AGENDA KONFERENCJI 2018

DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA

19.00 - 21.00

Uroczysta kolacja dla prelegentów konferencji

DZIEŃ PIERWSZY, 13 LISTOPADA

08.30 - 09.30

Rejestracja uczestników i poranna kawa

09.30 - 09.40

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Evention, CSO Council

Julia Juraszek

Prezes Zarządu, ISSA Polska

Sesja plenarna – wystąpienia Gości Specjalnych

Prowadzenie:

Przemysław Gamdzyk

CEO, Evention, CSO Council

09.40 - 10.10

Dlaczego sztuczna inteligencja zmieni branżę cyberbezpieczeństwa – na dobre i na złe – i to szybciej, niż się spodziewacie*

Menny Barzilay

CTO, Cyber Research Center, Tel-Aviv University

10.10 - 10.35

Najświeższe trendy w atakach ukierunkowanych – opowieści z linii frontu. Badanie tego, co się działo w trakcie mniej i bardziej wyrafinowanych ataków ukierunkowanych przeciwko celom w Polsce i nie tylko.*

Alex Lanstein

Senior Director, FireEye

10.35 - 10.55

Gdzie jesteśmy i dokąd zmierzamy*

We’ve lived our lives in the middle of a revolution: the internet revolution. During our life time all computers started talking to each other over the internet. Technology around usis changing faster than ever. We’ve already become dependent of our digital devices, and this is just the beginning. As connected devices open new opportunities for imagination, they also open up new opportunities for online criminals. Where are we today? Where are we going? And how are we ever going to secure ten billion new devices that will be going online over the next decade?

Mikko Hypponen

Chief Research Officer, F-Secure

10.55 - 11.15

Monitoring bezpieczeństwa w chmurze - perspektywa klienta i użytkownika*

Roy Scotford

Consulting Systems Engineer, Fortinet

11.15 - 11.30

Cyberzagrożenia w dobie inteligentnych technologii - jak się chronić

Zmiany z ostatnich kilku lat w podejściu do bezpieczeństwa na świecie. Wykorzystanie nowych technologii dla uchronienia się przed nowymi zagrożeniami. W jaki sposób wizja bezpieczeństwa Microsoft dzięki analityce chmurowej przekłada się na nowy poziom bezpieczeństwa klientów. Przykłady obrazujące, dlaczego mechanizmy Machine Learning i automatyzacja w bezpieczeństwie to dzisiaj już rzeczywistość.

Paweł Łakomski

Technology Solution Professional, Microsoft

Przemysław Zębik

Doradca Technologiczny, Microsoft

11.30 - 12.00

Przerwa

Sesje równoległe

SESJA I
PERSPEKTYWY ZAGROŻEŃ

Podatności, Threat Intelligence i Threat hunting. Rozwój ciemnej strony mocy, czyli u źródeł całego zła. Cybercrime i ściganie przestępstw i przestępców internetowego świata.

Prowadzenie:

Michał Brandt

Ekspert ds. bezpieczeństwa informacji, Alior Bank

SESJA II
TECHNOLOGIE, NARZĘDZIA I UŻYTKOWNICY

Chmura – bezpieczeństwo dostępu, bezpieczeństwo w chmurze i monitoring bezpieczeństwa. Najciekawsze trendy technologiczne. Narzędzia – twarde i miękkie.

Prowadzenie:

Grzegorz Cenkier

Główny Specjalista, Poczta Polska

SESJA III
WIZJE I REALIZACJE

Idzie nowe, czyli pomysły i rozwiązania, które przeobrażą świat bezpieczeństwa IT. Bezpieczeństwo od samego początku czyli jak wprząc paradygmat bezpieczeństwa w cały cykl życia i rozwoju systemów IT.

Prowadzenie:

Rafał Hencel

dyrektor, konsultant , ISSA Polska, PwC

12.00 - 12.20

Udo Schneider

Security Evangelist, Trend Micro

Robert Żelazo

Regional Director, Palo Alto Networks

Alex Vaystikh

CTO i współzałożyciel, SecBI

12.20 - 12.40

W poszukiwaniu nieznanego, czyli threat hunting w praktyce
W jaki sposób można podejść do Threat Huntingu? Kto oraz kiedy powinien rozważyć wdrożenie tego procesu w swojej organizacji. Narzędzia typu open-source, które mogą pomóc organizacji w implementacji efektywnego procesu threat hunting – demo.

Marcin Strzałek

Menedżer, KPMG

Efektywne bezpieczeństwo Data Center, czyli widoczność – separacja – unieszkodliwienie.
Szkodliwe oprogramowanie może w ciągu kilku sekund unieruchomić całe centrum danych. Jest to olbrzymie zagrożenie dla naszych danych jak i dla dostępności usług. W jaki sposób, przy wykorzystaniu nowoczesnych narzędzi automatyzacyjnych, wydatnie ograniczyć skutki ataków, nawet tych określanych mianem 0-day-malware.

Mateusz Pastewski

Cyber Security Specialist, Cisco Systems Polska

Trendy w cyberbezpieczeństwie – dziś i jutro
Analiza trendów na podstawie raportów IBM Security X-Force oraz Ponemon Institute: Kto może czuć się zagrożony ? Czy mamy “zieloną wyspę”? Jakie zagrożenia czekają w moim sektorze?

Daniel Donhefner

IBM Security Services CEE Leader, IBM

12.40 - 13.00

Cyber Threat Intelligence jako ważna składowa reagowania na incydenty
Zagrożenie, zdarzenie, incydent. To mogło się nie wydarzyć. Tworzenie cyberbezpieczeństwa organizacji, jako budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Skuteczna analiza zagrożeń (Cyber Threat Intelligence) w procesach zarządzania incydentami w skali organizacji oraz analiza znanych technik na podstawie rzeczywistych przypadków.

Ireneusz Tarnowski

Główny ekspert bezpieczeństwa ds. analizy zagrożeń, Santander Bank Polska

DNS w atakach APT i nie tylko – analiza przypadku
Na bazie kilku przypadków przyjrzymy się dokładniej w jaki sposób, na których etapach ataku i dlaczego protokół DNS jest wykorzystywany przez różne grupy APT.

Piotr Głaska

Senior Systems Engineer, Infoblox

Tomasz Rot

Country Sales Manager, Barracuda

13.00 - 13.20

Gra bez końca czyli o przypisywaniu autorstwa ataków
Kontekst polityczny i techniczny problemu atrybucji ataków internetowych z analizą SWOT dla cyberprzestępczości, cyberterroryzmu i internetowych działań wojennych.

Janusz A. Urbanowicz

Starszy Specjalista ds. bezpieczeństwa teleinformatycznego, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy

Dlaczego pojedynczy skaner podatności to za mało
Coraz większe sieci, coraz więcej podatności. Przyjrzyjmy się temu, w jaki sposób można zapanować nad informacjami dostarczanymi ze skanerów, jak również zautomatyzować wybrane operacje.

Sebastian Mazurczyk

Senior System Engineer, Veracomp

Janusz Żmudziński

Wiceprezes, Polskie Towarzystwo Informatyczne

13.20 - 13.40

Z doświadczeń ścigania przestępców komputerowych
Czy wiemy co to jest cyberprzestępczość i jaka jest skala zjawiska? Jakie są nowe wyzwania dla organów ścigania związane z rozwojem cyberprzestępczości? Czy potrzebne są zmiany regulacji materialnoprawnej? Jak zwiększyć skuteczność zwalczania cyberprzestępczości?

Dr inż. Agnieszka Gryszczyńska

Prokuratura Rejonowa i Katedra Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego,

Piotr Kałuża

Presales Engineer, Flowmon Networks

Wyzwanie uwierzytelniania i nowa koncepcja uwierzytelniania ciągłego
Wykorzystanie Machine Learning oraz przetwarzania strumieniowego do reakcji w przypadku tzw. friendly fraudów, przejęcia credentiali, współdzielenia konta i in.

Mateusz Chrobok

Chief Technical Officer, Centrum Bezpieczeństwa Cyfrowego

13.40 - 14.00

Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić

Dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

O budowaniu skutecznego programu security awareness czyli jak sprawić, by organizacja rzeczywiście nasiąkła kulturą bezpieczeństwa.
O budowaniu od podstaw i utrzymaniu programu security awareness. Przedstawienie o wiele bardziej skutecznych środków, niż jedynie wstępnych i okresowych szkoleń czy innych standardowych zabiegów.

Jacek Wesołowski

Information Security Officer, Objectivity

Security by Design w praktyce. Tworzenie oprogramowania

Aleksander Ludynia

Security Director, AC Project GmbH

14.00 - 14.15

Office 365 z perspektywy informatyki śledczej
Dane przechowywane w Office 365 z perspektywy informatyki śledczej. Zabezpieczanie danych z perspektywy wbudowanych mechanizmów eDiscovery, a także za pomocą zewnętrznych narzędzi informatyki śledczej.

Krzysztof Bińkowski

Konsultant i szkoleniowiec IT Security and Forensics, Net Computer

Security by Design i Privacy by Design – różnice i obszary tożsame

Monika Adamczyk

Główny Specjalista, Urząd Ochrony Danych Osobowych

Docker jako Wsparcie dla DevOps, SecOps i … HackOps
Docker jako standard w branży. Dlaczego chętnie wykorzystują go zarówno mali, jak i wielcy gracze… oraz sami hakerzy. Docker w procesach wytwarzania aplikacji i serwowania usług w środowiskach produkcyjnych.

Paweł Maziarz

IT Security Architect, CTO, Immunity Systems

Sesje równoległe

SESJA I
PERSPEKTYWY ZAGROŻEŃ

Podatności, Threat Intelligence i Threat hunting. Rozwój ciemnej strony mocy, czyli u źródeł całego zła. Cybercrime i ściganie przestępstw i przestępców internetowego świata.

Prowadzenie:

Michał Brandt

Ekspert ds. bezpieczeństwa informacji, Alior Bank

12.00 - 12.20

Vulnerabilities for Sale – The Good, the Bad and the Ugly
Vulnerabilities and exploits are a root cause for many IT security problems we see today – infections, remote attacks and many more. Both are highly valued goods and are offered and sold on different platforms. The talk will show some of these platforms and the effects they have on IT security in general – based on the business model the operate under.

Udo Schneider

Security Evangelist, Trend Micro

12.20 - 12.40

W poszukiwaniu nieznanego, czyli threat hunting w praktyce
W jaki sposób można podejść do Threat Huntingu? Kto oraz kiedy powinien rozważyć wdrożenie tego procesu w swojej organizacji. Narzędzia typu open-source, które mogą pomóc organizacji w implementacji efektywnego procesu threat hunting – demo.

Marcin Strzałek

Menedżer, KPMG

12.40 - 13.00

Cyber Threat Intelligence jako ważna składowa reagowania na incydenty
Zagrożenie, zdarzenie, incydent. To mogło się nie wydarzyć. Tworzenie cyberbezpieczeństwa organizacji, jako budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Skuteczna analiza zagrożeń (Cyber Threat Intelligence) w procesach zarządzania incydentami w skali organizacji oraz analiza znanych technik na podstawie rzeczywistych przypadków.

Ireneusz Tarnowski

Główny ekspert bezpieczeństwa ds. analizy zagrożeń, Santander Bank Polska

13.00 - 13.20

Gra bez końca czyli o przypisywaniu autorstwa ataków
Kontekst polityczny i techniczny problemu atrybucji ataków internetowych z analizą SWOT dla cyberprzestępczości, cyberterroryzmu i internetowych działań wojennych.

Janusz A. Urbanowicz

Starszy Specjalista ds. bezpieczeństwa teleinformatycznego, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy

13.20 - 13.40

Z doświadczeń ścigania przestępców komputerowych
Czy wiemy co to jest cyberprzestępczość i jaka jest skala zjawiska? Jakie są nowe wyzwania dla organów ścigania związane z rozwojem cyberprzestępczości? Czy potrzebne są zmiany regulacji materialnoprawnej? Jak zwiększyć skuteczność zwalczania cyberprzestępczości?

Dr inż. Agnieszka Gryszczyńska

Prokuratura Rejonowa i Katedra Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego,

13.40 - 14.00

Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić

Dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

14.00 - 14.15

Office 365 z perspektywy informatyki śledczej
Dane przechowywane w Office 365 z perspektywy informatyki śledczej. Zabezpieczanie danych z perspektywy wbudowanych mechanizmów eDiscovery, a także za pomocą zewnętrznych narzędzi informatyki śledczej.

Krzysztof Bińkowski

Konsultant i szkoleniowiec IT Security and Forensics, Net Computer

SESJA II
TECHNOLOGIE, NARZĘDZIA I UŻYTKOWNICY

Chmura – bezpieczeństwo dostępu, bezpieczeństwo w chmurze i monitoring bezpieczeństwa. Najciekawsze trendy technologiczne. Narzędzia – twarde i miękkie.

Prowadzenie:

Grzegorz Cenkier

Główny Specjalista, Poczta Polska

12.00 - 12.20

Do „chmury” czy nie do „chmury”? –  Oto jest pytanie
Chmura to nowe wyzwania dla działów IT: potrzeba zabezpieczenia zasobów przed nieuprawnionym dostępem, zapewnienie zgodności rozwiązania z dobrymi praktykami i standardami, skuteczne i automatyczne monitorowanie stanu usług w chmurze, wdrożenia wielopoziomowych systemów ochrony. Stąd biorą się korzyści i ryzyka, które dla bezpieczeństwa zasobów i usług wnosi migracja do chmury. Warto poznać rekomendowane sposoby zabezpieczeń środowisk chmurowych, bazujące na podstawowym założeniu współdzielonej odpowiedzialności klienta i dostawcy chmury za bezpieczeństwo gromadzonych w niej danych i wykorzystywanej architektury.

Robert Żelazo

Regional Director, Palo Alto Networks

12.20 - 12.40

Efektywne bezpieczeństwo Data Center, czyli widoczność – separacja – unieszkodliwienie.
Szkodliwe oprogramowanie może w ciągu kilku sekund unieruchomić całe centrum danych. Jest to olbrzymie zagrożenie dla naszych danych jak i dla dostępności usług. W jaki sposób, przy wykorzystaniu nowoczesnych narzędzi automatyzacyjnych, wydatnie ograniczyć skutki ataków, nawet tych określanych mianem 0-day-malware.

Mateusz Pastewski

Cyber Security Specialist, Cisco Systems Polska

12.40 - 13.00

DNS w atakach APT i nie tylko – analiza przypadku
Na bazie kilku przypadków przyjrzymy się dokładniej w jaki sposób, na których etapach ataku i dlaczego protokół DNS jest wykorzystywany przez różne grupy APT.

Piotr Głaska

Senior Systems Engineer, Infoblox

13.00 - 13.20

Dlaczego pojedynczy skaner podatności to za mało
Coraz większe sieci, coraz więcej podatności. Przyjrzyjmy się temu, w jaki sposób można zapanować nad informacjami dostarczanymi ze skanerów, jak również zautomatyzować wybrane operacje.

Sebastian Mazurczyk

Senior System Engineer, Veracomp

13.20 - 13.40

Garbage in->Garbage out czyli czym powinniśmy karmić systemy SIEM
Wynik działania systemów SIEM zależy od danych, jakimi je zasilimy. Dobre dane wejściowe gwarantują dobre wyniki, dlatego warto wiedzieć, jakimi danymi możemy zasilać systemy SIEM. W jaki sposób Flowmon pomaga w dostarczaniu lepszych danych niż inne systemy. Jak dzięki temu wzrasta wydajność systemów SIEM i jak obniża się koszt ich używania. Prezentacja na żywo systemu, który jest “karmiony” dobrymi danymi.

Piotr Kałuża

Presales Engineer, Flowmon Networks

13.40 - 14.00

O budowaniu skutecznego programu security awareness czyli jak sprawić, by organizacja rzeczywiście nasiąkła kulturą bezpieczeństwa.
O budowaniu od podstaw i utrzymaniu programu security awareness. Przedstawienie o wiele bardziej skutecznych środków, niż jedynie wstępnych i okresowych szkoleń czy innych standardowych zabiegów.

Jacek Wesołowski

Information Security Officer, Objectivity

14.00 - 14.15

Security by Design i Privacy by Design – różnice i obszary tożsame

Monika Adamczyk

Główny Specjalista, Urząd Ochrony Danych Osobowych

SESJA III
WIZJE I REALIZACJE

Idzie nowe, czyli pomysły i rozwiązania, które przeobrażą świat bezpieczeństwa IT. Bezpieczeństwo od samego początku czyli jak wprząc paradygmat bezpieczeństwa w cały cykl życia i rozwoju systemów IT.

Prowadzenie:

Rafał Hencel

dyrektor, konsultant , ISSA Polska, PwC

12.00 - 12.20

W stronę automatyzacji wykrywania incydentów*

Alex Vaystikh

CTO i współzałożyciel, SecBI

12.20 - 12.40

Trendy w cyberbezpieczeństwie – dziś i jutro
Analiza trendów na podstawie raportów IBM Security X-Force oraz Ponemon Institute: Kto może czuć się zagrożony ? Czy mamy “zieloną wyspę”? Jakie zagrożenia czekają w moim sektorze?

Daniel Donhefner

IBM Security Services CEE Leader, IBM

12.40 - 13.00

Jak skutecznie zatrzymać ataki phishingowe i jak się bronić przed socjotechniką z wykorzystaniem sztucznej inteligencji (AI)
Co potrafi Barracude Email (Sentinel) – obrona przed socjotechniką. Zastopowanie ataku podszywania się pod osoby. Zapobieganie przejęciu konta. Ochrona reputacji w drodze uwierzytelnienia MDARC. Selekcja użytkowników, którzy najbardziej potrzebują szkolenia. Ochrona w czasie rzeczywistym bez konieczności administracji. Pierwsza linia obrony – budzenie świadomości użytkowników (PhishLine).

Tomasz Rot

Country Sales Manager, Barracuda

13.00 - 13.20

Sztuczna inteligencja w cyberbezpieczeństwo czyli nie tylko samo dobro – nowe obszary ryzyk i nowe wektory ataków
Systemy wykorzystujące sztuczną inteligencję w odniesieniu do cyberbezpieczeństwa otwierają nowe perspektywy dla przedsiębiorstw, przede wszystkim dzięki dostępności narzędzi potrafiących przetwarzać olbrzymie ilości danych istotnych dla bezpieczeństwa. Z drugiej strony stosunkowo łatwo można zauważyć zagrożenia, które niesie wykorzystanie sztucznej inteligencji. Nie tylko te, które dotyczą sfery prywatności, ale też potencjalne wykorzystywanie takich rozwiązań przez cyberprzestępców.

Janusz Żmudziński

Wiceprezes, Polskie Towarzystwo Informatyczne

13.20 - 13.40

Wyzwanie uwierzytelniania i nowa koncepcja uwierzytelniania ciągłego
Wykorzystanie Machine Learning oraz przetwarzania strumieniowego do reakcji w przypadku tzw. friendly fraudów, przejęcia credentiali, współdzielenia konta i in.

Mateusz Chrobok

Chief Technical Officer, Centrum Bezpieczeństwa Cyfrowego

13.40 - 14.00

Security by Design w praktyce. Tworzenie oprogramowania

Aleksander Ludynia

Security Director, AC Project GmbH

14.00 - 14.15

Docker jako Wsparcie dla DevOps, SecOps i … HackOps
Docker jako standard w branży. Dlaczego chętnie wykorzystują go zarówno mali, jak i wielcy gracze… oraz sami hakerzy. Docker w procesach wytwarzania aplikacji i serwowania usług w środowiskach produkcyjnych.

Paweł Maziarz

IT Security Architect, CTO, Immunity Systems

14.15 - 15.00

Lunch

15.00 - 17.15

Sesja dyskusji roundtables

Równoległe dyskusje roundtables, to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 3 rundy dyskusji, każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.

Prowadzenie:

Przemysław Gamdzyk

CEO, Evention, CSO Council

15.05 - 15.45

Runda pierwsza

Krzysztof Kłaczek

Konsultant/Audytor, Dyrektor Zarządzający, IMNS Polska

Stolik nr 2
Ochrona Data Center
Wymienimy się doświadczeniami, w jaki sposób chronimy zasoby swojego Data Center? Jakie procedury i narzędzia IT są najskuteczniejszą metodą ochrony Data Center? Jaka będzie przyszłość bezpieczeństwa Data Center? Czego można oczekiwać od dostawców, by ograniczyć liczbę udanych ataków na infrastruktury centrów danych? Co same Data Center mogą jeszcze zrobić?

Mateusz Pastewski

Cyber Security Specialist, Cisco Systems Polska

Stolik nr 3
Systemy zarządzania podatnościami, czyli jak daleko nam do ideału i co z tym zrobić
Czy system przedstawiający wyniki skanowania w postaci pliku CSV jest wystarczający? Czego obecnie brakuje systemom tego typu i jakie funkcje warto, by posiadały? Czy warto je integrować z innymi systemami i co dałaby nam taka integracja? Jakie operacje mogłyby zostać zautomatyzowane, by poprawić pracę i efektywność tych systemów? Czy warto zintegrować różne systemów bezpieczeństwa?

Sebastian Mazurczyk

Senior System Engineer, Veracomp

Stolik nr 4
Integracja różnych systemów bezpieczeństwa
Czy integracja różnych systemów bezpieczeństwa to zadanie wykonalne? Czy sprawdza się w praktyce i faktycznie wspomaga automatyzację? Które systemy warto ze sobą połączyć, a których nie warto? A może lepiej mieć jeden idealny super-system od jednego dostawcy?

Piotr Głaska

Senior Systems Engineer, Infoblox

Stolik nr 5
Zdalne wykrywanie i obsługa incydentu –
usługi w zakresie Managed Detection and Response
Czy Gartner rzeczywiście się nie myli, że zewnętrzne usługi dla SOC stają się coraz bardziej popularne? Jak skutecznie wykorzystać outsourcing usług SOC w swojej organizacji? Czy opłaca się budować wewnętrzny SOC, czy może lepiej zlecić detekcję na zewnątrz? Czy polski rynek jest gotowy na zagranicznych usługodawców? Jak optymalizować wykorzystanie własnych zasobów w wykrywaniu i obsłudze incydentu?

Damian Hoffman

System Engineer, FireEye

Stolik nr 6
Jak zapewnić maksymalną wydajność użytkownikom przy jednoczesnym utrzymaniu pełnej kontroli przez działy IT

Z jednej strony wymagana jest maksymalna wydajność pracowników, niezawodność urządzeń, zróżnicowane środowisko, minimalizacja ryzyka wystąpienia awarii i wsparcie. Z drugiej strony, redukcja skutków nierozważnych działań użytkowników stwarzających poważne zagrożenie dla organizacji, odporność na zagrożenia, automatyzacja procesów, self-service. Użytkownik pozostaje jednocześnie najważniejszym elementem systemu i największym zagrożeniem. Jak pogodzić wolność z kontrolą?

Bogdan Lontkowski

Regional Director PL, CZ, SL, Baltics, Ivanti

Stolik nr 7
Next generation threat management**

What are top threat management challenges? Which new demands in cybersecurity market can we observe? Evolution path of threat management – what is after AI?

Arkadii Kosoburov

Security MSS Threat Monitoring - Global manager, IBM

Stolik nr 8
Bezpieczeństwo hybrydowego DataCenter

Rzeczywistość stawia przed każdą organizacją pytanie o wybór architektury środowisk centrów przetwarzania danych najbardziej pasującej do jej modelu działania. Jak podejść do procesu migracji zasobów on-premises do chmury? Jak budować środowiska hybrydowe? Jak zapewnić bezpieczeństwo zwirtualizowanych zasobów? Czy i kiedy stosowanie zwirtualizowanych odpowiedników rozwiązań bezpieczeństwa stosowanych w klasycznych centrach przetwarzania danych ma sens w środowisku chmurowym? Jak zapewnić zgodność polityk bezpieczeństwa wskroś infrastruktury on-premises i chmurowej?

Krzysztof Wilczyński

Advisory Manager, EY

Stolik nr 9
Threat hunting – buzzword czy integralna część cyber security operations?
Threat hunting postrzegany jest często jako rodzaj aktywności dla najbardziej dojrzałych organizacji lub sposób na wydanie dużej ilości pieniędzy. Postawimy kilka kontrtez, a dyskusja na ich temat, powinna rozszerzyć horyzonty uczestników i jeszcze lepiej zrozumieć korzyści płynące z polowań na zagrożenia.

Dariusz Jurewicz

Cybersecurity Operations Manager, HSBC Service Delivery (Polska) Sp. z o.o.

Przemysław Skowron

Threat Hunter, HSBC Service Delivery (Polska) Sp. z o.o.

Jolanta Malak

Regionalna dyrektor sprzedaży Polska, Białoruś i Ukraina, Fortinet

15.50 - 16.30

Runda druga

Stolik nr 1
Konkretny produkt, rozbudowany system a może zewnętrzna usługa? Czego tak naprawdę potrzebujemy?
Dzisiaj o bezpieczeństwie dużo się mówi, wiele się od bezpieczeństwa oczekuje, a jeszcze więcej chce się na nim zarobić. Co to w zasadzie znaczy „najlepszy system bezpieczeństwa”? Dlaczego tak naprawdę nie potrzebujemy najnowszych rozwiązań? Do czego możemy efektywnie wykorzystać zewnętrzne usługi?

Marcin Krzemieniewski

Business Line Manager - Security, Dimension Data Polska

Stolik nr 2
Jak zapewnić bezpieczeństwo w świecie „cloud&mobile first”
Cloud w przedsiębiorstwie to jednocześnie zmiana paradygmatu tego, czym są sieci firmowe. Jak tworzyć bezpieczną infrastrukturę i bezpieczne sieci, gdy to Internet staje się nową siecią korporacyjną? W jaki sposób podejście Zero Trust pozwala zaufać chmurze? Jak przedsiębiorstwa mogą odpowiedzieć na potrzeby użytkowników w zakresie bezproblemowego dostępu do zasobów, danych i aplikacji, niezależnie od tego, gdzie się znajdują?

Mariusz Baczyński

Dyrektor Regionalny, ZScaler

Stolik nr 3
Jak zobaczyć to, czego nie widać, czyli co oznacza threat hunting w praktyce?
Jakie systemy bezpieczeństwa sprawdzają się najlepiej przy proaktywnej detekcji zagrożeń i incydentów? Jakie zasoby składają się na główne czynniki skutecznego threat huntingu?  Czy Threat inteligence prowadzić we własnym zakresie czy outsourcować? Jak zweryfikować, czy doszło do włamania, pomimo braku informacji wskazujących na włamanie z systemów bezpieczeństwa?

Kamil Kowalczuk

Menedżer w zespole Cyber Security, PwC

Stolik nr 4
Jak się komunikować, aby skutecznie dotrzeć i zaangażować nietechnicznych odbiorców
Cyberzagrożenia ewoluują tak samo jak cyfrowy świat dookoła nas. Im bardziej stajemy się “cyfrowi”, tym bardziej jesteśmy narażeni. Cyberbezpieczeństwo stało się integralną częścią dnia codziennego i sięga daleko poza zespoły IT. Widoczność jest kluczem, a świadomość drogą. Jak dotrzeć do odbiorców, którzy nie są zainteresowani lub po prostu nie rozumieją “naszego” języka? Jak zaangażować i utrzymać uwagę Zarządów, jako kluczowych partnerów w tym procesie?

Piotr Pobereźny

Regional Account & Channel Manager, North CEE, Qualys

Stolik nr 5
Jak przygotować się na wyzwania bezpieczeństwa w dobie inteligentnych technologii wykorzystujących mechanizmy
IoT, Artificial Intelligence i Machine Learning?
W ciągu ostatnich kilku lat pojawiły się nowe zagrożenia. Czy jesteśmy gotowi na wyzwania, takie jak bezpieczeństwo IoT, ataki na łańcuchy dostaw czy zagadnienia związane z przechowywaniem i przetwarzaniem informacji w chmurze? W jaki sposób automatyzacja przyczynia się do zmiany roli człowieka w zakresie cyberbezpieczeństwa? Gdzie postawić granicę pomiędzy bezpieczeństwem, a użytkowością?

Paweł Łakomski

Technology Solution Professional, Microsoft

Przemysław Zębik

Doradca Technologiczny, Microsoft

Stolik nr 6
Jak przygotować się na cyberatak?
Mimo inwestycji w najlepsze systemy zabezpieczeń, żadna firma nie jest w stanie całkowicie wyeliminować ryzyka cyberataku. Zapraszam do dyskusji na temat podejścia do przygotowania organizacji na odparcie takiego ataku. Budowanie procedur zarządzania kryzysowego i reakcji na cyberatak, a więc czym możemy się podzielić i czego możemy nauczyć się od innych?

Michał Kurek

Partner KPMG, szef Zespołu Cyberbezpieczeństwa, Lider OWASP Polska

Stolik nr 7
Cyber Security Forensic (analiza powłamaniowa),
czyli jak uczyć się na błędach? 
Coraz więcej firm decyduje się nie tylko wzmacniać swoją linię zabezpieczeń przed cyberzagrożeniami, ale także budować dedykowane zespoły do analizy powłamaniowej. Czy i kiedy warto to robić? Jakie wnioski można wyciągać z każdego ataku? Sesja poświęcona zostanie wymianie doświadczeń w zakresie analizy śledczej oraz najlepszych praktyk w tym zakresie.

Bartłomiej Sobczyk

Territory Account Manager, FireEye

Marcin Kacprzak

System Engineer, FireEye

Stolik nr 8
Digital forensics**
How does the digital forensics scene currently look like? Which challenges are currently faced by “forensicators” in companies and law enforcement? What do new mobile and things’ platforms introduce from an evidence acquisition and processing perspectives?

Diogo Fernandes

Forensic and Cybersecurity Analyst, Booking.com

Stolik nr 9
Outsorcing cyberbezpieczeństwa – czy to ma sens?

Outsorcing dotarł już do branży security. Coraz więcej firm interesuje się możliwością kupienia cyberbezpieczeństwa jako usługi. Porozmawiajmy o wszystkich wadach i zaletach tego podejścia. Czy zlecenie ochrony systemów komputerowych zewnętrznej firmie to dobry pomysł? Czy istnieją przeszkody prawne w takim podejściu? Jak zabezpieczyć się przed błędami i problemami dostawców takich usług?

Piotr Pietras

Inżynier Sprzedaży, F-Secure

Andrzej Malinowski

Ekspert ds. Bezpieczeństwa, IMMUSEC

16.35 - 17.15

Runda trzecia

Stolik nr 1
Jak zarządzać kryzysem w organizacji, w której wystąpił poważny incydent bezpieczeństwa?
Jak przygotować i wdrożyć proces zarządzania kryzysowego w organizacji? Kto jest kluczowym ogniwem w Zespole Zarządzania Kryzysowego? Czego uczą przykłady organizacji, w których zdarzyły się incydenty bezpieczeństwa? Czy incydenty bezpieczeństwa związane z cyberatakiem, wyciekiem danych, niedostępnością kluczowych usług, szantażem oraz kradzieżą własności intelektualnej wyczerpują większość zagrożeń grożących kryzysem w organizacji na tle cyber?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Stolik nr 2
Nie dajmy się zwariować, czyli o tym, jak zachować zdrowy rozsądek w gąszczu regulacji
Mamy RODO, NIS i jeszcze kilka innych powinności, które tworzą rosnący obszar tzw. compliance. Rośnie rola prawa i prawników w obszarze bezpieczeństwa, ale dobrze wiemy, że samo prawo nie wystarczy, żeby było bezpiecznie … Jak mądrze wdrażać regulacje, żeby to faktycznie czemuś służyło? Jak zrównoważyć wytyczne prawników z wymogami rzeczywistości? Jak sprawić, by dla menedżera bezpieczeństwa prawnik był doradcą i partnerem a nie decydentem?

dr Łukasz Kister

Ekspert Bezpieczeństwa i Biegły Sądowy, Niezależny

Stolik nr 3
Jak sprawić, by bezpieczeństwo znalazło się w strategii Twojej organizacji, czyli by Zarząd uznał je za ważną sprawę
Czy w ogóle warto? Jeśli tak, to co można w ten sposób uzyskać? Jak to zrobić? Działać w ramach i ramię w ramię z IT, czy zupełnie niezależnie?

Agnieszka Ulanowska

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, Noble Funds TFI

Stolik nr 4
Oczy nie śpią, czyli czy można 
monitorować sieć i zasoby użytkowników w zgodzie z prawem, a jeśli tak, to w jaki sposób?
Monitoring budzi kontrowersje, ale bez wątpienia jest potrzebny jeśli chcemy wykryć anomalie, zapobiec incydentowi lub odtworzyć jego przebieg. W jaki sposób monitorować sieć i zasoby użytkowników/pracowników, by było to legalne? Co wolno a czego nie wolno? Jak można korzystać z systemów rozpoznawania twarzy do wspomagania procesów związanych z bezpieczeństwem informacji?

Artur Piechocki

Radca prawny, prezes, Kancelaria Prawna APLAW

Stolik nr 5
Wyzwania bezpieczeństwa informacji w dużym Data Center
Bezpieczeństwo informacji w większych DC – jak robić to dobrze? Jak wiele zmienia skala?

Jarosław Abramczyk

Dyrektor, Centrum Informatyki Resortu Finansów

Stolik nr 6
Polityka zarządzania hasłami i dostępami. Różne podejścia i ryzyka

Czy warto mieć restrykcyjną politykę haseł? Jak w praktyce szacować ryzyka związanego z polityką haseł? Jakie można zastosować wskaźniki ryzyka (KRI) oraz metody udokumentowania wyników?

Sebastian Pikur

Architekt bezpieczeństwa, ryzykoIT.pl

Stolik nr 7
GDPR jako wektor ataku

GDPR Hype, którego jesteśmy świadkami, jako użyteczne narzędzie dla cyberprzestępców: phishing, ordynarne wyłudzenia ale i ciekawe próby rekonesansu. Czy widzimy to też w perspektywie swojej organizacji? Jakie środki ochrony mogą się tutaj sprawdzić?

Marcin Masłowski

Konsultant ds bezpieczeństwa informacji i CISO, Carrefour Polska

Stolik nr 8
Security by Design i Privacy by Design – różnice i obszary tożsame
Czy privacy by design to jest samo co security by design, a jeśli nie, to czym różnią się od siebie i co maja wspólnego ze sobą? Co w praktyce znaczy prywatność w fazie projektowania i domyślny poziom prywatności i jak podejść do tych wyzwań? Czy prawdą jest że „privacy is where IT goes to die, and that security leads with no”?

Monika Adamczyk

Główny Specjalista, Urząd Ochrony Danych Osobowych

Stolik nr 9
Krok dalej niż SOC i CSIRT, czyli CyberFusion. Jak zrównoważyć technologie i zasoby ludzkie, by jak najlepiej chronić organizację?

Francesco Chiarini

Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security

Stolik nr 10
Czy stać mnie na własny SOC, czy lepiej kupić usługę? Porozmawiajmy o wadach i zaletach obu podejść.

Adam Rafajeński

Chief Security Officer, Aegon

17.15 - 17.30

Przerwa kawowa

Sesja wieczorna

Prowadzenie:

Rafał Krakowski

Ekspert, ISSA Polska

17.30 - 17.45

Rozmowa o Blockchain w cybersecurity – ciekawostka czy coś co każdy CISO powinien mieć na uwadze

Radosław Wojdowski

Blockchain Transformation Practitioner, EY

17.45 - 18.15

Hakowanie umysłów,

czyli mózg jako komputer i co z tego wynika dla użytkowników i menedżerów bezpieczeństwa.

Marek Rożalski

Trener i coach, Wykładowca

18.15 - 18.25

Zakończenie i podsumowanie pierwszego dnia

Przemysław Gamdzyk

CEO, Evention, CSO Council

19.00 - 22.00

Wieczorna impreza integracyjna

Po intensywnym dniu czas na odpoczynek oraz networking! Zapraszamy do restauracji Bohemia (Al. Jana Pawła II 23)

Obecność należy potwierdzić odpowiadając na zaproszenie mailowe, które otrzymacie Państwo niebawem.

DZIEŃ DRUGI, 14 LISTOPADA

8.30 - 9.00

Rejestracja uczestników i poranna kawa

9.00 - 11.45

Równoległe warsztaty

To czas na zajęcia praktyczne, począwszy od mocno technologicznych, do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.

Warsztat numer I

Możliwości wykrywania i analizy incydentów bezpieczeństwa, na podstawie doświadczeń RSA Incident Response Team. ***
Warsztaty w formie turnieju Capture The Flag z wykorzystaniem platformy RSA Netwitness.

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Miha Mesojedec

Senior System Engineer EMEA EE Threat Detection and Response at RSA, RSA Security

Warsztat numer II

Trudne rozmowy z użytkownikami (i nie tylko) …. czyli jak uzyskać maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI

Wiesław Zyskowski

, Zyskowski Szkolenia Doradztwo Consulting

Warsztat numer III

Od procesu do ochrony – droga do skutecznego procesu zapobiegania wyciekom informacji
Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji.

Lech Lachowicz

Sales Engineering Manager, Symantec

Warsztat numer IV

Zaawansowane ataki i ręczna manipulacja systemami.
W trakcie warsztatu zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.

Konrad Antonowicz

Inżynier bezpieczeństwa IT, Passus

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team ***

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Miha Mesojedec

Senior System Engineer EMEA EE Threat Detection and Response at RSA, RSA Security

Serdecznie zapraszamy na bezpłatne warsztaty z praktycznego użycia RSA NetWitness Platform. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką  Incident Response,  mile widziane są również  osoby zaczynające przygodę z tego typu tematyką.

Uczestnicy będą mieli możliwość:

  • Zapoznania się z platformą RSA NetWitness:
    • NetWitness for Logs
    • NetWitness for Packets
    • NetWitnass for EndPoints
  • Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków (CtF)
  • Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC


Dla kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.

Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)

Trudne rozmowy z użytkownikami (i nie tylko) …. czyli o pozyskiwaniu i weryfikacji maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI

Wiesław Zyskowski

, Zyskowski Szkolenia Doradztwo Consulting

Cele i założenia

  • poznanie praktycznych technik uzyskiwania wartościowych informacji w trakcie rozmowy
  • poznanie sposobów weryfikacji wiarygodności uzyskiwanych informacji
  • poznanie sposobów odczytywania ukrywanych przez rozmówców informacji
  • rozpoznawanie kłamstwa

Program warsztatu:

  1. Magia umysłu – wprowadzenie do fundamentalnych mechanizmów manipulacji i kłamstwa.
  2. Elementy składowe skutecznej rozmowy – wprowadzenie do kluczowych obszarów zwiększania skuteczności pozyskiwania informacji.
  3. Nawiązanie kontaktu – charakterystyka rozmówcy: czytanie z uścisku dłoni, wyglądu i ubioru, z uwzględnieniem elementu maskowania.
  4. Techniki i metody prowadzenia rozmowy:
  • rozpoznawanie osoby szczerej i nieszczerej
  • perswazyjne wykorzystanie pytań jako metoda wydobywania informacji oraz sposób weryfikacji ich szczerości /również weryfikacji szczerości przedłożonych w dokumentach informacji/ – otwarte, zamknięte, behawioralne, przynęta, naprowadzające, z ukrytą odpowiedzią, zamykające
  • analiza kłamstwa w wypowiedzi

  • Analiza behawioralna:

 

  • ustalenie indywidualnej normy zachowania – werbalnej i niewerbalnej
  • oznaki symptomów nieszczerości

Korzyści z udziału w warsztatach

  • zwiększenie uzyskiwania wiarygodnych i wartościowych informacji w trakcie prowadzonych rozmów
  • umiejętność rozpoznawania kłamstwa

Tagi:

#magia umysłu #wykrywanie kłamstw #rozpoznawania kłamstwa #analiza wypowiedzi
#sztuka pozyskiwania informacji #weryfikacja uzyskanych informacji #metody FBI
#rozmowa -prawda i fałsz

Od procesu do ochrony – droga do skutecznego procesu zapobiegania wyciekom informacji

Lech Lachowicz

Sales Engineering Manager, Symantec

Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji. Dziś już wiadomo, że instalacja systemu DLP i uruchomienie kilku polityk nie jest wystarczające – konieczna jest faktyczna analiza i dobór odpowiednich parametrów kontroli do potrzeb organizacji. Urządzenia mobilne, przetwarzanie w chmurze, regulacje unijne, krajowe i branżowe – te terminy spędzają sen z powiek niejednemu specjaliście bezpieczeństwa informacji i niejednokrotnie wymuszają zastosowanie odpowiednich środków kontroli.

Agenda warsztatów:

  • Wprowadzenie do technik ochrony informacji – co to jest program DLP
  • Ciekawe scenariusze ochrony informacji – chmura i nie tylko
  • Analiza behawioralna w ochronie informacji

#programdlp, #wyciekinformacji, #insiderattack, #DRM, #DLP, #clouddlp

Korzyści dla uczestnika:
Dowiesz się o tym jak działa ochrona informacji a zabierzesz ze sobą gotowe scenariusze, recepty i ciekawe przypadki ochrony typowych i nietypowych informacji. Dowiesz się co to jest DRM i dlaczego wzbogaca DLP oraz jak zadbać o prywatność informacji w dobie chmury.

Dla najbardziej aktywnych i pomysłowych uczestników przewidziane są nagrody.

Wymagania:
BYOS – Przynieś swój własny scenariusz – spróbujemy go zamodelować.

„Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach”1

Zaawansowane ataki i ręczna manipulacja systemami.

Konrad Antonowicz

Inżynier bezpieczeństwa IT, Passus

W trakcie warsztatu zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.

Agenda:

  • prezentacja na żywo technik wykorzystywanych przez hakerów
    (od ataku typu RCE poprzez zdalne połączenie z komputerem ofiary, dostarczenia złośliwego oprogramowania po metody eksploracji sieci i powiększania zasięgu infekcji)
  • Wykrywanie wycieku danych i detekcja intruza wewnątrz sieci
  • Analiza powłamaniowa – na co zwrócić uwagę w raportach


Dlaczego warto wziąć udział:

  • Dowiesz się w jaki sposób ochronić firmową infrastrukturę IT, poznając przy tym metody działań włamywaczy
  • Zapoznasz się z metodami wykrywania zaawansowanych włamań klasy APT na przykładzie prawdziwego ataku prowadzonego na żywo przez eksperta
  • Dowiesz się w jaki sposób przeprowadzić analizę powłamaniową i uzyskać odpowiedzi na kluczowe pytania zadawane po ataku: Kto to zrobił? W jaki sposób? Kiedy? Do jakich zasobów uzyskano dostęp?


Prowadzenie warsztatów:
Konrad Antonowicz, Inżynier bezpieczeństwa IT, aktualnie w zakresie jego zainteresowań znajdują się systemy anty-APT/TPT, jak również systemy do wykrywania anomalii w oparciu o uczenie maszynowe i sieci neuronowe.

Wymagania:

Warto mieć ze sobą laptop z zainstalowaną przeglądarką internetową i klientem usług Telnet/SSH (np. Putty)

Tagi:

#forensic #apt #honeypot #cyberatak #wyciekdanych #Cyberbezpieczeństwo #MonitoringIT #cyberprzestępcy #DLP

 

1(Sun Tzu, Art of War)

11.45 - 12.00

Przerwa kawowa

Sesja plenarna 2

Prowadzenie:

Tomasz Wodziński

Member Board Of Directors, ISSA Polska

12.00 - 12.10

Powitanie uczestników

12.10 - 12.40

Ustawa o KSC i inne paragrafy ważne dla menedżerów cyberbezpieczeństwa – zgodna harmonia regulacyjna czy kakofonia legislacyjna?

Mec. Marcin Maruta

Senior Partner, Kancelaria Maruta Wachta

12.40 - 13.10

Znaczenie ustawy o KSC – wpływ na branżę i rola środowiska w kształtowaniu sposobu jej realizacji

Dyskusja panelowa.

Prowadzenie:

Przemysław Gamdzyk

CEO, Evention, CSO Council

Patryk Gęborys

Dyrektor - Zespół Cyber Security, PwC Polska

ppłk Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

Piotr Skibiński

Dyrektor Biura Bezpieczeństwa Teleinformatycznego, Polkomtel

Piotr Kalbarczyk

Dyrektor Departamentu Cyberbezpieczeństwa, PKO Bank Polski

Michał Ostrowski

Regional Director Eastern Europe, FireEye

13.10 - 13.30

A customer's journey: Bezpieczeństwo w świecie 'cloud first' – wyzwania, trudności, trendy i rozwiązania.

Internet to dzisiaj nowa sieć korporacyjna – a chmura to nowe Data Center. Jak w tym kontekście firmy powinny modyfikować swoje architektury sieciowe i bezpieczeństwo. Jak przenieść bezpieczeństwo takich sieci na poziom chmury. Jak obsługiwać hybrydowe architektury, w którym mamy jednocześnie centra danych on-premise, jak i te działające w modelu SaaS. Jak stworzyć podwaliny dla modelu Zero-Trust.

Alex Teteris

Principal Technology Evangelist, Zscaler

13.30 - 14.00

Sprawozdanie z sesji roundtables

Każdy z prowadzących sesje roundtables otrzymuje 100 sekund, aby przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.

Przemysław Gamdzyk

CEO, Evention, CSO Council

14.00 - 14.50

Lunch

Sesja plenarna 3

Prowadzenie:

Przemysław Gamdzyk

CEO, Evention, CSO Council

14.50 - 15.20

Myślisz, że tworzysz bezpieczeństwo ... Serio?

Martin Knobloch

Chairman of the Board, OWASP Foundation

15.20 - 16.20

Człowiek czy maszyna?

Prowadzenie:

Robert Pławiak

Prezes Zarządu, Intelligent Logistic Solutions (IT SHARED SERVICES Grupy PELION)

Udział biorą m. in.:

Tomasz Bujała

CISO, Grupa Ubezpieczeniowa Europa

Łukasz Guździoł

Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska

Jacek Skorupka

Dyrektor IT Security, Idea Bank SA

Tomasz Dziurzyński

Dyrektor Departamentu Bezpieczeństwa Systemów Informatycznych i Informacji, Citi Handlowy

Barbara Nerć-Szymańska

MBA, CISA, CISM, Menedżer w Departamencie Bezpieczeństwa, mBank

Krzysztof Słotwiński

CSO, BGŻ BNP Paribas

16.20 - 16.30

Zakończenie i podsumowanie konferencji

Przemysław Gamdzyk

CEO, Evention, CSO Council

Rafał Krakowski

Ekspert, ISSA Polska

* prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia
** roundtable prowadzone w języku angielskim
*** warsztaty prowadzone częściowo w języku angielskim

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close