Dołącz do wirtualnych dyskusji "Forum Dobrych Praktyk" z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!
Zapraszamy do udziału w
Forum Dobrych Praktyk
Advanced Threat Summit!
Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!
Cel spotkań: wspólnie stworzymy Bazę Dobrych Praktyk – zwięzłe kompendium rozwiązań, rekomendowane przez praktyków cyberbezpieczeństwa.
Wypracowane wnioski opublikujemy w grudniowym raporcie AT Summit 2022!
Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!
Wybierasz spośród tematów dyskusji te, które Cię najbardziej interesują!

Poznasz najlepsze praktyki w dziedzinie SOC, SIEM oraz SOAR.

Uzupełnisz wiedzę z zakresu zastosowania sztucznej inteligencji w cyberbezpieczeństwie czy też bezpiecznego dostępu do zasobów organizacji

Przygotujesz się do powrotu do pełnej sprawności po ataku

Dowiesz się jak mądrze wybrać usługi cyberbezpieczeństwa
Aby dołączyć do Forum działaj w 4 krokach!

Poznaj program i wybierz tematy dla siebie! Zapraszamy do udziału w kilku dyskusjach!

Zarezerwuj czas w trakcie ATSummit 22 - 24 listopada

Potwierdź swój udział w wydarzeniu poprzez formularz.

Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)
Przygotuj się na najciekawsze spotkanie tej jesieni 🙂
Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów Advanced Threat Summit - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.
Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.
Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!
Forum Dobrych Praktyk to kameralne dyskusje online w małych grupach. Prosimy o niezwlekanie z rejestracją na spotkania, na które przewidziany jest limit miejsc (ok. 10-12 osób na każde ze spotkań).
Czekamy na Twoje zgłoszenie do 16 listopada!*
*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)
24. Listopada 2022 | FORA DOBRYCH PRAKTYK (ONLINE)
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
Moderators
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
Moderators
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
W przypadku jakichkolwiek wątpliwości czy pytań, prosimy o kontakt na adres: ats@evention.pl