[hover-effect id="4953"]

TEMATYKA KONFERNECJI AT SUMMIT 2021:

 Powrót do fundamentów

- fascynacja nowościami a stan fundamentów bezpieczeństwa

- dlaczego tak dużo robimy w obszarze Detection i Response a tak mało w Protect

- co może nam dać rzetelne podejście do codziennej higieny bezpieczeństwa systemów

- czy to wyjątkowy czas – czas zmiany cykli technologicznych - na przemyślenie architektury cyberbezpieczeństwa

Mobilność w cyfrowym świecie

- Jakie technologie stosować, jak monitorować zdalne urządzenia i użytkowników, jak dalece można i wolno to robić, jak działać w kontekście pracy zdalnej

- Jak sprawić, by niepowołani nie uzyskali dostępu

- Czy technologia pozwoli nam uzyskać tutaj przewagę nad ludzkim żywiołem w zakresie wycieku danych (zaawansowane systemy inteligentnej kontroli)

Siła złego czyli z kim mamy do czynienia

- Stała eskalacja działań i wojna niewypowiedziana - skąd przybywają atakujący

- Czy doceniamy przeciwnika, czy w ogóle go możemy pokonać

- Insider threat czyli wróg w Twoim domu

  • Insider Threat as a Service
  • Jak dalece możemy kontrolować swoich pracowników
  • Jak kontrolować kontrolerów, czyli zaufanie do pracowników działu bezpieczeństwa

Bezpieczeństwo pracy (zwłaszcza zdalnej)

- Globalny nomada – jak zarządzić kontekstem regulacyjnym i prawnym miejsca pracy w zakresie bezpieczeństwa informacji

- Zarządzanie tożsamością

  • Połączenie państwowego z prywatnym (biznes pomógł administracji, ale czy administracja może pomóc biznesowi?)
  • Ścieżki uwierzytelniania, czy jak w cyfrowym świecie być pewnym artefaktów ze świata fizycznego
  • Budowa zaufania w usługach elektronicznych

Narzędzia bezpieczeństwa w chmurze

- Monitoring bezpieczeństwa

- Security as a Code

- Spójność polityk i strategii bezpieczeństwa dla środowisk hybrydowych

Bezpieczeństwo cyfrowego przedsiębiorstwa

- Data Governance i zaawansowane centra analityczne a bezpieczeństwo informacji

- Chief Digital Officer wobec CISO

Ocena efektywności systemów bezpieczeństwa

- Ryzyka i scenariusze a możliwości ich praktycznej weryfikacji

- Threat modeling

 

W tym roku wprowadzamy dwa nowe formaty: Forum Dobrych Praktyk i Dyskusje CSO Council – 2 Perspektywy

AGENDA:

22. Listopada 2021

WARSZTATY I SPOTKANIE WIECZORNE

 

10.00

 

Forum dobrych praktyk 

 Spotkanie 1 | 10:00 - 11:00 | 60 min.

Recovery, czyli jak to jest, gdy jednak coś pójdzie źle?

Sales Executive Eastern Europe
Recorded Future

Systemy EDR

dyrektor ds. rozwoju Cyber Security
Atende

 

11.00

 

Warsztaty do wyboru

11:00 - 13:30 | 150 min.

Warsztat I

Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale boicie się zapytać.
Warsztat w oparciu o RSA Archer.

IDM/GRC architekt
SimplySec
IDM/GRC architekt
SimplySec

Warsztat II

 

 

 

 

 

 

Forum dobrych praktyk 

11:30 - 12:30 | 60 min.

Usługi cyberbezpieczeństwa

Liderzy tematu:

Business Development Manager
Orange Polska
ekspert ICT i cyberbezpieczeństwa
Orange Polska

SOC, SIEM, SOAR

Lider tematu:  Łukasz Nieborek, EMCA

architekt bezpieczeństwa, Energy SOAR
EMCA

 

13.00

 

Forum dobrych praktyk 

 13:00 - 14:00 | 60 min.

Bezpieczny dostęp – zaufanie w czasach hybrydowych

Systems Engineer
Fortinet

Ocena efektywności systemów bezpieczeństwa

Senior Security Solution Architect
Qualys
Dyrektor Zarządzający
IMNS Polska

 

14.00

 

Warsztaty do wyboru

Warsztaty | 14:00 - 17:00 | 180 min.

Warsztat III

DevSecOps na straży bezpieczeństwa aplikacji

CEO, Główny konsultant
Bezpieczny Kod

Warsztat IV

Breach Simulation - symulacja włamów


Warsztat V

Warsztat VI

 

15.00

 

Forum dobrych praktyk 

 15:00 - 16:00 | 60 min.

Secure by design, Secure by default

Prelegent zostanie podany wkrótce

AI dla bezpieczeństwa

Wspólnik i założyciel
SecureVisio

 

19.00

 

Spotkanie wieczorne

Beforek merytoryczny | 19:00 - 20:00 | 60 min.

 

23 Listopada 2021

I. DZIEŃ KONFERENCJI (Hotel Marriott + stream online)

 

09.00

 

Sesja plenarna

Prezentacje | 09:00 - 10:30 | 90 min.

  1. Cyberbezpieczeństwo to nie sprint – to dziesięciobój! / Cybersecurity Is Not a Sprint. It is a Decathlon*
    9:10 - 9:30
EMEA CISO
Fortinet

2. Powstrzymaj ransomware, zanim sparaliżuje twoje przedsiębiorstwo
9:30 - 9:50

Regional Sales Director DACH & Poland
Fidelis Cybersecurity

3. 5GArena.pl czyli poligon bezpieczeństwa jak marzenie
9:50 - 10:10

Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

4. Nie spoglądaj ze złością na to, co minęło / Don't look back in anger*
10:10 - 10:30

Group Chief Information Security Officer (RSSI)
Orange

Przerwa techniczna | 10:30 - 10:45 | 15 min.

 

10.45

 

Sesje równoległe I

Ścieżki do wyboru | 10:45 - 11:05 | 20 min.
Ścieżki do wyboru | 11:10 - 11:30 | 20 min.

Ścieżka I
10:45 - 11:05

Observability vs monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability

dyrektor ds. rozwoju Cyber Security
Atende

Ścieżka II
10:45 - 11:05

Jak lepiej rozumieć, kim są pracownicy działów cybersecurity w czasach nowej normalności? / Understanding the Cybersecurity Workforce in the New Normal*

 
Head of Communications
EMEA – (ISC)2

Ścieżka III
10:45 - 11:05

Ścieżka I
11:10 - 11:30

Wykorzystanie systemów GRC w identyfikacji i obsłudze zdarzeń bezpieczeństwa.

Wspólnik i założyciel
SecureVisio

Ścieżka II
11:10 - 11:30

Czy masz dość wysokooktanowego paliwa w swoim SOC – czyli znaczenie Threat Intelligence w obecnym podejściu do działań w cybersecurity

Sales Executive Eastern Europe
Recorded Future

Ścieżka III
11:10 - 11:30

Jak testować cyberbezpieczeństwo, żeby miało to sens.

Senior Cybersecurity Manager
EY

 

11.30

 

I Panel dyskusyjny CSO Council - 2 perspektywy

Panel Dyskusyjny CSOC Council - 2 Perspektywy | 11:30 - 11:55 | 25 min.

Pożądane usługi cyberbezpieczeństwa

Na rynku dostępnych jest dużo usług - od pentestów i audytów, poprzez wdrożenie i utrzymanie systemów bezpieczeństwa, aż po odtwarzanie po atakach i CISO-as-a-Service. Zastanówmy się, czego przede wszystkim potrzebują klienci. Czy potrzeby te różnią się, jeśli weźmiemy pod uwagę ich wielkość, sektor, budżet czy inne czynniki.

Przerwa techniczna | 11:55 - 12:00 | 5 min.

 

12.00

 

Sesje równoległe II

Ścieżki do wyboru | 12:00 - 12:20 | 20 min.
Ścieżki do wyboru | 12:25 - 12:45 | 25 min.

Ścieżka I
12:00 - 12:20

Co może się nie udać, gdy wdrażamy usługi SOC i SIEM?

ekspert ICT i cyberbezpieczeństwa
Orange Polska

Ścieżka II
12:00 - 12:20

SOAR - automatyzacja obsługi incydentów bezpieczeństwa

architekt bezpieczeństwa, Energy SOAR
EMCA

Ścieżka III
12:00 - 12:20

Ścieżka I
12:25 - 12:45

Dlaczego współczesny SOC powinien być automatyczny

Prelegent zostanie podany wkrótce (przedstawiciel Mediarecovery i Palo Alto Networks)

Ścieżka II
12:25 - 12:45

Dzień z życia analityka SOC / A Day in the Life of a SOC Analyst*

Senior Director Cyber Defense Strategy
SentinelOne

Ścieżka III
12:25 - 12:45

Otwórz oczy! Jak monitorować cyber zagrożenia, aby faktycznie je widzieć, zanim zobaczymy ich zmaterializowane efekty

Senior Security Solution Architect
Qualys

 

12.45

 

Sesja plenarna

Prezentacje | 12:45 - 13:25 | 40 min.

  1. Projekt 2030 – jak może wyglądać przyszłość cyberprzestępczości / Project 2030 – Scenarios for the Future of Cybercrime*
Vice President Security Research
Trend Micro

2. Nowy cyfrowy świat – strategie bezpieczeństwa, które pozwolą go ochronić

Regional Sales Manager
CyberArk

Przerwa techniczna | 13:25 - 13:35 | 10 min.

 

13.35

 

II Panel dyskusyjny CSO Council - 2 perspektywy

Panel Dyskusyjny CSOC Council - 2 Perspektywy | 13.35 - 14.00 | 25 min.

Czy Zero Trust nas obroni?

Przerwa na lunch | 14:00 - 14:45 | 45 min.

 

14.45

 

Sesje równoległe III

Ścieżki do wyboru | 14:45 - 15:05 | 20 min.
Ścieżki do wyboru | 15:10 - 15:30 | 20 min.

Ścieżka I
14:45 - 15:05

Menedżmet średniego szczebla w firmie a CISO – kto od kogo zależy i jakie relacje ich łączą / Relationship and dependencies between senior management and CISOs*

Cyber Security Strategy Advisor
Maya Security

Ścieżka II
14:45 - 15:05

Atak przez łańcuch dostaw - dlaczego będzie tego więcej

Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia
Santander Bank Polska

Ścieżka III
14:45 - 15:05

Odpowiedzialność i obowiązki dostawcy usług IT w przypadku naruszenia bezpieczeństwa

Partner
Traple Konarski Podrecki i Wspólnicy

Ścieżka I
15:10 - 15:30

Zarządzania bezpieczeństwem w kontekście organizacji tworzącej oprogramowanie

Dyrektor Global Security & IT
Relativity

Ścieżka II
15:10 - 15:30

3-letni plan poprawy poziomu cybersecurity w firmie o zasięgu globalnym - własne studium przypadku. 

 

Global Information Security Director
AmRest

Ścieżka III
15:10 - 15:30

Przerwa techniczna | 15:30 - 15:40 | 10 min.

 

15.40

 

Keynotes speakers

Prezentacja| 15.40 - 16.10 | 30 min.

Cyber – egzystencjonalne zagrożenie gospodarcze i militarne / Cyber: an existential economic and military threat

Founder, Chairman & Co-CEO
IronNet Cybersecurity

 

16.10

 

Nagrody dla uczestników

Losowanie nagród| 16.10 - 16.20 | 10 min.

 

16.30

 

Ekstra tylko dla uczestników części onsite w Marriocie

Spotkanie 3| 16:30 - 17:30 | 60 min.

Podsłuchy i antypodsłuchy – czyli jak zabezpieczyć ważne spotkanie

 

 

 

 

Forum dobrych praktyk 

16:00 - 17:00 | 60 min.

Rola threat hunting oraz threat intelligence w walce z zaawansowanymi zagrożeniami

Sales Engineer
Trend Micro

Wróg może czaić się wszędzie – bezpieczeństwo zasobów w kontekście zaawansowanych ataków ransomware, skompromitowanych hostów, przejętych kont, Insider Threat as a Service oraz ataków na łańcuch dostaw

Regional Sales Director DACH & Poland
Fidelis Cybersecurity
CISSP
Fidelis Cybersecurity

 

19.00

 

Spotkanie wieczorne w Klubie Dekada

Special Evening | 19:00

 

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:

Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.

Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!

Oficer rezerwy Jednostki Wojskowej GROM
SOF Project

24 Listopada 2021

II. DZIEŃ KONFERENCJI

 

09.00

 

Warsztaty partnerskie

Warsztaty| 9.00 - 11.30 | 160 min.

I warsztat

FortiGate HA w MS Azure

Consulting System Engineer, Public Cloud EMEA
Fortinet
Systems Engineer
Fortinet
II warsztat

Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.

Sales Engineer
SentinelOne
III warsztat

Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF

Warsztaty poprowadzi zespół specjalistów Mediarecovery i Palo Alto Networks

Spotkanie CSO Council

Spotkanie| 9.00 - 11.30 | 160 min.

 

12.00

 

Keynote Speakers

Keynote speaker + expert | 12.00-12.45 | 45 min.

Czemu cyberprzestępczość wygrywa choć nie jest to wcale jakiś Rocket Science? – posłuchajmy byłego cyberprzestępcy, szefa całej siatki przestępczej, swego czasu numer 1 na liście poszukiwanych w Stanach Zjednoczonych/ Cybercrime isn’t Rocket Science: Former US Most Wanted Cybercriminal and Internet Godfather Brett Johnson discusses why Cybercrime succeeds*
12.05 - 12.35

wykładowca i konsultant
AnglerPhish.com

 

12.55

 

I Panel dyskusyjny CSO Council - 2 perspektywy

Panel Dyskusyjny CSOC Council - 2 Perspektywy | 12.55 - 13.20 | 25 min.
Przerwa techniczna | 13.20 - 13.30 | 10 min.

Czy phishing pozostanie z nami na zawsze

 

13.30

 

Dyskusje roundtable

Dyskusje| 13.30 - 14.20 | 50 min.

 

14.20

 

Keynotes speakers

Prezentacja | 14.20 - 14.40 | 20 min.

Transformacja cyfrowa a nasycenie organizacji bezpieczeństwem. Czy bezpieczeństwo jest podobne do miodu?

CISO & Cybersecurity Department Director
Nationale-Nederlanden Polska

 

14.40

 

Debata strategiczna

Debata | 14.40 - 15.30 | 50 min.

Cyberbezpieczeństwo po nowemu

Udział wezmą m.in.:

Global director of Advanced Cyber Defence
Santander
Managing Director
Standard Chartered Bank
Kierownik Cyberbezpieczeństwa
PAŻP
Dyrektor Bezpieczeństwa IT – Market CISO
Aviva

 

15.30

 

Zakończenie konferencji

Zakończenie | 15.30 - 15.45 | 15 min.

AT SUMMIT 2022

22-24 listopada 2022 r.
www.atsummit.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas

m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2022 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.