Agenda 2021 timeline - ATSUMMIT
AT SUMMIT 2023W tym roku wprowadzamy dwa nowe formaty: Forum Dobrych Praktyk i Dyskusje CSO Council – 2 Perspektywy
AGENDA:
22. Listopada 2021 | DZIEŃ WARSZTATÓW, FDP ORAZ SPOTKANIE WIECZORNE
10.00-11.00
Forum dobrych praktyk
Forum dobrych praktyk
Jak szybko potrafimy wrócić do pełnej sprawności systemów IT? Czego wymaga 100 procentowa skuteczność powrotu „do życia” i odporności na nieprzewidziane zjawiska? Jak powinno wyglądać odtworzenie “całej” infrastruktury?
Recorded Future
Forum dobrych praktyk
Co potrafią systemy klasy EDR – gdzie okazują się niewystarczające? Jak ocenić ich wartość dla naszej organizacji? Jak może wyglądać ochrona endpointów w czasach powszechności pracy zdalnej i mobilności użytkowników?
Atende
11.30-12.30
Forum dobrych praktyk
Forum dobrych praktyk
Jak je mądrze wybrać i zakontraktować? Jak monitorować ich jakość i efektywność? Jak wybrać partnera?
Liderzy tematu:
Orange Polska
Orange Polska
Forum dobrych praktyk
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi?
Lider tematu: Łukasz Nieborek, EMCA
EMCA
11.00-13.30
Warsztaty do wyboru
Warsztaty do wyboru
Warsztat w oparciu o RSA Archer.
Podatności to obok czynnika ludzkiego najczęściej wymieniana przyczyna ataków. Globalne bazy zawierają dziesiątki tysięcy luk systemowych. Jak zabezpieczyć organizację przed tak ogromnym ryzykiem? Jak odpowiednio zarządzić procesem, aby chronić właściwe zasoby?
SimplySec
SimplySec
Warsztaty do wyboru
13.00-14.00
Forum dobrych praktyk
Forum dobrych praktyk
O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach – kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
Fortinet
Forum dobrych praktyk
Czy potrafimy ocenić praktyczną wartość naszych firmowych systemów bezpieczeństwa? Jak robić to tak, by była to miarodajna ocena? Co to znaczy efektywny system bezpieczeństwa? Czy taka ocena może być wymierna?
Zarządzenie bezpieczeństwem tak, aby wdrożone mechanizmy kontrolne funkcjonowały optymalnie kojarzy się oczywiście z dobrze zaprojektowanym i utrzymywanym procesem zarządzania ryzykiem oraz dobrze dobranymi wskaźnikami KRI, monitorującymi ryzyka szczątkowe. Podczas spotkania nie chcemy się mocno skupiać na podejściu analitycznym, ale raczej zastanowić nad pragmatycznymi, dającym mierzalne efekty rozwiązaniami, które sprawiają, że zarządzanie bezpieczeństwem staje się efektywniejsze projektowo (by design).
Qualys
IMNS Polska
14.00-17.00
Warsztaty do wyboru
Warsztaty do wyboru
Zapraszam do udziału w warsztatach, które przybliżą świat DevSecOpsów każdemu, kto zajmuje się cyberbezpieczeństwem i bezpieczeństwem informacji.
Bezpieczny Kod
Warsztaty do wyboru
Warsztat o symulacji ataku i naruszenia: do skutecznej obrony niezbędna jest wiedza, jak działa atak.
PepsiCo
Warsztaty do wyboru
Warsztaty do wyboru
Atakujący coraz częściej żądają okupu nie tylko za narzędzie deszyfrujące (dekryptor), ale również za powstrzymanie się od ujawnienia danych wykradzionych podczas ataku (eksfiltracji).
Prowadzenie: Zespół szybkiego reagowania RR Team (Rapid Response Team)
15.00-16.00
Forum dobrych praktyk
Forum dobrych praktyk
Największy "zwrot z inwestycji" ma budowanie bezpiecznych rozwiązań – systemów - procesów a nie mozolne ich zabezpieczanie. Widać to na wielu realnych przykładach ze świata cyberbezpieczeństwa. Czy to dlatego, że IT dla biznesu wymknęło się lata temu spod szczegółowych regulacji i dlatego dziś musimy mozolnie zabezpieczać zamiast eksploatować bezpieczne środowisko? Jak tworzyć bezpieczeństwo w całym procesie tworzenia rozwiązań IT? Czego to wymaga i ile kosztuje?
Grupa MCX
3M Poland
Forum dobrych praktyk
Czy faktycznie mamy do czynienia ze sztuczną inteligencja w cyberbezpieczeństwie? Czy tylko z zastosowaniami Machine Learning? Co działa, a co jest tylko obietnicą? Co by się nam rzeczywiście przydało?
SecureVisio
20.00
Spotkanie specjalne podczas Advanced Threat Summit
Biforek w sumie merytoryczny (choć niezupełnie o cyber)

Spotkanie specjalne podczas Advanced Threat Summit. Biforek w sumie merytoryczny (choć niezupełnie o cyber)
Opowiem na bazie własnych doświadczeń dlaczego czasem warto podjąć ryzyko i podążyć za swoimi marzeniami, nawet pozornie wbrew rozsądkowi. Jak pracować z wizją, żeby być skutecznym i do tego mieć frajdę z pracy. Jak radzić sobie z przeszkodami, które stają na drodze do realizacji celów.
Runmageddon od sześciu lat jest największym cyklem amatorskich imprez sportowych w Polsce. To także ekstremalne wyzwanie, podczas którego Uczestnicy muszą pokonać trasę usłaną przeszkodami –na trasie przedzieramy się przez przeszkody wodne i błotne, wspinamy na ściany i liny, czołgamy w błocie i zażywamy lodową kąpiel – słowem: to piekielne wyzwanie testujące i kształtujące siłę i charakter uczestników. Runmageddon to również przeżycie, które daje szanse zmierzyć się ze swoimi lękami i słabościami oraz udowodnić sobie, że nasze granice są dużo dalej, niż sięgamy na co dzień.
Runmageddon
23. Listopada 2021 | I. DZIEŃ KONFERENCJI (Hotel Marriott + stream online)
09.00-09.10
Oficjalne otwarcie konferencji
Oficjalne otwarcie konferencji
ISSA Polska
Evention
09.10-10.30
Sesja plenarna
Sesja plenarna
Wielu sądzi, że cybersecurity to wyścig – trzeba być szybszym od hakerów. Ale to całkowicie mylne wyobrażenie. Skuteczne zarządzanie w cyberbezpieczeństwie i realizacja cyberstrategii to taka dyscyplina jak dziesięciobój – trzeba potrafić dobrze robić wiele różnych rzeczy. Dopiero to tworzy cybermistrza. / Many people view cybersecurity to be like a sprint: you have to run faster than the hackers. But this is the wrong image to have in mind. In fact, managing a successful cybersecurity strategy is more like a decathlon: you need to do a lot of different things very well. Bringing all of those skills together is what makes a cyber-champion.
Fortinet
Sesja plenarna
Ransomware kosztuje globalne organizacje dziesiątki miliardów dolarów. W ciągu dekady to może być już 10 razy więcej. Ma to nie tylko skutki finansowe, ale także szkodzi reputacji i otwiera drzwi do powtarzających się ataków. Poznaj sposób, w jaki proaktywna obrona cybernetyczna może powstrzymać cyberzagrożenia, zanim zatrzymają one działalność biznesową. Podczas prezentacji omówimy etapy ataku Ransomware oraz narzędzia i techniki potrzebne do zabezpieczenia środowiska IT od urządzenia do chmury. Dowiesz się jak: (1) znaleźć zagrożenia i przeciwników ukrywających się w Twoim środowisku, (2) wykorzystać techniki zwodzenia do zastawiania pułapek na zaawansowanych przeciwników, trzymania ich z dala od swoich prawdziwych zasobów, analizy ich zachowanie i szybiego neutralizowania zagrożenia; (3) zapobiegać wykorzystywaniu przez hakerów tego, co wiedzą o Twoim środowisku - do powtórnych, wielokrotnych ataków i wyłudzeń.
Fidelis Cybersecurity
Sesja plenarna
Nie martwmy się o bezpieczeństwo standardów 5G i sprzętu 5G, czy brak zrozumienia teorii tego bezpieczeństwa. Tutaj o to bezpieczeństwo zadbało już wielu mądrych ludzi. Martwy się raczej o to, ze wektor potencjalnego ataku skierowany zostanie gdzieś pomiędzy - w pustkę braku praktycznego doświadczenia. Zmartwienie rośnie, gdy zdamy sobie sprawę z braku infrastruktury, która mogłaby zostać wykorzystana do uzyskania odpowiedniego doświadczenia przez operatorów i służby państwowe, zanim okaże się ono potrzebne. W prezentacji omówię jakie poligony do praktycznych ćwiczeń są już dzisiaj dostępne i co kryje się za rogiem ... a tutaj kryje się Arena 5G. Made in Poland!
Huawei Technologies
Sesja plenarna
Spójrzmy na minione dwie dekady w cyberbezpieczeństwie – czego uczy nasz przeszłość, byśmy mogli pójść do przodu? / A retrospective of 20 years of cybersecurity and what we can learn from the past to move forward.
Orange
Przerwa techniczna | 10:30 - 10:45 | 15 min
10.45-11.30
Sesje równoległe I
Ścieżki do wyboru | 10:45 - 11:05 | 20 min
Ścieżki do wyboru | 11:10 - 11:30 | 20 min
Sesje równoległe I
Sesje równoległe I
The events of the last two years has fundamentally changed the shape of the workforce and the traditional norms of how we work, shop, play, spend and even how we relax. The needs of the pandemic has driven a drastic and lasting digitalisation of society, and cybersecurity operates at the heart of it.
Globally the cybersecurity sector has millions of professionals working to keep us safe and secure. But who are these people? Do we have enough of them? Is the cybersecurity community as progressive and diverse as other sectors? How has the sector been impacted by the pandemic, as well as by post-pandemic transition?
Using findings from (ISC)2’s exclusive 2021 Cybersecurity Workforce Study, we will examine the composition of the cybersecurity workforce, what motivates and concerns them, how they have handled unprecedented change and look at which members of an organisation actually have responsibility for cybersecurity. We will also identify where the challenges are in creating a larger, more diverse and balanced community of practitioners, as well as look at the needs and expectations of those pursuing a cybersecurity career.
(ISC)2
Sesje równoległe I
Czym jest ‘observability’ i jaką funkcję pełni w organizacji? Jakie korzyści wynikają z pogłębionego monitoringu i jak firma może wykorzystać otrzymane informację do zwiększanie poziomu bezpieczeństwa w organizacji?
Atende
Sesje równoległe I
Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas, w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa. W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.
Citrix
Sesje równoległe I
Testowanie bezpieczeństwa to proces, który każda organizacja realizuje inaczej. Czy wiesz, że istnieje wiele różnych metod testowania/weryfikowania bezpieczeństwa? Które z nich powinny być stosowane i kiedy? Kto powinien takie prace realizować i dlaczego? Jakie wymogi w zakresie testowania stawiają legislatorzy? To tylko wybrane pytania, na które trzeba znaleźć odpowiedź transformując lub budując kompleksowy program testowania bezpieczeństwa. Słuchając tego wystąpienia dowiesz się, jak podjąć takie wyzwanie i na co zwrócić uwagę, gdy je już podejmiesz.
EY
Sesje równoległe I
Możliwości silnika GRC oraz mechanizmów uczenia maszynowego w procesie efektywnej selekcji zdarzeń. Jak przy dużej skali organizacji oraz ogromnej ilości logów osiągnąć stopień automatyzacji, pozwalający systemom nowej generacji odrzucić fałszywe alarmy, zidentyfikować zdarzenia wymagające atencji operatorów oraz wybrać efektywny sposób ich zaangażowania. Dostosowanie narzędzi do zdolności operacyjnych organizacji. Czy osoba z odpowiednią wiedzą i doświadczeniem, zaangażowana w różne obszary zadań IT organizacji i nie będąca jednocześnie ekspertem cyber-bezpieczeństwa może skutecznie wykryć incydent bezpieczeństwa?
SecureVisio
11.30-11.55
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
Na rynku dostępnych jest dużo usług - od pentestów i audytów, poprzez wdrożenie i utrzymanie systemów bezpieczeństwa, aż po odtwarzanie po atakach i CISO-as-a-Service. Zastanówmy się, czego przede wszystkim potrzebują klienci. Czy potrzeby te różnią się, jeśli weźmiemy pod uwagę ich wielkość, sektor, budżet czy inne czynniki.
BNP Paribas Bank Polska
Akamai Technologies
Integrity Partners
State Street
Przerwa techniczna | 11:55 - 12:00 | 5 min
12.00-12.45
Sesje równoległe II
Ścieżki do wyboru | 12:00 - 12:20 | 20 min
Ścieżki do wyboru | 12:25 - 12:45 | 25 min
Sesje równoległe II
Szukasz usług SOC czy wdrażasz SIEM'a? Jeśli myślisz, że szybko wynegocjujesz umowę, wdrożysz rozwiązanie i będziesz je potem tylko utrzymywać, to pewnie nie zdajesz sobie sprawy z tego, jak bardzo jest to złożony projekt. Na przykładach z wielu wdrożeń pokażę, jak sprawnie przygotować się do uruchomienia usługi monitoringu.
Orange Polska
Sesje równoległe II
Rozwiązania cyberbezpieczeństwa generują tysiące alertów, które są obsługiwane przez analityków przy użyciu ręcznych lub półautomatycznych procesów. Podczas prezentacji przedstawimy korzyści płynące z automatyzacji. Omówimy kluczowe przypadki użycia i zademonstrujemy możliwości SOAR.
EMCA
Sesje równoległe II
Jak dobre jest paliwo zasilające Twój SOC — znaczenie analizy zagrożeń we współczesnych operacjach związanych z cyberbezpieczeństa. Automatyzacja i optymalizacja to główne priorytety współczesnego Security Operations Center, Threat Hunters i SOC Operators korzystają z narzędzi takich jak SIEM i SOAR, które mają usprawnić procesy i zwiększyć skuteczność cyberobrony. Chociaż to prawda – działa to skutecznie tylko wtedy, gdy decyzje są podejmowane na danych dobrej jakości, stad potrzeba analizy zagrożeń. Podczas mojego wykładu pokażę, w jaki sposób można podejmować odpowiednie decyzje, mając dostęp do największego dostawcy danych Threat Intelligence na świecie.
Przyjrzymy się bezpośrednim zagrożeniom, takim jak wyciek danych uwierzytelniających, nadużycia domeny, dane wystawione na sprzedaż w Dark Web. Pokażę również, jak możesz przyspieszyć segregację alertów i radykalnie zwiększyć szybkość swoich dochodzeń. Wejdziemy również w przyszłość, gdzie przeanalizujemy, jakie zagrożenia mogą nas spotkać.
Recorded Future
Sesje równoległe II
Ocena ryzyka, gdy masz jedno oko zamknięte, jest jak bieganie... z siekierą... w lesie... w nocy Nie widząc wszystkich podatności, w całym środowisku, nie jesteś w stanie określić, jak blisko jest zagrożenie i jakie niesie ryzyka. A jak nie „oślepnąć” od nadmiaru informacji? Na to pytanie odpowiem w trakcie prezentacji. Zapraszam!
Qualys
Sesje równoległe II
In this session, we are diving into a typical working day of a SOC analyst. Covering common challenges for a SOC team and individual SOC analysts to incident response processes and how SentinelOne’s Singularity Platform can help SOC analysts become more efficient.
SentinelOne
Sesje równoległe II
Przedstawimy niepokojące statystyki SOC-owe i opowiemy o tym, jak dzisiejsze możliwości wielu centrów bezpieczeństwa rozmijają się z rosnącymi potrzebami. Zaproponujemy sposób ich modernizacji i przedstawimy nową architekturę współczesnego SOC, która odpowiada dzisiejszym wyzwaniom, których źródłem jest świat cyberprzestępczości.
Mediarecovery
Palo Alto Networks
12.45 - 13.25
Sesja plenarna
Sesja plenarna
This session aims to reveal what the next decade holds and the potential societal implications of future tech innovations on individuals, enterprises and governments, while considering the criminal opportunities they might present, Based on a newly released research report: Project 2030.
The COVID-19 pandemic inevitably looms large in cyber threat reporting for 2020. Exploitation of the pandemic, manifest in themed phishing, and cyber-enabled frauds, but also in the nation state arena with reported attempts to compromise the healthcare industry. Rapid virtualisation of businesses and education was likewise a key situational vulnerability and attack vector. Technological developments created both new possibilities and new threats. As we enter the 2020s, how can we look ahead and anticipate the future of cybercrime to enable governments, businesses and citizens to prepare themselves for the challenges and opportunities of the coming decade? During his presentation, Rik Ferguson will explore the following questions and more
- Cyber Threats - the enablers, the targets, and the potential impact of attacks
- How can we anticipate changes that could impact an organisation’s operations, efficiency, and profit?
- Changes to the business of Cybersecurity - the role of humans, their behaviours and the greater focus on Identity and Access Management (IAM)
- Digital sovereignty - the convergence between cybersecurity and national
Trend Micro
Sesja plenarna
Wraz z rosnącą liczbą zasobów, które – częściowo lub kompletnie – przenoszone są do chmury, jak również z uwagi na to, że coraz większa liczba firm zastanawia się nad tym, żeby już na stałe utrzymać zdalny lub hybrydowy model pracy pojawia się ważne pytanie – czy strategie bezpieczeństwa zbudowane z myślą o środowiskach on-premise są gotowe na to, żeby poradzić sobie z nową rzeczywistością? Nadszedł czas, żeby gruntownie zmodyfikować podejście do ochrony środowisk IT. Tożsamość jest kluczowym elementem nowych strategii bezpieczeństwa, a modele Zero-Trust, Just-in-time oraz Just-enough dla użytkowników uprzywilejowanych i biznesowych, powinny leżeć u ich podstaw.
CyberArk
Przerwa techniczna | 13:30 - 13:35 | 5 min
13.35-14.00
II Panel dyskusyjny CSO Council - 2 perspektywy
II Panel dyskusyjny CSO Council - 2 perspektywy
Koncepcja Zero Trust to to trend, w którym upatrujemy rozwiązania wielu problemów związanych z bezpieczeństwem systemów IT i mobilnym/zdalnym użytkownikiem. To jednak nie wydaje się być ani proste, a ani szybkie do realizacji – czy Zero Trust to rozwiązanie dla każdego?
Securivy, Ekran System Polska
Grupa hotelowa AccorInvest
Nomios
Przerwa na lunch | 14:00 - 14:45 | 45 min
14.45-15.30
Sesje równoległe III
Ścieżki do wyboru | 14:45 - 15:05 | 20 min
Ścieżki do wyboru | 15:10 - 15:30 | 20 min
Sesje równoległe III
What level of cybersecurity the organization should deploy. i.e. when should the information systems be considered critical to the organistation and when only important. This has major baring on the amount of resources senior management and the organization should invest in its cybersecurity.
Maya Security
Sesje równoległe III
Polska aktywnie uczestniczy w inicjatywie Counter Ransomware, na poziomie politycznym oraz eksperckim, zgłaszając konkretne propozycje budowania odporności przeciwko temu zjawisku, a także zapewniając operacyjne wsparcie państwom sojuszniczym i wspólnoty w budowaniu odporności oraz reagowaniu na ataki ransomware. Zaprezentowane zostaną działania poprzedzające inicjatywę Counter Ransomware oraz wykorzystywane instrumenty dyplomatyczne, prawne i techniczne.
Tadeusz Chomicki, Ambassador for Cyber & Tech Affairs, Security Policy Departament, Ministerstwo Spraw Zagranicznych,
Robert Kośla, b. dyrektor Departamentu Cyberbezpieczeństwa, KPRM,
Anna, RR Team
Sesje równoległe III
Cyberatak za pośrednictwem łańcucha dostaw, już od kilku lat jest wskazywany jako jeden z ważniejszych wektorów. Z pewnością rok 2020 zmienił rozumienie cyberbezpieczeństwa na całym świecie. Przyspieszona, wymuszona pandemią, adaptacja technologiczna do warunków pracy zdalnej, do nowych usług, czy wręcz zjawisk internetowych to dla cyberbezpieczeństwa prawdziwe wyzwanie: migracja do rozwiązań chmurowych, wdrażanie zdalnego modelu pracy w sposób bezpieczny, zabezpieczanie infrastruktury, a jednocześnie zmiana modeli operacyjnych w organizacjach. W końcówce roku ujawniono jednak szczegóły największego ataku APT, w którym zastosowano metodę wodopoju (zatrutego źródła). Prezentacja przybliży analizę tego ataku, jego przyczyny i potencjalne skutki.
Santander Bank Polska
Sesje równoległe III
Zakres obowiązków dostawców IT wyznaczony jest częściowo przez regulacje ustawowe, w tym krajowy system cyberbezpieczeństwa, ale także wynika ze stosunków umownych, które często temu obszarowi nie poświęcają wystarczająco dużo uwagi. W ramach prelekcji przedstawione zostanie, którzy dostawcy IT podpadają pod regulacje obecnego KSC oraz dyrektywy NIS, oraz jakie są planowane zmiany w tym zakresie w związku z projektem dyrektywy NIS2 i jakie to ma znaczenie dla ich odpowiedzialności w przypadku zaistnienia incydentów. W wystąpieniu poruszone zostaną także kwestie umownej odpowiedzialności dostawców IT – jakie są ich granice odpowiedzialności, za co można wyłączyć odpowiedzialność w umowie, a gdzie prawo może się temu sprzeciwiać. Przedstawiona zostanie również rola norm i certyfikacji przy ustalaniu ram odpowiedzialności. Na końcu wystąpienia omówione zostaną również produkty ubezpieczeniowe występujące na rynku ubezpieczające przypadki naruszenia cyberbezpieczeństwa.
Traple Konarski Podrecki i Wspólnicy
Sesje równoległe III
Kiedy dojdzie do incydentu, bardzo szybko okazuje się, że to nie tylko zaszyfrowane dane. Ogrom nagle pojawiającej się pracy związanej z zebraniem dowodów, analizą działań atakujących, opracowaniem zabezpieczeń uniemożliwiających powtórny atak, odtworzeniem danych, systemów i procesów jest trudny do wyobrażenia dla kogoś, kto tego nie doświadczył. Niezależnie od działań technicznych, równolegle toczą nie mniej istotne procedury prawne - zarówno dotyczące realizacji wymagań stawianych przez przepisy, jak i aktywnych sposobów przeciwdziałania, na przykład polegających na kontakcie z firmami hostującymi strony publikujące wycieki. Oczywiste jest, że wszystkie te działania wsparte muszą być odpowiednimi narzędziami – tak prawnymi jak i technicznymi. W czasie sesji przedstawione zostaną te narzędzia, wraz z komentarzem specjalistów używających ich w praktyce podczas obsługi incydentów (również tych najgłośniejszych).
Anna, Grzegorz Tworek, RR Team
Sesje równoległe III
AmRest
Przerwa techniczna | 15:30 - 15:40 | 10 min
15.40-16.10
Sesja plenarna
Keynotes speakers
How can the creation of a public-private cyber radar picture support the role of the defence sector in protecting cyberspace, especially as nation-state adversaries become more sophisticated, widespread, and aggressive?
What is the current threat landscape of state-sponsored cyber attacks and what type of attacks are countries such as Russia, China, Iran, and North Korea really capable of executing today?
Given the current state of cyber threats, is the military sector capable of executing counter strikes in cyberspace and what is the strategic vision here?
IronNet Cybersecurity
16.10 - 16.20
Zakończenie hybrydowej części konferencji
Zakończenie hybrydowej części konferencji
Evention
16.30 - 17.30
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Spotkanie wyłącznie dla uczestników obecnych w Hotelu Marriott
Bezpieczeństwo informacji dotyczy także aspektów jak najbardziej fizycznego bezpieczeństwa. Każda ważna rozmowa czy spotkanie firmowe może być przedmiotem ataku informacyjnego. Jak działają współczesne podsłuchy i jak można się przed nimi bronić? Zapraszamy, by na własne oczy zobaczyć, jak to wszystko działa w praktyce!
16.00-17.00
Forum dobrych praktyk
Forum dobrych praktyk
Trend Micro
Forum dobrych praktyk
W jaki sposób wykryć te szczególnie groźne zjawiska? Czy istnieją pewne i gotowe mechanizmy punktowej i skutecznej ochrony czy też musimy patrzeć na system bezpieczeństwa jako na pewną całość?
Fidelis Cybersecurity
Fidelis Cybersecurity
17.00-18.30

Spotkanie społeczności Cyber Women Community
Zapraszamy na pierwsze spotkanie społeczności Cyber Women Community ONSITE. Czas poznać się w realu!
Co będziemy robić?
- ROZMAWIAĆ i dzielić się doświadczeniem i wiedzą w mniejszych grupach
- ŚWIĘTOWAĆ i jeść tort z okazji rocznicy powstania CWC
- POZNAWAĆ wszystkie członkinie CWC
Porozmawiamy m.in.:
- kto i po co tworzy Cyber Women Community? I jak wiąże się z tym Klub Ekspertek?
- jakie nowe pomysły chcemy realizować w 2022 roku?
- co robimy w ramach konkursu – RISING STAR czyli szansa na świetną przygodę z cybersecurity!
Dodatkowo podyskutujemy o NETWORKINGU online!
- Co nam przeszkadza? Obalamy mity!
- I jak go wykorzystać, by działał na naszą korzyść?
Na spotkanie obowiązuje dodatkowa rejstracja. Więcej informacji o Cyberwomen Community pod adresem: www.cyberwomen.eu
19.00
Spotkanie wieczorne w Klubie Dekada | Special Evening
Spotkanie wieczorne w Klubie Dekada | Special Evening
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Krzysztofa Puwalskiego, oficera rezerwy Jednostki Wojskowej GROM, absolwenta wielu kursów antyterrorystycznych, instruktora technik antyterrorystycznych, spadochroniarstwa, strzelectwa, wspinaczki, samoobrony, etc. etc., który spędził ponad 20 lat w Wojskach Specjalnych i był na misjach w Iraku i Afganistanie:
Jak w sytuacjach zagrożenia reaguje żołnierz GROM i czego możesz się od niego nauczyć, by skutecznie działać w warunkach stresu, niepewności i gwałtownie zmieniającej się rzeczywistości.
„Czasem przy dużym stresie nasz mózg zalewany jest taką ilością hormonów, z adrenaliną na czele, że widzisz tunelowo, czyli tylko to co się dzieje w centrum. Tracisz kontakt z otoczeniem skupiając się na tym co widzisz przed sobą, czasem nawet możesz stracić zdolność słyszenia. Wiele osób doświadcza spowolnienia upływu czasu, wydaje się jakby wydarzenia wokół nas działy się w zwolnionym tempie” – czy to może być także Twoim doświadczeniem? Warto posłuchać!
SOF Project

24. Listopada 2021 | II. DZIEŃ KONFERENCJI
9.00-11.30
Warsztaty partnerskie
Warsztaty partnerskie
Chmura publiczna jest adoptowana zarówno przez duże, jak i przez małe firmy.
Fortinet
Fortinet
Warsztaty partnerskie
Podczas warsztatów zaprezentowane zostanie działanie platformy Singularity firmy SentinelOne
SentinelOne
Warsztaty partnerskie
Obsłużenie wzrastającej liczby incydentów to wyzwanie dla współczesnego SOC.
Mediarecovery
Palo Alto Networks
Palo Alto Networks
Warsztaty partnerskie
Zespoły ds. cyberbezpieczeństwa zmagają się z nadmierną liczbą alertów bezpieczeństwa, przez co wykrywanie i eliminacja zagrożeń jest coraz bardziej czasochłonna.
Trend Micro
Trend Micro
Warsztaty partnerskie
W trakcie warsztatu zaprezentowane zostaną podejścia oraz metody ochrony cyfrowej tożsamości we współczesnych środowiskach teleinformatycznych.
CyberArk
CyberArk
9.00-11.30

Spotkanie CSO Council
Spotkanie CSO Council
Podczas listopadowego spotkaniu CSO Council podejmiemy bardzo ciekawy temat z praktyki funkcjonowania wielu organizacji – co warunkuje dobrą współpracę działu cybersecurity z IT (i odwrotnie). W trakcie dyskusja CISO z CIO dużych firm.
Spotkanie zamknięte, tylko dla zaproszonych uczestników. Więcej informacji o CSO Council pod adresem www.csoc.pl
12.00-12.05
Otwarcie drugiego dnia konferencji
Otwarcie drugiego dnia konferencji
Evention
12.05-12.55
Sesja plenarna
Sesja plenarna
Nie martwmy się Zero Day’ami, bo 92% udanych włamań bazuje na znanych podatnościach. Tylko trzy rzeczy konieczne dla skutecznego cyberprzestępstwa – zbieranie danych, działania i „skeszowanie”. Na czym polega współpraca świata cybercrime. Jak dobrze zrozumieć istotę cyberprzestępczości, by efektywnie zbudować chroniące przed nim własne cyberbezpieczeństwo? Porzućmy silosy, dysponujemy najbardziej aktualnym zestawem danych, współpracujemy ze sobą i dzielmy się informacją! Musimy przygotowywać się nie pod kątem compliance, ale rzeczywistej efektywności działań. I na koniec – co mogą tlepiej robić agendy rządowe zajmujące się cyberprzestępczością.
AnglerPhish.com
Sesja plenarna
13.00-13.25
I Panel dyskusyjny CSO Council - 2 perspektywy
I Panel dyskusyjny CSO Council - 2 perspektywy
Niektórzy nazywają obecne czasy erą phishingu. To skuteczna technika ataków zakładająca masową skalę i wykorzystanie najsłabszego ogniwa całego łańcucha bezpieczeństwa – zwykłego użytkownika. Co nam może faktycznie pomóc – bardziej narzędzia czy raczej budowanie świadomości? A może mariaż automatów z ludźmi? Lepsze zarządzanie tożsamością cyfrową? Regulacje i wymogi w tym obszarze? Czy kiedykolwiek uwolnimy się od zmory phisingu?
Przerwa techniczna | 13.25 - 13.30 | 5 min
13.30-14.40
Sesje równoległe I
Ścieżki do wyboru | 13.30 – 13.50 | 20 min
Ścieżki do wyboru | 13.55 – 14.15 | 20 min
Ścieżki do wyboru | 14.20 – 14.40 | 20 min
Sesje równoległe I
Kluczowym celem bezpieczeństwa IT jest ochrona i identyfikacja niepożądanego dostępu do zasobów IT i punktów końcowych. Ale skąd wiadomo, że wszystkie zasoby IT są chronione, zwłaszcza przy rosnącej liczbie nietradycyjnych zasobów IT do zarządzania? W jaki sposób możesz ustalić priorytety swoich najlepszych usług biznesowych, aby zapewnić, że wszelkie nieautoryzowane dostępy lub zmiany mające wpływ na usługi są korygowane? W prezentacja omówię, w jaki sposób Matrix42 FireScope, wykorzystując wykrywanie w czasie rzeczywistym i mapowanie zależności, identyfikuje nowe i potencjalnie szkodliwe urządzenia, a także nieoczekiwane zmiany w działaniu najważniejszych usług biznesowych..
Matrix42
Sesje równoległe I
W chwili obecnej prawie cały Internet jest zaszyfrowany, a najnowsza wersja TLS 1.3 jest już preferowana przez ponad 60% serwerów. Atakujący nauczyli się wykorzystywać TLS na swoją korzyść w kampaniach phishingowych i innego rodzaju atakach, skutecznie omijając urządzenia bezpieczeństwa, które są całkowicie ślepe na ruch zaszyfrowany. Podczas tej prezentacji zobaczysz, jak możesz rozwiązać ten problem za pomocą F5 SSL Orchestratora. Opowiemy, jak mądrze zdekryptować ruch zaszyfrowany i zintegrować nasze rozwiązanie ze znanymi zewnętrznymi dostawcami zabezpieczeń.
F5 Networks
Sesje równoległe I
Jak ochronić się przed skutkami udanego ataku hackera/ransomware? Które rozwiązanie zagwarantuje bezpieczeństwo moich danych? Jak najszybciej odzyskać dane i nie płacić okupu? Czy mogę sprawdzić który backup jest bezpieczny?
Dell Technologies
Dell Technologies
Sesje równoległe I
Sesje równoległe I
Oprogramowanie – na poziomu kodu źródłowego - to obszar pełen cennych zasobów i czasem niezwykle wartościowego IP (własności intelektualnej). Słowem to b. wrażliwe dane i kluczowy zasób organizacji, który może kusić …. A konsekwencje poważnego incydentu związane z wyiekiem danych z organizacji, która tworzy oprogramowanie, mogą być b. dotkliwe i zaważyć chociażby na kursie giełdowym. Kultura działania, jaka lubią deweloperzy - przyzwyczajenie do pewnej formy luzy i wolności, swoboda dostępu do różnorodnych środowisk i kodów, różne formy współpracy – to wszystko nie sprzyja bezpieczeństwu. Jak w takim kontekście trzeba i można dbać o bezpieczeństwo?
Relativity
Sesje równoległe I
Spójrzmy na kilka tez i doświadczeń z czasów transformacji IT w Nationale-Nederlanden Polska, które zbiegły się w czasie z pandemią COVID-19. Celem jest próba pokazania nieortodoksyjnego podejścia do bezpieczeństwa, którą przyjąłem i z którą można się zgadzać, albo nie.
Teza I: Środowisko należy nasycić cyberbezpieczeństwem – podobnie jak miód przesycony cukrem staje się środowiskiem nieprzyjaznym dla drobnoustrojów, tak organizacja o wysokim nasyceniu bezpieczeństwem jest… bezpieczniejsza. Nasycać trzeba bardzo proaktywnie i nie zrażać się, że to jest proces. Teza II: Ludzie są częścią problemu, ale przede wszystkim są częścią rozwiązania. Dopiero jak do standardów, procesów i procedur zostanie dodany nieprzewidywalny i nie do końca wyregulowany pierwiastek ludzki – równanie jest kompletne. Praktycznie nie można przeinwestować czasu zespołu bezpieczeństwa na bezpośrednią współpracę z ludźmi. Teza III: Na osi ‘stary, wygrzany monolit nowoczesny mikrofrontend na k8s’ im dalej w prawo, tym standardy są bardziej rozluźnione, attack surface bardziej niedookreślony a zespoły bardziej dynamiczne i działające szybciej. Trzeba je kierować w stronę własnej interpretacji ile to jest 'just enough security' i moderować, a nie blokować. Natomiast niektóre zespoły pracujące ze starszymi technologiami preferują twarde stanowisko oficerów bezpieczeństwa. Teza IV: Mantra ‘na świecie brakuje milionów specjalistów bezpieczeństwa’ musi być trochę odczarowana, bo atakującego to nie interesuje. Fundamenty myślenia o zabezpieczeniu swojej organizacji trzeba zmodyfikować. Jeśli nawet zasobów ludzkich będzie 2x więcej to poczucie przepracowania i braku panowania nad wszystkimi aspektami bezpieczeństwa nie prawdopodobnie nie zniknie.
ING Bank Śląski
14.45-15.35
Debata strategiczna
Debata strategiczna
Co możemy i co powinniśmy w cyberbezpieczeństwie robić inaczej niż ma to miejsce dzisiaj? Czy obecna rewolucja technologiczna stwarza szanse na nowe rozdanie w cybersecurity? W jakiś obszarach, gdzie jest to priorytetem? Jak skuteczniej wdrożyć bezpieczną organizację - stopniowo i powoli przez długie lata, czy na raz, „od nowa”, po potężnym incydencie?
Responsible Cyber
Santander Bank Polska
Standard Chartered Bank
PAŻP
15.40-16.30
Dyskusje roundtable
Dyskusje roundtable
Ta zdecentralizowana forma prowadzenia dokumentacji znajduje coraz więcej zastosowań w sektorach finansowym i nieruchomości, do rozliczania transakcji kupna-sprzedaży energii elektrycznej czy w logistyce i zarządzaniu na całym świecie. Czy w Polsce ta technologia jest dobrze rozumiana i wykorzystywana ? Jeśli wdrożeń Blockchaina nie jest zbyt wiele to co stoi na przeszkodzie? Niedostatek wiedzy? A może brak norm w tym zakresie ? A może fakt, że świat cyberbezpieczeństwa nie ma gotowych procedur na ochronę struktur rozproszonych ? W trakcie roundtable porozmawiamy o przykładach wdrożeń Blockchain na świecie i w Polsce – i czego one nas nauczyły.
ISSA Polska
Dyskusje roundtable
Trzecia rocznica stosowania RODO pozwala na dokonanie analizy rozstrzygnięć organów nadzorczych (PUODO, CNIL, AEPD i in.) w zakresie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych. Opublikowano już bowiem całkiem pokaźną ilość decyzji organów nadzorczych. Zwracają one uwagę na różne aspekty bezpieczeństwa (zarzadzanie dostępem, polityki haseł, separacja sieci, testowanie kopii, analizy ryzyka, oceny stosowanych środków). Porozmawiajmy o tym, co wynika z najciekawszych rozstrzygnięć w zakresie oceny stosowanych zabezpieczeń i jakie są wymagania prawne stawiane przez organy nadzorcze.
Kancelaria Adwokacka Tomasz Cygan
Dyskusje roundtable
Wzbogacenie możliwości detekcji i prewencji przez procesy Threat Huntingu. Dlaczego warto emulować zagrożenia i jak robić to dobrze? Wykrywanie technik używanych przez atakujących czyli o wyższości wykrywania konkretnych technik TTP (Tactics, Techniques, and Procedures) nad tradycyjnymi IoC (Indicators of Compromise). W trakcie roundtable uczestnicy będą mogli wymienić się doświadczeniami związanymi z wzbogacaniem widoczności zdarzeń.
ATOS
Dyskusje roundtable
Czy open source jest faktycznie bezkosztowy? Gdzie i jakie koszta są ukryte? Jakie mamy do dyspozycji narzędzia, które są w stanie sprostać obecnym wyzwaniom?
Ciemski Wojciech IT Solutions
Dyskusje roundtable
ISSA Polska wraz z CSO Council wydali już drugą edycją raportu o rynku płac w branży cybersecyrity w Polsce. Jak wygląda prawdziwy obraz tego rynku? Jak można go policzyć? Z czym mierzyć się muszą obecnie wszyscy, którzy muszą zdobyć i utrzymać pracowników komórki cyberbezpieczeństwa?
ISSA Polska
Herbalife Nutrition, ISSA Polska
Dyskusje roundtable
Jakie kompetencje są niezbędne by być dobrym CISO? Czy można jeszcze zapewniać cyberbezpieczeństwo bez wsparcie z zewnątrz? Jakie usługi są tymi, których najbardziej potrzebuję?
Morskie Centrum Cyberbezpieczeństwa, ISSA Polska
Dyskusje roundtable
Skąd się bierze duża popularność wyłudzeń danych na fałszywych stronach typu fałszywe strony portali aukcyjnych, pośredników płatności czy banków? Czy nauczyliśmy się unikać złośliwego oprogramowania i "łatwiej" jest wyłudzać dane niż infekować nasze urządzenia?
A jeśli nadal nie umiemy unikać złośliwego oprogramowania, to skąd bierze się tak duża skala wyłudzeń danych wrażliwych?
Czy nowe technologie bardziej sprzyjają przestępcom czy użytkownikom którzy chcą pozostać bezpieczni?
Członek Zarządu, ISACA Warsaw Chapter
Dyskusje roundtable
Wymiana doświadczeń i spostrzeżeń. Zapraszamy do wspólnej rozmowy.
Grupa TAURON
Noble Funds TFI
16.30-16.40
Zakończenie konferencji
Zakończenie konferencji
ISSA Polska
Evention
STREFA WIEDZY
W STREFIE WIEDZY prezentujemy zestaw wcześniej nagranych prezentacji udostępnionych w formie „wideo na żądanie”.
Nagrania będą dostępne w systemie konferencji online począwszy od 22 listopada. Zarejestrowani uczestnicy dostaną mejlem informacje dostępowe.
Strefa wiedzy
Jeżeli kiedykolwiek zastanawiałeś się dlaczego twoje procesy nie działają lub dlaczego ludzie nie chcą ich przestrzegać to prawdopodobnie za bardzo komplikujesz te procesy. Z threat huntingiem jest podobnie. Ten gorący i pozornie trudny temat można wdrażać w bardzo przyjemny i łatwy sposób. I o tym właśnie chcę Ci opowiedzieć. Dodatkowo wzbogacę tę opowieść przykładami zabawy w ciuciubabkę z grupą Lazarus, z której wynikło wiele pożytecznych, huntingowych hipotez oraz przepisów na wykrywanie technik używanych przez cyberprzestępców.
ATOS

Dołącz do "Forum Dobrych Praktyk"
wirtualnych dyskusji z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!
Dzięki udziałowi w dyskusjach znajdziesz rozwiązanie wielu problemów, ale również podzielisz się swoją wiedzą!
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!