Agenda 2014

Konferencja odbędzie się w Centrum Sztuki Fort Sokolnickiego, przy ul. Stefana Czarnieckiego 51 w Warszawie. Mapka dojazdu

I-szy dzień, 19 listopada
 8.30 – 11.30 
Rejestracja uczestników
SPOTKANIE SPECJALNE - Udział wyłącznie za zaproszeniem
 9.00 – 11.00 
HP Security Research Tour 2014
 11.00 – 11.30 
Poczęstunek i sesja networkingowa wśród uczestników
 11.30 – 11.40 
Otwarcie konferencji i powitanie uczestników
SESJA PLENARNA
W trakcie tej sesji chcieliśmy przyjrzeć się zarówno trendom w zakresie najbardziej zaawansowanych zagrożeń, jak i aktualnej mapie bezpieczeństwa ICT w Polsce. Szczególną uwagą poświęcimy kwestii ataków ukierunkowanych spod znaku APT.
 11.40 – 12.00 
Aktualny obraz sytuacji
Przegląd aktualnych zagrożeń w obszarze bezpieczeństwa IT zaobserwowanych w Polsce w 2014 roku.

 12.00 – 12.30 
Przemija postać tego świata (*)
Dlaczego współczesne zagrożenia prowadzą do erozji dotychczasowych systemów bezpieczeństwa. Nowości ze świata Fortiguard. Przegląd nowych botów i malware’u odnotowanego w 2014. Jakie nowe, masowe wyzwania na nas czekają?

 12.30 – 12.50 
FUD’y** i mity narosłe wokół ataków ukierunkowanych i APT (*)
APT jest dzisiaj jednym z najgorętszych tematów w bezpieczeństwie IT. Niestety fakty dotyczące APT pojawiają się rzadko i mieszają się z marketingiem. Bardzo często można usłyszeć mity takie jak “Sandbox jest panaceum na wszystko” lub jak “źli (wprowadź nazwę dowolnych osób) atakują nas! Brońmy się!”. Prowadzi to często do pochopnych decyzji, które kosztują, ale nie rozwiązują problemów.
Potrzebny jest jasny podział na fakty i marketingowy surrealizm. To warunek konieczny do podjęcia świadomej decyzji dotyczącej zwalczania ataków APT w zakresie procesów oraz rozwiązań technicznych.
Ten keynote ma na celu pokazanie pewnych popularnych mitów i przedstawienie działań prowadzących do przemyślanych decyzji.
*FUD – Fear, Uncertainty and Doubt – internetowy akronim oznaczający mnożenie obaw, niepewności i wątpliwości.

 12.50 – 13.10 
OWASP CISO Survey 2014 - premiera raportu z badania
Obszerne badanie światowe Open Web Application Security Project i jego pierwsza polska edycja – porównanie wyników i przesłanie dla polskich CSO.

 13.10 – 13.30 
Przerwa kawowa
 13.30 – 13.50 
Praktyczna strona obsługi incydentu APT – case study
W ostatnim czasie mieliśmy do czynienia ze zmasowanymi atakami spamerów, podszywających się pod znane marki. Czy był to wyłącznie spam? Jaki był rzeczywisty cel ataku? Jakie niosło to za sobą ryzyko i jakie możliwe były scenariusze minimalizacji tych ryzyk?

 13.50 – 14.10 
Autorski komentarz do sesji – w formie case study z ataku socjotechnicznego - czyli od jednego e-maila do kradzieży 9 milionów
Poszczególne kroki udanego ataku na jednego z klientów Niebezpiecznika, dla którego przeprowadziliśmy nie klasyczne testy penetracyjne, a popularne ostatnio ataki socjotechniczne. Pokażemy pułapki jakie czyhają na każdego pracownika firmowego oraz zabezpieczenia, które gdyby były w użyciu, znacznie pokrzyżowałoby nasze plany.

 14.10-14.45 
Debata panelowa: Secure by design – ładne hasło czy przyszłość bezpieczeństwa IT
Czy i kiedy rozwój i jakość oprogramowania będą działać ręka w rękę z bezpieczeństwem ICT? Kiedy te dwa odrębne światy zaczną funkcjonować razem? Bezpieczeństwo w SDLC (Software Development Lifecycle) czyli w jaki sposób zapewniać bezpieczeństwo rozwijanych systemów i aplikacji w całym procesie ich budowy? Co zrobić, by podatności były eliminowane na w procesach zapewnienia jakości (QA)? Czy testowanie oprogramowania będzie obowiązkowo obejmować modelowanie zagrożeń?

 14.45 – 15.30 
LUNCH
SESJA PRAKTYCZNA – HANDS ON!
Sesja ta ma pozwolić na zaangażowanie wszystkich uczestników. Chcemy zbliżyć się tutaj do poziomu technologii i rozwiązań. W jej trakcie będą prowadzone demonstracje i pokazy, okraszone ćwiczeniami dla uczestników, także w formule zespołowej i BYOL (Bring Your Own Laptop). Dla wygody uczestników będą to sesje równoległe, do wyboru.
 15:30 – 17.30 
Równolegle realizowane sesje warsztatowe:
I. Przyśpieszony kurs tworzenia i analizy złośliwego oprogramowania
Format sesji: Pokaz i demonstracja na żywo, zajęcia praktyczne zakładające aktywny udział uczestników. Ćwiczenia z wykorzystaniem własnego sprzętu.

W trakcie sesji:
W pierwszej części – jak może wyglądać tworzenie złośliwego oprogramowania przez intruza. W drugiej części analiza próbek (niekiedy jeszcze aktywnych) z szczególnym naciskiem na identyfikacje pełnej funkcjonalności zaciemnionego kodu.Dzięki warsztatom uczestnik:
– Pozna metody tworzenia malware stosowane obecnie przez intruzów, by lepiej bronić się przed zagrożeniami
– Pozna techniki zaciemniania kodu, by zrozumieć naturę zjawiska
– Nauczy się identyfikować i analizować niektóre typy złośliwego oprogramowania

(WIĘCEJ...)
II. Modelowanie zagrożeń – czyli jak zaprojektować bezpieczną aplikację
Zazwyczaj – w przeważającej liczbie projektów – bezpieczeństwo jest uwzględniane bezpośrednio jedynie w końcowej fazie projektu – czyli tuż przed wdrożeniem, gdy 
są wykonywane testy bezpieczeństwa. Oczywiście na tym etapie rozwoju projektu nie może być mowy o poważnych zmianach, więc pozostaje łatanie długiej listy dziur znalezionych podczas testów i gaszenie kolejnych pożarów.Podczas warsztatów pokażemy krok po krok na konkretnym przykładzie, w jaki sposób myśleć o bezpieczeństwie już od samego początku tworzenia aplikacji – co nie jest wcale takie trudne, zaś minimalny wkład pracy na wczesnych etapach może zaoszczędzić wszystkim wiele wysiłku na końcu projektu. Na przykładzie prostej aplikacji płatności mobilnych przeanalizujemy jej bezpieczeństwo modelując zagrożenia i skonstruujemy dla niej adekwatne zabezpieczenia.Dzięki tym warsztatom uczestnik:
– weźmie udział w projektowaniu mobilnej aplikacji z uwzględnieniem modelowania zagrożeń
– zrozumie, w jaki sposób można uwzględniać bezpieczeństwo na każdym etapie projektowania aplikacji
– dowie się, jak odpowiednio wczesne uwzględnienie bezpieczeństwa radykalnie redukuje nakład pracy na usuwanie błędów wykrywanych w testach bezpieczeństwa.
Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą
(WIĘCEJ...)
III. Modelowanie zagrożeń spod znaku DDoS i ponadnormatywnych obciążeń
Podczas warsztatów przedstawiona zostanie metodyka badania odporności infrastruktury IT na ataki typu DDoS oraz pokazane zostaną przykładowe testy w realnym środowisku
składającym się m.in. z urządzeń sieciowych, firewalla, loadbalanser-a oraz urządzenia chroniącego przed atakami DDoS. Prowadzący zaprezentują rekomendacje oraz dobre praktyki dla konfiguracji środowiska IT, pozwalające mitygować problemy związane z atakami DDoS. Podczas pokazu wykorzystany zostanie także generator sprzętowy, pozwalający na symulowanie ataków m.in. DDoS.
Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą.
(WIĘCEJ...)
IV. Zarządzanie obsługą incydentów APT
Warsztaty mają na celu przedstawienie możliwości wykrywania symptomów ataków APT przy wykorzystaniu wielu istniejących już w organizacji systemów bezpieczeństwa
np. SIEM, IPS, firewall. Przeprowadzona zostanie symulacja ataku APT, a następnie zademonstrowane możliwości jego wykrycia w różnych fazach – włącznie z analizą post factum (śledztwo, odtworzenie przebiegu zdarzeń). Warsztaty będą miały formę interaktywną – liczymy na aktywny udział uczestników i pomysły, ktore pomogą usprawnić “proces wykrywczy”.
Format sesji: pokaz i demonstracja na żywo, interaktywna współpraca z salą
(WIĘCEJ...)
 17.30 – 17.45 
Przerwa kawowa
 17.45 – 18.30 
Rozprawa na wzór debaty oxfordzkiej
Przyszłość aktywnego przeciwdziałania nieznanym atakom:
Breach Detection Systems w praktyce – czy to się sprawdza?
Czy te systemy zastępują czy uzupełniają czy zastępują tradycyjne warstwy ochrony (IPS, FW, AV, HIDS)?
Czy nowe rozwiązania techniczne rzeczywiście pomogą przeciwdziałać nieznanym atakom?
Jak dalece można tutaj zastąpić człowiek automatyzacją?
Czy wiemy jak skutecznie wdrażać i wykorzystywać takie rozwiązania?

 19.00 – do ostatnich gości… 
After hours – CSO evening
Czas na networking i nieformalne rozmowy – znakomita okazja do kuluarowych spotkań z prelegentami Advanced Strategy Summit!
II-gi dzień – 20 listopada
 9.00 – 09.10 
Powitanie uczestników drugiego dnia konferencji
SESJA PLENARNA
W trakcie tej sesji chcemy spojrzeć na ważne kwestie dotyczące bezpieczeństwa, które wychodzą poza skalę jednej firmy – jak działać razem, jakie rodzi to wyzwania i jak je pokonywać.
 09.10 – 09.40 
Wojna informacyjna w środowisku zaawansowanych technologii i ośrodków R&D – czy trzeba nam jeszcze więcej sygnałów alarmowych? (*)
Dlaczego sektor badawczy i wysokich technologii jest przedmiotem coraz liczniejszych ataków i zagrożeń? Obecny kształt zagrożeń – z czym tak naprawdę mamy do czynienia?
Czego możemy się już wkrótce spodziewać? Dynamika zmian i rozwoju sytuacji w obszarze bezpieczeństwa ICT – na przykładzie jednego z największych w Europie centrów R&D. Współpraca europejska w obszarze bezpieczeństwa. Jaką wewnętrzną strategię działania powinniśmy przyjąć. Budowa systemu odpornego na cyberzagrożenia –własne pomysły i przemyślenia.
(WIĘCEJ...)
 09.40 – 10.10 
Luki i podatności - całkiem nowy kierunek zagrożeń (*)
Heartbleed, Shellshock i Poodle – te nazwy budzą złe skojarzenia u każdego administratora i eksperta bezpieczeństwa IT. Co je ze sobą łączy? Można wskazać kilka głównych elementów:
wszystkie to podatności obecne w oprogramowaniu kluczowych dla funkjonowania Internetu, istniały przez lata niewykryte (miejmy nadzieję!) oraz wszystkie są obecne w kodzie, który jest już stary i nie powstawał w zgodzie ze standardami, jakie obowiązują dzisiaj. Co najważniejsze wszystkie trzy są znakiem ostrzegawczym, co jeszcze może się pojawić z analiz takiego starszego kodu – prowadzonych przez białe i czarne kapelusze.

Niewiele można zrobić, by samemu coś tutaj wykryć, zanim te podatności staną się publicznie znane. Społeczność ekspertów bezpieczeństwa IT może się jednak do tego wszyskiego przygotować. Trzeba poprawić komunikację pomiędzy różnymi organizacjami, żeby szybciej implementować łaty dla tej skali problemów. Trzeba też odpowiednio przygotować procesy zarządzania incydentami w firmie, by te zagrożenia niwelować w błyskawicznym tempie. Do tego potrzebne jest prowadzenie ćwiczeń, które mogą być żmudne i po jakimś czasie nudne. Wymagają też zangażowania kadry zarządzającej, która nie rozumie spraw technicznych i tego, dlaczego te wszystkie przypadki to sprawy wymagające natychmiastowej reakcji.

(WIĘCEJ...)
 10.10 – 10.20 
Potrzeba wspólnego działania
Komentarz do sesji – dlaczego ochrona cyberprzestrzeni to zadanie dla całego rynku wymagające współpracy biznesu i sektora publicznego. Wsparcie ze strony Ministerstwa Administracji i Cyfryzacji.

 10.20 – 10.55 
Debata: Bezpieczeństwo biznesu WWW czyli 'Security i IT - wspólna sprawa'
Działanie coraz większej liczby firm wymaga nieprzerwanego funkcjonowania serwisów WWW, za pomocą których firmy te świadczą swoje kluczowe usługi (w bankowości, e-commerce, logistyce, sektorze publicznym). Dla tych firm to pierwszorzędna sprawa z punktu widzenia biznesu. Jakie rodzi to konsekwencje dla organizacji komórek bezpieczeństwa IT w firmie i ich współpracy z działami IT i BCP.

 10.55 – 11.15 
Przerwa kawowa
SESJA ROUNDTABLES
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach
konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Po trzecie, sesja ta otwiera możliwości poznania i zbudowania relacji z uczestnikami konkretnych spotkań.

Sala będzie odpowiednio zaaranżowana. Na widowni prowadzone będą równoległe spotkania przy okrągłych stołach obejmujące krótką prezentację i dyskusję, albo samą dyskusję – każdą dla optymalnie 8-12 uczestników. Przy każdym takim stole będzie obecny prowadzący, który dodatkowo dokonana podsumowania najważniejszych wniosków z dyskusji.

Uczestnicy sami wybierają stoliki, przy których z dyskusji chcą partycypować. Każdy z uczestników będzie mógł wziąć udział w 3 wybranych stolikach z listy poniżej.

(WIĘCEJ...)
 11:15 – 11:20 
Krótkie przypomnienie zasad prowadzenia sesji roundtables
 11:20 – 11:55 
Tematy do dyskusji i ich animatorzy - pierwsza runda
Beata MarekDworakowski Wojtek1. Kontraktowanie bezpiecznych aplikacji – jak to dobrze zrobić (aspekty prawne i techniczne) Czy można skutecznie zamówić i otrzymać naprawdę bezpieczną aplikację? Jak zweryfikować
aplikacje w chwili ich kupna czy wdrożenia? Jak zabezpieczyć swój interes prawny przy zakontrakowaniu aplikacji?
(WIĘCEJ...)Prowadzący: Beata Marek, ISSA oraz Wojciech Dworakowski, SecuRing i OWASP
Rafajenski Adam2. Ludzie, którzy dla nas pracują czyli kwestia zaufania. Do umowy z dostawcą można wprowadzić wiele ważnych i potrzebnych elementów, ale zawsze
i ostatecznie najważniejszy okazuje się człowiek. Ten, który jest kontraktorem, który tworzy aplikację, który jest administratorem usługodawcy. Czy tutaj mamy jakąkolwiek możliwość kontroli i weryfikacji? Jak budować poczucie i komfort zaufania? Skąd czerpać wiedzę o ludziach, z którymi przychodzi nam pracować i z efektów ich pracy korzystać?
(WIĘCEJ...)Prowadzący: Adam Rafajeński, Budimex oraz ISACA Warsaw Chapter
Kaczorek_Radek3. Budowanie pancernych organizacji – mrzonka, fanaberia czy konieczność. W jaki sposób określić i zapewnić minimalne wymagania bezpieczeństwa dla IT w organizacji? Jakie
zasady stosować, by produkty i usługi oferowane przez IT spełniały wymagania bezpieczeństwa? Jakie praktyki bezpieczeństwa są wyróżnikiem profesjonalnego podejścia do bezpieczeństwa IT? Czemu w odniesieniu do bezpieczeństwa IT akceptuje się “bylejakość” i co zrobić, żeby tak nie było?
(WIĘCEJ...)Prowadzący: Radosław Kaczorek, IMMUSEC
Maria_Kamińska4. Nowa epoka bezpieczeństwa – wpływ ewolucji struktury demograficznej pracowników na charakterystykę obserwowanych zagrożeń Świadomość bezpieczeństwa a generacja Y, Millenialscy, itd. – czy struktura demograficzna ma wpływ
na bezpieczeństwo i jakie stwarzać może całkiem nowe zagrożenia?
(WIĘCEJ...)Prowadzący: Maria Kamińska, Lux Med
marcin_fronczak5. Bezpieczeństwo usług w modelu Cloud.
Czy usługi w modelu cloud computing mogą być bezpieczne i stosowane w sektorze finansowym? Prowadzący: Marcin Fronczak, AXA Polska
dalvinck patrick6. Targeted Attacks, APT, Cybercrime, Advanced Malware, Zero Day attacks … why sandboxing is not the silver bullet! (*) I am not a bank ! Why would I be a target ? Many organisations wonder why they would be a 
potential target. Many believe the bad guys are only after direct money so the main targets are banks?! A big mistake to make, as each organisation has got a number of “crown jewels” that might have high value for the right buyer.
“I already have Firewalls, IPS systems, Anti-Malware, so i don’t need APT protection!”. Many customers believe that their current security technologies should deliver them the right level of protection. After all the investments already done,why do I need to do more ? Cannot I simply upgrade my existing protection ? What make APT & targeted attacks so different and why do you need a specialised solution? “We don’t have budget for targeted attack protection ! We’ll put it in the budget for next year!”. Most organisations work with budgeting cycles, so that investments can be planned ahead. Why do you need to break this cycle of budgeting around targeted attacks. When your house is on fire, do you act immediately? Or do you plan on purchasing an insurance in 2 years to solve your problem? Let discuss this…
(WIĘCEJ...)Prowadzący: Patrick Dalvinck, TrendMicro
Szmigiero Zbigniew7. Malware w bankowości
Czy zawsze wiemy, co nam grozi – perspektywa klienta bankowości elektronicznej? Jak zaradzić
niepewności klienta? Co powinno budzić nasze podejrzenia? Współczesne formy ataku w bankowości elektronicznej. W jaki sposób zabezpieczamy transakcje klientów przed złośliwym oprogramowaniem i przed ATO?
(WIĘCEJ...)Prowadzący: Zbigniew Szmigiero, IBM Polska
Demaniuk Filip8. Emulacja lokalna czy w chmurze – czyli jak oswoić sandboxing O systemach zabezpieczeń opartych o sandboxy i emulowanie działania podejrzanych plików mówi się wiele i od dawna, a mimo to klienci mają kłopot
z dotarciem do informacji na temat ich architektury, możliwości kontrolowania specyficznych kanałów komunikacji czy też wykrywania zagrożeń. Czym należy się kierować wybierając odpowiednie rozwiązanie? Jakie są możliwości wykorzystania chmury w tym zakresie? Postaramy się zbliżyć do odpowiedzi na te pytania.
(WIĘCEJ...)Prowadzący: Filip Demianiuk, Check Point Software Technologies
Klesnicki Andrzej9. W jaki sposób mierzyć, komunikować i transferować ryzyka bezpieczeństwa środowiska teleinformatycznego do biznesu? Czy bezpieczeństwo można zmierzyć? Kto jest odpowiedzialny za problemy bezpieczeństwa i zgodności w środowisku teleinformatycznym – czy na pewno IT?
A może dział bezpieczeństwa? Czy może jednak “biznes”? A jeśli faktycznie ci ostatni, to jak ich o tym fakcie skutecznie poinformować? Poszukajmy odpowiedzi na to pytanie.
Prowadzący: Andrzej P. Kleśnicki, Qualys
Popow Yaroslaw10. Bezpieczeństwo w całym cyklu rozwoju i życia aplikacji Dlaczego pierwszy krokiem do ataku najczęściej okazuje się znalezienie luki w oprogramowaniu? W jaki sposób prawidłowo oszacować ryzyka i zabezpieczyć się przed takimi niespodziankami?
Jaki metody organizacyjne i rozwiązania technologiczne warto stosować do kontroli bezpieczeństwa aplikacji na różnych etapach ich cyklu życia? Jak mogłoby wyglądać testowanie oprogramowania na podatności w Państwa konkretnym środowisku?
(WIĘCEJ...)Prowadzący: Yaroslav Popov, HP

 12:00 – 12:35 
Tematy do dyskusji i ich animatorzy - druga runda
Janusz Nawrat1. “Gdy na wojnę trzeba iść…” czyli procesy obsługi incydentów (Security Incident Handling) Co trzeba zmienić w procesach zarządzania incydentami bezpieczeństwa, by były one nadal
skuteczny? Na jakich etapach cyklu życia incydentu – oraz w jaki sposób – będą się one manifestowały? Jak powinna wyglądać idealna “”narzędziownia”” zespołu reagowania na incydenty?
(WIĘCEJ...) Prowadzący: Janusz Nawrat, Raiffeisen Bank
Dworakowski Wojtek2. Bezpieczeństwo sieci firmowej w dobie APT
Jeśli scenariusze ‘APT’ i ataków ukierunkowanych są realnym zagrożeniem dla danej organizacji
to warto zastanowić się, co by było gdyby te zabezpieczenia zawiodły i intruz przejąłby kontrolę nad jedną stacją w sieci LAN? Większość organizacji (zwłaszcza tych które sieci budowały wiele lat temu) zabezpieczenia umieszcza na styku z siecią publiczną lub na stacjach roboczych. Co trzeba zmienić? Co nam zagraża? Jakie przykładowe scenariusze ataku można rozważyć.
(WIĘCEJ...) Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter
Dariusz Jurewicz3. Sprawa komunikacji pionowej – rozmowa z szefostwem firmy na temat bezpieczeństwa ICT Po co nam to całe security – czyli jak dbać o efektywne nakłady i zwrot z inwestycji w organizację
i technologię zabezpieczeń? Jakie rozwiązania stosować, jakich unikać? Co sprawdza się w praktyce?
(WIĘCEJ...) Prowadzący: Dariusz Jurewicz, T-Mobile
Rafał Jaczyński4. Organizacja zespołów CERTowych i doświadczenia z wdrożeń SIEM W jaki sposób można skutecznie wspomóc działania analityczne CERTu? Czy dobra organizacja
CERT jest ważniejsza niż wyrafinowane onarzędziowanie?
(WIĘCEJ...) Prowadzący: Rafał Jaczyński, PWC
Guzdziol Lukasz5. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń.Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew. Jeśli nie poznasz swego wroga, lecz poznasz siebie, jedną bitwę wygrasz, a drugą przegrasz.
Jeśli nie znasz ni siebie, ni wroga, każda potyczka będzie dla Ciebie zagrożeniem.” ― Sun Tzu, Sztuka Wojny. Perspektywy cyberbezpieczeństwa i nowe wyzwania – czy wiemy co nam grozi? Motywy zachowań atakującego oraz jego potencjalnej ofiary – dlaczego warto analizować także w tym wymiarze? Czy lepsze poznanie naszych przeciwników jest w ogóle możliwe? Dlaczego warto poznawać siebie oraz swoją organizację i co to oznacza w praktyce? Jaka jest rola ciągłej oceny ryzyka w skutecznym osiąganiu założonych celów biznesowych? Oczekiwanie nieoczekiwanego – czyli jak nie dać się zaskoczyć?
(WIĘCEJ...) Prowadzący: Łukasz Guździoł, Credit Suisse>
dalvinck patrick6. Targeted Attacks, APT, Cybercrime, Advanced Malware, Zero Day attacks … why sandboxing is not the silver bullet! (*) I am not a bank ! Why would i be a target ? Many organisations wonder why they would be a 
potential target. Many believe the bad guys are only after direct money so the main targets are banks?! A big mistake to make, as each organisation has got a number of “crown jewels” that might have high value for the right buyer.
“I already have Firewalls, IPS systems, Anti-Malware, so i don’t need APT protection!”. Many customers believe that their current security technologies should deliver them the right level of protection. After all the investments already done,why do I need to do more ? Cannot I simply upgrade my existing protection ? What make APT & targeted attacks so different and why do you need a specialised solution? “We don’t have budget for targeted attack protection ! We’ll put it in the budget for next year!”. Most organisations work with budgeting cycles, so that investments can be planned ahead. Why do you need to break this cycle of budgeting around targeted attacks. When your house is on fire, do you act immediately? Or do you plan on purchasing an insurance in 2 years to solve your problem? Let discuss this…
(WIĘCEJ...) Prowadzący: Patrick Dalvinck, TrendMicro
Miareczko Krzysztof7. Testy Business Continuity – teoria a praktyka. Dlaczego warto prowadzić wymianę doświadczeń w zakresie przeprowadzania pełnych testów
ciągłości działania w obszarze IT. Często przeprowadzenie pełnego “książkowego” testu jest bardzo trudne i organizacje decydują się na przeprowadzenie testu częściowego. Jak wyglądają doświadczenia różnych firm?
(WIĘCEJ...) Prowadzący: Krzysztof Miareczko, Przedsiębiorstwo Państwowe Porty Lotnicze
Wojtkowiak Andrzej8. Jak w milionie zdarzeń zidentyfikować prawdziwe zagrożenie czyli doświadczenia z wykorzystania SIEM SIEM – jakie niesie korzyści? Rola i znaczenie regulacji prawnych
– czy chcemy tylko je spełnić czy też potrzebujemy czegoś więcej?
(WIĘCEJ...) Prowadzący: Andrzej Wojtkowiak, IBM Polska
Klesnicki Andrzej9. Dziurawe aplikacje webowe – kogo winić, i jak je naprawić? Zazwyczaj obwinia się programistów za każdy problem występujący w aplikacji – ale czy słusznie? A jeśli nie, to kogo należałoby winić?
Jak ważne dla tworzenia i wykorzystywania bezpiecznych aplikacji jest zarządzanie, testowanie i środowisko? Czy i w jaki sposób możemy zrekompensować niedociągnięcia w bezpieczeństwie aplikacji? Przyjrzyjmy się odpowiedziom i rozwiązaniom tych problemów.
(WIĘCEJ...) Prowadzący: Andrzej P. Kleśnicki, Qualys
piotr_marczak10. Infrastruktura krytyczna a bezpieczeństwo
Określenie “Infrastruktura krytyczna” jest stosunkowo nowym terminem, ale już teraz bywa, że budzi emocje. Podczas dyskusji spróbujemy określić, czym charakteryzuje się infrastruktura krytyczna pod względem bezpieczeństwa, jakie są różnice
między sieciami i systemami zwykłymi a takimi, które wspomagają procesy przemysłowe. Zastanowimy się nad zagrożeniami, z którymi mogą zetknąć się podmioty obsługujące taką infrastrukturę i czy mocno odbiegają one od tych, o których słyszymy na co dzień. Zastanowimy się, kto może być zainteresowany cyberatakami skierowanymi przeciwko operatorom IK. Określimy też ważniejsze działania, które można podjąć w celu podniesienia bezpieczeństwa w tej dziedzinie.
(WIĘCEJ...) Prowadzący: Piotr Marczak, PSE
 12:40 – 13:15 
Tematy do dyskusji i ich animatorzy - trzecia runda
Janusz Nawrat1. “Gdy na wojnę trzeba iść…” czyli procesy obsługi incydentów (Security Incident Handling) Co trzeba zmienić w procesach zarządzania incydentami bezpieczeństwa, by były one nadal
skuteczny? Na jakich etapach cyklu życia incydentu – oraz w jaki sposób – będą się one manifestowały? Jak powinna wyglądać idealna “”narzędziownia”” zespołu reagowania na incydenty?
(WIĘCEJ...) Prowadzący: Janusz Nawrat, Raiffeisen Bank
Dworakowski Wojtek2. Bezpieczeństwo sieci firmowej w dobie APT
Jeśli scenariusze ‘APT’ i ataków ukierunkowanych są realnym zagrożeniem dla danej organizacji
to warto zastanowić się, co by było gdyby te zabezpieczenia zawiodły i intruz przejąłby kontrolę nad jedną stacją w sieci LAN? Większość organizacji (zwłaszcza tych które sieci budowały wiele lat temu) zabezpieczenia umieszcza na styku z siecią publiczną lub na stacjach roboczych. Co trzeba zmienić? Co nam zagraża? Jakie przykładowe scenariusze ataku można rozważyć.
(WIĘCEJ...) Prowadzący: Wojciech Dworakowski, OWASP Poland Chapter
Marcin Kobyliński3. Czarny rynek usług – czyli czy można kupić DDoS, APT… Czarny rynek usług hakerskich – czy na prawdę istnieje, co na nim można kupić i za ile? Czy faktycznie
można w siecizamówić praktycznie każdą usługę, informację i narządzie? Które informacje należy śledzić? Co nam najbardziej zagraża? Czego wystrzegać się w kontaktach z takim specyficznym światem?
(WIĘCEJ...) Prowadzący: Marcin Kobyliński, ISSA Polska
Piotr Skibiński4. Zagrożenia dla aplikacji mobilnych Czym różnią się aplikacje mobilne od standardowych w kontekście ich bezpieczeństwa? W jaki sposób
minimalizować ryzyka związane z ich komercyjnym wykorzystaniem? Czy zabezpieczenia w technologiach mobilnych są już dojrzałe? Jeśli nie, to czego im brakuje?
(WIĘCEJ...) Prowadzący: Piotr Skibiński, Polkomtel
Guzdziol Lukasz5. Zarządzania ryzykiem w kontekście wieloaspektowej oceny realności i wagi zagrożeń.Jeśli znasz siebie i swego wroga, przetrwasz pomyślnie sto bitew. Jeśli nie poznasz swego wroga, lecz poznasz siebie, jedną bitwę wygrasz, a drugą przegrasz.
Jeśli nie znasz ni siebie, ni wroga, każda potyczka będzie dla Ciebie zagrożeniem.” ― Sun Tzu, Sztuka Wojny. Perspektywy cyberbezpieczeństwa i nowe wyzwania – czy wiemy co nam grozi? Motywy zachowań atakującego oraz jego potencjalnej ofiary – dlaczego warto analizować także w tym wymiarze? Czy lepsze poznanie naszych przeciwników jest w ogóle możliwe? Dlaczego warto poznawać siebie oraz swoją organizację i co to oznacza w praktyce? Jaka jest rola ciągłej oceny ryzyka w skutecznym osiąganiu założonych celów biznesowych? Oczekiwanie nieoczekiwanego – czyli jak nie dać się zaskoczyć?
(WIĘCEJ...) Prowadzący: Łukasz Guździoł, Credit Suisse
dalvinck patrick6. Targeted Attacks, APT, Cybercrime, Advanced Malware, Zero Day attacks … why sandboxing is not the silver bullet! (*) I am not a bank ! Why would I be a target ? Many organisations wonder why they would be a 
potential target. Many believe the bad guys are only after direct money so the main targets are banks?! A big mistake to make, as each organisation has got a number of “crown jewels” that might have high value for the right buyer.
“I already have Firewalls, IPS systems, Anti-Malware, so i don’t need APT protection!”. Many customers believe that their current security technologies should deliver them the right level of protection. After all the investments already done,why do I need to do more ? Cannot I simply upgrade my existing protection ? What make APT & targeted attacks so different and why do you need a specialised solution?
“We don’t have budget for targeted attack protection ! We’ll put it in the budget for next year!”. Most organisations work with budgeting cycles, so that investments can be planned ahead. Why do you need to break this cycle of budgeting around targeted attacks. When your house is on fire, do you act immediately? Or do you plan on purchasing an insurance in 2 years to solve your problem? Let discuss this…
(WIĘCEJ...) Prowadzący: Patrick Dalvinck, TrendMicro
Demaniuk Filip7. Emulacja lokalna czy w chmurze – czyli jak oswoić sandboxing O systemach zabezpieczeń opartych o sandboxy i emulowanie działania podejrzanych plików mówi się wiele i od dawna, a mimo to klienci mają kłopot
z dotarciem do informacji na temat ich architektury, możliwości kontrolowania specyficznych kanałów komunikacji czy też wykrywania zagrożeń. Czym należy się kierować wybierając odpowiednie rozwiązanie? Jakie są możliwości wykorzystania chmury w tym zakresie? Postaramy się zbliżyć do odpowiedzi na te pytania.
(WIĘCEJ...) Prowadzący: Filip Demianiuk, Check Point Software Technologies
Wojtkowiak Andrzej8. APT: ewolucja zagrożeń, kierunki zmian
Jak dzisiaj wygląda atak APT – w kontekście wykorzystanie portali społecznościowych i ludzkich
słabości? Znaczenie kreowania świadomości zagrożeń. Czym jest HaaS: Hacking-as-a-Service.
(WIĘCEJ...) Prowadzący: Andrzej Wojtkowiak, IBM Polska
maciej_gajewskiOlender Marcin9. Cyberatak w jednostce administracji publicznej – i co dalej?
Każda jednostka administracji publicznej w każdej chwili może być przedmiotem ataku – w tym
zaawansowanych zagrożeń spod znaku APT czy DDoS. Jak się powinna do tego przygotować? Czy pracownicy tych jednostek wiedzą jak dalej postępować? Czy mamy opracowane procedury i sprawdzone schematy działania? Co jest potrzebne i czego brakuje?
(WIĘCEJ...) Prowadzący: Maciej Gajewski, Urząd Wojewódzki w Rzeszowie, oraz Marcin Olender, Ministerstwo Administracji i Cyfryzacji
 13.15 – 13.50 
LUNCH
SESJA DDOS DAY
Ataki DDoS stanowią obecnie coraz istotniejsze zagrożenia dla rosnącej rzeszy firm, dla których obecność w Internecie jest istotnym elementem biznesu. W czasie tej sesji przedstawimy inspirujące case study, pokażemy w jaki sposób można się przed atakami DDoS skutecznie bronić.
 13.50 – 14.20 
DDoS - gdzie jesteśmy i dokąd zmierzamy (*)
Wyniki badania dotyczącego ataków DDoS przeprowadzonego przez BT w pierwszej połowie br. (badanie skierowane było do firm zatrudniających ponad 1000 pracowników, na całym świecie, w różnych branżach). Jakie jest postrzeganie rzeczywistych zagrożeń DDoS, jakie wykorzystuje się sposoby i poziomy zabezpieczenia, wreszcie jak można ocenić doznane szkody oraz o źródła tych ataków. Dlaczego ataki DDoS stały się tak popularne – czy ważniejszy jest bezpośredni efekt czy też jednak dążenie do odwrócenia uwagi personelu IT od innych, równocześnie prowadzonych działań, w szczególności ataków APT?

 14.20 – 14.45 
Ataki DDoS – jak się skutecznie obronić?
Prezentacja doświadczeń operatora, trendów i statystyk rynku PL, szacowanie ryzyka i kwantyfikacja skutków ataku, omówienie kompleksowych rozwiązań ochrony przed atakami DDoS, przewagi rozwiązań operatorskich i sposób zaplanowania skutecznej ochrony.

 14.45 – 15.10 
Ataki DDOS w sektorze usług hazardowych – case study (*)
Czym cechują się ataki DDOS na serwisy usług online (serwisy loterii, gier itd.)?
Czy można zwalczać takie zagrożenia ?

 15.10 – 15.40 
Ukraińska cyberwojna – raport z pola walki – case study (*)
Ataki cybernetyczne w trakcie rewolucji na Majdanie i wojny z Rosją. Sposoby i narzędzia reagowania na te ataki, kwestia indywidualnego podejścia, współdziałanie agend rządowych i organizacji zawodowych odpowiedzialnych za bezpieczeństwo.

 15:40 – 16:20 
Sesja Q&A, DDoS – czy istnieje optymalna droga obrony?
Skala rzeczywistego zagrożenia. Czy faktycznie potrafimy się skutecznie zabezpieczyć przed tego rodzaju zagrożeniami? Czy lepiej budować własne rozwiązania kompetencje i systemy czy polegać na usługach firm zewnętrznych? Argumenty za i przeciw.

 16.20 – 16:30 
Zakończenie konferencji i losowanie nagród wśród uczestników

(*) Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia

Porozmawiaj z nami
Czat z Firmao.pl CRM

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close