Propozycje tematów do Roundtables i Forów Dobrych Praktyk
- Metamorfoza usług bezpieczeństwa
- Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniają się jego potrzeby
- W jaki sposób cybersecyrity może efektywnie odpowiadać na te potrzeby
- W jaki sposób wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa ma sens, a kiedy niekoniecznie
- Transformacja zespołów cybersecyrity
- Jak zmieniają się role i zakresy odpowiedzialności w profesji cyberbezpiecznika?
- Jakich kompetencji dzisiaj potrzebuje branża? Jak dobrze sklasyfikować i oceniać kompetencje
- Zarządzanie bezpieczeństwem łańcucha dostaw i SBOM (Software Bill of Materials)
- Jak oceniać profile ryzyka dostawców rozwiązań i usług ICT?
- Czym jest SBOM i kiedy wejdzie do powszechnej praktyki?
- Vendor management i vendor lock w cyberbezpieczeństwie
- Jak wybieramy dostawców dla swojej organizacji w kontekście cyberbezpieczeństwa
- Jak kupujemy ich usługi i rozwiązania – jak dobrze współpracować z działem zakupów
- Jak budować dobre relacje z dostawcami i dostawać od nich to, na czym nam zależy
- Jak unikać pułapek i syndromu vendor lock
Wartość i jakość audytów bezpieczeństwaCzy dzisiaj potrzebujemy audytów? Kto je powinien robić i po co je powinniśmy robićKiedy potrzebny jest audyt wewnętrzny?Jak audytować dostawców ICT i jak uniknąć syndromu "ankietozy"Jak mądrze współpracować z działem compliance
Praktyka Threat Intel i Threat Hunting:Jak zarządzać wiedzą o incydentach i zagrożeniach?Znaczenie wykorzystania zewnętrznych źródeł danychJak radzimy sobie z tym w Polsce?
- Security in the Cloud
- Co oznacza postępując migracja rozwiązań cybersecurity w stronę chmury?
- Kiedy i gdzie potrzebujemy rozwiązań onpremise?
- Jak właściwie oceniać migracyjną strategię ważnych dla nas dostawców rozwiązań cybersecurity?
Odwaga otwarcia – jak (mądrze) otwierać swoje rozwiązania technologiczne dla partnerów i klientów firmy?:- Analiza konsekwencji, potencjalne zagrożenia i koszty, monitoring bezpieczeństwa
- 3rd Party Risk – jak mądrze zarządzać „ryzykiem otwarcia”
- DevSecOps – jak dbać o bezpieczeństwo powstającego oprogramowania?:
- Bezpieczeństwo używanych komponentów
- Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów
- Jak przesunąć bezpieczeństwo „w lewo” i zmiejszać powierzchnię ataku?
- Cyberbezpieczeństwo a środowiska multicloud
- jak realnie testować rozwiązania bezpieczeństwa chmur
- jak zarządzać (jednak odmiennymi) usługami cyberbezpieczeństwa oferowanymi przez różnych dostawców platform chmurowych
- Rzeczywistość a slajd dostawców chmury
- Architektura bezpieczeństwa w kontekście ciągłości działania:
- Czy faktycznie obecnie inaczej traktujemy tematy BCP/BCM niż dawniej (przed czasami wojny i pandemii)?
- Własne centra danych a chmura w kontekście trudno przewidywalnych zjawisk).
- Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie:
- Czy faktycznie obietnice dostawców przekładają się na realne możliwości?
- Jak wygląda praktyka w obecnym czasie i jak może wyglądać w perspektywie kilku lat?
- Co napędza upowszechnienie automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
- Zero Trust – czy to się nadaje do praktycznej realizacji?:
- Kryteria decyzji i strategii w kontekście danej organizacji
- Wyzwania i skala trudności wdrożenia
- Zero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli).
- Praktyczne aspekty realizacji (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
- SOC, SIEM, SOAR
- Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój?
- Co nam daje automatyzacja, a czego jeszcze nie potrafi?
- Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
- Bezpieczny dostęp i zarządzanie przywilejami – zaufanie w czasach hybrydowych:
- O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach.
- Kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
- M&A a cyberbezpieczeństwo
- Połączenia firm, sprzedaż ich części to dzisiaj chleb codzienny wielu większych i mniejszych organizacji. Te decyzje zarządów i akcjonariuszy niosą jednak poważny nakład pracy dla wszystkich odpowiedzialnych za ich platoformy technologiczne – także obszar bezpieczeństwa.
- Jak mądrze zarządzić procesami M&A w cyber?
- Jak zbudować „żyjący” system zarządzania ryzykiem?
- Często systemy zarządzania ryzykiem to rozwiązania głównie „papierowe”, raz stworzone nie znajdują praktycznego zastosowania, nie są aktualizowane. Jak tego uniknąć?
- Co decyduje o praktycznej wartości systemu zarządzania ryzykiem?
- Jak zarządzanie ryzykiem przekłada się na systemy wspomagające realizację funkcji cyberbezpieczeństwa
- Co dalej SIEMie?
- Jak może wyglądać przyszłość systemów SIEM
- Czy przyjmie się SIEM w chmurze
- Czy warto budować własne rozwiązanie SIEM – kiedy
- Czy SIEM to w ogóle jest dobre rozwiązanie – czy nie wyprą go pomysły bazujące na analizie strumieni danych, wykorzystaniu konceptu Data Lake i innych rozwiązań ze świata zaawansowanej analizy danych?
Socjotechniki AD 2023Co dzisiaj udaje się cyberprzestępcom – jakie schematy są najskuteczniejszeSzkolenia i budowanie świadomości – oczywiście tak, ale jaki jest optymalny poziom działań i inwestycji w tym obszarzeSztuczny użytkownik („powered by AI”) i jak się przed nim bronić
Bezpieczeństwo platform cyfrowychPlaformy e-commerce i inne, organizujące życie w online to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platformNachodzą czasy regulacji NIS2 i co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy