.10 - 12.40
Ustawa o KSC i inne paragrafy ważne dla menedżerów cyberbezpieczeństwa – zgodna harmonia regulacyjna czy kakofonia legislacyjna?
Mec. Marcin Maruta
Senior Partner, Kancelaria Maruta Wachta
12.40 - 13.10
Znaczenie ustawy o KSC – wpływ na branżę i rola środowiska w kształtowaniu sposobu jej realizacji
Dyskusja panelowa.
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Patryk Gęborys
Associate Partner, EY
Piotr Skibiński
Dyrektor Biura Bezpieczeństwa Teleinformatycznego, Polkomtel
Piotr Kalbarczyk
Dyrektor Departamentu Cyberbezpieczeństwa, PKO Bank Polski
Michał Ostrowski
Regional Director Eastern Europe, FireEye
13.10 - 13.30
A customer's journey: Bezpieczeństwo w świecie 'cloud first' – wyzwania, trudności, trendy i rozwiązania.
Internet to dzisiaj nowa sieć korporacyjna – a chmura to nowe Data Center. Jak w tym kontekście firmy powinny modyfikować swoje architektury sieciowe i bezpieczeństwo. Jak przenieść bezpieczeństwo takich sieci na poziom chmury. Jak obsługiwać hybrydowe architektury, w którym mamy jednocześnie centra danych on-premise, jak i te działające w modelu SaaS. Jak stworzyć podwaliny dla modelu Zero-Trust.
Alex Teteris
Principal Technology Evangelist, Zscaler
13.30 - 14.00
Sprawozdanie z sesji roundtables
Każdy z prowadzących sesje roundtables otrzymuje 100 sekund, aby przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
14.00 - 14.50
Lunch
Sesja plenarna 3
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
14.50 - 15.20
Myślisz, że tworzysz bezpieczeństwo ... Serio?
Martin Knobloch
Chairman of the Board, OWASP Foundation
15.20 - 16.20
Człowiek czy maszyna?
Prowadzenie:
Robert Pławiak,
Prezes Zarządu, Intelligent Logistic Solutions (IT SHARED SERVICES Grupy PELION)
Udział biorą m. in.:
Tomasz Bujała
CISO, Grupa Ubezpieczeniowa Europa
Łukasz Guździoł
Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska
Jacek Skorupka
Dyrektor IT Security, Idea Bank SA
Tomasz Dziurzyński
Dyrektor Departamentu Bezpieczeństwa Systemów Informatycznych i Informacji, Citi Handlowy
Barbara Nerć-Szymańska
Head of Information Security Team, mBank
Krzysztof Słotwiński
CSO, BGŻ BNP Paribas
16.20 - 16.30
Zakończenie i podsumowanie konferencji
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Rafał Krakowski
Ekspert, ISSA Polska
* prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia
** roundtable prowadzone w języku angielskim
*** warsztaty prowadzone częściowo w języku angielskim