DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA

14.00 - 17.00

Równoległe warsztaty do wyboru. 

  • 7 sposobów na sprawdzenie swojego wdrożenia chmury

Cloud Architect
CloudState

19.00 - 20.00

Spotkanie wieczorne czyli Biforek ATS:

Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle

DZIEŃ PIERWSZY, 19 LISTOPADA

9.00 - 9.10

Powitanie uczestników

9.10 - 10.30

Poranna sesja plenarna

  • Czy pandemia trwale zmieniła oblicze branży cybersecurity*

Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie tranformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które przeprowadziliśmy.

President, International Directors
ISSA

Wystąpienia gości ze strony Partnera Generalnego i Partnerów Strategicznych

10.30 - 10.40

10.40 - 11.50

11.50 - 12.40

12.40 - 13.15

13.15 - 14.25

14.25 - 15.15

15.15 - 15.25

Przerwa kawowa

Trzy sesje równoległe (wystapienia po 20 minut)

Sesja dyskusji roundtables - I Runda

Przerwa na lunch i spotkania

Trzy sesje równoległe (wystapienia po 20 minut)

Sesja dyskusji roundtables - II Runda

Przerwa kawowa

15.25 - 16.45

Popołudniowa sesja plenarna

Wpływ pandemii na organizację zespołów cyberbezpieczeństwa

Global CISO
Willis Towers Watson

Nowe podejście do tworzenia systemów - jak DevOpsy i SecDevOpsy zmienią cyberbezpieczeństwo
Przedstawiciele Bank Polski PKO

 

Krótka debata: Schrems i inne przypadki czyli czy Compliance może zdezorganizować nasze myślenie o przyszłości chmury

19.00 - 20.00

Otwarte spotkanie Cyberwoman Community (także dla panów):
Rozmowa z Paulą Januszkiewicz, założycielką i szefem CQURE, o życiu i karierze w branży cybersecurity

DZIEŃ DRUGI, 20 LISTOPADA

9.15 - 11.30

Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council

9.00 - 11.30

Warsztaty technologiczne

  • Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)

Systems Engineer
Fortinet

11.30 - 12.00

Przerwa na odwiedziny wirtualnych stoisk i spotkania

12.00 - 13.30

Popołudniowa sesja plenarna

  • 10 sposobów na zhakowanie Windows 10*

10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords

#hacking #windowssecurity #bitlocker #policybypass

Senior Technical Fellow
Adminize

 

  • Najciekawsze obserwacje i dane z pierwszego badania płac w branży cybersecurity

(wspólna inicjatywa ISSA Polska oraz CSO Council)

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska

Sr. Director, Cybersecurity – EMEA & India
Herbalife Nutrition, ISSA Polska

Service Domain Director, CSS Risk & Control, Cyber Defence & Threat Management,
Standard Chartered Bank

13.30 - 14.00

Przerwa na lunch i spotkania

14.00 - 15.00

Debata CISO na wzór oxfordzki

Temat debaty zostanie podany wkrótce

15.00 - 18.00

Warsztaty technologiczne dla zaawansowanych "Utwardzanie środowisk MS Windows"

Senior Technical Fellow
Adminize

W programie wystąpią m.in.:

 

  • Czarny łabędź , antykruchość w zarządzaniu cyberbezpieczeństwem

Prelekcja ma inspirować do przemyśleń i szukania szans w czasach epidemii i ciągłych zmianach . Autor przedstawi kilka hipotez, które warto brać pod uwagę przy zarządzaniu organizacjami gdzie „Risk based approach” musi być szansa w genach nowoczesnego, cyfrowego przedsiębiorstwa. Prezentacja oparta będzie o własne doświadczenia przy wdrażaniu i zarządzaniu cyberbezpieczeństwem zgodnie z ustawa ksc,

CEO/CIO
Grupa Pelion

 

  • Atak kukułek!

Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.

Senior Researcher
Fortinet

 

  • Reagowanie na incydenty w chmurze: dość mglisto wszakże ze słonecznymi przebłyskami *

Wyzwania jakie stwarza kwestia reagowania na0incydenty w chmurze – przykłady praktyczne z tych zdarzeń, gdy coś poszło nie tak jak trzeba. Co dają nam do ręki oferenci chmur, byśmy mogli zbudować lepsze bezpieczeństwo. Kwestia logów – co mamy w standardzie, a czego tak naprawdę potrzebujemy na potrzeby zarządzania incydentami i informatyki śledczej.

Możliwości automatyzacji działań i działań za pomocą logiki aplikacji i servless code.

Cyber Security Architecture & Cloud Security
NVISO

 

  • Jak wejść w Azure i nie zwariować - perspektywa IT security

Wykorzystanie Azure jest coraz powszechniejsze. Dla wielu firm wejście w public cloud to już nie pytanie czy tylko kiedy i w jaki sposób. Projekty transformacji cloudowej to także duże wyzwania dla zespołów bezpieczeństwa. Jak pogodzić swobodę wykorzystania różnych usług z wymaganiami bezpieczeństwa? Jak chronić konta pracowników? Jakie mechanizmy daje nam Azure, by w tym pomóc?

Team Leader - IT Security
Allegro

 

  • (Skrócona) historia bezpieczeństwa aplikacji*

Application Security began in the early '60s, where plaintext password storage, no password policy, poor access control, and other massive security problems were the norm. This talk with review the history of application security to help illustrate not just how much application security has gotten better, but also how the rate of positive change has been getting better as well. This fun ride through the history of application security will help inspire those who work in the very stressful security industry. Security professionals are often looking closely at failure and insecurity as part of their work, which can be exhausting on many levels. But when we step back and look at our sector historically, we can all see just how much things genuinely are getting better.

#appsec #history

Founder, Secure Coding Instructor
Manicode Security

 

  • Detection as Code vs Adversary Simulations - what we can learn from Sigma rules?

Let's deep dive together into the structure of Sigma rules - a Generic Signature Format for SIEM Systems. During a talk, I am going to describe real values and use cases where Sigma can help your SOC team. As a big fan of the project and the whole idea behind it, I am going to show how you could use Sigma rules to:

- improve your detection and event correlation skills across many different data sources

- better understand malicious activities in the network and validate your detection through adversary emulation attempts

- learn current trends, techniques, and tools for network exfiltration, lateral movement and post-exploitation attack phases from a

blue and red perspective at the same time

- profile your critical OS and network segments in terms of 'normal vs suspicious' behavior


 

  • Kontenery Kubernetes - wybrane aspekty bezpieczeństwa

Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.

Wykładowca
Politechnika Warszawska

 

  • Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*

Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska

 

  • CSIRT o co dalej?

Ustawa o krajowym systemie cyberbezpieczeństwa zmotywowała wiele firm w Polsce do stworzenia jednostek CSIRT odpowiedzialnych za zarządzanie incydentami w obszarze cyberbezpieczeństwa. Teoretycznie, jeżeli firma posiada odpowiedni budżet, jest to projekt o średniej złożoności – zgodnie z rekomendacjami SIM3 projektujemy obszary CSIRT: organizacja, ludzie, narzędzia i procesy. Wątpliwości pojawiają się gdy zaczynamy oceniać efektywność pracy CSIRT i nie chodzi tu o „wyssane z palca” statystyki KPI obliczane przez narzędzia SOAR. Praktyczna ocena jakości pracy CSIRT odbywa się poprzez symulację rzeczywistych cyberataków w formie ćwiczeń Red Team i Purple Team. Wtedy widzimy jak wiele pozostaje jeszcze do zrobienia.

Główne grzechy młodego CSIRT to niepoprawnie dostrojone lub niepoprawnie dobrane narzędzia wykrywania incydentów (np. SIEM/UEBA nie wykrywa incydentów symulowanych przez Red Team), brak monitorowania bezpieczeństwa obszarów infrastruktury krytycznej (np. w środowisku OT nie wdrożono narzędzi do wykrywania incydentów), czy brak zrozumienia kontekstu biznesowego i operatorzy CSIRT wrzucają wszystkie incydenty „do jednego worka” bez względu na ich znaczenie dla działalności biznesowej organizacji.

Dyrektor Techniczny (CTO)
Clico

 

  • Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie

Jak zapanować nad ryzykiem związanym ze "shadow IT" - na przykładzie zwinnej organizacji zajmującej się wytwarzaniem oprogramowania. Analiza ryzyk związanych ze sposobem pracy, specyficzną kulturą organizacyjną i ludzi, którzy w tej organizacji pracują. Możliwe ścieżki działania i ich konsekwencje dla biznesu i kultury organizacyjnej. Rozwiązania zabezpieczeń (głównie) organizacyjnych i programu budowania świadomości. Ryzyko rezydualne.

Global Head of Services
Cognifide

 

  • Cloud Shadow IT czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych

Jak oceniać ryzyka projektów chmurowych. Jak priorytetyzować projekty chmurowe. Kiedy należy realizować pogłębioną analizę ryzyka? Jak dokumentować wyniki pogłębianej analizy ryzyka? Kiedy to wystarczy a kiedy nie?

ITN Security Professional
Orange

 

  • Shadow IT - ryzyka i konsekwencje prawne
Adwokat
Kancelaria Adwokacka Tomasz Cygan

 

  • Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania

Różne podejścia do zabezpieczania łańcucha dostarczania oprogramowania i rozwiązania implementujące sztuczną inteligencje i algorytmy uczenia maszynowego (w szczególności w zakresie cyberbezpieczeństwa). Jak może wyglądać połączenie tych dwóch, wydawałoby się odrębnych tematów - na przykładzie PoC przeprowadzonego w Orange Polska, w którym testowaliśmy możliwości wykorzystania sieci neuronowych w celu klasyfikacji podatności bezpieczeństwa.

#devsecops #cicd #ai #ml #appsec

ICT Security Expert
Orange Poland

 

  • Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.

Większość ataków kierowanych na środowiska chmurowe wykorzystuje błędy w konfiguracji tych środowisk. Czy zasoby ludzkie jakimi dysponujemy są w stanie stale monitorować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Problem staje się jeszcze większy, gdy zaczynamy korzystać z więcej niż jednej chmury. Podczas sesji powiem w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami pod które podlegamy. Gorąco zapraszam na sesję.

Prowadzący : Michał Przygoda, Trend Micro

 

  • Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury

Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.

Prowadzący: Grzegorz Łazęcki oraz Marek Koźniewski, IT Systems & Solutions

*  prelekcja w języku angielskim

AT SUMMIT 2022

22-24 listopada 2022 r.
www.atsummit.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas

m: +48 570 611 811
e: weronika.warpas@evention.pl

© 2022 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.