Agenda konferencji Advanced Threat Summit 2019
DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA
19.00 - 21.00
Uroczysta kolacja dla prelegentów konferencji (tylko na zaproszenie)
Restauracja Beef’n’Pepper, ul. Nowogrodzka 47a
DZIEŃ PIERWSZY, 13 LISTOPADA
8.30 - 9.15
Rejestracja uczestników i poranna kawa
9.15 - 9.30
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Tomasz Wodziński
President, ISSA Polska
9.30 - 11.15
Sesja plenarna
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
9.30 - 9.55
Grupa APT41. Co wiemy o atakujących? Trzy razy naj …
Przyjrzyjmy się bliżej działalności grupy APT41 rozpracowanej w ostatnim czasie przez zespół FireEye. ATP41 to grupa cyberprzestępców powiązanych z Chinami, którzy w ciągu ostatnich 7 lat wielokrotnie atakowali różne sektory gospodarki w kilkunastu krajach na całym świecie, w tym w Europie. Dochodzenie FireEye wykazało, że ofiarami padł głównie sektor gier wideo. Dlaczego akurat ten? Czy da się na tym zarobić? Jakie były ich motywacje? Czy współpracowali z rządem? Na te i inne pytania postaramy się odpowiedzieć podczas prezentacji.
Damian Hoffman
Senior System Engineer, FireEye
Michał Ostrowski
Regional Director Eastern Europe, FireEye
9.55 - 10.15
AI i cybercrime*
Spójrzmy na szczegóły tego, jakie zastosowanie znajduje dzisiaj sztuczna inteligencja w rozwiązaniach cyberbezpieczeństwa, takich jak zarządzanie złośliwym oprogramowaniem, antywirusami, sandboxami, ochrona endpointów i analiza adresów URL. Zobaczymy jak narzędzia i metody analizy informacji w Threat Intelligence wykorzystują Machine Learning, by uzyskać lepszy obraz ataków i ich schematów – w jaki sposób połączone systemy sztucznej inteligencji pozwalają głębiej spojrzeć na istotę problemu i na samą identyfikację konkretnych grup przestępczych i przewidywanie ich dalszych działań.
Keith Rayle
Security Strategist, Fortinet
10.15 - 10.35
Bezpieczeństwo łańcucha dostaw - od produkcji sprzętu do produkcji oprogramowania
Poziom skomplikowania produktów, których używamy w infrastrukturze IT i OT nieustannie rośnie. Jak się ma do tego bezpieczeństwo – w kontekście instalowanych w naszych firmach sprzętu i aplikacji? Jak sprawić, by to co mamy, było w możliwie dużym stopniu bezpieczne? Jak robimy to my w Cisco – jakby nie było w firmie z ponad 30 latami doświadczenia w zabezpieczaniu nie tylko produkowanego sprzętu i oprogramowania, ale również całego łańcucha dostaw?
Łukasz Bromirski
Dyrektor Techniczny, Cisco Systems Poland
10.35 - 10.55
Ochrona cyber-terytorium oraz określanie obszaru ataków*
10.55 - 11.15
Globalny Threat Intelligence i dlaczego biznes potrzebuje dzisiaj możliwie szerokiego modelu bezpieczeństwa*
Eksperci zajmujący się cyberbezpieczeństwem w Akamai obsługują dane o rozmiarach 130 terabajtów, pochodzące z miliarda urządzeń oraz ponad 100 milionów adresów IP. Daje to niesamowicie szeroki ogląd tego, co dzieje się po stronie zagrożeń. Dlaczego coraz trudniej określić pole ścisłej obrony i dlaczego Twój model bezpieczeństwa wymaga objęcia swoim zakresem całej architektury – rozwiązań własnych, chmury i wyniesionych urządzeń – by pokonać atakujących i zarządzać ryzykami i zagrożeniami, gdziekolwiek się pojawią.
Stefan Mardak
Senior Cloud Security Architect, Akamai
11.15 - 11.45
Przerwa
11.45 - 14.05
Sesje równoległe
SESJA I
Architektura i narzędzia cyberbezpieczeństwa
Sala C+D
SESJA II
Bezpieczeństwo w chmurze
Sala A+B
SESJA III
Nowe i inspirujące – bezpieczeństwo w dobie zmian, transformacji i doskonalenia
Sala E+F
Prowadzenie:
Łukasz Suchenek
Redaktor, Evention
Prowadzenie:
Lech Lachowicz
Senior Manager Global Cybersecurity Engineering, PepsiCo / ISSA Polska
Prowadzenie:
Artur Ślubowski
Head of Security Team, PKP Informatyka / ISSA Polska
11.45 - 12.05
APT dla każdego – zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework
Leszek Miś
Principal IT Security Architect, Founder, Defensive Security
Proces migracji do chmury publicznej z punktu widzenia bezpieczeństwa i zarządzania ryzykiem
Maciej Lelusz
Prezes, Inleo
Od skyptów PHP do SOAR – Orkiestracja procesów obsługi incydentów bezpieczeństwa
Błażej Miga
Team Leader, CSIRT, Allegro
12.05 - 12.25
Cyfrowa tożsamość użytkownika i ślady urządzenia pozostawione w sieci jako skuteczne narzędzie detekcji i zwalczania nadużyć
Jakub Antczak
Country Manager, LexisNexis® Risk Solutions
Z głową w chmurach i chmury z głową czyli jak monitorować środowisko Public Cloud
Piotr Kałuża
Presales Engineer, Flowmon Networks
AST Platform snd the importance of multi layered application security testing*
Uria Ankorion
Application Security Solutions Expert, Checkmarx
12.25 - 12.45
Jak obejść DNS firewall
Piotr Głaska
Senior Systems Engineer, Infoblox
Bezpieczeństwo w kontekście globalnej akceptacji dla chmury – jak sprawić, byśmy byli w chmurze bezpieczni*
Chris Hill
RVP Public Cloud & Strategic Partnerships International, Barracuda Networks
Cyberbezpieczeństwo w obliczu cyfrowej transformacji czyli co zrobić, gdy tracimy kontrolę nad wszystkim?
Mariusz Baczyński
Dyrektor Regionalny, Zscaler
12.45 - 13.05
Jakie pytania warto sobie zadać obsługując incydent bezpieczeństwa
Filip Rejch
SOC Manager, T-Mobile
Certyfikacja chmury*
Damir Savanovic
Senior Innovation Analyst, Cloud Security Alliance
Bezpieczeństwo krytycznej infrastruktury przemysłowej jako wyzwanie na trzecie dziesięciolecie XXI wieku
dr inż. Andrzej Bartosiewicz
Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska
13.05 - 13.25
„Przychodzi Mail do Pani/Pana…”
Rafał Wyroślak
Wiceprezes, Dyrektor Działu Technicznego, Trafford IT
Okazja czyni złodzieja. Jak uchronić się przed skutkami podatności w środowiskach hybrydowych?
Marcin Krzemieniewski
Business Line Manager - Security, NTT Poland
Andrzej Sawicki
Inżynier wsparcia, Trend Micro
Oswoić nieznane – sposób na bezpieczną adaptację nowych technologii
Michał Kurek
Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe
13.25 - 13.45
Wykryj niewykrywalne: jak Threat Intelligence pomaga chronić organizacje
Paweł Łakomski
Technology Solution Professional, Microsoft
Aplikacje dla chmury a kontekst bezpieczeństwa
Łukasz Gołygowski
Executive Director, Goldman Sachs Poland
Zwalczaj automaty automatami, czyli SOAR w służbie SOC
Tomasz Pietrzyk
Manager, Systems Engineering, EEUR, Palo Alto Networks
13.45 - 14.05
Bezpieczeństwo danych w chmurze – jakie umowy pisać, a jakie podpisywać?
Małgorzata Kurowska
Senior Associate, Maruta Wachta
Fałszywe maile – Od zdrapek do milionów, od romansów do bankructwa
Adam Lange
VP, Cyber Threat Hunting, Standard Chartered Bank
14.05 - 15.00
Lunch
15.00 - 17.15
Sesja dyskusji roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.
Odbędą się 3 rundy dyskusji – każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.
15.05 – 15.45 I runda dyskusji
15.50 – 16.30 II runda dyskusji
16.35 – 17.15 III runda dyskusji
Prowadzenie:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
15.05 - 15.45
1 runda dyskusji
Stolik nr 1
Cyberbezpieczeństwo w obliczu cyfrowej transformacji
Mobilność, chmura oraz wzrost udziału ruchu zaszyfrowanego oznacza, że użytkownicy w zasadzie korzystają z czyjegoś urządzenia, czyjejś sieci i czyjejś kryptografii. Cyfrowa transformacja oznacza rewolucję w sposobie projektowania i konsumpcji zasobów IT. Skoro praktycznie wszystko wokół nas ulega nieodwracalnym zmianom, czemu sądzimy, że tradycyjne podejście do cyberbezpieczeństwa będzie stanowić dobrą odpowiedź na nową rzeczywistość? Co (z)robić, gdy tracimy kontrolę nad wszystkim?
Mariusz Baczyński
Dyrektor Regionalny, Zscaler
Sebastian Grabski
Sales Engineer Central & Eastern Europe , Zscaler
Stolik nr 2
Czy możemy ufać rozwiązaniom cybersec czyli jak budować bezpieczeństwo w firmie w czasach, gdy geopolityka dotyka cyberbezpieczeństwa?
Bartłomiej Anszperger
Networking Solution Sales Director, Huawei Technologies
Stolik nr 3
Pracownik outsourcowany albo konsultant też może stać się naszym Inside Threat
Jak traktować takie osoby w polityce bezpieczeństwa? Jakim powinny podlegać procedurom? Dlaczego w praktyce zazwyczaj mogą więcej niż pracownicy, pomimo większego ryzyka z ich strony?
Michał Siemieniuk
Business Development Manager , Comtegra S.A.
Stolik nr 4
Bezpieczeństwo w chmurze. Czy jesteśmy na nie gotowi?
W ostatnim czasie bardzo dużo mówi się o chmurze i jej optymalnym wykorzystaniu . Jednak czy z perspektywy polskich organizacji jesteśmy gotowi na infrastrukturę bezpieczeństwa stacji roboczych, poczty email czy narzędzi analizy śledczej w chmurze poza infrastrukturą organizacji?
Jakie wymogi stawiamy producentom, którzy oferują usługi bezpieczeństwa w chmurze? Jak wygląda wdrożenie usługi świadczonej przez systemy zlokalizowane w chmurze? Czy z perspektywy wewnętrznych i zewnętrznych regulacji oraz procesów wdrożenie tego rodzaju rozwiązań jest łatwe?
Damian Hoffman
Senior System Engineer, FireEye
Michał Ostrowski
Regional Director Eastern Europe, FireEye
Stolik nr 5
Ataki wymierzone (targetowane) po nowemu – czyli przeprowadzane za pomocą zautomatyzowanych narzędzi – co z tego dla nas wynika
Jak zmniejszyć ryzyko skutecznego ataku wycelowanego w konkretną organizację? Jak zwiększyć świadomość użytkowników? Jak skuteczne okazują się być polityki bezpieczeństwa? Jakie środki techniczne należy zastosować? Co jest niezbędne?
Jolanta Malak
Regionalna dyrektor sprzedaży, Fortinet
Stolik nr 6
Monitorowanie bezpieczeństwa w chmurze
Monitorowanie bezpieczeństwa środowisk chmurowych stawia przed specjalistami bezpieczeństwa nowe wyzwania. Jak monitorować bezpieczeństwo rozwiązań chmurowych w różnych modelach (IaaS, PaaS, SaaS)? Czy natywne mechanizmy chmur publicznych są wystarczające, aby w pełni wiedzieć co się w nich dzieje? Jak podejść do monitorowania środowisk hybrydowych? Czy jesteśmy gotowi na SIEM w chmurze?
Szymon Sobczyk
Senior Technology Leader – Cybersecurity, PwC
Stolik nr 7
Jak zbudować skuteczne Security Operations Center?
Do czego nam właściwie SOC? Na co należy zwrócić uwagę przy tworzeniu koncepcji SOC? Jako powinna wyglądać optymalna struktura SOC? Gdzie i jak szukać pracowników? Czy budować samemu czy wykorzystać usługi zewnętrznego dostawcy i czy to się opłaca?
Tomasz Łużak
Kierownik Rozwoju Produktów Bezpieczeństwa IT, T-Mobile
Sebastian Pióro
Kierownik Rozwoju Biznesu Usług Bezpieczeństwa IT, T-Mobile
Stolik nr 8
Cykl skanowania podatności – przyzwyczajenie czy przeżytek?
Czy klasyczne podejście do zarządzania podatnościami nadal się sprawdza? Jak można zaangażować rożne obszary firmy do wspólnej walki z zagrożeniami oraz zintegrować inne procesy zależne, takie jak np. asset/license management?
Patryk Puliński
Technical Account Manager, CEE, Qualys
Stolik nr 9
How your new printer will be the cause of your next data breach**
How IoT fuels DDoS, Anonymous VPNs, Mining and Nation State attacks? What is the threat surface of IoT devices, how are they abused, how to protect small and large scale honeypot decision, low/medium/high interaction? How honeypots can help enterprises and feed AI with GOOD data based on BAD events? OWASP Top 21 automated threats and what we can learn from this? How automated threats can impact e-commerce and e-marketplaces account takeover and credential stuffing attacks – impact on public cloud? The need for advanced machine learning and deep learning to detect 4e gen bot activity, the need for a multitude of mitigation options to ‘manage’ and not just block bots – are we aware of this? The intersection between 5G/IoT and Automated Threats.
Pascal Geenens
EMEA Security Evangelist , Radware
(my background/comment: I did extensive research in IoT botnets, discovered and took down different botnets including BrickerBot, authored IoT chapters in the latest CRC Botnet book that came out last week, and worked on the Radware Deception Network that spans the global with more than 200 honeypots and uncovers multiple 10s of malicious millions events per day)
Stolik nr 10
Ustawa o KSC i bezpieczeństwo systemów OT/ICS
dr inż. Andrzej Bartosiewicz
Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska
15.50 - 16.30
2 runda dyskusji
Stolik nr 1
Cybersecurity in Data Center**
How do you handle the topic of segmentation in a world of complex hybrid datacenters? How long does it take to isolate a critical application? What is the impact of a databreach in you datacenter? How big is the damage and how far can attackers reach out? Do you have visibility in the connections of your datacenter?
Martin Dombrowski
Security Engineer, Guardicore
Stolik nr 2
Bezpieczeństwo danych w chmurze
Mają model zarządzania bezpieczeństwem danych w chmurze – jakie konkretnie procesy i rozwiązania powinniśmy w nim przewidzieć? Które z tradycyjnych rozwiązań bezpieczeństwa tracą na znaczeniu? W jaki sposób chmura wpływa na strategię bezpieczeństwa? Czy chmura może być bezpieczniejszym środowiskiem od własnego data center? Jak zarządzać danymi w całym cyklu życia i zapobiegać wyciekom danych z chmury?
Marcin Lisiecki
Senior Manager, Cyber Security, Deloitte
Stolik nr 3
Chmura – ryzyko czy szansa dla organizacji?
Dyskusja będzie okazją do wymiany doświadczeń związanych z migracją usług do rozwiązań chmurowych. Na całość spojrzymy z punktu widzenia bezpieczeństwa teleinformatycznego, zalet oraz ryzyk związanych z nowym modelem funkcjonowania infrastruktury.
Łukasz Staniak
Manager, Cyber Security, KPMG Advisory
Stolik nr 4
Bezpieczeństwo jako usługa. Jak optymalnie skorzystać z usług dostawców zewnętrznych?
Firmy coraz częściej wykorzystują usługodawców zewnętrznych celem uzupełnienia kompetencji wewnętrznych w swoich zespołach. Kluczowe przy realizacji tego rodzaju umów jest zapewnienie odpowiedniego SLA oraz dostępności specjalistów o oczekiwanych kompetencjach. Z uwagi na duży stopień skomplikowania systemów w zakresie bezpieczeństwa informatycznego organizacje nie są w stanie zapewnić odpowiedniego poziomu jakości usług tylko przy wykorzystaniu zespołów wewnętrznych, zwłaszcza, że te podlegają rotacji i ciężko jest pozyskać specjalistów w ramach budżetu jakim dysponujemy.
Czy wykorzystanie usług jest łatwe w Państwa organizacji? Czy korzystacie Państwo z usługodawców zewnętrznych w zakresie cyberbezpieczeństwa? Jak optymalnie rozliczyć dostawcę z zakresu wykonanych usług?
Monika Karpińska
Enterprise Account Manager, FireEye
Bartłomiej Sobczyk
Territory Account Manager, FireEye
Stolik nr 5
Współpraca między klientami i dostawcami usług bezpieczeństwa
Co (z)robić, żeby ta współpraca była produktywna i nie powodowała konfliktów?
Arkadiusz Buczek
Head of Management Domain, HSBC
Dariusz Jurewicz
Cybersecurity Operations Manager, HSBC Service Delivery
Stolik nr 6
Czy uczenie maszynowe w Cyber Security ma przyszłość?
Sztuczna inteligencja, a realne zagrożenia. Czy uczenie maszynowe i sztuczna inteligencja mogą zastąpić klasyczne rozwiązania stosowane w cyberbezpieczeństwo od lat. Porozmawiamy o metodach, możliwych obszarach wykorzystania i własnych doświadczenia uczestników z takimi narzędziami. Zapraszamy zarówno doświadczonych „data scientystów” jak i osoby, które dopiero poznają głębie zagadnienia. Czy wiem, czego nie wiem? Czy algorytmy ML i AI można zaufać? Gdzie można stosować Ml/AI? Sztuczna inteligencja vs baselining ( czy można bazować na treshold)? Czy wyniki ML/AI można wykorzystać jako dowód przestępstwa? False positives vs false negatives. Czy ML/AI można zbudować in house czy trzeba kupić rozwiązania gotowe i czy każde gotowe rozwiązanie jest wystarczające? Jaka wiedza jest potrzebna – to ciągle bezpieczeństwo czy już data science, czym zasilać ML/AI – logi, ruch sieciowy, dane binarne (zdjęcia/filmy)? A co jak się źle nauczy? Czy każda anomalia to zagrożenie? Czy można korzystać z anomalii dla małych populacji? Czy ML musi być nienadzorowany? Jakie są Główne słabości ML/AI w bezpieczeństwie?
Grzegorz Flak
Wiceprezes, Dyrektor R&D, Apius Technologies
Maciej Pęciak
Architekt IT, Apius Technologies
Stolik nr 7
Migracja firewalla w dużej infrastrukturze sieciowej – jak dobrze zaplanować i przeprowadzić migrację?
Firewall, ze względu na swoją rolę w sieci komputerowej, jest elementem bardzo newralgicznym. Z jednej strony musi zapewnić dostępność Usług, z drugiej strony musi zapewnić, że zadana polityka bezpieczeństwa jest bezbłędne realizowana. Niekiedy, przy zmianie tego elementu (zwłaszcza gdy przy okazji występuje zmiana dostawcy), napotykamy szereg problemów. Podzielmy się dobrymi praktykami i doświadczeniami z przebytych migracji.
Marek Salwerowicz
Inżynier systemowy , Comp
Stolik nr 8
Percepcja vs Rzeczywistość – Wojna z cyberprzestępcami – przegrywamy czy oddajemy pole walki na własne życzenie?
Co może spowodować fałszywe i diabelnie niebezpieczne poczucie, że jesteśmy bezpieczni? Jak do tego może przyczynić się brak pełnej widoczności wszystkich podatności i wektorów ataku na wszystkich urządzeniach aktywnych (serwery, stacje robocze, aktywne urządzenia sieciowe itp.)
W jaki sposób zasilić zarządy firm w odpowiednią świadomość ryzyk, aby podejmowane decyzje budowały dojrzałość organizacyjną i dały możliwość walki na równych szansach ($$$)?
Piotr Pobereźny
Major Account - Solutions Architect, CEE, Qualys
Stolik nr 9
Cyfrowa tożsamość użytkownika i ślady urządzenia pozostawione w sieci jako skuteczne narzędzie detekcji i zwalczania nadużyć
1. Czym jest Digital Id i jak jest tworzone?
2. Jak to robimy, wdrożenie ThreatMetrix, czyli miło i bezboleśnie.
3. Jak pomagamy – use case.
Jakub Antczak
Country Manager, LexisNexis® Risk Solutions
Tomasz Czerniak
Senior Solutions Consultant, LexisNexis® Risk Solutions
Stolik nr 10
Ocena zagrożeń – zdobywanie informacji
W procesie reakcji na zdarzenia bezpieczeństwa istotna jest ocena zagrożenia i ryzyka z nim związanego. Wymieńmy się doświadczeniami m.in. na temat tego jak weryfikować czy domena, adres URL, IP, plik istotnie stanowią zagrożenie, czy też skąd można pobierać informacje nt. infrastruktury wewnętrznej, której dotyczy zdarzenie. Jak wspomóc automatyzację tego procesu?
Piotr Głaska
Senior Systems Engineer, Infoblox
Stolik nr 11
Gdy zawiodły zabezpieczenia… gdzie rozpocząć poszukiwania i co robić dalej?
Ot stało się: wykryty incydent bezpieczeństwa i co dalej? Którędy, jak i kiedy? Co robić? W jaki sposób przejąć inicjatywę? Jakich informacji potrzebujemy żeby odeprzeć atak? Jak daleko sięgnąć wstecz w poszukiwaniu śladu włamania, prowadzonego rozpoznania sieci, czy zweryfikowania potencjalnie przejętych i zagrożonych systemów?
Klaudyna Busza-Kujawska
Senior Presales Engineer , Flowmon Networks
16.35 - 17.15
3 runda dyskusji
Stolik nr 1
Incident Response Security Metrics Evolution**
Security metrics represent a critical component for the maturity assessment of an organization as well as serving for measuring a team’s effectiveness. Multiple frameworks are available however more work can be done to improve the classification of security incidents.
Francesco Chiarini
Director, International Projects, ISSA Polska
Stolik nr 2
Ryzyko i bezpieczeństwo w innowacjach technologicznych
Jakie ryzyka i zagrożenia są wyzwaniem organizacji wykorzystujących RPO, ML, AI-Driven development, etc.? W jaki sposób zorganizować proces zarządzanie zmianą, ustanawiać zasady, zmienić podejście do innowacji technologicznych? Jak zapewnić bezpieczeństwo vs zwinność, zgodność do zmian regulacyjnych i dopasowanie do rynku oraz potrzeb wymagających odbiorców? Kiedy adresować wymagania bezpieczeństwa i jak zapewnić bezpieczeństwo produktu?
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
Stolik nr 3
Digital forensics in the cloud**
How does the digital forensics scene currently look like and how does cloud environments change the practice? What investigation challenges are introduced by the underlying ephemerality of virtual machines and containers? How is evidence acquisition natively conducted (snapshotting and others tools)? How about remotely conducting analyzes with commercial agents?
Diogo Fernandes
Forensic and Cybersecurity Analyst, Booking.com
Stolik nr 4
Scenariusze przyszłości cyberbezpieczeństwa
Co mówią dostępne analizy o przyszłości cybersecurity? Czy sprawdziło się to, co było przewidywane wcześniej na 2019? Jak może wyglądać rozwój sytuacji w przyszłości – po 2020 roku?
Adrian Kapczyński
Prezes zarządu, Polskie Towarzystwo Informatyczne - Sekcja Przyszłości IT
Stolik 5
Metody, narzędzia i techniki gromadzenia informacji w procesie OSINT
Na podstawie czego można ocenić wiarygodność informacji i wartość źródła? Jaka jest rola osobowych źródeł informacji? Jak biały i szary wywiad może zostać użyty do zdobywania informacji o przedsiębiorstwie? Na czym polega audyt socjotechniczny w firmie? Jakie są najbardziej popularne internetowe narzędzia gromadzenia informacji? Jak skutecznie wykorzystać metadane?
Beata Legowicz
Niezależny Ekspert,
Stolik 6
Współpraca firmowej komórki bezpieczeństwa z organami ścigania – dobre praktyki
Jakub Pepłoński
Kierownik ds. Współpracy z Organami Ścigania, Allegro.pl
Stolik nr 7
GAMZURE czyli mechanizmy kontroli i bezpieczeństwa stosowane w AWS, Amazon i Azure
Do jakich celów biznesowych używane są rozwiązania chmurowe w Waszych firmach? Czy wykorzystanie rozwiązań chmurowych niesie zmiany w Waszej firmie? Jeśli tak, to jakie? W jakim stopniu dotyczą one bezpieczeństwa? Jaki model dostarczania usług chmurowych jest preferowany przez Wasze firmy (w tym Public, Private, Hybrid, Community)? Jaki model usług chmurowych jest preferowany przez Wasze firmy (IaaS, PaaS, SaaS)? Jak ważne jest to dla komórki bezpieczeństwa?
Jarosław Stawiany
Kierownik Projektu Infrastruktura ICT i Cyberbezpieczeństwo, Orange
Stolik nr 8
Wielowarstwowe zarządzanie bezpieczeństwem informacji
Jaki znamy nalepsze praktyk bezpieczeństwa (wielowarstwowe zarządzania, różne tryby pracy bezpieczników, rodzaje mechanizmów kontrolnych, etc.). W jaki sposób je najlepiej wpleść w spójny system zarządzania? Co może być lepsze od zestawu „mechanizmów kontrolnych”? Jakie procesy bezpieczeństwa powinny funkcjonować w organizacji, by była ona w stanie dostosować się do współczesnych wyzwań.
Jakub Syta
Niezależny Ekspert,
Stolik nr 9
Analiza ryzyka bezpieczeństwa informacji – bajka o żelaznym wilku czy narzędzie wspierające podejmowanie decyzji?
Po co nam analiza ryzyka czyli jaka jest jej wartość dodana w kontekście wspierania decyzji biznesowych z punktu widzenia bezpieczeństwa IT? Czy kadra zarządzająca i działy takie jak IT, biuro projektowe, dział zakupów są w stanie docenić wagę analizy ryzyka i wykorzystać ją jako narzędzie wspierające decyzję. Czy mamy czas i możliwości aby przeprowadzać analizę ryzyka? Jakie są największe wyzwania zarówno w zakresie wykonywania analizy (kompetencje, narzędzia, zasoby) jak i “sprzedaży” tego procesu w firmie.
Jarosław Wrzesień
Architekt bezpieczeństwa, Aviva
Robert Wysocki
Security Consultancy and Design | International CISO, Aviva
Stolik nr 10
Chmura, zgodność i regulacje – przykład sektora bankowego
Przetwarzanie danych w chmurze obliczeniowej to naturalny kierunek rozwoju IT. Jest taniej, lepiej i szybciej. Przetwarzanie w chmurze wiąże się jednak z koniecznością zapewniania zgodności z licznymi regulacjami. Wszystkie branże obowiązuje RODO, mamy jednak również branże bardziej regulowane – takie jak bankowość, ubezpieczenia i finanse. Czy polski bank może zgodnie z prawem przetwarzać dane w chmurze publicznej ? Jak to zrobić ? Jakie są regulacje KNF w tym obszarze? Co robi branża bankowa, aby w końcu zrobić pierwszy krok w chmurach.
Jacek Skorupka
Dyrektor IT Security, Idea Bank SA
Stolik nr 11
Budowanie zespołów bezpieczeństwa
Łukasz Guździoł
Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska
17.15 - 17.30
Przerwa kawowa
17.30 - 18.30
Sesja wieczorna
Prowadzenie:
Piotr Dzwonkowski
Audytor i Trener, Linkies/ISSA Polska
17.30 - 17.50
Jak zachęcić kobiety do pracy w cybersecurity - wystąpienie wprowadzające
Joanna Karczewska
ekspert i audytor, Stowarzyszenie ISACA Warszawa
17.50 - 18.30
Dyskusja panelowa: Czy cyberbezpieczeństwo to dziedzina, w której swoją karierę mogą i powinny budować kobiety?
Jak sprawić, żeby kobiety chciały zajmować się cyberbezpieczeństwem? Statystyki nie kłamią – dzisiaj cybersecurity to zasadniczo męskie zajęcie. Czy sytuacja pod tym względem wygląda inaczej niż w przypadku całego IT? Lepiej czy gorzej? A w porównaniu do np. policji? W którym obszarze bezpieczeństwa kobiet jest najwięcej? Dlaczego? Co mogłaby zmienić liczniejsza reprezentacja kobiet w branży cyberbezpieczeństwa? Jak zmienić obecny stan rzeczy?
Udział wezmą m.in.:
Izabela Błachnio-Wojnowska
Director, Governance and Cybersecurity Program Bureau, BNP Paribas Bank Polska
Klaudia Kruk
Starszy Specjalista ds. bezpieczeństwa IT , PwC
Barbara Nerć-Szymańska
Head of Information Security Team, mBank
Magdalena Skorupa
Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser
Magdalena Wrzosek
Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii, NASK PIB
Prowadzenie dyskusji:
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
19.00 - 22.00
Wieczorna impreza integracyjna
Po intensywnym dniu czas na odpoczynek oraz networking! Zapraszamy wszystkich uczestników do klubu „BARdzo bardzo” przy ul. Nowogrodzkiej 11
W trakcie wieczoru element specjalny – pokaz dla uczestników spotkania
– Pokaz: Podstawy bezpieczeństwa osobistego (czyli tzw. street survival) i podstawy samoobrony według Systemu Combat 56. Praktyczny pokaz technik i praktyczne zasady bezpieczeństwa. Profilaktyka unikania zagrożeń w obszarze zurbanizowanym
– Panel pytań i odpowiedzi.
mjr Arkadiusz Kups
twórca systemu walki wręcz dla polskich oddziałów specjalnych, Combat 56
DZIEŃ DRUGI, 14 LISTOPADA
9.00 - 11.45
Równoległe warsztaty
To czas na zajęcia praktyczne – od mocno technologicznych do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.
Warsztat numer I
Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony
3 piętro, sala B.3
Michał Furmankiewicz
Head of Consulting, Chmurowisko
Warsztat numer II
Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”
Sala E+F
Marcin Filipiak
Field Application Team Leader, Arrow ECS
Warsztat numer III
Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)
Sala A+B
Mateusz Pastewski
Cybersecurity Sales Manager, Cisco
Warsztat numer IV
Wokół tematu CASB
Sala C+D
Michał Siemieniuk
Business Development Manager , Comtegra S.A.
Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony
1. Wprowadzenie do świata chmury na przykładzie Microsoft Azure, AWS oraz Google Cloud Platform
(czym jest chmura publiczna – na przykładzie propozycji najważniejszych dostawców, pokażemy jakie usługi z lotu ptaka oferuje w kontekście wprowadzenia, a następnie z perspektywy bezpieczeństwa i planowania)
2. Krótka historia ataków – Czego nauczyliśmy się o potencjalnych atakach na klientów chmury publicznej?
3. Podejście do strategii bezpieczeństwa w Chmurze – wybrane tematy:
- Tożsamość
- Aspekty sieciowe
- Dane i szyfrowanie
- Usługi dedykowane pod kątem bezpieczeństwa i ich konfiguracja
4. Podsumowanie, konkluzje i rekomendacje jak zacząć to w swojej organizacji (30 min)
Co zyska uczestnik warsztatu?
Warsztat będzie jedną z niewielu okazji, by w jeden dzień objąć 3 chmury z perspektywy bezpieczeństwa i pokazać, które obszary chmur publicznych wymagają szczególnej troski działu bezpieczeństwa. Poza bardzo dużą dawką wiedzy, będzie to też okazja, by spróbować rozwiązań w praktyce, by przekonać się, co oferują dostawcy chmur publicznych w zakresie dedykowanych usług bezpieczeństwa i czy są one wystarczające, by spełnić normy firmy. Na koniec uczestnicy powinni mieć dość wiedzy, by ocenić, którymi obszarami warto się zająć, jakie pierwsze kroki podjąć i jak pomagać swojej firmie w bezpiecznej drodze do wykorzystania usług chmurowych.
Wymagania
Każdy uczestnik powinien mieć ze sobą komputer z dowolnym systemem operacyjnym oraz przeglądarką internetową, pozwalająca na dostęp do Internetu oraz do maszyn wirtualnych po portach 80, 443, 22, 3389. W czasie warsztatu przyda się bazowa wiedza o chmurze ale nie jest ona niezbędna by zrozumieć ćwiczenia.
#cloud, #security, #aws, #azure, #gcp, #azurepolicy, #governance, #securitycenter, #awstrustedadvisor, #keymanagement, #cloudwatch, #iam, #cloudsecurityscanner
Prowadzenie: Michał Furmankiewicz, Chmurowisko
Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń
Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”
RSA NetWitness Platform to unikalne narzędzie dla zespołów bezpieczeństwa, pozwalająca wykrywać zagrożenia oraz prowadzić śledztwa, korzystając w tym celu ze wspólnej analizy danych pochodzących z logów, ruchu sieciowego (Full Packet Capture) oraz aktywności w systemach końcowych. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką Incident Response, mile widziane są również osoby zaczynające przygodę z tego typu tematyką.
Uczestnicy będą mieli możliwość:
- Zapoznania się z platformą RSA NetWitness:
- RSA NetWitness® Logs
- RSA NetWitness® Network
- RSA NetWitness® Endpoint
- Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków
- Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC
Do kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)
Prowadzenie: Marcin Filipiak/Arrow ECS
Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń
Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)
Opis: Wraz ze wzrostem ilości rozwiązań Cybersecurity coraz trudniej jest odpowiedzieć na podstawowe pytania dotyczące ataków wykonanych na naszą organizację. Od wielu lat strategia Cisco zakłada integrację rozwiązań cybersecurity w ramach ekosystemu. Przykładem takiej integracji jest Cisco Cyber Threat Response – narzędzie analityczne pozwalające na szybką korelację danych telemetryczne z rożnych rozwiązań Security. Dzięki temu rozwiązaniu, w czasie tego warsztatu przy pomocy kilku kliknięć myszką dowiesz się:
- czy przykładowy atak miał wpływ na infrastrukturę laboratoryjną?
- kto był pacjentem “zero” tego ataku?
- jak duży wpływ na infrastrukturę miał dany atak i na ile stacji końcowych się powielił?
- co na temat tego zagrożenia wie Cisco Talos?
Wymagania – co warto mieć ze sobą, by w pełni skorzystać z warsztatów: przede wszystkim komputer z dostępem do Internetu. To jest techniczny warsztat dla wszystkich zainteresowanych automatyzacją w cybersecurity i Threat Huntingiem, bez szczególnych wymagań wstępnych od uczestników.
Prowadzenie: Mateusz Pastewski, Cybersecurity Sales Manager, Cisco
Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń
Wokół tematu CASB
Symantec Cloud Access Security Broker jako narzędzie do zabezpieczania i kontrolowania danych znajdujących się w wielu aplikacjach chmurowych
Wspólnie z Symantec pokażemy, w jaki sposób zabezpieczać dane w środowiskach chmurowych i multicloud.
- Jak kontrolować Shadow IT wykorzystując analizę ruchu on-premise w chmurze?
- Jak zabezpieczyć dostęp do usług chmurowych z 2FA i Step-Up Authentication?
- Jak uwierzytelniać w chmurze za pomocą Single-Sign-On i protokołu SAML?
- Jak chronić wrażliwe dane w chmurze z wykorzystaniem DLP (kontekst RODO)?
- Jak zautomatyzować szyfrowanie przesyłanych danych i danych w spoczynku?
- Jak skutecznie kontrolować aktywność użytkowników z wykorzystaniem analizy behawioralnej i kontekstu?
- Jak chronić użytkowników przed malware w chmurze?
- I wiele innych!
Użytkownik dzięki udziałowi w warsztatach wyniesie wiedzę o możliwościach narzędzi klasy CASB – na przykładzie jednego z najbardziej zaawansowanych rozwiązań.
Warsztat jest skierowany do osób posiadających podstawową wiedzę z zakresu obsługi komputerów oraz usług takich jak GSuite i Microsoft Office 365. Spotkanie jest szczególnie skierowane do osób, które już teraz wiedzą i zmagają się z wyzwaniami, jakie stoją przed organizacjami mającymi zadanie przenieść swoje zasoby do chmur publicznych. Uczestnicy nie muszą przynosić swoich własnych komputerów.
Poprowadzenie: Michał Siemieniuk, Business Development Manager, Comtegra
Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń
11.45 - 12.00
Przerwa kawowa
9.00 - 14.00
Spotkanie Departamentu Cyberbezpieczeństwa Ministerstwa Cyfryzacji poświęcone cyberbezpieczeństwu publicznemu
3 piętro, sala B. 2
Równolegle do sesji Advanced Threat Summit w Sali Bałtyk II odbywa się spotkanie organizowane przez Departament Cyberbezpieczeństwa Ministerstwa Cyfryzacji poświęcone cyberbezpieczeństwu publicznemu.
W programie 2 panele tematyczne:
– Krajowy System Cyberbezpieczeństwa
– Bezpieczeństwo chmur i certyfikacja cyberbezpieczeństwa.
Prelegentami będą m.in. przedstawiciele Ministerstwa, Instytutów Badawczych (m.in. NASK, IL).
12.00 - 12.10
Otwarcie drugiego dnia konferencji i powitanie uczestników
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
12.10 - 12.50
Sztuczna inteligencja i cybercrime – czy powstanie broń masowego rażenia?*
Wiele się mówi o tym, jakie nowe możliwości obrony dadzą firmom narzędzia bazujące na sztucznej inteligencji i uczeniu maszynowym (ML). Jest to jednak miecz obosieczny. Nadchodzą czasy, gdy narzędzia sztucznej inteligencji będą bardzo skutecznie symulować działanie rzeczywistych użytkowników – to koncept zwany APP: “Artificial Accepted Persons”. To pozwoli na automatyzację i dowolne skalowanie ataków, które do tej pory wymagały wiele ręcznej pracy (przede wszystkich w zakresie różnorodnych fraudów). Być może upowszechnienie się APP zabije e-mail’a i doprowadzi do konieczności wprowadzenia rozwiązań uwierzytelnionej komunikacji.
Wieland Alge
Managing Partner, MAD ventures
12.50 - 13.10
Zabierz mnie ze sobą czyli wyruszam w podróż do chmury - 10 pewnych faktów o zabezpieczaniu aplikacji biznesowych na rok 2020*
Upowszechnienie chmury to nowe praktyki zabezpieczenia infrastruktury i aplikacji – w szczególności w kontekście rosnącej liczby i złożoności rozproszonych usług oraz aplikacji bazujących na zewnętrznych i wewnętrznych API. Wyzwania jakie pojawiają się na styku tradycyjnego podejścia do bezpieczeństwa z nowym – natywnych chmur budowanych na bazie kontenerów w pełni szyfrowanych mikrousług.
Jednocześnie rośnie liczba zautomatyzowanych ataków i ich wyrafinowanie – stąd pilnie potrzeba nowych rozwiązań ochrony aplikacji i interfejsów API, bazujących na analizie behawioralnej, algorytmach uczenia maszynowego wzbogaconych threat intelligence czasu rzeczywistego.
Pascal Geenens
EMEA Security Evangelist , Radware
13.10 - 13.25
Rozmowa 1:1 - Komunikacja 5G i bezpieczeństwo – co nas czeka?
Rafał Jaczyński
Regional Cyber Security Officer CEE & Nordics, Huawei Technologies
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
13.25 - 14.00
Efekt motyla w przypadku zarządzania podatnościami – nowoczesne podejście do środowisk on-premise i cloud*
Andrea Pezzotti
Global Head of Vulnerability Management and Technical Risks, Novartis
14.00 - 15.00
Lunch
15.00 - 16.20
Sesja plenarna 3
Dyskusja panelowa – w formule inspirowanej formatem debaty oxfordzkiej:
W dyskusji biorą dwa 3 osobowe zespoły złożone z CSO/CISO – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych, celowo spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.
Teza, jaką chcielibyśmy poddać dyskusji dotyczy głównego tematu konferencji:
Czy już wkrótce firmy będą musiały się tłumaczyć, dlaczego przechowują dane we własnych środowiskach IT a nie w chmurze?
Czyli, że już w perspektywie kilku najbliższych lat trzeba będzie mieć dobry powód, żeby dane przechowywać we własnych środowiskach IT – zamiast robić to w chmurze.
Udział wezmą:
Dariusz Czerniawski
European IT Security Manager, International Personal Finance
Robert Kośla
Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji
Michał Ostrowski
Regional Director Eastern Europe, FireEye
Adam Rafajeński
Dyrektor Biura Bezpieczeństwa Teleinformatycznego, Bank Pekao
Artur Rudziński
Dyrektor Działu Ryzyka i Ciągłości Działania IT, Alior Bank
Jakub Teska
Dyrektor Działu Cyberbezpieczeństwa, Bank PKO BP
16.20 - 16.30
Zakończenie i podsumowanie konferencji
Przemysław Gamdzyk
CEO, Sekretarz Rady Programowej, Evention, CSO Council
Tomasz Wodziński
President, ISSA Polska
*Prezentacja będzie prowadzona w języku angielskim – organizatorzy nie przewidują tłumaczenia
** Dyskusja roundtable prowadzona będzie w języku angielskim