DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA

Równoległe warsztaty do wyboru 

Warsztaty I

Warsztaty II

Warsztaty III

14.00 - 17.00

  • Sterowanie poczuciem bezpieczeństwa, czyli o psychologicznych podstawach zarządzania ryzykiem
Współwłaściciel i Prezes
ISSA Polska, TriSec Consulting
Communications Catalyst, Psycholog, Coach, NLP Master
You&Me
  • 7 sposobów na sprawdzenie swojego wdrożenia chmury
Cloud Architect
CloudState
  • Capture the flag RSA NetWitness – interaktywne warsztaty w formule gry rywalizacyjnej
Inżynier Bezpieczeństwa IT
Mediarecovery

Spotkanie wieczorne, czyli Biforek ATS:

19.00 - 20.00

Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?

Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanie fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania?  Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.

Dyrektor Centrum Badań nad Terroryzmem
Collegium Civitas

DZIEŃ PIERWSZY, 19 LISTOPADA

Rozpoczęcie dnia

8.30 - 9.00

Breakout session - Poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''

9.00 - 9.10

Powitanie uczestników

 

Prowadzenie:

CEO, Meeting Designer
Evention
President
ISSA Polska

Poranna sesja plenarna

9.10 - 9.30

Czy pandemia trwale zmieniła oblicze branży cybersecurity*

Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie transformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.

President, International Directors
ISSA

9.30 - 9.55

Poddaj swoje cyberbezpieczeństwo próbie obciążeniowej. Przestań przypuszczać. Czas zacząć wiedzieć. *

Vice President
FireEye Mandiant Security Validation

9.55 – 10.15

Atak kukułek!*

Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.

Senior Researcher
Fortinet

10.15 – 10.35

V2X. V2H? H2V? WTF?

W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?

SVP Cybersecurity, Europe
Huawei Technologies

10.35 – 10.50  Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

10.35 - 10.50

Odwiedziny wirtualnych stoisk i spotkania

Sesje równoległe

Wszystko o Zero Trust

Bezpieczeństwo chmury i elastyczne bezpieczeństwo

Rozwiązania i narzędzia

10.50 - 11.10

  • Bezpieczny dostęp do aplikacji i zasobów w modelu Zero Trust
Security Systems Engineer North East EMEA
F5 Networks

11:10 – 11.25  Sesja Q&A z prelegentem (wideospotkanie)

  • Podróż do chmury – jak zrobić to bezpiecznie*
Head Of Security Solutions, Engineering EMEA
Check Point Software Technologies

11:10 – 11.25  Sesja Q&A z prelegentem (wideospotkanie)

  • Korzyści biznesowe automatyzacji procesów SOC. XSOAR.
Systems Engineer
Palo Alto Networks
CTO
Trafford IT

11:10 – 11.25  Sesja Q&A z prelegentami (wideospotkanie)

11.10 – 11.30

  • Nie ufaj nikomu, czyli koncept „zero trust”
Business Develoment Manager
Advatech
Senior Software Development Engineer
Akamai Technologies

11:30– 11.45  Sesja Q&A z prelegentami (wideospotkanie)

  • Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.
Sales Engineer
Trend Micro

11:30– 11.45  Sesja Q&A z prelegentem (wideospotkanie)

  • A gdyby tak dać dostęp do SIEMa reszcie firmy? 
Sales Engineer
Splunk

11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)

11.30 – 11.50

  • Dostęp adaptacyjny, czyli jak uwierzytelnić bez logowania - podstawa wdrożenia koncepcji Zero Trust
Client Technical Professional
IBM Security

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

  • Wyścig z czasem
SE Director Continental EMEA
SentinelOne

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

  • NDR w ochronie ruchu East-West
Sr. Manager Systems Engineering
VMware

11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)

11.50 – 12.10

  • Integracja 2FA, VPN, DNS - czyli jak żyć na Home Office z Zero Trust ?
Technology Leader - Security
Atende – Ethical Hacker

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Czy atak, z którym masz do czynienia, to faktycznie DDoS?
Cloud Security Services Director (EMEA)
Radware

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Działania w obszarze cyberbezpieczeństwa -  przygotowanie do obecnych i przyszłych zagrożeń
Chief Technology Officer
Micro Focus

12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

12.10 – 12.20

Odwiedziny wirtualnych stoisk i spotkania

Sesja dyskusji roundtables – I Runda

12.20 – 13.10

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

      1. Spotkanie z Robertem Potterem, wiceprezesem FireEye Mandiant Security Validation – sesja Q&A*

Prowadzący: 

Vice President
FireEye Mandiant Security Validation

 

      2.Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury?

Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.

Prowadzący:

Architekt Rozwiązań, Kierownik Zespołu Realizacji
IT Systems & Solutions
Członek Zarządu - Dyrektor ds. Rozwoju Produktów
IT Systems & Solutions

 

      3. Czy systemy klasy EDR to święty Graal w ochronie endpointów

Czy w czasie pandemii są brane pod uwagę nowe technologie wkraczające w obszary przeciwdziałania zagrożeniom – czy firmy starają się jednak maksymalizować dotychczas posiadane rozwiązania? Czy i jak wykorzystanie technologii Machine Learning / Artificial Inteligence wpłynie na pracę w działach bezpieczeństwa, jakie są z tym związane nowe wyzwania i zagrożenia? Czy rozwiązania Endpoint Detection and Response w obszarze urządzeń końcowych, ale również systemów centralnych, mogą stać się świętym Graalem w obszarze ochrony przed zagrożeniami? Automatyzacja wykrywania i naprawy po zagrożeniu z ograniczonym udziałem człowieka w systemach EDR – czy tego szukamy dla optymalizacji procesu cyberbezpieczeństwa?

Prowadzący:

Prezes Zarządu, Architekt rozwiązań IT/bezpieczeństwa
Greeneris

 

      4. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł

Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania? Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w przedsiębiorstwach i organizacjach?

Prowadzący:

Team Security Leader
Infradata
Business Development Manager
Infradata

 

      5. Incydent bezpieczeństwa od A do Z – live demo. XSOAR.

Przedstawimy funkcjonalność rozwiązania Cortex XSOAR (live demo). Wskażemy przykłady automatyzacji procesów oraz nieoczywiste zastosowania rozwiązań SOAR. Pokażemy proces tworzenia automatycznych scenariuszy działania (tzw. „playbooków”).

Prowadzący:

IT Security Expert
Trafford IT
Systems Engineer
Palo Alto Networks
CTO
Trafford IT

      6. NDR w ochronie ruchu East-West

W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.

Prowadzący:

Sr. Manager Systems Engineering
VMware

 

      7. Tokenizacja danych

Tokenizacja pozwala znacznie uprościć politykę ochrony danych. W przypadku wymogów RODO wskazywana jest bezpośrednio jako element właściwej ścieżki uzyskania zgodności. Wymuszenie minimalizacji danych oraz uniemożliwienie wycieku danych z poziomu systemów ich gromadzenia nie jest procesem łatwym. Jednak zastosowanie nowoczesnych metod ich transformacji do postaci nieczytelnej staje się zadaniem jak najbardziej wykonywalnym i obniżającym koszty wdrożenia systemów bezpieczeństwa w dłuższym horyzoncie czasowym.
Podczas roundtable zapraszamy na dyskusję, w trakcie której postaramy się znaleźć odpowiedzi na kluczowe pytania:
Jakie wartości niesie ze sobą bezsejfowa (vaultless) tokenizacja danych? Czy FPE (szyfrowanie z zachowanie formatu wejściowego) jest właściwym sposobem tokenizacji dla danych kartowych i wrażliwych danych osobowych? Czy tokenizacja pozwala na minimalizację dostępu do danych wrażliwych? W jaki sposób implementować mechanizmy tokenizujące?

Prowadzący:

Data Security Specialist for Europe
IBM

 

      8. Czy ochrona przed atakami DDoS zapewniana przez operatora jest wystarczająca dla Twojego biznesu?

Porozmawiajmy o kilku ważkich kwestiach: w jakich przypadkach lokalny telekom zapewni wystarczający poziom ochrony? Kiedy niezbędne jest posiłkowanie się dodatkowymi rozwiązaniami wspomaganymi globalną chmurą? Dlaczego tak bywa? Jak połączyć oba te światy?

Prowadzący:

Cloud Security Services Director (EMEA)
Radware
Dyrektor regionalny CEE
Radware

 

      9. Zrównoważona i kompletna strategia bezpieczeństwa w niepewnych czasach

Przyjrzymy się nowym wyzwaniom w zakresie bezpieczeństwa, zwłaszcza tym, które pojawiły się w ostatnich 6 miesiącach. Podzielimy się naszymi doświadczeniami dotyczącymi mitygacji aktualnych zagrożeń, w tym historycznie największych ataków na instytucje finansowe w Europie. Opowiemy jakie zagrożenia uważamy za największe w takich sektorach jak e-commerce, sektorze finansowym czy publicznym oraz o tym, co tak naprawdę obserwujemy na platformie Akamai Edge, która dostarcza dziennie 30% całego światowego internetu (w tym ruch botów i ataki DDoS). Zapytamy się również o Państwa doświadczenia i o to, z jakimi nowymi wyzwaniami musieliście się Państwo zmierzyć i jakie rozwiązania zastosowaliście.

Prowadzący:

Account Executive
Akamai Technologies

 

      10. Zarządzanie ryzykiem – wymóg regulacyjny czy faktyczna wartość dla organizacji

Jak zarządzać ryzykiem IT i bezpieczeństwa w projektach Agile? W jaki sposób wykorzystać zarządzanie ryzykiem IT i bezpieczeństwa do wsparcia inwestycji cyberbezpieczeństwa? Jak zapewnić, że zarządzanie ryzykiem będzie realizowane w sposób ciągły? Jak przedstawić wartość ryzyka IT i bezpieczeństwa w wartości pieniężnej?

Prowadzący:

Menedżer w Dziale Zarządzania Ryzykiem Informatycznym
EY

 

      11. Pełna widoczność zasobów oraz szybka identyfikacja i mitygacja ryzyk technologicznych z jednego miejsca, również dla pracujących zdalnie – czy to możliwie?

Czy możesz powiedzieć, że dysponujesz zawsze aktualnym CMDB zasobów ICT Twojej organizacji niezależnie od ich lokalizacji? Czy obecne narzędzia, którymi dysponujesz, pozwalają na zarządzanie podatnościami technologicznymi w czasie zbliżonym do rzeczywistego? Czy natychmiast po znalezieniu podatności możesz zainstalować poprawkę, nawet jeśli to użytkownik pracujący na HO?
Zastanowimy się i wymienimy doświadczeniami, jakimi dobrymi praktykami warto się kierować i jakie funkcjonalności uwzględnić w zarządzaniu cyberbezpieczeństwem, aby odpowiedzieć tak na powyższe pytania.

Prowadzący:

Dyrektor Zarządzający
IMNS Polska
Senior Security Solution Architect
Qualys

 

      12. Jak przygotować Inteligentną infrastrukturę bezpieczeństwa pod wymagania, które niesie ze sobą technologia 5G i 6G?

Porozmawiajmy o nowościach technologicznych i konsekwencjach rozwijania sztucznej inteligencji i automatyzacji w systemach produkcyjnych. Ewolucja technologiczna otwiera się na nowe wektory ataków: to chmura, IoT, xG, automatyka. Spróbujmy razem wytypować nowe kierunki rozwoju systemów bezpieczeństwa w kontekście nowoczesnych technologii.

Prowadząca:

Regionalna dyrektor sprzedaży
Fortinet

Przerwa

13.10 – 13.50

Przerwa networkingowa - zapraszamy do Strefy Expo

 

Sesje równoległe

Bezpieczeństwo chmury

Różne odcienie szarości

SIEMy, automatyzacja i organizacja

13.50 – 14.10

  • Reagowanie na incydenty w chmurze: dość mglisto, ale widać słoneczne przebłyski *
Cyber Security Architecture & Cloud Security
NVISO

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

  • Cloud Shadow IT, czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych
ITN Security Professional
Orange

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

  • SOC i SIEM są potrzebne w mojej organizacji … a może jednak wcale nie są?

ISSA Polska

14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)

14.10 – 14.30

  • Jak wejść w Azure i nie zwariować - perspektywa IT security
Team Leader - IT Security
Allegro

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT - ryzyka i konsekwencje prawne
Adwokat
Kancelaria Adwokacka Tomasz Cygan

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

  • Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania
ICT Security Expert
Orange Poland

14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)

14.30 - 14.50

  • Jak zaprojektować chmurę Azure, by zabezpieczyć ją przed atakami ATP?
Cloud Security Solution Architect
ISACA Warsaw Chapter

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

  • Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie
Global Head of Services
Cognifide

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

  • CSIRT i co dalej?
Dyrektor Techniczny (CTO)
Clico

14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

14.50 – 15.00

Odwiedziny wirtualnych stoisk i spotkania

Sesja popołudniowa

I sesja – Trendy i zjawiska

II sesja – Bezpieczeństwo Aplikacji dziś i jutro

15.00 - 15.20

  • Don't click on sh*t!

Inżynier Systemowy
Veracomp

15.20– 15.35 Sesja Q&A z prelegentem (wideospotkanie)

  • Microsoft Teams - jak używać bezpieczenie.
Sales Engineer, CISSP
McAfee

15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)

15.20 - 15.45

  • Jak DevSecOps zmienia cyberbezpieczeństwo i wpływa na rozwój organizacji technologicznych?

 

Dyrektor Departamentu Rozwoju Aplikacji Sprzedażowych i Wsparcia Formacja Cloud Center of Excellence
PKO Bank Polski
Dyrektor Działu Cyberbezpieczeństwa
PKO Bank Polski

15.45– 16.00 Sesja Q&A z prelegentami (wideospotkanie)

  • (Skrócona) historia bezpieczeństwa aplikacji*
Founder, Secure Coding Instructor
Manicode Security

15.45– 16.00 Sesja Q&A z prelegentem (wideospotkanie)

15.45 – 16.05

  • Czarny łabędź, antykruchość w zarządzaniu cyberbezpieczeństwem
CEO/CIO
Grupa Pelion

16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)

  • Przyszłość cyberbezpieczeństwa w kontekście rosnącego tempa zmian*
Head of Threat Intelligence & Countermeasures
Standard Chartered Bank

16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)

Przerwa

16.05 – 16.10

Przerwa techniczna

Rozmowa z ekspertem

16.10 – 16.25

Krótko na temat, czyli rozmowa z ekspertem: Sprawa Schrems i inne przypadki, czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury.

Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertem w temacie.

Wspólnik
Kancelaria Prawna Maruta Wachta i in.
CEO, Meeting Designer
Evention

Zakończenie dnia

16.25 – 16.30

Podsumowanie dnia i rozstrzygnięcie konkursu (nagrody!). Zaproszenie na kolejne aktywności.

Prowadzący:

CEO, Meeting Designer
Evention

Impreza towarzysząca konferencji ATS2020

19.00 - 20.00

Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):

Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.

Na spotkaniu obowiązuje dodatkowa rejestracja. 

Prezes Zarządu
CQURE Academy

*  prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

DZIEŃ DRUGI, 20 LISTOPADA

Rozpoczęcie dnia

8.45 – 11.45

Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council

Spotkanie zamknięte dla członków CSO Council, obowiązuje osobna rejestracja.

Szef obszaru cyberbezpieczeństwa w organizacji nie będzie mógł dobrze pełnić swojej roli i osiągać zakładanych celów, jeśli nie będzie potrafił efektywnie komunikować się ze swoim kierownictwem. A to jest wyzwanie!

O tej sztuce komunikacji z zarządem chcielibyśmy porozmawiać podczas listopadowego spotkania CSO Council. Będzie miało ono charakter warsztatowy –pod okiem doświadczonego trenera przećwiczymy najtrudniejsze przykłady z życia wzięte w komunikacji z kierownictwem.

Oczywiście jak zawsze nie zabraknie też miejsca na dyskusję i wymianę doświadczeń.

Równoległe warsztaty technologiczne

Warsztaty IV

Warsztaty V

Warsztaty VI

Warsztaty VII

9.00 - 11.30

  • Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Systems Engineer
Fortinet
  • Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Sales Engineer
Trend Micro
  • Prewencja to za mało! – aktywna ochrona przed Ransomware oraz analiza i symulacja ataków z wykorzystaniem nowoczesnej platformy XDR (SentinelOne)
IT Security Consultant
CLICO
Inżynier Systemowy
Greeneris
  • Cloudguard w działaniu: Bezpieczeństwo kontenerów i środowiska Kubernetes*
Regional Cloud Security Architect
Check Point Software Technologies

Przerwa

11.30 - 12.00

Przerwa networkingowa - zapraszamy do Strefy Expo

Powitanie uczestników

12.00 - 12.05

Otwarcie drugiego dnia konferencji

Prowadzenie:

CEO, Meeting Designer
Evention

Popołudniowa sesja plenarna

12.05 - 12.40

10 sposobów na zhakowanie Windows 10*

10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords

#hacking #windowssecurity #bitlocker #policybypass

Senior Technical Fellow
Adminize

12.40– 12.55 Sesja Q&A z prelegentem (wideospotkanie)

12.40 - 13.00

Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?

Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?

Group Chief Information Security Officer
FNZ Group

13.00– 13.15 Sesja Q&A z prelegentem (wideospotkanie)

13.00 - 13.15

Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity

W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.

Global Head Technology Resilience
Sandoz
Executive Director, Cyber Risk & Control
Standard Chartered

13.15– 13.30 Sesja Q&A z prelegentami (wideospotkanie)

Przerwa

13.15 – 13.20

Przerwa techniczna

Sesja dyskusji roundtables - II Runda

13.20 – 14.10

      1.SaaS czyli czego wymagamy od bezpieczeństwa w chmurze. Czy dostęp do danych z zakresu Cyber Intelligence może być realizowany jako SaaS?

Chcemy poszukać odpowiedzi na tytułowe pytanie w kontekście naszych doświadczeń jako producenta przy uruchomieniu środowisk bezpieczeństwa w chmurze. Podzielimy się doświadczeniami i korzyściami związanymi z ISO 27001, SOC 2, FedRamp, Cyber Essential Plus, a także innymi specyficznymi normami wymaganiami przy realizacji projektów chmurowych.
Odpowiemy także na pytania, czy dostęp do informacji z zakresu Cyber Intelligence może być realizowany w Polsce jako usługa dostępna w chmurze i jakie wymagania powinniśmy przedstawić producentom tego typu usług aby projekt zakończył się sukcesem.

Security Engineer
XM Cyber
Enterprise Account Manager
FireEye

 

      2. Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*

Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.

Global Head Technology Resilience
Sandoz

 

      3. Kontenery Kubernetes - wybrane aspekty bezpieczeństwa

Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.

Wykładowca
Politechnika Warszawska

 

      4. Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?

Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?

Prowadzący:

Security Architect
Orange Poland

Komentarz:

Market Development Manager
3M Poland

 

      5. Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat

Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?

Cyber Risk, Data Privacy & Compliance Director
Reckitt

 

      6. Kontrola najwyższą formą zaufania

Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?

Dyrektor Governance and Cybersecurity Program Bureau
BNP Paribas Bank Polska

 

      7. Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji

Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.

Group Data Protection Manager
Medicover

 

      8. Praca zdalna – co zyskujemy, a co tracimy?

Zastanowimy się, czy przejście na formę pracy zdalnej jest kolejnym krokiem w rozwoju firmy czy bardziej dodatkowym obciążeniem i kosztami. Czy to zależy od chęci i przygotowania organizacji do pracy zdalnej czy bardziej od rodzaju prowadzonej działalności i możliwości finansowych? Porozmawiamy, jak zapewnić bezpieczeństwo (nie tylko techniczne) pracy zdalnej. Czy sama technologia wystarczy? Czy przygotowanie człowieka do pracy zdalnej ma znaczenie? Czy pracownicy są mentalnie i organizacyjnie gotowi do wykonywania pracy zdalnej? Czy w pracy zdalnej stosujemy politykę czystych biurek? A co z funkcjami społecznymi, komunikacją, zdrowiem i tak dalej …..?

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, IOD
Noble Funds TFI

 

      9. Przebij sie przez ścianę, czyli jak komunikować się skutecznie z nietechnicznymi i biznesem, by realizować swoje cele.

Nie uciekniemy od komunikacji. Tylko co zrobić, by być zrozumianym? Jak sprawić aby komunikacja dla osob z branzy ITSec byla sprawniejsza i łatwiejsza? Czego oczekują od nas działy nietechniczne, zarządy, interesariusze i klienci zewnętrzni odnośnie komunikacji?

Założycielka
KMKM

 

      10. Budowanie strategii bezpieczeństwa uwzględniającej pracowników jako płaszczyznę ataku

Kim jesteśmy i dokąd zmierzamy – chodzi o stawianie właściwych pytań, które pozwolą nam ocenić obecny stan ekspozycji na atak i zaplanować działania. Technika, procesy, edukacja - jakim arsenałem środków dysponujemy w uodparnianiu firmy na ataki phishingowe? Produkt czy Proces, czyli w jaki sposób zarządzać bezpieczeństwem użytkowników w wydajny i wygodny sposób?

Prowadzący:

Inżynier Systemowy
Veracomp
Product Manager
Veracomp

14.10 - 14.15

Premiera raportu ATS „Agile cybersercurity czyli bezpieczeństwo w dobie chmury i powszechności pracy zdalnej”

Nagłe przyspieszenie cyfrowej transformacji wywołane skutkami pandemii sprawiło, że pewne zjawiska i zmiany – które normalnie trwałyby jeszcze lata - zaszły błyskawicznie. Za tym musi nadążyć organizacja bezpieczeństwa i sposób zarządzania bezpieczeństwem. Musi być ono przygotowane do działania z pełną mocą wobec różnorodnych zjawisk i zmian.

Rozmowa autorów raportu:

CEO, Meeting Designer
Evention
Redaktor, dziennikarz, analityk
Enterprise Software Review

Debata strategiczna

14.15 – 14.50

Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych

Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.

Udział wezmą m.in.:

Dyrektor ds. Projektów Strategicznych
mBank
Director Customer Care Digitalization and Artificial Intelligence Development
Orange Polska
Dyrektor Biura Kanałów Cyfrowych
PKO BANK POLSKI
Wicedyrektor Departamentu Bankowości Prywatnej
mBank

Autorski komentarz do debaty :

 

Regional Director Eastern Europe
FireEye

Prowadzenie debaty :

 

CEO, Meeting Designer
Evention

Zakończenie dnia

14.50 - 15.00

Podsumowanie i zakończenie Advanced Threat Summit 2020. Rozstrzygnięcie konkursu (nagrody!)

 

Prowadzenie:

CEO, Meeting Designer
Evention
President
ISSA Polska

Warsztaty Technologiczne dla Zaawansowanych

15.15 - 18.15

Warsztaty VIII

  • Jak chronić środowisko MS Windows – perspektywy 2020+*

Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15**

 

**obowiązują osobne zapisy

Senior Technical Fellow
Adminize

* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia

Goście specjalni

Candy Alexander

President, International Directors

ISSA

Ross Knapp

Head of Threat Intelligence & Countermeasures

Standard Chartered Bank

Sami Laiho

Senior Technical Fellow

Adminize

Aamir Lakhani

Senior Researcher

Fortinet

Jim Manico

Founder, Secure Coding Instructor

Manicode Security

Ewa Piłat

Group Chief Information Security Officer

FNZ Group

Robert Potter

Vice President

FireEye Mandiant Security Validation

Jeroen Vandeleur

Cyber Security Architecture & Cloud Security

NVISO

Prelegenci

Mariusz Baczyński

Cloud Security Services Director (EMEA)

Radware

Piotr Boetzel

Sales Engineer, CISSP

McAfee

Piotr Bratkowski

Team Security Leader

Infradata

Francesco Chiarini

Dyrektor ds. Projektów Międzynarodowych

ISSA Polska

Damian Chiliński

IT Security Expert

Trafford IT

Tomasz Cygan

Adwokat

Kancelaria Adwokacka Tomasz Cygan

Wojciech Dańczyszyn

Menedżer w Dziale Zarządzania Ryzykiem Informatycznym

EY

Marcin Dzienniak

Dyrektor Departamentu Rozwoju Aplikacji Sprzedażowych i Wsparcia Formacja Cloud Center of Excellence

PKO Bank Polski

Joanna Erdman

Dyrektor ds. Projektów Strategicznych

mBank

Mark Fernandes

Chief Technology Officer

Micro Focus

Remigiusz Franek

Director Customer Care Digitalization and Artificial Intelligence Development

Orange Polska

Michał Furmankiewicz

Cloud Architect

CloudState

Adam Gałach

Prezes Zarządu

Galach Consulting Sp. z o.o.

Andrzej Gontarz

Redaktor, dziennikarz, analityk

Enterprise Software Review

Maciej Gradzik

Inżynier Systemowy

Veracomp

Damian Hoffman

Senior System Engineer

FireEye

Rafał Jaczyński

SVP Cybersecurity, Europe

Huawei Technologies

Jakub Jagielak

Technology Leader - Security

Atende – Ethical Hacker

Adam Jakóbaszek

Cloud Security Solution Architect

ISACA Warsaw Chapter

Łukasz Kajdan

Dyrektor regionalny CEE

Radware

Monika Karpińska

Enterprise Account Manager

FireEye

Krzysztof Kłaczek

Dyrektor Zarządzający

IMNS Polska

Marek Koźniewski

Architekt Rozwiązań, Kierownik Zespołu Realizacji

IT Systems & Solutions

Rafał Krakowski

Współwłaściciel i Prezes

ISSA Polska, TriSec Consulting

Michał Krauzowicz

Integrity Partners Sp. z o.o.

Integrity Partners Sp. z o.o.

Monika Królak

Założycielka

KMKM

Tomasz Kruk

Wykładowca

Politechnika Warszawska

Łukasz Kuc

Dyrektor Biura Kanałów Cyfrowych

PKO BANK POLSKI

Patryk Kuchta

Group Data Protection Manager

Medicover

Piotr Kulik

Product Manager

Veracomp

Grzegorz Łazęcki

Członek Zarządu - Dyrektor ds. Rozwoju Produktów

IT Systems & Solutions

Wojciech Lesicki

Team Leader - IT Security

Allegro

Karol Lewandowski

Executive Director, Cyber Risk & Control

Standard Chartered

Krzysztof Liedel

Dyrektor Centrum Badań nad Terroryzmem

Collegium Civitas

Robert Ługowski

Inżynier Bezpieczeństwa IT

Mediarecovery

Jolanta Malak

Regionalna dyrektor sprzedaży

Fortinet

Marcin Maruta

Wspólnik

Kancelaria Prawna Maruta Wachta i in.

Derek Middlemiss

Head Of Security Solutions, Engineering EMEA

Check Point Software Technologies

Piotr Motłoch

Sales Engineer

Splunk

Jose Muniz

SE Director Continental EMEA

SentinelOne

Tomasz Niewdana

Systems Engineer

Fortinet

Michał Nycz

Account Executive

Akamai Technologies

Ozan Oguz

Regional Cloud Security Architect

Check Point Software Technologies

Hubert Ortyl

Business Develoment Manager

Advatech

Agata Osuch

Market Development Manager

3M Poland

Tomasz Pająk

IT Security Consultant

CLICO

Paweł Pietrzak

Systems Engineer

Palo Alto Networks

Hubert Pietrzyk

Inżynier Systemowy

Greeneris

Robert Pławiak

CEO/CIO

Grupa Pelion

Piotr Pobereźny

Senior Security Solution Architect

Qualys

Michał Przygoda

Sales Engineer

Trend Micro

Filip Rejch

Security Architect

Orange Poland

Mariusz Sawczuk

Security Systems Engineer North East EMEA

F5 Networks

Grzegorz Siewruk

ICT Security Expert

Orange Poland

Magdalena Skorupa

Cyber Risk, Data Privacy & Compliance Director

Reckitt

Marcin Spychała

Client Technical Professional

IBM Security

Rafał Staś

Prezes Zarządu, Architekt rozwiązań IT/bezpieczeństwa

Greeneris

Jarosław Stawiany

ITN Security Professional

Orange

Mariusz Stawowski

Dyrektor Techniczny (CTO)

Clico

Ewa Strzyżewska

Communications Catalyst, Psycholog, Coach, NLP Master

You&Me

Bartłomiej Szafko

Global Head of Services

Cognifide

Zbigniew Szmigiero

Data Security Specialist for Europe

IBM

Mirosław Szymczak

Business Development Manager

Infradata

Krzysztof Cyprian Szymczyk

Sr. Director, Cybersecurity – EMEA & India

Herbalife Nutrition, ISSA Polska

Maciej Treder

Senior Software Development Engineer

Akamai Technologies

Agnieszka Ulanowska

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, IOD

Noble Funds TFI

Mikołaj Wiśniak

Sr. Manager Systems Engineering

VMware

Rafał Wyroślak

CTO

Trafford IT

Alina Zając

Dyrektor Governance and Cybersecurity Program Bureau

BNP Paribas Bank Polska

Anna Zielińska-Sobczak

Wicedyrektor Departamentu Bankowości Prywatnej

mBank

Rada Programowa

Dariusz Czerniawski

European IT Security Manager

International Personal Finance

Adam Danieluk


ISSA Polska

Przemysław Dęba

CISO

Orange Polska

Przemysław Gamdzyk

CEO, Meeting Designer

Evention

Patryk Gęborys

Partner / Principal

EY

Paweł Kłósek

Senior Manager

Deloitte

Marcin Kobyliński

Local Information Security Officer / Security Manager

ManpowerGroup

Rafał Krakowski

Współwłaściciel i Prezes

ISSA Polska, TriSec Consulting

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa

KPMG Polska

Barbara Nerć-Szymańska

President

ISACA Warsaw Chapter

Michał Ostrowski

Regional Director Eastern Europe

FireEye

Cezary Piekarski

Managing Director

Standard Chartered Bank

Jakub Teska

Dyrektor Działu Cyberbezpieczeństwa

PKO Bank Polski

Tomasz Wodziński

President

ISSA Polska

ORGANIZATORZY
Evention

Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.

ISSA Polska

ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.

Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:

  • Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
  • Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych

Wartość z członkostwa w ISSA Polska:

  • Budowanie i rozwój relacji zawodowych oraz własnej kariery
  • Prestiż i rozpoznawalność na rynku
  • Udział w ciekawych projektach i szkoleniach
  • Dostęp do bieżących informacji i materiałów edukacyjnych
  • Dostęp do wiedzy i zbioru dobrych praktyk
  • Preferencyjne warunki udziału w konferencjach
  • Punkty edukacyjne
  • Budowanie społeczności security i własnej
  • Oferty pracy

W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/

PARTNER GENERALNY
FireEye
Fireeye to dostawca rozwiązań bezpieczeństwa, dla którego kluczowe jest gromadzenie informacji. FireEye oferuje jednolitą, skalowalną platformę, która wspiera działania klientów po stronie bezpieczeństwa. Łączy ona innowacyjne technologie bezpieczeństwa, gromadzenie informacji o zagrożeniach i incydentach na poziomie całych państw oraz usługi doradcze Mandianta. Dzięki temu znika złożoność i uciążliwość zarządzania cyberbezpieczeństwem dla organizacji, które chcą zapobiegać cyberatakom i na nie reagować. FireEye ma ponad 7 700 klientów w 67 krajach, w tym ponad 50 procent firm notowanych w ramach Forbes Global 2000.
PARTNERZY STRATEGICZNI
Fortinet

Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.

Huawei

HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.

GŁÓWNY PARTNER MERYTORYCZNY
Check Point
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.
PARTNERZY MERYTORYCZNI
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.
IBM
IBM - jedyny koncern informatyczny na świecie o ponad 100-letniej tradycji, obecny w Polsce od ponad 29 lat. Obecnie na świecie zatrudnia 380 tys. osób w ponad 170 krajach, zajmujących się głównie usługami doradczymi i informatycznymi oraz tworzeniem oprogramowania. W ubiegłym roku IBM zarejestrował ponad 9 tysięcy nowych rozwiązań patentowych i od 27 lat jest światowym liderem w tej dziedzinie. Firma IBM jest liderem rozwijających się segmentów rynku IT, w tym chmury, sztucznej inteligencji (AI), analityki, cyberbezpieczeństwa, technologii blockchain i komputerów kwantowych. Na polskim rynku IBM działa od 1991 roku. Główna siedziba firmy mieści się w Warszawie, a oddziały, między innymi, w Katowicach, Poznaniu, Wrocławiu i Krakowie. IBM Polska zapewnia pełną ofertę usług doradczych oraz produktów potrzebnych w budowaniu innowacyjnych rozwiązań zarówno dla dużych przedsiębiorstw, administracji państwowej, jak i dla firm z sektora małych i średnich przedsiębiorstw. Firma posiada w Polsce również szereg specjalistycznych centrów, takich jak: Centrum Usług Finansowo-Księgowych i Laboratorium Oprogramowania IBM w Krakowie, Centrum Dostarczania Usług we Wrocławiu, Centrum Dostarczania Usług w Katowicach, IBM X-Force Command Center we Wrocławiu. Więcej informacji na temat sposobu, w jaki IBM wykorzystuje dane osobowe, możecie Państwo znaleźć w Oświadczeniu IBM dotyczącym ochrony prywatności (http://www.ibm.com/privacy/pl/pl/). Możecie Państwo w każdej chwili wycofać zgodę na przetwarzanie swoich danych w celach marketingowych, odwiedzając stronę pod adresem ibm.biz/wycofajzgode, oraz zrezygnować z otrzymywania marketingowych wiadomości e-mail od IBM przez kliknięcie odsyłacza do rezygnacji zawartego w takiej wiadomości e-mail.
McAfee
McAfee jest jedną z wiodących niezależnych firm w sektorze cyberbezpieczeństwa. Od wielu lat tworzy rozwiązania biznesowe i konsumenckie, które sprawiają, że świat jest bezpieczniejszy. W myśl przekonania, że prawdziwa siła rodzi się ze współdziałania, McAfee oferuje narzędzia współpracujące z produktami innych firm, dzięki czemu pozwala przedsiębiorcom na zbudowanie zintegrowanego środowiska IT, zapewniającego rzeczywistą ochronę przed zagrożeniami, ich wykrywanie i naprawę. McAfee chroni wszystkie urządzenia, z jakich na co dzień korzystają konsumenci, dając im bezpieczeństwo w cyfrowym świecie, niezależnie od miejsca, w jakim się znajdują. Dzięki kooperacji z innymi graczami w branży bezpieczeństwa, McAfee działa na rzecz zjednoczenia sił przeciw cyberprzestępcom, z korzyścią dla wszystkich. Więcej informacji na: https://www.mcafee.com/pl-pl/index.html
Veracomp
Grupa Veracomp jest liderem dystrybucji z wartością dodaną (VAD – Value Added Distribution) w zakresie rozwiązań teleinformatycznych. Spółka prowadzi działalność w 19 krajach Europy Środkowo-Wschodniej, zatrudnia ponad 400 osób. Oferuje szeroką gamę rozwiązań w obszarze nowych technologii w zakresie różnych specjalizacji: sieci, telekomunikacja, bezpieczeństwo IT, pamięci masowe i serwery, zarządzanie infrastrukturą IT, systemy audiowizualne i Digital Signage, cyfrowy obieg dokumentów, obrazowanie medyczne, produkty dla użytkowników domowych i segmentu SOHO. Veracomp, jako dystrybutor VAD, oprócz standardowych w dystrybucji usług logistyki i finansowania, prowadzi także doradztwo techniczne i biznesowe, udziela konsultacji oraz oferuje wsparcie marketingowe.
Advatech

Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.

Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.

Arrow

Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.

Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.
EY

Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.

F5

F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.

Greeneris

Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.

Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.

Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.

Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.

IMNS

IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.

W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.

Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
ITSS

IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy.

Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.
Proofpoint

Proofpoint, Inc.(NASDAQ: PFPT) jest wiodącą firmą zajmującą się cyberbezpieczeństwem, która chroni najważniejsze aktywa organizacji i największe ryzyko: ich pracowników. Dzięki zintegrowanemu pakietowi rozwiązań opartych na chmurze, Proofpoint pomaga firmom na całym świecie powstrzymać ukierunkowane zagrożenia, chronić ich dane i uczynić ich użytkowników bardziej odpornymi na ataki cybernetyczne. Wiodące organizacje różnej wielkości, w tym ponad połowa firm z listy Fortune 1000, polegają na rozwiązaniach Proofpoint w zakresie bezpieczeństwa i zgodności z przepisami, które zmniejszają najbardziej krytyczne zagrożenia w zakresie poczty elektronicznej, chmury, mediów społecznościowych i Internetu. Więcej informacji można znaleźć na stronie (www.proofpoint.com).

Qualys

Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.

Radware

Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.

Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.

RSA
RSA jest wiodącym dostawcą zaawansowanych rozwiązań w najbardziej krytycznych elementach solidnej strategii bezpieczeństwa. Rozwiązania RSA umożliwiają wykrywanie i rozpoznanie zaawansowanych zagrożeń, ich identyfikację oraz analizę, zapewniają kompleksową ochronę i analizę całego ruchu sieciowego, dają klientom pełny obraz tego co dzieje się w ich sieci; umożliwiają potwierdzanie i zarządzanie tożsamością oraz zapobiegają kradzieży własności intelektualnej, oszustwom internetowym i cyberprzestępczości.
SentinelOne

SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.

Splunk

Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.

Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.

Resilience is a team effort. Let’s build it together.

Trafford IT

Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.

Trend Micro

Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.

Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.

Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.

VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.
MECENASI
Fudo Security
Jesteśmy firmą działającą w sektorze bezpieczeństwa IT i, jako jedna z nielicznych Polskich firm z branży, samodzielnie tworzymy nasze produkty.Nasz flagowiec, Fudo PAM, pozwala monitorować aktywność użytkowników uprzywilejowanych, ułatwia zarządzanie polityką haseł, a także wykrywa podejrzane działania. Fudo PAM skutecznie zabezpiecza również zdalny dostęp do kluczowych zasobów firmy.Dzięki takiemu rozwiązaniu nasi klienci są w pełni zabezpieczeni przed kradzieżą danych oraz atakami ze strony złośliwych użytkowników.
Galach Consulting
Firma Galach Consulting powstała w 2004 r., a od 2015 r. świadczymy usługi jako spółka prawa handlowego. Od początku naszej działalności specjalizujemy się w projektach związanych z szeroko rozumianym bezpieczeństwem informacji, obejmujących między innymi audyty, doradztwo, testy bezpieczeństwa aplikacji i infrastruktury informatycznej, a także optymalizację procesów związanych z zarządzaniem bezpieczeństwem danych. Rozwijamy narzędzia wspomagające definiowanie wymagań w zakresie systemów zarządzania bezpieczeństwem informacji i ciągłością działania organizacji w oparciu o teorię gier. Zajmujemy się również zagadnieniami realizacji wymagań w zakresie ochrony danych osobowych w systemach informatycznych oraz modelowaniem, implementacją i doskonaleniem procesów związanych z realizacją obowiązków wynikających z RODO. Świadczymy także usługi stałego wsparcia dla naszych Klientów. Firma zatrudnia zespół doświadczonych ekspertów posiadających certyfikaty branżowe, w tym CISSP, CISA, CRISC, ISO/IEC 27001 LA, ISO 22301 LA, CSWAE.
Integrity Partners

Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.

PATRON
Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii. Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają . Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach: Powszechny dostęp do szybkiego Internetu Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych E-administracja i otwarty rząd Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła. Kompetencje cyfrowe społeczeństwa Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.
PATRON MERYTORYCZNY
Stowarzyszenie ISACA Warszawa

Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.

WSPÓŁPRACA MERYTORYCZNA
CSO Council

CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.

Cyber Women Community

Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.

PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND

(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.

Technology Risk & Information Security Wrocław
Technology Risk & Information Security Wrocław to platforma umożliwiająca wymianę doświadczeń oraz budowę sieci kontaktów pomiędzy osobami zajmującymi się bezpieczeństwem informacji oraz zarządzaniem ryzykiem technologicznym we Wrocławiu i na Dolnym Śląsku. Celem tej inicjawy jest dostarczanie wiedzy, a także promowanie najlepszych praktyk z zakresu ładu korporacyjnego, audytu procesów, audytów systemów teleinformatycznych, zarządzania ryzykiem oraz zarządzania bezpieczeństwem informacji. Technology Risk & Information Security Wrocław organizuje regularne spotkania i dyskusje w gronie profesjonalistów, współpracuje też z szeregiem instytucji, stowarzyszeń i organizacji, wspierając rozwój zawodowy swoich członków.
Instytut Audytorów Wewnętrznych IIA Polska

Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.

ISACA Katowice Chapter

Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.

Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.

Women in Technology
Jesteśmy społecznością kobiet skupionych wokół IT i nowych technologii, zarówno ekspertek zajmujących stanowiska seniorskie, jak i osób rozwijających swoje umiejętności. Tworzymy przestrzeń sprzyjającą wymianie wiedzy i wspierającą rozwój. Naszym celem jest zwiększenie kompetencji zawodowych, wzmacnianie kobiet na stanowiskach liderskich oraz zbudowanie dobrych relacji w społeczności, a równocześnie zapewnienie oczekiwanych korzyści firmom, które angażują się we współpracę w roli partnerów. Women in Technology działa już od ponad 10 lat, obecnie skupiając 15-tysięczną społeczność. Od maja 2019 społeczność działa w formie zarejestrowanego stowarzyszenia.
PATRONI MEDIALNI
CyberDefence24.pl
CyberDefence24.pl to wiodący polski portal poruszający problematykę cyberbezpieczeństwa i kryptologii odpowiadający na rosnące zainteresowanie dziedziną cybersecurity. Eksperci CyberDefence24 codziennie dostarczają unikalne treści: wiadomości, komentarze, raporty oraz pogłębione analizy dotyczące kluczowych aspektów technologicznych, gospodarczych, politycznych cyberbezpieczeństwa i kryptologii. Serwis CyberDefence24 stawia mocno na wielokanałową komunikację, w tym autorskie materiały wideo m.in. relacje z najważniejszych wydarzeń branżowych, opinie menadżerów i specjalistów związanych z dziedziną cyberbezpieczeństwa. Całość uzupełniają rozmowy zagranicznych ekspertów i przedstawicieli sektora publicznego. Treści publikowane na CyberDefence24.pl skategoryzowane są problemowo (armia i służby, państwo i prawo, biznes i pieniądze, zagrożenia, produkty i technologie, ludzkie, szkolenia, historia), a przepływ treści z portali CyberDefence24.pl i Defence24.pl zapewnia efekt synergii informacyjnej.
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.
DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.

Bezpieczeństwo trzeba budować kompleksowo

 

Nowe technologie rodzą nowe, coraz bardziej zaawansowane zagrożenia. Ryzyko wzrosło także na skutek gwałtownego, masowego przejścia na pracę zdalną. Wobec tego zmieniać się muszą narzędzia i systemy ochronne, ale także ewoluować musi podejście do cyberbezpieczeństwa, w którym równie ważną rolę co sprzęt i oprogramowanie mają do odegrania ludzie – rozmowa z Jolantą Malak, dyrektor Fortinet w Polsce

Jolanta Malak
Regionalna dyrektor sprzedaży
Fortinet

Które nowe technologie stwarzają największe wyzwania w obszarze bezpieczeństwa?

Jolanta Malak [JM]: W pierwszej kolejności należałoby wymienić sztuczną inteligencję i uczenie maszynowe, a także sieci 5G. Według analityków z FortiGuard Labs to one będą źródłem nowych, zaawansowanych ataków, charakteryzujących się niespotykaną dotąd szybkością i skalą.

Ponadto analitycy przewidują, że cyberprzestępcy coraz mocniej będą się koncentrować na urządzeniach obecnych na brzegu sieci, np. komputerach pracowników zdalnych. Sprzęty z kategorii IoT lub inne domowe systemy nie będą już tylko celem ataków. Ułatwią także przeprowadzanie kolejnych, jeszcze bardziej zaawansowanych kampanii, ponieważ dzięki nim cyberprzestępcy mogą gromadzić informacje o użytkownikach i wykorzystać je do jeszcze skuteczniejszych ataków bazujących na inżynierii społecznej. Następnie hakerzy mogą wykorzystać zdobytą wiedzę np. do szantażu lub wyłudzenia od ofiary dodatkowych danych ułatwiających np. zalogowanie do usług finansowych.

Dlaczego technologie telekomunikacyjne takie jak 5G stanowią szczególne wyzwanie?

JM: Usługi 5G zapewniają m.in. większą prędkość i przepustowość sieci oraz mniejsze opóźnienia transmisji danych. Standard 5G ułatwia też podłączenie do sieci znacznie większej liczby urządzeń, co tworzy nową przestrzeń do działania dla cyberprzestępców.

Można spodziewać się, że wykorzystując technologię 5G, będą tworzyć tak zwane „roje”, a więc duże grupy przejętych urządzeń podłączonych do sieci. One z kolei zostaną podzielone na podgrupy, z których każda będzie miała specyficzne umiejętności. Przykładowo: roje używane do przeprowadzania ataków na sieci lub poszczególne urządzenia będą wykorzystywane jako zintegrowany system. Będą mogły wymieniać się w czasie rzeczywistym informacjami, co pozwoli im udoskonalać atak w czasie jego trwania.

Taka technika ataków wymaga użycia dużej mocy obliczeniowej, która zostanie uzyskana właśnie dzięki przejmowaniu urządzeń 5G. Pozwoli to rojom na szybkie odkrywanie podatności w sieciach, udostępnianie informacji a nawet na zmienianie metod ataku.

Na czym polegają wyzwania wynikające z popularyzacji sztucznej inteligencji i uczenia maszynowego?

JM: Liczba zaawansowanych ataków, które coraz częściej wykorzystują sztuczną inteligencję i uczenie maszynowe, systematycznie wzrasta. Wiele współczesnych narzędzi przestępczych zawiera funkcje pozwalające inteligentnie „omijać” oprogramowanie antywirusowe lub inne środki wykrywania zagrożeń. Twórcy malware’u nowej generacji zastępują tradycyjną logikę kodu bardziej skomplikowanymi drzewami decyzyjnymi. Poprzez analizę i śledzenie zachowania oprogramowania wykorzystywanego przez użytkowników oraz na bazie prognozowania taki złośliwy kod z wyprzedzeniem podejmuje autonomiczne decyzje odnośnie kolejnych wykonywanych kroków. Wykorzystuje przy tym szereg informacji, takich jak rodzaje urządzeń podłączonych do danego segmentu sieci, przepływy ruchu wewnątrz niej, używane aplikacje czy szczegóły transakcji i pory dnia, w których występują. Im dłużej taki złośliwy program jest obecny w zainfekowanej sieci, tym skuteczniej będzie mógł działać niezależnie, wtapiając się w środowisko i dobierając najbardziej skuteczne narzędzia.

Jak w związku z tym będą się zmieniać narzędzia i systemy ochronne?

JM: Rozwiązania ochronne powinny na szeroką skalę wykorzystywać elementy uczenia maszynowego i sztucznej inteligencji. Pomogą one na przykład w gromadzeniu i analizowaniu zdarzeń zachodzących w sieci, dzięki czemu można wychwytywać zjawiska odbiegające od normy. Używane są również w statycznej i dynamicznej analizie zagrożeń typu zero-day, w automatycznej ochronie urządzeń końcowych czy aplikacji webowych – co obecnie, w erze pracy zdalnej, jest niezwykle ważne. Takie rozwiązania powinny mieć zdolność samokształcenia, co poprawia skuteczność analizy danych i umożliwia lepsze reagowanie na anomalie wykryte w sieci.

Sztuczna inteligencja będzie pomocna także podczas tworzenia tak zwanych „podręczników zagrożeń”, czyli threat actors playbooks, w których opisywane są taktyki, techniki działania i procedury – tzw. TTP - stosowane przez cyberprzestępców. Ułatwią one wykrywanie prób ataku na podstawie wzorca jego postępowania. Na bazie analizy tych wzorców oraz trasy w sieci, poprzez którą podejmowana jest próba ataku, inteligentne systemy będą w stanie proaktywnie „zasłaniać” cele ataków i umieszczać w sieci atrakcyjne wabiki dezorientujące mechanizmy atakujące.

A jak w obecnej sytuacji zmienia się podejście firm do cyberbezpieczeństwa?

JM: Wyraźnie widzimy, że jest to obszar coraz ważniejszy dla zarządów firm. Według wyników badania, które przeprowadziliśmy w październiku 2020 roku wśród działających w Polsce przedsiębiorstw, cyberbezpieczeństwo jest traktowane priorytetowo lub przynajmniej jako istotne przez 88% z nich. To znaczny wzrost w porównaniu z 2017 rokiem, kiedy odsetek podobnych odpowiedzi wyniósł 31%.

Osoby odpowiedzialne za cyberbezpieczeństwo w firmach dostrzegają, że w związku z pandemią nie tylko uwypukliły się dotychczasowe zagrożenia, ale też pojawiły się nowe, związane np. z pracą zdalną. Wzrosło zapotrzebowanie na rozwiązania ochronne takie jak VPN czy programy antywirusowe instalowane na domowym sprzęcie. Cyberbezpieczeństwo z jednego z wielu obszarów funkcjonowania firmy zmieniło się w dziedzinę o znaczeniu strategicznym dla zachowania ciągłości biznesowej.

Co jeszcze powinny zrobić przedsiębiorstwa, które chciałyby lepiej reagować na obecne i przyszłe zmiany?

JM: Według naszego badania aż 84% firm zwiększyło od marca wymiar pracy zdalnej. Pandemia wymusiła rewolucyjne wprowadzenie zmian. Nietrudno sobie wyobrazić, że w innych okolicznościach albo w ogóle by do nich nie doszło, albo taki proces zająłby długie miesiące, a nawet lata. W związku z tym firmy musiały odpowiednio szybko zareagować na nową sytuację. Poza wszelkimi rozwiązaniami ochronnymi, zarówno stosowanymi z poziomu siedziby firmy, jej oddziałów jak i domów pracowników zdalnych, niezwykle ważne jest tworzenie tzw. „kultury bezpieczeństwa” wśród kadry.

Człowiek może być bowiem zarówno najsłabszym ogniwem łańcucha zabezpieczeń, jak również bardzo skutecznym „firewallem”. Warto więc inwestować w szkolenia pracowników, zapewniać im informacje o bezpiecznym korzystaniu ze sprzętu, łączności z siecią firmową, o najpopularniejszych metodach stosowanych przez przestępców, w tym socjotechnikach. Często tylko jedno kliknięcie w nieodpowiedni link przez nieostrożnego pracownika może mieć dramatyczne konsekwencje dla działania całej firmy.

Podsumowując: ważne jest, aby zapewniać odpowiednie „aktualizacje” na każdym poziomie zabezpieczeń w firmie: sprzętowym, software’owym oraz ludzkim.