DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA

Równoległe warsztaty do wyboru 

Warsztaty I

Warsztaty II

Warsztaty III

14.00 - 17.00

  • Sterowanie poczuciem bezpieczeństwa, czyli o psychologicznych podstawach zarządzania ryzykiem
Ekspert
ISSA Polska, TriSec Consulting
Communications Catalyst, Psycholog, Coach, NLP Master
You&Me
  • 7 sposobów na sprawdzenie swojego wdrożenia chmury
Cloud Architect
CloudState
  • Capture the flag RSA NetWitness – interaktywne warsztaty w formule gry rywalizacyjnej
Inżynier Bezpieczeństwa IT.
Mediarecovery

Spotkanie wieczorne, czyli Biforek ATS:

19.00 - 20.00

Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?

Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanie fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania?  Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.

Dyrektor Centrum Badań nad Terroryzmem
Collegium Civitas

DZIEŃ PIERWSZY, 19 LISTOPADA

Rozpoczęcie dnia

8.30 - 9.00

Breakout session - Poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''

9.00 - 9.10

Powitanie uczestników

 

Prowadzenie:

CEO, Meeting Designer
Evention
President
ISSA Polska

Poranna sesja plenarna

9.10 - 9.30

Czy pandemia trwale zmieniła oblicze branży cybersecurity*

Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie transformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.

President, International Directors
ISSA

9.30 - 9.55

Poddaj swoje cyberbezpieczeństwo próbie obciążeniowej. Przestań przypuszczać. Czas zacząć wiedzieć. *

Vice President
FireEye Mandiant Security Validation

9.55 – 10.15

Atak kukułek!*

Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.

Senior Researcher
Fortinet

10.15 – 10.35

V2X. V2H? H2V? WTF?

W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?

Regional Cyber Security Officer CEE & Nordics
Huawei Technologies

10.35 – 10.50  Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

10.35 - 10.50

Odwiedziny wirtualnych stoisk i spotkania

Sesje równoległe

Wszystko o Zero Trust

Bezpieczeństwo chmury i elastyczne bezpieczeństwo

Rozwiązania i narzędzia

10.50 - 11.10

  • Bezpieczny dostęp do aplikacji i zasobów w modelu Zero Trust
Security Solutions Engineer, North East EMEA
F5 Networks

11:10 – 11.25  Sesja Q&A z prelegentem (wideospotkanie)

  • Podróż do chmury – jak zrobić to bezpiecznie*
Head Of Security Solutions, Engineering EMEA
Check Point Software Technologies

11:10 – 11.25  Sesja Q&A z prelegentem (wideospotkanie)

  • Korzyści biznesowe automatyzacji procesów SOC. XSOAR.
System Engineer
Palo Alto Networks
CTO
Trafford IT

11:10 – 11.25  Sesja Q&A z prelegentami (wideospotkanie)

11.10 – 11.30

  • Nie ufaj nikomu, czyli koncept „zero trust”
Business Develoment Manager
Advatech
Senior Software Development Engineer
Akamai Technologies

11:30– 11.45  Sesja Q&A z prelegentami (wideospotkanie)

  • Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.
Sales Engineer
Trend Micro

11:30– 11.45  Sesja Q&A z prelegentem (wideospotkanie)

  • A gdyby tak dać dostęp do SIEMa reszcie firmy? 
Sales Engineer
Splunk

11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)

11.30 – 11.50

  • Dostęp adaptacyjny, czyli jak uwierzytelnić bez logowania - podstawa wdrożenia koncepcji Zero Trust
Client Technical Professional
IBM Security

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

  • Wyścig z czasem
SE Director Continental EMEA
SentinelOne

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

  • NDR w ochronie ruchu East-West
Sr. Manager Systems Engineering
VMware

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

11.50 – 12.10

  • Integracja 2FA, VPN, DNS - czyli jak żyć na Home Office z Zero Trust ?
Dyrektor ds. rozwoju Cyber Security
Atende

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Czy atak, z którym masz do czynienia, to faktycznie DDoS?
Cloud Security Services Director (EMEA)
Radware

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Działania w obszarze cyberbezpieczeństwa -  przygotowanie do obecnych i przyszłych zagrożeń
Chief Technology Officer
Micro Focus

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

12.10 – 12.20

Odwiedziny wirtualnych stoisk i spotkania

Sesja dyskusji roundtables – I Runda

12.20 – 13.10

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

      1. Spotkanie z Robertem Potterem, wiceprezesem FireEye Mandiant Security Validation – sesja Q&A*

Prowadzący: 

Vice President
FireEye Mandiant Security Validation

 

      2.Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury?

Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.

Prowadzący:

Architekt Rozwiązań, Kierownik Zespołu Realizacji
IT Systems & Solutions
Członek Zarządu - Dyrektor ds. Rozwoju Produktów
IT Systems & Solutions

 

      3. Czy systemy klasy EDR to święty Graal w ochronie endpointów

Czy w czasie pandemii są brane pod uwagę nowe technologie wkraczające w obszary przeciwdziałania zagrożeniom – czy firmy starają się jednak maksymalizować dotychczas posiadane rozwiązania? Czy i jak wykorzystanie technologii Machine Learning / Artificial Inteligence wpłynie na pracę w działach bezpieczeństwa, jakie są z tym związane nowe wyzwania i zagrożenia? Czy rozwiązania Endpoint Detection and Response w obszarze urządzeń końcowych, ale również systemów centralnych, mogą stać się świętym Graalem w obszarze ochrony przed zagrożeniami? Automatyzacja wykrywania i naprawy po zagrożeniu z ograniczonym udziałem człowieka w systemach EDR – czy tego szukamy dla optymalizacji procesu cyberbezpieczeństwa?

Prowadzący:

Prezes Zarządu, Architekt rozwiązań IT/bezpieczeństwa
Greeneris

 

      4. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł

Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania? Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w przedsiębiorstwach i organizacjach?

Prowadzący:

Team Security Leader
Infradata
Business Development Manager
Infradata

 

      5. Incydent bezpieczeństwa od A do Z – live demo. XSOAR.

Przedstawimy funkcjonalność rozwiązania Cortex XSOAR (live demo). Wskażemy przykłady automatyzacji procesów oraz nieoczywiste zastosowania rozwiązań SOAR. Pokażemy proces tworzenia automatycznych scenariuszy działania (tzw. „playbooków”).

Prowadzący:

IT Security Expert
Trafford IT
System Engineer
Palo Alto Networks
CTO
Trafford IT

      6. NDR w ochronie ruchu East-West

W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.

Prowadzący:

Sr. Manager Systems Engineering
VMware

 

      7. Tokenizacja danych

Tokenizacja pozwala znacznie uprościć politykę ochrony danych. W przypadku wymogów RODO wskazywana jest bezpośrednio jako element właściwej ścieżki uzyskania zgodności. Wymuszenie minimalizacji danych oraz uniemożliwienie wycieku danych z poziomu systemów ich gromadzenia nie jest procesem łatwym. Jednak zastosowanie nowoczesnych metod ich transformacji do postaci nieczytelnej staje się zadaniem jak najbardziej wykonywalnym i obniżającym koszty wdrożenia systemów bezpieczeństwa w dłuższym horyzoncie czasowym.
Podczas roundtable zapraszamy na dyskusję, w trakcie której postaramy się znaleźć odpowiedzi na kluczowe pytania:
Jakie wartości niesie ze sobą bezsejfowa (vaultless) tokenizacja danych? Czy FPE (szyfrowanie z zachowanie formatu wejściowego) jest właściwym sposobem tokenizacji dla danych kartowych i wrażliwych danych osobowych? Czy tokenizacja pozwala na minimalizację dostępu do danych wrażliwych? W jaki sposób implementować mechanizmy tokenizujące?

Prowadzący:

Data Security Specialist for Europe
IBM

 

      8. Czy ochrona przed atakami DDoS zapewniana przez operatora jest wystarczająca dla Twojego biznesu?

Porozmawiajmy o kilku ważkich kwestiach: w jakich przypadkach lokalny telekom zapewni wystarczający poziom ochrony? Kiedy niezbędne jest posiłkowanie się dodatkowymi rozwiązaniami wspomaganymi globalną chmurą? Dlaczego tak bywa? Jak połączyć oba te światy?

Prowadzący:

Cloud Security Services Director (EMEA)
Radware
Dyrektor regionalny CEE
Radware

 

      9. Zrównoważona i kompletna strategia bezpieczeństwa w niepewnych czasach

Przyjrzymy się nowym wyzwaniom w zakresie bezpieczeństwa, zwłaszcza tym, które pojawiły się w ostatnich 6 miesiącach. Podzielimy się naszymi doświadczeniami dotyczącymi mitygacji aktualnych zagrożeń, w tym historycznie największych ataków na instytucje finansowe w Europie. Opowiemy jakie zagrożenia uważamy za największe w takich sektorach jak e-commerce, sektorze finansowym czy publicznym oraz o tym, co tak naprawdę obserwujemy na platformie Akamai Edge, która dostarcza dziennie 30% całego światowego internetu (w tym ruch botów i ataki DDoS). Zapytamy się również o Państwa doświadczenia i o to, z jakimi nowymi wyzwaniami musieliście się Państwo zmierzyć i jakie rozwiązania zastosowaliście.

Prowadzący:

Account Executive
Akamai Technologies

 

      10. Zarządzanie ryzykiem – wymóg regulacyjny czy faktyczna wartość dla organizacji

Jak zarządzać ryzykiem IT i bezpieczeństwa w projektach Agile? W jaki sposób wykorzystać zarządzanie ryzykiem IT i bezpieczeństwa do wsparcia inwestycji cyberbezpieczeństwa? Jak zapewnić, że zarządzanie ryzykiem będzie realizowane w sposób ciągły? Jak przedstawić wartość ryzyka IT i bezpieczeństwa w wartości pieniężnej?

Prowadzący:

Menedżer w Dziale Zarządzania Ryzykiem Informatycznym
EY

 

      11. Pełna widoczność zasobów oraz szybka identyfikacja i mitygacja ryzyk technologicznych z jednego miejsca, również dla pracujących zdalnie – czy to możliwie?

Czy możesz powiedzieć, że dysponujesz zawsze aktualnym CMDB zasobów ICT Twojej organizacji niezależnie od ich lokalizacji? Czy obecne narzędzia, którymi dysponujesz, pozwalają na zarządzanie podatnościami technologicznymi w czasie zbliżonym do rzeczywistego? Czy natychmiast po znalezieniu podatności możesz zainstalować poprawkę, nawet jeśli to użytkownik pracujący na HO?
Zastanowimy się i wymienimy doświadczeniami, jakimi dobrymi praktykami warto się kierować i jakie funkcjonalności uwzględnić w zarządzaniu cyberbezpieczeństwem, aby odpowiedzieć tak na powyższe pytania.

Prowadzący:

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys

 

      12. Jak przygotować Inteligentną infrastrukturę bezpieczeństwa pod wymagania, które niesie ze sobą technologia 5G i 6G?

Porozmawiajmy o nowościach technologicznych i konsekwencjach rozwijania sztucznej inteligencji i automatyzacji w systemach produkcyjnych. Ewolucja technologiczna otwiera się na nowe wektory ataków: to chmura, IoT, xG, automatyka. Spróbujmy razem wytypować nowe kierunki rozwoju systemów bezpieczeństwa w kontekście nowoczesnych technologii.

Prowadząca:

Regionalna dyrektor sprzedaży
Fortinet

Przerwa

13.10 – 13.50

Przerwa networkingowa - zapraszamy do Strefy Expo

 

Sesje równoległe

Bezpieczeństwo chmury

Różne odcienie szarości

SIEMy, automatyzacja i organizacja

13.50 – 14.10

  • Reagowanie na incydenty w chmurze: dość mglisto, ale widać słoneczne przebłyski *
Cyber Security Architecture & Cloud Security
NVISO

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Cloud Shadow IT, czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych
ITN Security Professional
Orange

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

  • SOC i SIEM są potrzebne w mojej organizacji … a może jednak wcale nie są?

ISSA Polska

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

14.10 – 14.30

  • Jak wejść w Azure i nie zwariować - perspektywa IT security
Team Leader - IT Security
Allegro

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT - ryzyka i konsekwencje prawne
Adwokat
Kancelaria Adwokacka Tomasz Cygan

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

  • Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania
ICT Security Expert
Orange Poland

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

14.30 - 14.50

  • Jak zaprojektować chmurę Azure, by zabezpieczyć ją przed atakami ATP?
Cloud Security Solution Architect
ISACA Warsaw Chapter

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie
Global Head of Services
Cognifide

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

  • CSIRT i co dalej?
Dyrektor Techniczny (CTO)
Clico

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

14.50 – 15.00

Odwiedziny wirtualnych stoisk i spotkania

Sesja popołudniowa

I sesja – Trendy i zjawiska

II sesja – Bezpieczeństwo Aplikacji dziś i jutro

15.00 - 15.20

  • Don't click on sh*t!

Inżynier Systemowy
Veracomp

15.20– 15.35 Sesja Q&A z prelegentem (wideospotkanie)

  • Microsoft Teams - jak używać bezpieczenie.
Sales Engineer, CISSP
McAfee

15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)

15.20 - 15.45

  • Jak DevSecOps zmienia cyberbezpieczeństwo i wpływa na rozwój organizacji technologicznych?

 

Dyrektor Departamentu Rozwoju Aplikacji Sprzedażowych i Wsparcia Formacja Cloud Center of Excellence
PKO Bank Polski
Dyrektor Biura Architektury i Usług Cyberbezpieczeństwa
PKO Bank Polski

15.45– 16.00 Sesja Q&A z prelegentami (wideospotkanie)

  • (Skrócona) historia bezpieczeństwa aplikacji*
Founder, Secure Coding Instructor
Manicode Security

15.45– 16.00 Sesja Q&A z prelegentem (wideospotkanie)

15.45 – 16.05

  • Czarny łabędź, antykruchość w zarządzaniu cyberbezpieczeństwem
CEO/CIO
Grupa Pelion

16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)

  • Przyszłość cyberbezpieczeństwa w kontekście rosnącego tempa zmian*
Head of Threat Intelligence & Countermeasures
Standard Chartered Bank

16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

16.05 – 16.10

Przerwa techniczna

Rozmowa z ekspertem

16.10 – 16.25

Krótko na temat, czyli rozmowa z ekspertem: Sprawa Schrems i inne przypadki, czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury.

Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertem w temacie.

Wspólnik
Kancelaria Prawna Maruta Wachta i in.
CEO, Meeting Designer
Evention

Zakończenie dnia

16.25 – 16.30

Podsumowanie dnia i rozstrzygnięcie konkursu (nagrody!). Zaproszenie na kolejne aktywności.

Prowadzący:

CEO, Meeting Designer
Evention

Impreza towarzysząca konferencji ATS2020

19.00 - 20.00

Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):

Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.

Na spotkaniu obowiązuje dodatkowa rejestracja. 

Prezes Zarządu
CQURE Academy

*  prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

DZIEŃ DRUGI, 20 LISTOPADA

Rozpoczęcie dnia

8.45 – 11.45

Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council

Spotkanie zamknięte dla członków CSO Council, obowiązuje osobna rejestracja.

Szef obszaru cyberbezpieczeństwa w organizacji nie będzie mógł dobrze pełnić swojej roli i osiągać zakładanych celów, jeśli nie będzie potrafił efektywnie komunikować się ze swoim kierownictwem. A to jest wyzwanie!

O tej sztuce komunikacji z zarządem chcielibyśmy porozmawiać podczas listopadowego spotkania CSO Council. Będzie miało ono charakter warsztatowy –pod okiem doświadczonego trenera przećwiczymy najtrudniejsze przykłady z życia wzięte w komunikacji z kierownictwem.

Oczywiście jak zawsze nie zabraknie też miejsca na dyskusję i wymianę doświadczeń.

Równoległe warsztaty technologiczne

Warsztaty IV

Warsztaty V

Warsztaty VI

Warsztaty VII

9.00 - 11.30

  • Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Systems Engineer
Fortinet
  • Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Sales Engineer
Trend Micro
  • Prewencja to za mało! – aktywna ochrona przed Ransomware oraz analiza i symulacja ataków z wykorzystaniem nowoczesnej platformy XDR (SentinelOne)
IT Security Consultant
CLICO
Inżynier Systemowy
Greeneris
  • Cloudguard w działaniu: Bezpieczeństwo kontenerów i środowiska Kubernetes*
Regional Cloud Security Architect
Check Point Software Technologies

Przerwa

11.30 - 12.00

Przerwa networkingowa - zapraszamy do Strefy Expo

Powitanie uczestników

12.00 - 12.05

Otwarcie drugiego dnia konferencji

Prowadzenie:

CEO, Meeting Designer
Evention

Popołudniowa sesja plenarna

12.05 - 12.40

10 sposobów na zhakowanie Windows 10*

10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords

#hacking #windowssecurity #bitlocker #policybypass

Senior Technical Fellow
Adminize

12.40– 12.55 Sesja Q&A z prelegentem (wideospotkanie)

12.40 - 13.00

Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?

Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?

Global CISO
Willis Towers Watson

13.00– 13.15 Sesja Q&A z prelegentem (wideospotkanie)

13.00 - 13.15

Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity

W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska
Service Domain Director, CSS Risk & Control, Cyber Defence & Threat Management,
Standard Chartered Bank
Director Cybersecurity
Herbalife Nutrition

13.15– 13.30 Sesja Q&A z prelegentami (wideospotkanie)

Przerwa

13.15 – 13.20

Przerwa techniczna

Sesja dyskusji roundtables - II Runda

13.20 – 14.10

      1.SaaS czyli czego wymagamy od bezpieczeństwa w chmurze. Czy dostęp do danych z zakresu Cyber Intelligence może być realizowany jako SaaS?

Chcemy poszukać odpowiedzi na tytułowe pytanie w kontekście naszych doświadczeń jako producenta przy uruchomieniu środowisk bezpieczeństwa w chmurze. Podzielimy się doświadczeniami i korzyściami związanymi z ISO 27001, SOC 2, FedRamp, Cyber Essential Plus, a także innymi specyficznymi normami wymaganiami przy realizacji projektów chmurowych.
Odpowiemy także na pytania, czy dostęp do informacji z zakresu Cyber Intelligence może być realizowany w Polsce jako usługa dostępna w chmurze i jakie wymagania powinniśmy przedstawić producentom tego typu usług aby projekt zakończył się sukcesem.

Senior System Engineer
FireEye
Enterprise Account Manager
FireEye

 

      2. Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*

Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.

Dyrektor ds. Projektów Międzynarodowych
ISSA Polska

 

      3. Kontenery Kubernetes - wybrane aspekty bezpieczeństwa

Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.

Wykładowca
Politechnika Warszawska

 

      4. Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?

Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?

Prowadzący:

Security Architect
Orange Poland

Komentarz:

Market Development Manager
3M Poland

 

      5. Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat

Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?

Cyber Risk, Data Privacy & Compliance Director
Reckitt Benckiser

 

      6. Kontrola najwyższą formą zaufania

Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?

alina zajac
Dyrektor Governance and Cybersecurity Program Bureau
BNP Paribas Bank Polska

 

      7. Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji

Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.

Group Data Protection Manager
Medicover

 

      8. Praca zdalna – co zyskujemy, a co tracimy?

Zastanowimy się, czy przejście na formę pracy zdalnej jest kolejnym krokiem w rozwoju firmy czy bardziej dodatkowym obciążeniem i kosztami. Czy to zależy od chęci i przygotowania organizacji do pracy zdalnej czy bardziej od rodzaju prowadzonej działalności i możliwości finansowych? Porozmawiamy, jak zapewnić bezpieczeństwo (nie tylko techniczne) pracy zdalnej. Czy sama technologia wystarczy? Czy przygotowanie człowieka do pracy zdalnej ma znaczenie? Czy pracownicy są mentalnie i organizacyjnie gotowi do wykonywania pracy zdalnej? Czy w pracy zdalnej stosujemy politykę czystych biurek? A co z funkcjami społecznymi, komunikacją, zdrowiem i tak dalej …..?

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT
Noble Funds TFI

 

      9. Przebij sie przez ścianę, czyli jak komunikować się skutecznie z nietechnicznymi i biznesem, by realizować swoje cele.

Nie uciekniemy od komunikacji. Tylko co zrobić, by być zrozumianym? Jak sprawić aby komunikacja dla osob z branzy ITSec byla sprawniejsza i łatwiejsza? Czego oczekują od nas działy nietechniczne, zarządy, interesariusze i klienci zewnętrzni odnośnie komunikacji?

Założycielka
KMKM

 

      10. Budowanie strategii bezpieczeństwa uwzględniającej pracowników jako płaszczyznę ataku

Kim jesteśmy i dokąd zmierzamy – chodzi o stawianie właściwych pytań, które pozwolą nam ocenić obecny stan ekspozycji na atak i zaplanować działania. Technika, procesy, edukacja - jakim arsenałem środków dysponujemy w uodparnianiu firmy na ataki phishingowe? Produkt czy Proces, czyli w jaki sposób zarządzać bezpieczeństwem użytkowników w wydajny i wygodny sposób?

Prowadzący:

Inżynier Systemowy
Veracomp
Product Manager
Veracomp

14.10 - 14.15

Premiera raportu ATS „Agile cybersercurity czyli bezpieczeństwo w dobie chmury i powszechności pracy zdalnej”

Nagłe przyspieszenie cyfrowej transformacji wywołane skutkami pandemii sprawiło, że pewne zjawiska i zmiany – które normalnie trwałyby jeszcze lata - zaszły błyskawicznie. Za tym musi nadążyć organizacja bezpieczeństwa i sposób zarządzania bezpieczeństwem. Musi być ono przygotowane do działania z pełną mocą wobec różnorodnych zjawisk i zmian.

Rozmowa autorów raportu:

CEO, Meeting Designer
Evention
Redaktor, dziennikarz, analityk
Enterprise Software Review

Debata strategiczna

14.15 – 14.50

Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych

Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.

Udział wezmą m.in.:

Dyrektor ds. Projektów Strategicznych
mBank
Director Customer Care Digitalization and Artificial Intelligence Development
Orange Polska
Dyrektor Biura Kanałów Cyfrowych
PKO BANK POLSKI
Wicedyrektor Departamentu Bankowości Prywatnej
mBank

Autorski komentarz do debaty :

 

Regional Director Eastern Europe
FireEye

Prowadzenie debaty :

 

CEO, Meeting Designer
Evention

Zakończenie dnia

14.50 - 15.00

Podsumowanie i zakończenie Advanced Threat Summit 2020. Rozstrzygnięcie konkursu (nagrody!)

 

Prowadzenie:

CEO, Meeting Designer
Evention
President
ISSA Polska

Warsztaty Technologiczne dla Zaawansowanych

15.15 - 18.15

Warsztaty VIII

  • Jak chronić środowisko MS Windows – perspektywy 2020+*

Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15**

 

**obowiązują osobne zapisy

Senior Technical Fellow
Adminize

* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

AT SUMMIT 2020

19-20 listopada 2020 r.
www.atsummit.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Anna Kovalenko
tel: + 48 22 266 09 58
m: +48 570 611 811
e: anna.kovalenko@evention.pl

© 2020 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.