TEMATYKA KONFERNECJI AT SUMMIT 2021:
Powrót do fundamentów
- fascynacja nowościami a stan fundamentów bezpieczeństwa
- dlaczego tak dużo robimy w obszarze Detection i Response a tak mało w Protect
- co może nam dać rzetelne podejście do codziennej higieny bezpieczeństwa systemów
- czy to wyjątkowy czas – czas zmiany cykli technologicznych - na przemyślenie architektury cyberbezpieczeństwa
Mobilność w cyfrowym świecie
- Jakie technologie stosować, jak monitorować zdalne urządzenia i użytkowników, jak dalece można i wolno to robić, jak działać w kontekście pracy zdalnej
- Jak sprawić, by niepowołani nie uzyskali dostępu
- Czy technologia pozwoli nam uzyskać tutaj przewagę nad ludzkim żywiołem w zakresie wycieku danych (zaawansowane systemy inteligentnej kontroli)
Siła złego czyli z kim mamy do czynienia
- Stała eskalacja działań i wojna niewypowiedziana - skąd przybywają atakujący
- Czy doceniamy przeciwnika, czy w ogóle go możemy pokonać
- Insider threat czyli wróg w Twoim domu
- Insider Threat as a Service
- Jak dalece możemy kontrolować swoich pracowników
- Jak kontrolować kontrolerów, czyli zaufanie do pracowników działu bezpieczeństwa
Bezpieczeństwo pracy (zwłaszcza zdalnej)
- Globalny nomada – jak zarządzić kontekstem regulacyjnym i prawnym miejsca pracy w zakresie bezpieczeństwa informacji
- Zarządzanie tożsamością
- Połączenie państwowego z prywatnym (biznes pomógł administracji, ale czy administracja może pomóc biznesowi?)
- Ścieżki uwierzytelniania, czy jak w cyfrowym świecie być pewnym artefaktów ze świata fizycznego
- Budowa zaufania w usługach elektronicznych
Narzędzia bezpieczeństwa w chmurze
- Monitoring bezpieczeństwa
- Security as a Code
- Spójność polityk i strategii bezpieczeństwa dla środowisk hybrydowych
Bezpieczeństwo cyfrowego przedsiębiorstwa
- Data Governance i zaawansowane centra analityczne a bezpieczeństwo informacji
- Chief Digital Officer wobec CISO
Ocena efektywności systemów bezpieczeństwa
- Ryzyka i scenariusze a możliwości ich praktycznej weryfikacji
- Threat modeling
W tym roku wprowadzamy dwa nowe formaty: Forum Dobrych Praktyk i Dyskusje CSO Council – 2 Perspektywy
AGENDA:
22. Listopada 2021
WARSZTATY I SPOTKANIE WIECZORNE
10.00
Forum dobrych praktyk
Spotkanie 1 | 10:00 - 11:00 | 60 min.
Recovery, czyli jak to jest, gdy jednak coś pójdzie źle?
Systemy EDR
Warsztat I
Zarządzanie podatnościami – wszystko, co chcielibyście wiedzieć, ale boicie się zapytać.
Warsztat w oparciu o RSA Archer.
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby? Które zasoby są właściwe i które podatności kluczowe? Przed tymi i podobnymi pytaniami stają osoby zarządzające, odpowiedzialne za bezpieczeństwo cybernetyczne oraz całościowe zarządzanie ryzykiem w organizacji. Jeżeli to właśnie Państwo - serdecznie zapraszamy do udziału w warsztacie!
Przebieg warsztatów:
• Miejsce zarządzania podatnościami w całościowym zarządzaniu ryzykiem w organizacji.
• Czy obecna klasyfikacja systemów pod względem ważności, ma sens?
• Czy mając armię skanerów jesteśmy bezpieczni?
• Co robić gdy nie ma patcha?
• Jak obsłużyć wyjątki w procesie?
• W jaki sposób mierzyć skuteczność? Jak monitorować KPI-e?
Czeka na Państwa ekspercka dyskusja na najwyższym poziomie
poprzeplatana live demo oprogramowania RSA Archer oraz konkurs z nagrodami.
Korzyści z udziału:
Uczestnik pozna możliwości RSA Archer, pozna oprogramowanie do zarządzania podatnościami oraz szeroko pojętymi ryzykami w organizacji. Uzyska konkretne wskazówki, jak wdrożyć odpowiednie procedury zarządzania podatnościami w organizacji.
Wymagania:
Brak wymagań.
Warsztat II
Usługi cyberbezpieczeństwa
Liderzy tematu:
SOC, SIEM, SOAR
Lider tematu: Łukasz Nieborek, EMCA
13.00
Forum dobrych praktyk
13:00 - 14:00 | 60 min.
Bezpieczny dostęp – zaufanie w czasach hybrydowych
Ocena efektywności systemów bezpieczeństwa
Czy potrafimy ocenić praktyczną wartość naszych firmowych systemów bezpieczeństwa? Jak robić to tak, by była to miarodajna ocena? Co to znaczy efektywny system bezpieczeństwa? Czy taka ocena może być wymierna?
Zarządzenie bezpieczeństwem tak, aby wdrożone mechanizmy kontrolne funkcjonowały optymalnie kojarzy się oczywiście z dobrze zaprojektowanym i utrzymywanym procesem zarządzania ryzykiem oraz dobrze dobranymi wskaźnikami KRI, monitorującymi ryzyka szczątkowe. Podczas spotkania nie chcemy się mocno skupiać na podejściu analitycznym, ale raczej zastanowić nad pragmatycznymi, dającym mierzalne efekty rozwiązaniami, które sprawiają, że zarządzanie bezpieczeństwem staje się efektywniejsze projektowo (by design).
14.00
Warsztat III
DevSecOps na straży bezpieczeństwa aplikacji
Agenda warsztatów:
- Secure SDLC a DevSecOps
-
- OWASP SAMM
- BSIMM
- OWASP DSOMM
- Rodzaje ocen bezpieczeństwa
- Różnica pomiędzy oceną podatności a pentestami
- OWASP SAMM
-
- Automatyzacja bezpieczeństwa w CICD
-
- SAST
- SCA i SBOM
- DAST
-
Co zyskasz dzięki udziałowi w warsztatach
-
- Uczestnicy nabędą wiedzę na temat dostępnych kontroli bezpieczeństwa w procesie SDLC
- Uczestnicy dowiedzą się czemu, jak i po co automatyzować bezpieczeństwo w potoku CICD
- Uczestnicy zrozumieją korzyści i limitacje narzędzi klasy SAST, SCA, i DAST
- Uczestnicy poznają uznane rynkowe standardy służące do zapewniania bezpieczeństwa w cyklu wytwórczym
Wymagania
-
- Doświadczenie w procesie wytwórczym (dev) jest przydatne, ale nie jest wymagane.
Warsztat IV
Breach Simulation - symulacja włamów
Przebieg warsztatów
- Wprowadzenie i trochę teorii o czym będziemy rozmawiać
- Budowa środowiska Cyber Range
- Przegląd narzędzi opensource automatyzujących symulację ataku oraz pokaz na żywo możliwości
- Przegląd narzędzi komercyjnych oraz pokaz na żywo możliwości
- Podsumowanie
Co zyskasz dzięki uczestnictwu
Dzięki udziałowi w warsztatach dowiesz się:
- Na czym polega symulacja ataków i naruszeń i dlaczego warto to robić
- W jaki sposób mierzyć dojrzałość detekcji i skuteczność ochrony w organizacji
- Jakie są dostępne narzędzia i jak ich używać
Warsztat V
Warsztat VI
Secure by design, Secure by default
Prelegent zostanie podany wkrótce
AI dla bezpieczeństwa
19.00
Spotkanie wieczorne
Beforek merytoryczny | 19:00 - 20:00 | 60 min.
23 Listopada 2021
I. DZIEŃ KONFERENCJI (Hotel Marriott + stream online)
09.00
Sesja plenarna
Prezentacje | 09:00 - 10:30 | 90 min.
- Cyberbezpieczeństwo to nie sprint – to dziesięciobój! / Cybersecurity Is Not a Sprint. It is a Decathlon*
9:10 - 9:30
Fortinet
2. Powstrzymaj ransomware, zanim sparaliżuje twoje przedsiębiorstwo
9:30 - 9:50
3. 5GArena.pl czyli poligon bezpieczeństwa jak marzenie
9:50 - 10:10
4. Nie spoglądaj ze złością na to, co minęło / Don't look back in anger*
10:10 - 10:30
Orange
Przerwa techniczna | 10:30 - 10:45 | 15 min.
10.45
Sesje równoległe I
Ścieżki do wyboru | 10:45 - 11:05 | 20 min.
Ścieżki do wyboru | 11:10 - 11:30 | 20 min.
Ścieżka I
10:45 - 11:05
Observability vs monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability
Ścieżka II
10:45 - 11:05
Jak lepiej rozumieć, kim są pracownicy działów cybersecurity w czasach nowej normalności? / Understanding the Cybersecurity Workforce in the New Normal*
Globally the cybersecurity sector has millions of professionals working to keep us safe and secure. But who are these people? Do we have enough of them? Is the cybersecurity community as progressive and diverse as other sectors? How has the sector been impacted by the pandemic, as well as by post-pandemic transition?
Using findings from (ISC)2’s exclusive 2021 Cybersecurity Workforce Study, we will examine the composition of the cybersecurity workforce, what motivates and concerns them, how they have handled unprecedented change and look at which members of an organisation actually have responsibility for cybersecurity. We will also identify where the challenges are in creating a larger, more diverse and balanced community of practitioners, as well as look at the needs and expectations of those pursuing a cybersecurity career.
EMEA – (ISC)2
Ścieżka III
10:45 - 11:05
Ścieżka I
11:10 - 11:30
Wykorzystanie systemów GRC w identyfikacji i obsłudze zdarzeń bezpieczeństwa.
Ścieżka II
11:10 - 11:30
Czy masz dość wysokooktanowego paliwa w swoim SOC – czyli znaczenie Threat Intelligence w obecnym podejściu do działań w cybersecurity
Przyjrzymy się bezpośrednim zagrożeniom, takim jak wyciek danych uwierzytelniających, nadużycia domeny, dane wystawione na sprzedaż w Dark Web. Pokażę również, jak możesz przyspieszyć segregację alertów i radykalnie zwiększyć szybkość swoich dochodzeń. Wejdziemy również w przyszłość, gdzie przeanalizujemy, jakie zagrożenia mogą nas spotkać.
Ścieżka III
11:10 - 11:30
Jak testować cyberbezpieczeństwo, żeby miało to sens.
Testowanie bezpieczeństwa to proces, który każda organizacja realizuje inaczej. Czy wiesz, że istnieje wiele różnych metod testowania/weryfikowania bezpieczeństwa? Które z nich powinny być stosowane i kiedy? Kto powinien takie prace realizować i dlaczego? Jakie wymogi w zakresie testowania stawiają legislatorzy? To tylko wybrane pytania, na które trzeba znaleźć odpowiedź transformując lub budując kompleksowy program testowania bezpieczeństwa. Słuchając tego wystąpienia dowiesz się, jak podjąć takie wyzwanie i na co zwrócić uwagę, gdy je już podejmiesz.
11.30
I Panel dyskusyjny CSO Council - 2 perspektywy
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 11:30 - 11:55 | 25 min.
Pożądane usługi cyberbezpieczeństwa
Na rynku dostępnych jest dużo usług - od pentestów i audytów, poprzez wdrożenie i utrzymanie systemów bezpieczeństwa, aż po odtwarzanie po atakach i CISO-as-a-Service. Zastanówmy się, czego przede wszystkim potrzebują klienci. Czy potrzeby te różnią się, jeśli weźmiemy pod uwagę ich wielkość, sektor, budżet czy inne czynniki.
Przerwa techniczna | 11:55 - 12:00 | 5 min.
12.00
Sesje równoległe II
Ścieżki do wyboru | 12:00 - 12:20 | 20 min.
Ścieżki do wyboru | 12:25 - 12:45 | 25 min.
Ścieżka I
12:00 - 12:20
Co może się nie udać, gdy wdrażamy usługi SOC i SIEM?
Ścieżka II
12:00 - 12:20
SOAR - automatyzacja obsługi incydentów bezpieczeństwa
Ścieżka III
12:00 - 12:20
Ścieżka I
12:25 - 12:45
Dlaczego współczesny SOC powinien być automatyczny
Prelegent zostanie podany wkrótce (przedstawiciel Mediarecovery i Palo Alto Networks)
Ścieżka II
12:25 - 12:45
Dzień z życia analityka SOC / A Day in the Life of a SOC Analyst*
Ścieżka III
12:25 - 12:45
Otwórz oczy! Jak monitorować cyber zagrożenia, aby faktycznie je widzieć, zanim zobaczymy ich zmaterializowane efekty
12.45
Sesja plenarna
Prezentacje | 12:45 - 13:25 | 40 min.
- Projekt 2030 – jak może wyglądać przyszłość cyberprzestępczości / Project 2030 – Scenarios for the Future of Cybercrime*
The COVID-19 pandemic inevitably looms large in cyber threat reporting for 2020. Exploitation of the pandemic, manifest in themed phishing, and cyber-enabled frauds, but also in the nation state arena with reported attempts to compromise the healthcare industry. Rapid virtualisation of businesses and education was likewise a key situational vulnerability and attack vector. Technological developments created both new possibilities and new threats. As we enter the 2020s, how can we look ahead and anticipate the future of cybercrime to enable governments, businesses and citizens to prepare themselves for the challenges and opportunities of the coming decade? During his presentation, Rik Ferguson will explore the following questions and more:
- Cyber Threats - the enablers, the targets, and the potential impact of attacks
- How can we anticipate changes that could impact an organisation’s operations, efficiency, and profit?
- Changes to the business of Cybersecurity - the role of humans, their behaviours and the greater focus on Identity and Access Management (IAM)
- Digital sovereignty - the convergence between cybersecurity and national
2. Nowy cyfrowy świat – strategie bezpieczeństwa, które pozwolą go ochronić
CyberArk
Przerwa techniczna | 13:25 - 13:35 | 10 min.
13.35
II Panel dyskusyjny CSO Council - 2 perspektywy
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 13.35 - 14.00 | 25 min.
Czy Zero Trust nas obroni?
Przerwa na lunch | 14:00 - 14:45 | 45 min.
14.45
Sesje równoległe III
Ścieżki do wyboru | 14:45 - 15:05 | 20 min.
Ścieżki do wyboru | 15:10 - 15:30 | 20 min.
Ścieżka I
14:45 - 15:05
Menedżmet średniego szczebla w firmie a CISO – kto od kogo zależy i jakie relacje ich łączą / Relationship and dependencies between senior management and CISOs*
Ścieżka II
14:45 - 15:05
Atak przez łańcuch dostaw - dlaczego będzie tego więcej
Ścieżka III
14:45 - 15:05
Odpowiedzialność i obowiązki dostawcy usług IT w przypadku naruszenia bezpieczeństwa
Ścieżka I
15:10 - 15:30
Zarządzania bezpieczeństwem w kontekście organizacji tworzącej oprogramowanie
Ścieżka II
15:10 - 15:30
3-letni plan poprawy poziomu cybersecurity w firmie o zasięgu globalnym - własne studium przypadku.
Ścieżka III
15:10 - 15:30
Przerwa techniczna | 15:30 - 15:40 | 10 min.
15.40
Keynotes speakers
Prezentacja| 15.40 - 16.10 | 30 min.
Cyber – egzystencjonalne zagrożenie gospodarcze i militarne / Cyber: an existential economic and military threat
What is the current threat landscape of state-sponsored cyber attacks and what type of attacks are countries such as Russia, China, Iran, and North Korea really capable of executing today?
Given the current state of cyber threats, is the military sector capable of executing counter strikes in cyberspace and what is the strategic vision here?
IronNet Cybersecurity
16.10
Nagrody dla uczestników
Losowanie nagród| 16.10 - 16.20 | 10 min.
16.30
Ekstra tylko dla uczestników części onsite w Marriocie
Spotkanie 3| 16:30 - 17:30 | 60 min.
Podsłuchy i antypodsłuchy – czyli jak zabezpieczyć ważne spotkanie
Rola threat hunting oraz threat intelligence w walce z zaawansowanymi zagrożeniami
Wróg może czaić się wszędzie – bezpieczeństwo zasobów w kontekście zaawansowanych ataków ransomware, skompromitowanych hostów, przejętych kont, Insider Threat as a Service oraz ataków na łańcuch dostaw
19.00
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:
Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.
„Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!
SOF Project

24 Listopada 2021
II. DZIEŃ KONFERENCJI
09.00
Warsztaty partnerskie
Warsztaty| 9.00 - 11.30 | 160 min.
I warsztat
FortiGate HA w MS Azure
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy. Użytkownicy widzą w tej chmurze elastyczność, optymalizację kosztów i zasięg na całym świecie (jako główne korzyści). Bezpieczeństwo i łączność to kluczowe wartości, które należy wziąć pod uwagę przy wykorzystaniu chmury. Podczas tego warsztatu przedstawimy przegląd różnych przypadków użycia, metod wdrażania i przykładów najlepszych praktyk dotyczących projektów na platformie Microsoft Azure. W warsztacie wdrożymy kompletne środowisko w subskrypcji Azure.
Agenda:
• Azure networking – od zera do bohatera [1 godzina]
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna I (1 godzina)
• Wdrożenie rozwiązania HA FortiGate w MS Azure – część praktyczna II (30 minut)
Wymagania:
• Laptop z nowoczesną, aktualną przeglądarką.
• Konto Microsoft Azure
Uwaga: ze względu na ograniczenia platformy Azure, konto typu free-trial będzie niewystarczające do pełnego skorzystania z warsztatów
Korzyści dla uczestnika
W trakcie tych praktycznych warsztatów :
- poznasz podstawowe elementy tworzące infrastrukturę sieciową w chmurze MS Azure
- zapoznasz się z różnymi architekturami, które zapewniają bezpieczne środowisko w MS Azure (klaster wysokiej dostępności, SDN connector)
- dowiesz się, jak odpowiednio zabezpieczać środowiska chmurowe przy pomocy produktów firmy Fortinet
II warsztat
Jak w łatwy sposób monitorować środowisko firmowe i chronić je przed nowoczesnymi zagrożeniami bez użycia sygnatur i potrzeby ciągłego skanowania.
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne łączącej w jednym produkcje zalety rozwiązań klasy EPP (Endpoint Protection Platform) i EDR (Endpoint Detection and Remediation). W czasie trwania warsztatów uczestnicy będą mogli prześledzić w najdrobniejszych szczegółach kilka przykładowych ataków jak również poznać możliwości łatwego wyszukiwania zagrożeń z konsoli EDR.
Formuła: pokaz na żywo on-line.
Agenda:
- Techniczne wprowadzenie do platformy Singularity firmy SentinelOne.
- Przedstawienie architektury systemu i konsoli do zarządzania.
- Analiza funkcji ochronnych rozwiązania z wykorzystaniem najświeższych próbek złośliwego oprogramowania.
- Wprowadzenie do zagadnień EDR z wykorzystaniem zaawansowanych ataków bez plikowych i ataków używających makr.
- Przedstawienie możliwości SentinelOne w zakresie wyszukiwania zagrożeń (ang. Threat Hunting) i mechanizmów naprawczych (ang. Remediation).
- Sesja pytań i odpowiedzi.
Co zyskasz dzięki uczestnictwu?
Udział w warsztatach pozwoli uczestnikowi poznać zasadę działania rozwiązania firmy SentinelOne będącego przedstawicielem produktów antywirusowych nowej generacji łączącego w sobie funkcjonalności EPP i EDR.
Uczestnik będzie mógł prześledzić krok po kroku typowy cykl życia ataku cybernetycznego, poznać kluczowe fazy takiego ataku i dowiedzieć się gdzie szukać dodatkowych informacji pozwalających lepiej zrozumieć dzisiejsze zagrożenia.
Warsztaty będą również wprowadzeniem w fascynujący świat wyszukiwania zagrożeń (ang. Threat Hunting) oraz pozwolą poznać sposoby na zautomatyzowanie odpowiedzi w przypadku wykrycia podejrzanych aktywności.
Wymagania:
Uczestnik warsztatów powinien posiadać średnio zaawansowaną wiedzę na temat technologii IT, systemów operacyjnych, komunikacji sieciowej oraz cyberbezpieczeństwa. Prowadzący będzie starał się omawiać i dokładnie wytłumaczyć poszczególne zagadnienia poruszane w trakcie trwania spotkania.
III warsztat
Dlaczego współczesny SOC powinien być automatyczny? Warsztat w oparciu o praktyczną pracę z Palo Alto Networks Cortex XSOAR i ćwiczenia w schemacie CTF
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC. Podczas warsztatów zabierzemy Was w podróż po zakamarkach systemu Cortex XSoar, który daje nowe, szerokie możliwości w obsłudze incydentów i mitygowaniu potencjalnych, szkodliwych skutków ataków. Współczesny kierunek rozwoju SOC to automatyzacja – przyjdź i zobacz, jak działa i w czym może odciążyć zespoły bezpieczeństwa. Mamy dla Was Live Demo, Usecase’y oraz CTF. Warsztat jest zarówno dla użytkowników początkujących, jak i zaawansowanych. Będzie intensywnie, dynamicznie i ciekawie. Zapraszamy!!!
Przebieg warsztatów:
- Interface XSoar
- Jak działają playbooki?
- Usecase’y podstawowe i zaawansowane.
- CTF
Korzyści z udziału:
Uczestnik pozna możliwości Cortex XSoar, dowie się krok po kroku, jak działa automatyczna obsługa incydentów, sprawdzi nabytą wiedzą podczas rywalizacji CTF.
Wymagania, by w pełni skorzystać z udziału:
Komputer podłączony do Internetu z przeglądarką Chrome, Firefox Safari lub Microsoft Edge.
Warsztaty poprowadzi zespół specjalistów Mediarecovery i Palo Alto Networks
Spotkanie CSO Council
Spotkanie| 9.00 - 11.30 | 160 min.
12.00
Keynote Speakers
Keynote speaker + expert | 12.00-12.45 | 45 min.
Czemu cyberprzestępczość wygrywa choć nie jest to wcale jakiś Rocket Science? – posłuchajmy byłego cyberprzestępcy, szefa całej siatki przestępczej, swego czasu numer 1 na liście poszukiwanych w Stanach Zjednoczonych/ Cybercrime isn’t Rocket Science: Former US Most Wanted Cybercriminal and Internet Godfather Brett Johnson discusses why Cybercrime succeeds*
12.05 - 12.35
12.55
I Panel dyskusyjny CSO Council - 2 perspektywy
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 12.55 - 13.20 | 25 min.
Przerwa techniczna | 13.20 - 13.30 | 10 min.
Czy phishing pozostanie z nami na zawsze
13.30
Dyskusje roundtable
Dyskusje| 13.30 - 14.20 | 50 min.
14.20
Keynotes speakers
Prezentacja | 14.20 - 14.40 | 20 min.
Transformacja cyfrowa a nasycenie organizacji bezpieczeństwem. Czy bezpieczeństwo jest podobne do miodu?
Teza I: Środowisko należy nasycić cyberbezpieczeństwem – podobnie jak miód przesycony cukrem staje się środowiskiem nieprzyjaznym dla drobnoustrojów, tak organizacja o wysokim nasyceniu bezpieczeństwem jest… bezpieczniejsza. Nasycać trzeba bardzo proaktywnie i nie zrażać się, że to jest proces. Teza II: Ludzie są częścią problemu, ale przede wszystkim są częścią rozwiązania. Dopiero jak do standardów, procesów i procedur zostanie dodany nieprzewidywalny i nie do końca wyregulowany pierwiastek ludzki – równanie jest kompletne. Praktycznie nie można przeinwestować czasu zespołu bezpieczeństwa na bezpośrednią współpracę z ludźmi. Teza III: Na osi ‘stary, wygrzany monolit nowoczesny mikrofrontend na k8s’ im dalej w prawo, tym standardy są bardziej rozluźnione, attack surface bardziej niedookreślony a zespoły bardziej dynamiczne i działające szybciej. Trzeba je kierować w stronę własnej interpretacji ile to jest 'just enough security' i moderować, a nie blokować. Natomiast niektóre zespoły pracujące ze starszymi technologiami preferują twarde stanowisko oficerów bezpieczeństwa. Teza IV: Mantra ‘na świecie brakuje milionów specjalistów bezpieczeństwa’ musi być trochę odczarowana, bo atakującego to nie interesuje. Fundamenty myślenia o zabezpieczeniu swojej organizacji trzeba zmodyfikować. Jeśli nawet zasobów ludzkich będzie 2x więcej to poczucie przepracowania i braku panowania nad wszystkimi aspektami bezpieczeństwa nie prawdopodobnie nie zniknie.
Nationale-Nederlanden Polska
14.40
Debata strategiczna
Debata | 14.40 - 15.30 | 50 min.
Cyberbezpieczeństwo po nowemu
Udział wezmą m.in.:
Santander
Standard Chartered Bank
PAŻP
Aviva
15.30
Zakończenie konferencji
Zakończenie | 15.30 - 15.45 | 15 min.