DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA

Równoległe warsztaty do wyboru. 

Warsztaty I - Sterowanie poczuciem bezpieczeństwa czyli o psychologicznych podstawach zarządzania ryzykiem

Warsztaty II - 7 sposobów na sprawdzenie wdrożenia chmury

14.00 - 17.00

  • Sterowanie poczuciem bezpieczeństwa czyli o psychologicznych podstawach zarządzania ryzykiem
Ekspert
ISSA Polska, TriSec Consulting
Communications Catalyst, Psycholog, Coach, NLP Master
You&Me

17:00 – 17.15  Sesja Q&A z prelegentem (wideospotkanie)

  • 7 sposobów na sprawdzenie swojego wdrożenia chmury
Cloud Architect
Microsoft Azure MVP

17:00 – 17.15  Sesja Q&A z prelegentem (wideospotkanie)

Spotkanie wieczorne czyli Biforek ATS:

19.00 - 20.00

Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?

Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanii fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania?  Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.

Gość specjalny spotkania: Krzysztof Liedel, Dyrektor Centrum Badań nad Terroryzmem i Kierownik Instytutu Analizy Informacji w Collegium Civitas

20:00 – 20.15  Sesja Q&A z prelegentem (wideospotkanie)

DZIEŃ PIERWSZY, 19 LISTOPADA

8.30 - 9.00

Breakout session - Poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''

9.00 - 9.10

Powitanie uczestników

CEO, Meeting Designer
Evention

Tomasz Wodziński, ISSA Polska

Poranna sesja plenarna

9.10 - 9.30

Czy pandemia trwale zmieniła oblicze branży cybersecurity*

Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie tranformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.

President, International Directors
ISSA
9:30 – 9.45  Sesja Q&A z prelegentem (wideospotkanie)

9.30 - 9.55

Temat prezentacji zostanie podany wkrótce

Przedstawicieli firmy Fireeye

9.55 – 10.15

Atak kukułek!*

Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.

Senior Researcher
Fortinet

10.15 – 10.30  Sesja Q&A z prelegentem (wideospotkanie)

10.15 – 10.35

V2X. V2H? H2V? WTF?

W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?

Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

10.35 – 10.50 Sesja Q&A z prelegentem (wideospotkanie)

10.35 - 10.45

Przerwa na kawę

Sesje równoległe

Temat prezentacji zostanie podany wkrótce

Bezpieczeństwo chmury I

Rozwiązania i narzędzia

10.45 - 11.05

  • Podróż do chmury – jak zrobić to bezpiecznie*
Head Of Security Solutions, Engineering EMEA
Check Point Software Technologies

11:05 – 11.20  Sesja Q&A z prelegentem (wideospotkanie)

11.10 – 11.30

  • Wyścig z czasem
SE Director Continental EMEA
SentinelOne

11.30 – 11.50 Sesja Q&A z prelegentem (wideospotkanie)

  • Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.
Sales Engineer
Trend Micro

11:30– 11.45  Sesja Q&A z prelegentem (wideospotkanie)

  • External sender. Exercise caution. 
Sales Engineer
Splunk

11.30 – 11.50 Sesja Q&A z prelegentem (wideospotkanie)

11.35 – 11.55

  • Temat prezentacji zostanie podany wkrótce
  • Temat prezentacji zostanie podany wkrótce
  • Integracja 2FA, VPN, DNS - czyli jak żyć na Home Office z Zero Trust ?
Dyrektor ds. rozwoju Cyber Security
Atende

11.55 – 12.10 Sesja Q&A z prelegentem (wideospotkanie)

11.55 – 12.00

Przerwa na kawę

Sesja dyskusji roundtables – I Runda

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

 

W trakcie I rundy planujemy 9 tematów stolików. Spotkane odbywają się w formie wideospotkań.

12.00 – 12.50

Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury

Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.

Architekt Rozwiązań, Kierownik Zespołu Realizacji
IT Systems & Solutions
Członek Zarządu - Dyrektor ds. Rozwoju Produktów
IT Systems & Solutions

12.50– 13.05 Sesja Q&A z prelegentem (wideospotkanie)

12.50 - 13.15

Przerwa na lunch

 

Sesje równoległe

Na styku zarządzania

Bezpieczeństwo chmury II

Różne odcienie szarości

13.15 - 13.40

  • Czarny łabędź , antykruchość w zarządzaniu cyberbezpieczeństwem
CEO/CIO
Grupa Pelion

13.40 – 13.55 Sesja Q&A z prelegentem (wideospotkanie)

  • Reagowanie na incydenty w chmurze: dość mglisto, ale widać słoneczne przebłyski *
Cyber Security Architecture & Cloud Security
NVISO

13.40 – 13.55 Sesja Q&A z prelegentem (wideospotkanie)

  • Cloud Shadow IT czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych
ITN Security Professional
Orange

13.40 – 13.55 Sesja Q&A z prelegentem (wideospotkanie)

13.40 – 14.00

  • CSIRT i co dalej?
Dyrektor Techniczny (CTO)
Clico

14.00 – 14.15 Sesja Q&A z prelegentem (wideospotkanie)

  • Jak wejść w Azure i nie zwariować - perspektywa IT security
Team Leader - IT Security
Allegro

14.00 – 14.15 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT - ryzyka i konsekwencje prawne
Adwokat
Kancelaria Adwokacka Tomasz Cygan

14.00 – 14.15 Sesja Q&A z prelegentem (wideospotkanie)

Bezpieczeństwo aplikacji

W obliczu automatyzacji

Case study

14.05 – 14.25

  • (Skrócona) historia bezpieczeństwa aplikacji*
Founder, Secure Coding Instructor
Manicode Security

14.20 – 14.35 Sesja Q&A z prelegentem (wideospotkanie)

  • Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania

14.20 – 14.35 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie
Global Head of Services
Cognifide

14.20 – 14.35 Sesja Q&A z prelegentem (wideospotkanie)

14.30 – 14.50

  • Temat prezentacji zostanie podany wkrótce
  • Detekcja jako kod czyli czego możemy się nauczyć z reguł Sigma?
Principal Cyber Security Threat Expert | Founder, Defensive Security
Defensive Security

14.45– 15.00 Sesja Q&A z prelegentem (wideospotkanie)

  • Temat prezentacji zostanie podany wkrótce

Sesja popołudniowa

14.50 – 15.00

Przerwa na kawę, czas na odwiedziny wirtualnych stoisk partnerów

15.00 - 15.20

Przyszłość cyberbezpieczeństwa w kontekście narastającej szybkości zmian*

Co nas czeka? Jak dalece automatyzacja przeobrazi naszą branżę? Jak bardzo zmieni się obszar Threat Intelligence w kontekście konieczności coraz szybszego reagowania i zmian kontekstu? Kogo branża będzie potrzebować? Jak w ogóle zmieni się nasza praca jako ekspertów i menedżerów cyberbezpieczeństwa?

Head of Threat Intelligence & Countermeasures
Standard Chartered Bank

15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)

15.20 - 15.45

Temat prezentacji zostanie podany wkrótce

15.45 – 16.10

Krótko na temat: Sprawa Schrems i inne przypadki czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury

Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertami.

Udział wezmą m.in.: Marcin Maruta, Kancelaria Prawna Maruta Wachta i in.

16.10 – 16.25 Sesja Q&A z prelegentem (wideospotkanie)

16.10 – 16.15

Podsumowanie dnia i zaproszenia na kolejne aktywności

CEO, Meeting Designer
Evention

Impreza towarzysząca konferencji ATS2020

19.00 - 20.00

Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):

Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.

Na spotkaniu obowiązuje dodatkowa rejestracja

*  prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

DZIEŃ DRUGI, 20 LISTOPADA

9.15 - 11.30

Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council

Spotkanie zamknięte dla członków CSO Council, obowiązuję osobna rejestracja.

Równoległe warsztaty technologiczne

Warsztaty III - Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)

Warsztaty IV - Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.

9.00 - 11.30

  • Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Systems Engineer
Fortinet

11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)

  • Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Sales Engineer
Trend Micro

11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)

11.30 - 12.00

Przerwa na odwiedziny wirtualnych stoisk i spotkania

12.00 - 12.05

Otwarcie drugiego dnia konferencji

CEO, Meeting Designer
Evention

Popołudniowa sesja plenarna

12.05 - 12.40

10 sposobów na zhakowanie Windows 10*

10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords

#hacking #windowssecurity #bitlocker #policybypass

Senior Technical Fellow
Adminize

12.40 – 12.55 Sesja Q&A z prelegentem (wideospotkanie)

12.40 - 13.00

Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?

Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?

Global CISO
Willis Towers Watson

13.00 – 13.15 Sesja Q&A z prelegentem (wideospotkanie)

13.00 - 13.15

Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity

W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska

Service Domain Director, CSS Risk & Control, Cyber Defence & Threat Management,
Standard Chartered Bank

Director Cybersecurity
Herbalife Nutrition

13.15 – 13.30 Sesja Q&A z prelegentem (wideospotkanie)

 

Sesja dyskusji roundtables - II Runda

13.15 - 14.10

W trakcie m.in.:

  • Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*

Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

 

  • Kontenery Kubernetes - wybrane aspekty bezpieczeństwa

Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.

wykładowca
Politechnika Warszawska

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

 

  • Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?

Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?

Security Architect
Orange Poland

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

 

  •  Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat

Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?

Cyber Risk, Data Privacy & Compliance Director
Reckitt Benckiser

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

 

  •  Kontrola najwyższą formą zaufania

Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?

Dyrektor Governance and Cybersecurity Program Bureau
BNP Paribas Bank Polska

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

 

  • Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji

Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.

Group Data Protection Manager
Medicover

14.10 – 14.25 Sesja Q&A z prelegentem (wideospotkanie)

Debata strategiczna

14.10 - 14.50

Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych

Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.

14.50 - 15.00

Podsumowanie i zakończenie Advanced Threat Summit 2020

CEO, Meeting Designer
Evention

Tomasz Wodziński, ISSA Polska

Warsztaty Technologiczne dla Zaawansowanych

15.15 - 18.15

Warsztaty VII "Jak chronić środowisko MS Windows – perspektywy 2020+"*

Część ogólna: 15.15 – 16.45
Część hand-on: 16.:45 – 18.15*

Senior Technical Fellow
Adminize

18.15 – 18.30 Sesja Q&A z prelegentem (wideospotkanie)

* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

AT SUMMIT 2020

19-20 listopada 2020 r.
www.atsummit.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Anna Kovalenko
tel: + 48 22 266 09 58
m: +48 570 611 811
e: anna.kovalenko@evention.pl

© 2020 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.