Agenda 2021 - teset
AT SUMMIT 2022TEMATYKA KONFERNECJI AT SUMMIT 2021:
Powrót do fundamentów
- fascynacja nowościami a stan fundamentów bezpieczeństwa
- dlaczego tak dużo robimy w obszarze Detection i Response a tak mało w Protect
- co może nam dać rzetelne podejście do codziennej higieny bezpieczeństwa systemów
- czy to wyjątkowy czas – czas zmiany cykli technologicznych - na przemyślenie architektury cyberbezpieczeństwa
Mobilność w cyfrowym świecie
- Jakie technologie stosować, jak monitorować zdalne urządzenia i użytkowników, jak dalece można i wolno to robić, jak działać w kontekście pracy zdalnej
- Jak sprawić, by niepowołani nie uzyskali dostępu
- Czy technologia pozwoli nam uzyskać tutaj przewagę nad ludzkim żywiołem w zakresie wycieku danych (zaawansowane systemy inteligentnej kontroli)
Siła złego czyli z kim mamy do czynienia
- Stała eskalacja działań i wojna niewypowiedziana - skąd przybywają atakujący
- Czy doceniamy przeciwnika, czy w ogóle go możemy pokonać
- Insider threat czyli wróg w Twoim domu
- Insider Threat as a Service
- Jak dalece możemy kontrolować swoich pracowników
- Jak kontrolować kontrolerów, czyli zaufanie do pracowników działu bezpieczeństwa
Bezpieczeństwo pracy (zwłaszcza zdalnej)
- Globalny nomada – jak zarządzić kontekstem regulacyjnym i prawnym miejsca pracy w zakresie bezpieczeństwa informacji
- Zarządzanie tożsamością
- Połączenie państwowego z prywatnym (biznes pomógł administracji, ale czy administracja może pomóc biznesowi?)
- Ścieżki uwierzytelniania, czy jak w cyfrowym świecie być pewnym artefaktów ze świata fizycznego
- Budowa zaufania w usługach elektronicznych
Narzędzia bezpieczeństwa w chmurze
- Monitoring bezpieczeństwa
- Security as a Code
- Spójność polityk i strategii bezpieczeństwa dla środowisk hybrydowych
Bezpieczeństwo cyfrowego przedsiębiorstwa
- Data Governance i zaawansowane centra analityczne a bezpieczeństwo informacji
- Chief Digital Officer wobec CISO
Ocena efektywności systemów bezpieczeństwa
- Ryzyka i scenariusze a możliwości ich praktycznej weryfikacji
- Threat modeling
W tym roku wprowadzamy dwa nowe formaty: Forum Dobrych Praktyk i Dyskusje CSO Council – 2 Perspektywy
W tym roku wprowadzamy dwa nowe formaty: Forum Dobrych Praktyk i Dyskusje CSO Council – 2 Perspektywy
AGENDA:
22. Listopada 2021
WARSZTATY I SPOTKANIE WIECZORNE
10.00
Forum dobrych praktyk
Spotkanie 1 | 10:00 - 11:00 | 60 min.
14.00
Warsztat 1
DevSecOps na straży bezpieczeństwa aplikacji
Agenda warsztatów:
- Secure SDLC a DevSecOps
-
- OWASP SAMM
- BSIMM
- OWASP DSOMM
- Rodzaje ocen bezpieczeństwa
- Różnica pomiędzy oceną podatności a pentestami
- OWASP SAMM
-
- Automatyzacja bezpieczeństwa w CICD
-
- SAST
- SCA i SBOM
- DAST
-
Co zyskasz dzięki udziałowi w warsztatach
-
- Uczestnicy nabędą wiedzę na temat dostępnych kontroli bezpieczeństwa w procesie SDLC
- Uczestnicy dowiedzą się czemu, jak i po co automatyzować bezpieczeństwo w potoku CICD
- Uczestnicy zrozumieją korzyści i limitacje narzędzi klasy SAST, SCA, i DAST
- Uczestnicy poznają uznane rynkowe standardy służące do zapewniania bezpieczeństwa w cyklu wytwórczym
Wymagania
-
- Doświadczenie w procesie wytwórczym (dev) jest przydatne, ale nie jest wymagane.
Bezpieczny Kod
Warsztat 2
Warsztat 3
Warsztat 4
19.00
Spotkanie wieczorne
Beforek merytoryczny | 19:00 - 20:00 | 60 min.
23 Listopada 2021
I. DZIEŃ KONFERENCJI
09.00
Sesja plenarna
Prezentacje | 09:00 - 10:50 | 110 min.
Przerwa techniczna | 10:50 - 11:00 | 10 min.
Cyberbezpieczeństwo to nie sprint – to dziesięciobój! / Cybersecurity Is Not a Sprint. It is a Decathlon*
Fortinet
Powstrzymaj ransomware, zanim sparaliżuje twoje przedsiębiorstwo
Peter Wieschollek i Robert Dąbroś, Fidelis Security
Nie spoglądaj ze złością na to, co minęło / Don't look back in anger*
Orange
Nowy cyfrowy świat – strategie bezpieczeństwa, które pozwolą go ochronić
CyberArk
11.00
Sesje równoległe I
Ścieżki do wyboru | 11:00 - 11:20 | 20 min.
Ścieżki do wyboru | 11:30 - 11:50 | 20 min.
Ścieżka I
11:00 - 11:20
Ścieżka II
11:00 - 11:20
Jak lepiej rozumieć, kim są pracownicy działów cybersecurity w czasach nowej normalności? / Understanding the Cybersecurity Workforce in the New Normal*
Globally the cybersecurity sector has millions of professionals working to keep us safe and secure. But who are these people? Do we have enough of them? Is the cybersecurity community as progressive and diverse as other sectors? How has the sector been impacted by the pandemic, as well as by post-pandemic transition?
Using findings from (ISC)2’s exclusive 2021 Cybersecurity Workforce Study, we will examine the composition of the cybersecurity workforce, what motivates and concerns them, how they have handled unprecedented change and look at which members of an organisation actually have responsibility for cybersecurity. We will also identify where the challenges are in creating a larger, more diverse and balanced community of practitioners, as well as look at the needs and expectations of those pursuing a cybersecurity career.
EMEA – (ISC)2
Ścieżka III
11:00 - 11:20
Ścieżka I
11:30 - 11:50
Wykorzystanie systemów GRC w identyfikacji i obsłudze zdarzeń bezpieczeństwa.
Krzysztof Gortat, eSecure
Ścieżka II
11:30 - 11:50
Ścieżka III
11:30 - 11:50
11.50
Panel dyskusyjny I
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 11:50 - 12:15 | 25 min.
12.20
Sesje równoległe II
Ścieżki do wyboru | 12:20 - 12:40 | 20 min.
Ścieżki do wyboru | 12:50 - 13:10 | 20 min.
Ścieżka I
12:20 - 12:40
Observability vs monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability
Jakub Jagielak, Atende
Ścieżka II
12:20 - 12:40
Ścieżka III
12:20 - 12:40
Ścieżka I
12:50 - 13:10
Ścieżka II
12:50 - 13:10
Ścieżka III
12:50 - 13:10
13.10
Panel dyskusyjny II
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 13.10 - 13.35 | 25 min.
Przerwa techniczna | 13:35 - 13:45 | 10 min.
Projekt 2023 – jak może wyglądać przyszłość cyberprzestępczości / Project 2030 – Scenarios for the Future of Cybercrime*
The COVID-19 pandemic inevitably looms large in cyber threat reporting for 2020. Exploitation of the pandemic, manifest in themed phishing, and cyber-enabled frauds, but also in the nation state arena with reported attempts to compromise the healthcare industry. Rapid virtualisation of businesses and education was likewise a key situational vulnerability and attack vector. Technological developments created both new possibilities and new threats. As we enter the 2020s, how can we look ahead and anticipate the future of cybercrime to enable governments, businesses and citizens to prepare themselves for the challenges and opportunities of the coming decade? During his presentation, Rik Ferguson will explore the following questions and more:
- Cyber Threats - the enablers, the targets, and the potential impact of attacks
- How can we anticipate changes that could impact an organisation’s operations, efficiency, and profit?
- Changes to the business of Cybersecurity - the role of humans, their behaviours and the greater focus on Identity and Access Management (IAM)
- Digital sovereignty - the convergence between cybersecurity and national
Trend Micro
13.45
Sesje równoległe III
Ścieżki do wyboru | 13:45 - 14:05 | 20 min.
Ścieżka I
13:45 - 14:05
Menedżmet średniego szczebla w firmie a CISO – kto od kogo zależy i jakie relacje ich łączą / Relationship and dependencies between senior management and CISOs*
Joseph Assaff Turner, Maya Security
Zarządzania bezpieczeństwem w kontekście organizacji tworzącej oprogramowanie
Marcin Święty, Relativity
Ścieżka II
13:45 - 14:05
Atak przez łańcuch dostaw - dlaczego będzie tego więcej
Ireneusz Tarnowski, Santander
Ścieżka III
13:45 - 14:05
Odpowiedzialność i obowiązki dostawcy usług IT w przypadku naruszenia bezpieczeństwa
Agnieszka Wachowska, Traple Konarski Podrecki i Wspólnicy Spółka Jawna
14.00
Forum dobrych praktyk
Spotkanie 1 | 14:00 - 15:00| 60 min.
Sesje równoległe III
Ścieżki do wyboru | 14:15 - 14:35| 20 min.
Ścieżka I
Ścieżka II
Ścieżka III
Rozmowa z ekspertem
Rozmowa 1 | 14:35 - 14:50| 15 min.
14.50
Keynotes speakers
Prezentacja| 14.50 - 16.00 | 70 min.
Cyber – egzystencjonalne zagrożenie gospodarcze i militarne / Cyber: an existential economic and military threat
What is the current threat landscape of state-sponsored cyber attacks and what type of attacks are countries such as Russia, China, Iran, and North Korea really capable of executing today?
Given the current state of cyber threats, is the military sector capable of executing counter strikes in cyberspace and what is the strategic vision here?
IronNet Cybersecurity
16.15
Ekstra tylko dla uczestników części onsite w Marriocie
Spotkanie 3| 16:15 - 17:00 | 45 min.
Podsłuchy i antypodsłuchy – czyli jak zabezpieczyć ważne spotkanie
Bezpieczeństwo informacji dotyczy także aspektów jak najbardziej fizycznego bezpieczeństwa. Każda ważna rozmowa czy spotkanie firmowe może być przedmiotem ataku informacyjnego. Jak działają współczesne podsłuchy i jak można się przed nimi bronić? Zapraszamy, by na własne oczy zobaczyć, jak to wszystko działa w praktyce!
19.00
Spotkanie wieczorne
Special Evening| 19:00 - 20:30 | 90 min.
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenie i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztof Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:
Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.
„Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!
SOF Project
24 Listopada 2021
II. DZIEŃ KONFERENCJI
09.00
Warsztaty partnerskie
Warsztaty| 9.00 - 11.30 | 160 min.
Spotkanie CSO Council
Spotkanie| 9.00 - 11.30 | 160 min.
12.00
Keynote Speakers
Keynote speaker + expert | 12.00-12.45 | 45 min.
12.45
Panel dyskusyjny I
Panel Dyskusyjny CSOC Council - 2 Perspektywy | 12.45 - 13.10 | 25 min.
Przerwa techniczna | 13.10 - 13.15 | 10 min.
13.15
Dyskusje roundtable
Dyskusje| 13.15 - 14.10 | 55 min.
14.10
Keynotes speakers
Prezentacja | 14.10 - 14.30 | 20 min.
Transformacja cyfrowa a nasycenie organizacji bezpieczeństwem. Czy bezpieczeństwo jest podobne do miodu?
Teza I: Środowisko należy nasycić cyberbezpieczeństwem – podobnie jak miód przesycony cukrem staje się środowiskiem nieprzyjaznym dla drobnoustrojów, tak organizacja o wysokim nasyceniu bezpieczeństwem jest… bezpieczniejsza. Nasycać trzeba bardzo proaktywnie i nie zrażać się, że to jest proces. Teza II: Ludzie są częścią problemu, ale przede wszystkim są częścią rozwiązania. Dopiero jak do standardów, procesów i procedur zostanie dodany nieprzewidywalny i nie do końca wyregulowany pierwiastek ludzki – równanie jest kompletne. Praktycznie nie można przeinwestować czasu zespołu bezpieczeństwa na bezpośrednią współpracę z ludźmi. Teza III: Na osi ‘stary, wygrzany monolit nowoczesny mikrofrontend na k8s’ im dalej w prawo, tym standardy są bardziej rozluźnione, attack surface bardziej niedookreślony a zespoły bardziej dynamiczne i działające szybciej. Trzeba je kierować w stronę własnej interpretacji ile to jest 'just enough security' i moderować, a nie blokować. Natomiast niektóre zespoły pracujące ze starszymi technologiami preferują twarde stanowisko oficerów bezpieczeństwa. Teza IV: Mantra ‘na świecie brakuje milionów specjalistów bezpieczeństwa’ musi być trochę odczarowana, bo atakującego to nie interesuje. Fundamenty myślenia o zabezpieczeniu swojej organizacji trzeba zmodyfikować. Jeśli nawet zasobów ludzkich będzie 2x więcej to poczucie przepracowania i braku panowania nad wszystkimi aspektami bezpieczeństwa nie prawdopodobnie nie zniknie.
Nationale-Nederlanden Polska
14.30
Debata strategiczna
Debata | 14.30 - 15.15 | 45 min.
Cyberbezpieczeństwo po nowemu
Udział wezmą m.in.:
Santander
Standard Chartered Bank
PAŻP
Aviva
15.15
Zakończenie konferencji
Zakończenie | 15.15 - 15.30 | 15 min.
Szczegółowa agenda konferencji zostanie opublikowana po zakończeniu Call for presentations.