Agenda konferencji Advanced Threat Summit 2019

DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA

19.00 - 21.00

Uroczysta kolacja dla prelegentów konferencji (tylko na zaproszenie)

Restauracja Beef’n’Pepper, ul. Nowogrodzka 47a

DZIEŃ PIERWSZY, 13 LISTOPADA

8.30 - 9.15

Rejestracja uczestników i poranna kawa

9.15 - 9.30

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Tomasz Wodziński

President, ISSA Polska

9.30 - 11.15

Sesja plenarna

Prowadzenie:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

9.30 - 9.55

Grupa APT41. Co wiemy o atakujących? Trzy razy naj …

Przyjrzyjmy się bliżej działalności grupy APT41 rozpracowanej w ostatnim czasie przez zespół FireEye. ATP41 to grupa cyberprzestępców powiązanych z Chinami, którzy w ciągu ostatnich 7 lat wielokrotnie atakowali różne sektory gospodarki w kilkunastu krajach na całym świecie, w tym w Europie. Dochodzenie FireEye wykazało, że ofiarami padł głównie sektor gier wideo. Dlaczego akurat ten? Czy da się na tym zarobić? Jakie były ich motywacje? Czy współpracowali z rządem? Na te i inne pytania postaramy się odpowiedzieć podczas prezentacji.

Damian Hoffman

Senior System Engineer, FireEye

Michał Ostrowski

Regional Director Eastern Europe, FireEye

9.55 - 10.15

AI i cybercrime*

Spójrzmy na szczegóły tego, jakie zastosowanie znajduje dzisiaj sztuczna inteligencja w rozwiązaniach cyberbezpieczeństwa, takich jak zarządzanie złośliwym oprogramowaniem, antywirusami, sandboxami, ochrona endpointów i analiza adresów URL. Zobaczymy jak narzędzia i metody analizy informacji w Threat Intelligence wykorzystują Machine Learning, by uzyskać lepszy obraz ataków i ich schematów – w jaki sposób połączone systemy sztucznej inteligencji pozwalają głębiej spojrzeć na istotę problemu i na samą identyfikację konkretnych grup przestępczych i przewidywanie ich dalszych działań.

Keith Rayle

Security Strategist, Fortinet

10.15 - 10.35

Bezpieczeństwo łańcucha dostaw - od produkcji sprzętu do produkcji oprogramowania

Poziom skomplikowania produktów, których używamy w infrastrukturze IT i OT nieustannie rośnie. Jak się ma do tego bezpieczeństwo – w kontekście instalowanych w naszych firmach sprzętu i aplikacji? Jak sprawić, by to co mamy, było w możliwie dużym stopniu bezpieczne? Jak robimy to my w Cisco – jakby nie było w firmie z ponad 30 latami doświadczenia w zabezpieczaniu nie tylko produkowanego sprzętu i oprogramowania, ale również całego łańcucha dostaw?

Łukasz Bromirski

Dyrektor Techniczny, Cisco Systems Poland

10.35 - 10.55

Ochrona cyber-terytorium oraz określanie obszaru ataków*

dr Abdul Rahman

Chief Scientist, Fidelis Cybersecurity

10.55 - 11.15

Globalny Threat Intelligence i dlaczego biznes potrzebuje dzisiaj możliwie szerokiego modelu bezpieczeństwa*

Eksperci zajmujący się cyberbezpieczeństwem w Akamai obsługują dane o rozmiarach 130 terabajtów, pochodzące z miliarda urządzeń oraz ponad 100 milionów adresów IP. Daje to niesamowicie szeroki ogląd tego, co dzieje się po stronie zagrożeń. Dlaczego coraz trudniej określić pole ścisłej obrony i dlaczego Twój model bezpieczeństwa wymaga objęcia swoim zakresem całej architektury – rozwiązań własnych, chmury i wyniesionych urządzeń – by pokonać atakujących i zarządzać ryzykami i zagrożeniami, gdziekolwiek się pojawią.

Stefan Mardak

Senior Cloud Security Architect, Akamai

11.15 - 11.45

Przerwa

11.45 - 14.05

Sesje równoległe

SESJA I
Architektura i narzędzia cyberbezpieczeństwa

Sala C+D

SESJA II
Bezpieczeństwo w chmurze

Sala A+B

SESJA III
Nowe i inspirujące – bezpieczeństwo w dobie zmian, transformacji i doskonalenia

Sala E+F

Prowadzenie:

Łukasz Suchenek

Redaktor, Evention

Prowadzenie:

Lech Lachowicz

Senior Manager Global Cybersecurity Engineering, PepsiCo / ISSA Polska

Prowadzenie:

Artur Ślubowski

Head of Security Team, PKP Informatyka / ISSA Polska

11.45 - 12.05

APT dla każdego – zautomatyzowane symulacje zagrożeń i anomalii sieciowych na bazie ATT&CK Framework

Leszek Miś

Principal IT Security Architect, Founder, Defensive Security

Proces migracji do chmury publicznej z punktu widzenia bezpieczeństwa i zarządzania ryzykiem

Maciej Lelusz

Prezes, Inleo

Od skyptów PHP do SOAR – Orkiestracja procesów obsługi incydentów bezpieczeństwa

Błażej Miga

Team Leader, CSIRT, Allegro

12.05 - 12.25

Cyfrowa tożsamość użytkownika i ślady urządzenia pozostawione w sieci jako skuteczne narzędzie detekcji i zwalczania nadużyć

Jakub Antczak

Country Manager, LexisNexis® Risk Solutions

Z głową w chmurach i chmury z głową czyli jak monitorować środowisko Public Cloud 

Piotr Kałuża

Presales Engineer, Flowmon Networks

AST Platform snd the importance of multi layered application security testing*

Uria Ankorion

Application Security Solutions Expert, Checkmarx

12.25 - 12.45

Jak obejść DNS firewall

Piotr Głaska

Senior Systems Engineer, Infoblox

Bezpieczeństwo w kontekście globalnej akceptacji dla chmury – jak sprawić, byśmy byli w chmurze bezpieczni*

Chris Hill

RVP Public Cloud & Strategic Partnerships International, Barracuda Networks

Cyberbezpieczeństwo w obliczu cyfrowej transformacji czyli co zrobić, gdy tracimy kontrolę nad wszystkim?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

12.45 - 13.05

Jakie pytania warto sobie zadać obsługując incydent bezpieczeństwa

Filip Rejch

SOC Manager, T-Mobile

Certyfikacja chmury*

Damir Savanovic

Senior Innovation Analyst, Cloud Security Alliance

Bezpieczeństwo krytycznej infrastruktury przemysłowej jako wyzwanie na trzecie dziesięciolecie XXI wieku

dr inż. Andrzej Bartosiewicz

Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska

13.05 - 13.25

„Przychodzi Mail do Pani/Pana…”

Rafał Wyroślak

Wiceprezes, Dyrektor Działu Technicznego, Trafford IT

Okazja czyni złodzieja. Jak uchronić się przed skutkami podatności w środowiskach hybrydowych?

Marcin Krzemieniewski

Business Line Manager - Security, NTT Poland

Andrzej Sawicki

Inżynier wsparcia, Trend Micro

Oswoić nieznane – sposób na bezpieczną adaptację nowych technologii

Michał Kurek

Partner, Szef Zespołu Cyberbezpieczeństwa, KPMG Polska, Doradztwo Biznesowe

13.25 - 13.45

Wykryj niewykrywalne: jak Threat Intelligence pomaga chronić organizacje

Paweł Łakomski

Technology Solution Professional, Microsoft

Aplikacje dla chmury a kontekst bezpieczeństwa

Łukasz Gołygowski

Executive Director, Goldman Sachs Poland

Zwalczaj automaty automatami, czyli SOAR w służbie SOC

Tomasz Pietrzyk

Manager, Systems Engineering, EEUR, Palo Alto Networks

13.45 - 14.05

Bezpieczeństwo danych w chmurze – jakie umowy pisać, a jakie podpisywać?

Małgorzata Kurowska

Senior Associate, Maruta Wachta

Fałszywe maile – Od zdrapek do milionów, od romansów do bankructwa

Adam Lange

VP, Cyber Threat Hunting, Standard Chartered Bank

14.05 - 15.00

Lunch

15.00 - 17.15

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 3 rundy dyskusji – każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.

15.05 – 15.45 I runda dyskusji

15.50 – 16.30 II runda dyskusji

16.35 – 17.15 III runda dyskusji

Prowadzenie:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

15.05 - 15.45

1 runda dyskusji

Stolik nr 1

Cyberbezpieczeństwo w obliczu cyfrowej transformacji

Mobilność, chmura oraz wzrost udziału ruchu zaszyfrowanego oznacza, że użytkownicy w zasadzie korzystają z czyjegoś urządzenia, czyjejś sieci i czyjejś kryptografii. Cyfrowa transformacja oznacza rewolucję w sposobie projektowania i konsumpcji zasobów IT. Skoro praktycznie wszystko wokół nas ulega nieodwracalnym zmianom, czemu sądzimy, że tradycyjne podejście do cyberbezpieczeństwa będzie stanowić dobrą odpowiedź na nową rzeczywistość? Co (z)robić, gdy tracimy kontrolę nad wszystkim?

Mariusz Baczyński

Dyrektor Regionalny, Zscaler

Sebastian Grabski

Sales Engineer Central & Eastern Europe , Zscaler

Stolik nr 2

Czy możemy ufać rozwiązaniom cybersec czyli jak budować bezpieczeństwo w firmie w czasach, gdy geopolityka dotyka cyberbezpieczeństwa?

Bartłomiej Anszperger

Networking Solution Sales Director, Huawei Technologies

Stolik nr 3

Pracownik outsourcowany albo konsultant też może stać się naszym Inside Threat

Jak traktować takie osoby w polityce bezpieczeństwa? Jakim powinny podlegać procedurom? Dlaczego w praktyce zazwyczaj mogą więcej niż pracownicy, pomimo większego ryzyka z ich strony?

Michał Siemieniuk

Business Development Manager , Comtegra S.A.

Stolik nr 4

Bezpieczeństwo w chmurze. Czy jesteśmy na nie gotowi?

W ostatnim czasie bardzo dużo mówi się o chmurze i jej optymalnym wykorzystaniu . Jednak czy z perspektywy polskich organizacji jesteśmy gotowi na infrastrukturę bezpieczeństwa stacji roboczych, poczty email czy narzędzi analizy śledczej w chmurze poza infrastrukturą organizacji?

Jakie wymogi stawiamy producentom, którzy oferują usługi bezpieczeństwa w chmurze? Jak wygląda wdrożenie usługi świadczonej przez systemy zlokalizowane w chmurze? Czy z perspektywy wewnętrznych i zewnętrznych regulacji oraz procesów wdrożenie tego rodzaju rozwiązań jest łatwe?

Damian Hoffman

Senior System Engineer, FireEye

Michał Ostrowski

Regional Director Eastern Europe, FireEye

Stolik nr 5

Ataki wymierzone (targetowane) po nowemu – czyli przeprowadzane za pomocą zautomatyzowanych narzędzi – co z tego dla nas wynika

Jak zmniejszyć ryzyko skutecznego ataku wycelowanego w konkretną organizację? Jak zwiększyć świadomość użytkowników? Jak skuteczne okazują się być polityki bezpieczeństwa? Jakie środki techniczne należy zastosować? Co jest niezbędne?

Jolanta Malak

Regionalna dyrektor sprzedaży, Fortinet

Stolik nr 6

Monitorowanie bezpieczeństwa w chmurze

Monitorowanie bezpieczeństwa środowisk chmurowych stawia przed specjalistami bezpieczeństwa nowe wyzwania. Jak monitorować bezpieczeństwo rozwiązań chmurowych w różnych modelach (IaaS, PaaS, SaaS)? Czy natywne mechanizmy chmur publicznych są wystarczające, aby w pełni wiedzieć co się w nich dzieje? Jak podejść do monitorowania środowisk hybrydowych? Czy jesteśmy gotowi na SIEM w chmurze?

Szymon Sobczyk

Senior Technology Leader – Cybersecurity, PwC

Stolik nr 7

Jak zbudować skuteczne Security Operations Center?

Do czego nam właściwie SOC? Na co należy zwrócić uwagę przy tworzeniu koncepcji SOC? Jako powinna wyglądać optymalna struktura SOC? Gdzie i jak szukać pracowników? Czy budować samemu czy wykorzystać usługi zewnętrznego dostawcy i czy to się opłaca?

Tomasz Łużak

Kierownik Rozwoju Produktów Bezpieczeństwa IT, T-Mobile

Sebastian Pióro

Kierownik Rozwoju Biznesu Usług Bezpieczeństwa IT, T-Mobile

Stolik nr 8

Cykl skanowania podatności – przyzwyczajenie czy przeżytek?

Czy klasyczne podejście do zarządzania podatnościami nadal się sprawdza? Jak można zaangażować rożne obszary firmy do wspólnej walki z zagrożeniami oraz zintegrować inne procesy zależne, takie jak np. asset/license management?

Patryk Puliński

Technical Account Manager, CEE, Qualys

Stolik nr 9

How your new printer will be the cause of your next data breach**

How IoT fuels DDoS, Anonymous VPNs, Mining and Nation State attacks? What is the threat surface of IoT devices, how are they abused, how to protect small and large scale honeypot decision, low/medium/high interaction? How honeypots can help enterprises and feed AI with GOOD data based on BAD events? OWASP Top 21 automated threats and what we can learn from this? How automated threats can impact e-commerce and e-marketplaces account takeover and credential stuffing attacks – impact on public cloud? The need for advanced machine learning and deep learning to detect 4e gen bot activity, the need for a multitude of mitigation options to ‘manage’ and not just block bots – are we aware of this? The intersection between 5G/IoT and Automated Threats.

Pascal Geenens

EMEA Security Evangelist , Radware

(my background/comment: I did extensive research in IoT botnets, discovered and took down different botnets including BrickerBot, authored IoT chapters in the latest CRC Botnet book that came out last week, and worked on the Radware Deception Network that spans the global with more than 200 honeypots and uncovers multiple 10s of malicious millions events per day)

Stolik nr 10

Ustawa o KSC i bezpieczeństwo systemów OT/ICS

dr inż. Andrzej Bartosiewicz

Dyrektor, Critical Information Systems and Cybersecurity, Thales Polska

15.50 - 16.30

2 runda dyskusji

Stolik nr 1

Cybersecurity in Data Center**

How do you handle the topic of segmentation in a world of complex hybrid datacenters? How long does it take to isolate a critical application? What is the impact of a databreach in you datacenter? How big is the damage and how far can attackers reach out? Do you have visibility in the connections of your datacenter?

Martin Dombrowski

Security Engineer, Guardicore

Stolik nr 2

Bezpieczeństwo danych w chmurze

Mają model zarządzania bezpieczeństwem danych w chmurze – jakie konkretnie procesy i rozwiązania powinniśmy w nim przewidzieć? Które z tradycyjnych rozwiązań bezpieczeństwa tracą na znaczeniu? W jaki sposób chmura wpływa na strategię bezpieczeństwa? Czy chmura może być bezpieczniejszym środowiskiem od własnego data center? Jak zarządzać danymi w całym cyklu życia i zapobiegać wyciekom danych z chmury?

Marcin Lisiecki

Senior Manager, Cyber Security, Deloitte

Stolik nr 3

Chmura – ryzyko czy szansa dla organizacji?

Dyskusja będzie okazją do wymiany doświadczeń związanych z migracją usług do rozwiązań chmurowych. Na całość spojrzymy z punktu widzenia bezpieczeństwa teleinformatycznego, zalet oraz ryzyk związanych z nowym modelem funkcjonowania infrastruktury.

Łukasz Staniak

Manager, Cyber Security, KPMG Advisory

Stolik nr 4

Bezpieczeństwo jako usługa. Jak optymalnie skorzystać z usług dostawców zewnętrznych?

Firmy coraz częściej wykorzystują usługodawców zewnętrznych celem uzupełnienia kompetencji wewnętrznych w swoich zespołach. Kluczowe przy realizacji tego rodzaju umów jest zapewnienie odpowiedniego SLA oraz dostępności specjalistów o oczekiwanych kompetencjach. Z uwagi na duży stopień skomplikowania systemów w zakresie bezpieczeństwa informatycznego organizacje nie są w stanie zapewnić odpowiedniego poziomu jakości usług tylko przy wykorzystaniu zespołów wewnętrznych, zwłaszcza, że te podlegają rotacji i ciężko jest pozyskać specjalistów w ramach budżetu jakim dysponujemy.

Czy wykorzystanie usług jest łatwe w Państwa organizacji? Czy korzystacie Państwo z usługodawców zewnętrznych w zakresie cyberbezpieczeństwa? Jak optymalnie rozliczyć dostawcę z zakresu wykonanych usług?

Monika Karpińska

Enterprise Account Manager, FireEye

Bartłomiej Sobczyk

Territory Account Manager, FireEye

Stolik nr 5

Współpraca między klientami i dostawcami usług bezpieczeństwa

Co (z)robić, żeby ta współpraca była  produktywna i nie powodowała konfliktów?

Arkadiusz Buczek

Head of Management Domain, HSBC

Dariusz Jurewicz

Cybersecurity Operations Manager, HSBC Service Delivery

Stolik nr 6

Czy uczenie maszynowe w Cyber Security ma przyszłość?

Sztuczna inteligencja, a realne zagrożenia. Czy uczenie maszynowe i sztuczna inteligencja mogą zastąpić klasyczne rozwiązania stosowane w cyberbezpieczeństwo od lat. Porozmawiamy o metodach, możliwych obszarach wykorzystania i własnych doświadczenia uczestników z takimi narzędziami. Zapraszamy zarówno doświadczonych “data scientystów” jak i osoby, które dopiero poznają głębie zagadnienia. Czy wiem, czego nie wiem? Czy algorytmy ML i AI można zaufać? Gdzie można stosować Ml/AI? Sztuczna inteligencja vs baselining ( czy można bazować na treshold)? Czy wyniki ML/AI można wykorzystać jako dowód przestępstwa? False positives vs false negatives. Czy ML/AI można zbudować in house czy trzeba kupić rozwiązania gotowe i czy każde gotowe rozwiązanie jest wystarczające? Jaka wiedza jest potrzebna – to ciągle bezpieczeństwo czy już data science, czym zasilać ML/AI – logi, ruch sieciowy, dane binarne (zdjęcia/filmy)? A co jak się źle nauczy? Czy każda anomalia to zagrożenie? Czy można korzystać z anomalii dla małych populacji? Czy ML musi być nienadzorowany? Jakie są Główne słabości ML/AI w bezpieczeństwie?

Grzegorz Flak

Wiceprezes, Dyrektor R&D, Apius Technologies

Maciej Pęciak

Architekt IT, Apius Technologies

Stolik nr 7

Migracja firewalla w dużej infrastrukturze sieciowej – jak dobrze zaplanować i przeprowadzić migrację?

Firewall, ze względu na swoją rolę w sieci komputerowej, jest elementem bardzo newralgicznym. Z jednej strony musi zapewnić dostępność Usług, z drugiej strony musi zapewnić, że zadana polityka bezpieczeństwa jest bezbłędne realizowana.  Niekiedy, przy zmianie tego elementu  (zwłaszcza gdy przy okazji występuje zmiana dostawcy), napotykamy szereg problemów. Podzielmy się dobrymi praktykami i doświadczeniami z przebytych migracji.

Marek Salwerowicz

Inżynier systemowy , Comp

Stolik nr 8

Percepcja vs Rzeczywistość – Wojna z cyberprzestępcami – przegrywamy czy oddajemy pole walki na własne życzenie?

Co może spowodować fałszywe i diabelnie niebezpieczne poczucie, że jesteśmy bezpieczni? Jak do tego może przyczynić się brak pełnej widoczności wszystkich podatności i wektorów ataku na wszystkich urządzeniach aktywnych (serwery, stacje robocze, aktywne urządzenia sieciowe itp.)

W jaki sposób zasilić zarządy firm w odpowiednią świadomość ryzyk, aby podejmowane decyzje budowały dojrzałość organizacyjną i dały możliwość walki na równych szansach ($$$)?

Piotr Pobereźny

Major Account - Solutions Architect, CEE, Qualys

Stolik nr 9

Cyfrowa tożsamość użytkownika i ślady urządzenia pozostawione w sieci jako skuteczne narzędzie detekcji i zwalczania nadużyć

1. Czym jest Digital Id i jak jest tworzone?

2. Jak to robimy,  wdrożenie ThreatMetrix, czyli miło i bezboleśnie.

3. Jak pomagamy – use case.

Jakub Antczak

Country Manager, LexisNexis® Risk Solutions

Tomasz Czerniak

Senior Solutions Consultant, LexisNexis® Risk Solutions

Stolik nr 10

Ocena zagrożeń – zdobywanie informacji

W procesie reakcji na zdarzenia bezpieczeństwa istotna jest ocena zagrożenia i ryzyka z nim związanego. Wymieńmy się doświadczeniami m.in. na temat tego jak weryfikować czy domena, adres URL, IP, plik istotnie stanowią zagrożenie, czy też skąd można pobierać informacje nt. infrastruktury wewnętrznej, której dotyczy zdarzenie. Jak wspomóc automatyzację tego procesu?

Piotr Głaska

Senior Systems Engineer, Infoblox

Stolik nr 11

Gdy zawiodły zabezpieczenia… gdzie rozpocząć poszukiwania i co robić dalej?

Ot stało się: wykryty incydent bezpieczeństwa i co dalej? Którędy, jak i kiedy? Co robić? W jaki sposób przejąć inicjatywę? Jakich  informacji potrzebujemy żeby odeprzeć atak? Jak daleko sięgnąć wstecz w poszukiwaniu śladu włamania, prowadzonego rozpoznania sieci, czy zweryfikowania potencjalnie przejętych i zagrożonych systemów?

Klaudyna Busza-Kujawska

Senior Presales Engineer , Flowmon Networks

16.35 - 17.15

3 runda dyskusji

Stolik nr 1

Incident Response Security Metrics Evolution**

Security metrics represent a critical component for the maturity assessment of an organization as well as serving for measuring a team’s effectiveness. Multiple frameworks are available however more work can be done to improve the classification of security incidents.

Francesco Chiarini

Director, International Projects, ISSA Polska

Stolik nr 2

Ryzyko i bezpieczeństwo w innowacjach technologicznych

Jakie ryzyka i zagrożenia są wyzwaniem organizacji wykorzystujących RPO, ML, AI-Driven development, etc.? W jaki sposób zorganizować proces zarządzanie zmianą, ustanawiać zasady, zmienić podejście do innowacji technologicznych? Jak zapewnić bezpieczeństwo vs zwinność, zgodność do zmian regulacyjnych i dopasowanie do rynku oraz potrzeb wymagających odbiorców? Kiedy adresować wymagania bezpieczeństwa i jak zapewnić bezpieczeństwo produktu?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Stolik nr 3

Digital forensics in the cloud**

How does the digital forensics scene currently look like and how does cloud environments change the practice? What investigation challenges are introduced by the underlying ephemerality of virtual machines and containers? How is evidence acquisition natively conducted (snapshotting and others tools)? How about remotely conducting analyzes with commercial agents?

Diogo Fernandes

Forensic and Cybersecurity Analyst, Booking.com

Stolik nr 4

Scenariusze przyszłości cyberbezpieczeństwa

Co mówią dostępne analizy o przyszłości cybersecurity? Czy sprawdziło się to, co było przewidywane wcześniej na 2019? Jak może wyglądać rozwój sytuacji w przyszłości – po 2020 roku?

Adrian Kapczyński

Prezes zarządu, Polskie Towarzystwo Informatyczne - Sekcja Przyszłości IT

Stolik 5

Metody, narzędzia i techniki gromadzenia informacji w procesie OSINT

Na podstawie czego można ocenić wiarygodność informacji i wartość źródła? Jaka jest rola osobowych źródeł informacji? Jak biały i szary wywiad może zostać użyty do zdobywania informacji o przedsiębiorstwie? Na czym polega audyt socjotechniczny w firmie? Jakie są najbardziej popularne internetowe narzędzia gromadzenia informacji? Jak skutecznie wykorzystać metadane?

Beata Legowicz

Niezależny Ekspert,

Stolik 6

Współpraca firmowej komórki bezpieczeństwa z organami ścigania – dobre praktyki

Jakub Pepłoński

Kierownik ds. Współpracy z Organami Ścigania, Allegro.pl

Stolik nr 7

GAMZURE czyli mechanizmy kontroli i bezpieczeństwa stosowane w AWS, Amazon i Azure

Do jakich celów biznesowych używane są rozwiązania chmurowe w Waszych firmach? Czy wykorzystanie rozwiązań chmurowych niesie zmiany w Waszej firmie? Jeśli tak, to jakie? W jakim stopniu dotyczą one bezpieczeństwa? Jaki model dostarczania usług chmurowych jest preferowany przez Wasze firmy (w tym Public, Private, Hybrid, Community)? Jaki model usług chmurowych jest preferowany przez Wasze firmy (IaaS, PaaS, SaaS)? Jak ważne jest to dla komórki bezpieczeństwa?

Jarosław Stawiany

Kierownik Projektu Infrastruktura ICT i Cyberbezpieczeństwo, Orange

Stolik nr 8

Wielowarstwowe zarządzanie bezpieczeństwem informacji

Jaki znamy nalepsze praktyk bezpieczeństwa (wielowarstwowe zarządzania, różne tryby pracy bezpieczników, rodzaje mechanizmów kontrolnych, etc.). W jaki sposób je najlepiej wpleść  w spójny system zarządzania? Co może być lepsze od zestawu “mechanizmów kontrolnych”? Jakie procesy bezpieczeństwa powinny funkcjonować w organizacji, by była ona w stanie dostosować się do współczesnych wyzwań.

Jakub Syta

Niezależny Ekspert,

Stolik nr 9

Analiza ryzyka bezpieczeństwa informacji – bajka o żelaznym wilku czy narzędzie wspierające podejmowanie decyzji?

Po co nam analiza ryzyka czyli jaka jest jej wartość dodana w kontekście wspierania decyzji biznesowych z punktu widzenia bezpieczeństwa IT? Czy kadra zarządzająca i działy takie jak IT, biuro projektowe, dział zakupów są w stanie docenić wagę analizy ryzyka i wykorzystać ją jako narzędzie wspierające decyzję. Czy mamy czas i możliwości aby przeprowadzać analizę ryzyka? Jakie są największe wyzwania zarówno w zakresie wykonywania analizy (kompetencje, narzędzia, zasoby) jak i “sprzedaży” tego procesu w firmie.

Jarosław Wrzesień

Architekt bezpieczeństwa, Aviva

Robert Wysocki

Security Consultancy and Design | International CISO, Aviva

Stolik nr 10

Chmura, zgodność i regulacje – przykład sektora bankowego

Przetwarzanie danych w chmurze obliczeniowej to naturalny kierunek rozwoju IT. Jest taniej, lepiej i szybciej. Przetwarzanie w chmurze wiąże się jednak z koniecznością zapewniania zgodności z licznymi regulacjami. Wszystkie branże obowiązuje RODO, mamy jednak również branże bardziej regulowane – takie jak bankowość, ubezpieczenia i finanse. Czy polski bank może zgodnie z prawem przetwarzać dane w chmurze publicznej ? Jak to zrobić ? Jakie są regulacje KNF w tym obszarze? Co robi branża bankowa, aby w końcu zrobić pierwszy krok w chmurach.

Jacek Skorupka

Dyrektor IT Security, Idea Bank SA

Stolik nr 11

Budowanie zespołów bezpieczeństwa

Łukasz Guździoł

Head of Frameworks - Global Governance & Chief Information Security Officer PL & ISSA BoD Member, Credit Suisse/TRISW/ISSA Polska

17.15 - 17.30

Przerwa kawowa

17.30 - 18.30

Sesja wieczorna

Prowadzenie:

Piotr Dzwonkowski

Audytor i Trener, Linkies/ISSA Polska

17.30 - 17.50

Jak zachęcić kobiety do pracy w cybersecurity - wystąpienie wprowadzające

Joanna Karczewska

ekspert i audytor, Stowarzyszenie ISACA Warszawa

17.50 - 18.30

Dyskusja panelowa: Czy cyberbezpieczeństwo to dziedzina, w której swoją karierę mogą i powinny budować kobiety?

Jak sprawić, żeby kobiety chciały zajmować się cyberbezpieczeństwem? Statystyki nie kłamią – dzisiaj cybersecurity to zasadniczo męskie zajęcie. Czy sytuacja pod tym względem wygląda inaczej niż w przypadku całego IT? Lepiej czy gorzej? A w porównaniu do np. policji? W którym obszarze bezpieczeństwa kobiet jest najwięcej? Dlaczego? Co mogłaby zmienić liczniejsza reprezentacja kobiet w branży cyberbezpieczeństwa?  Jak zmienić obecny stan rzeczy?

Udział wezmą m.in.:

Izabela Błachnio-Wojnowska

Director, Governance and Cybersecurity Program Bureau, BNP Paribas Bank Polska

Klaudia Kruk

Starszy Specjalista ds. bezpieczeństwa IT , PwC

Barbara Nerć-Szymańska

Head of Information Security Team, mBank

Magdalena Skorupa

Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser

Magdalena Wrzosek

Kierownik Zespołu Analiz Strategicznych i Wpływu Nowoczesnych Technologii, NASK PIB

Prowadzenie dyskusji:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

19.00 - 22.00

Wieczorna impreza integracyjna

Po intensywnym dniu czas na odpoczynek oraz networking! Zapraszamy wszystkich uczestników do klubu „BARdzo bardzo” przy ul. Nowogrodzkiej 11

 W trakcie wieczoru element specjalny – pokaz dla uczestników spotkania

– Pokaz: Podstawy bezpieczeństwa osobistego (czyli tzw. street survival) i podstawy samoobrony według Systemu Combat 56. Praktyczny pokaz technik i praktyczne zasady bezpieczeństwa. Profilaktyka unikania zagrożeń w obszarze zurbanizowanym

– Panel pytań i odpowiedzi.

mjr Arkadiusz Kups

twórca systemu walki wręcz dla polskich oddziałów specjalnych, Combat 56

DZIEŃ DRUGI, 14 LISTOPADA

9.00 - 11.45

Równoległe warsztaty

To czas na zajęcia praktyczne – od mocno technologicznych do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.

Warsztat numer I

Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony

3 piętro, sala B.3

Michał Furmankiewicz

Head of Consulting, Chmurowisko

Warsztat numer II

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”

Sala E+F

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Warsztat numer III

Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)

Sala A+B

Mateusz Pastewski

Cybersecurity Sales Manager, Cisco

Warsztat numer IV

Wokół tematu CASB

Sala C+D

Michał Siemieniuk

Business Development Manager , Comtegra S.A.

Chmura i jej usługi z perspektywy działu bezpieczeństwa – przegląd możliwości, zagrożeń i narzędzi obrony

1. Wprowadzenie do świata chmury na przykładzie Microsoft Azure, AWS oraz Google Cloud Platform

(czym jest chmura publiczna – na przykładzie propozycji najważniejszych dostawców, pokażemy jakie usługi z lotu ptaka oferuje w kontekście wprowadzenia, a następnie z perspektywy bezpieczeństwa i planowania)

2. Krótka historia ataków – Czego nauczyliśmy się o potencjalnych atakach na klientów chmury publicznej?

3. Podejście do strategii bezpieczeństwa w Chmurze – wybrane tematy:

  • Tożsamość
  • Aspekty sieciowe
  • Dane i szyfrowanie
  • Usługi dedykowane pod kątem bezpieczeństwa i ich konfiguracja

4. Podsumowanie, konkluzje i rekomendacje jak zacząć to w swojej organizacji (30 min)

 

Co zyska uczestnik warsztatu?

Warsztat będzie jedną z niewielu okazji, by w jeden dzień objąć 3 chmury z perspektywy bezpieczeństwa i pokazać, które obszary chmur publicznych wymagają szczególnej troski działu bezpieczeństwa. Poza bardzo dużą dawką wiedzy, będzie to też okazja, by spróbować rozwiązań w praktyce, by przekonać się, co oferują dostawcy chmur publicznych w zakresie dedykowanych usług bezpieczeństwa i czy są one wystarczające, by spełnić normy firmy. Na koniec uczestnicy powinni mieć dość wiedzy, by ocenić, którymi obszarami warto się zająć, jakie pierwsze kroki podjąć i jak pomagać swojej firmie w bezpiecznej drodze do wykorzystania usług chmurowych.

 

Wymagania

Każdy uczestnik powinien mieć ze sobą komputer z dowolnym systemem operacyjnym oraz przeglądarką internetową, pozwalająca na dostęp do Internetu oraz do maszyn wirtualnych po portach 80, 443, 22, 3389. W czasie warsztatu przyda się bazowa wiedza o chmurze ale nie jest ona niezbędna by zrozumieć ćwiczenia.

#cloud, #security, #aws, #azure, #gcp, #azurepolicy, #governance, #securitycenter, #awstrustedadvisor, #keymanagement, #cloudwatch, #iam, #cloudsecurityscanner

Prowadzenie: Michał Furmankiewicz, Chmurowisko

Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA Netwitnes w formie turnieju „Capture the flag”

 RSA NetWitness Platform to unikalne narzędzie dla zespołów bezpieczeństwa, pozwalająca wykrywać zagrożenia oraz prowadzić śledztwa, korzystając w tym celu ze wspólnej analizy danych pochodzących z logów, ruchu sieciowego (Full Packet Capture) oraz aktywności w systemach końcowych. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką  Incident Response,  mile widziane są również  osoby zaczynające przygodę z tego typu tematyką.

Uczestnicy będą mieli możliwość:

  1. Zapoznania się z platformą RSA NetWitness:
  2. RSA NetWitness® Logs
  3. RSA NetWitness® Network
  4. RSA NetWitness® Endpoint
  5. Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków
  6. Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC

Do kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.

Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)

Prowadzenie: Marcin Filipiak/Arrow ECS 

Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń

Threat Hunting Workshop – efektywny Threat Hunting przy wykorzystywaniu Cisco Cyber Threat Response (CTR)

Opis: Wraz ze wzrostem ilości rozwiązań Cybersecurity coraz trudniej jest odpowiedzieć na podstawowe pytania dotyczące ataków wykonanych na naszą organizację. Od wielu lat strategia Cisco zakłada integrację rozwiązań cybersecurity w ramach ekosystemu. Przykładem takiej integracji jest Cisco Cyber Threat Response – narzędzie analityczne pozwalające na szybką korelację danych telemetryczne z rożnych rozwiązań Security. Dzięki temu rozwiązaniu, w czasie tego warsztatu przy pomocy kilku kliknięć myszką dowiesz się:

  • czy przykładowy atak miał wpływ na infrastrukturę laboratoryjną?
  • kto był pacjentem “zero” tego ataku?
  • jak duży wpływ na infrastrukturę miał dany atak i na ile stacji końcowych się powielił?
  • co na temat tego zagrożenia wie Cisco Talos?

Wymagania – co warto mieć ze sobą, by w pełni skorzystać z warsztatów: przede wszystkim komputer z dostępem do Internetu. To jest techniczny warsztat dla wszystkich zainteresowanych automatyzacją w cybersecurity i Threat Huntingiem, bez szczególnych wymagań wstępnych od uczestników.

Prowadzenie: Mateusz Pastewski, Cybersecurity Sales Manager, Cisco

Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń

Wokół tematu CASB

 Symantec Cloud Access Security Broker jako narzędzie do zabezpieczania i kontrolowania danych znajdujących się w wielu aplikacjach chmurowych

Wspólnie z Symantec pokażemy, w jaki sposób zabezpieczać dane w środowiskach chmurowych i multicloud.

  • Jak kontrolować Shadow IT wykorzystując analizę ruchu on-premise w chmurze?
  • Jak zabezpieczyć dostęp do usług chmurowych z 2FA i Step-Up Authentication?
  • Jak uwierzytelniać w chmurze za pomocą Single-Sign-On i protokołu SAML?
  • Jak chronić wrażliwe dane w chmurze z wykorzystaniem DLP (kontekst RODO)?
  • Jak zautomatyzować szyfrowanie przesyłanych danych i danych w spoczynku?
  • Jak skutecznie kontrolować aktywność użytkowników z wykorzystaniem analizy behawioralnej i kontekstu?
  • Jak chronić użytkowników przed malware w chmurze?
  • I wiele innych!

Użytkownik dzięki udziałowi w warsztatach wyniesie wiedzę o możliwościach narzędzi klasy CASB – na przykładzie jednego z najbardziej zaawansowanych rozwiązań.

Warsztat jest skierowany do osób posiadających podstawową wiedzę z zakresu obsługi komputerów oraz usług takich jak GSuite i Microsoft Office 365. Spotkanie jest szczególnie skierowane do osób, które już teraz wiedzą i zmagają się z wyzwaniami, jakie stoją przed organizacjami mającymi zadanie przenieść swoje zasoby do chmur publicznych. Uczestnicy nie muszą przynosić swoich własnych komputerów.

Poprowadzenie: Michał Siemieniuk, Business Development Manager, Comtegra

Liczba miejsc w poszczególnych warsztatach ograniczona. Obowiązuje kolejność zgłoszeń

11.45 - 12.00

Przerwa kawowa

9.00 - 14.00

Spotkanie Departamentu Cyberbezpieczeństwa Ministerstwa Cyfryzacji poświęcone cyberbezpieczeństwu publicznemu

3 piętro, sala B. 2

Równolegle do sesji Advanced Threat Summit  w Sali Bałtyk II odbywa się spotkanie organizowane przez Departament Cyberbezpieczeństwa Ministerstwa Cyfryzacji poświęcone cyberbezpieczeństwu publicznemu.

W programie 2 panele tematyczne:

– Krajowy System Cyberbezpieczeństwa

– Bezpieczeństwo chmur i certyfikacja cyberbezpieczeństwa.

Prelegentami będą m.in. przedstawiciele Ministerstwa, Instytutów Badawczych (m.in. NASK, IL).

Więcej informacji o spotkaniu oraz rejestracja>>>

12.00 - 12.10

Otwarcie drugiego dnia konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

12.10 - 14.00

Sesja plenarna 2

Prowadzenie:

Rafał Krakowski

Ekspert, ISSA Polska

12.10 - 12.50

Sztuczna inteligencja i cybercrime – czy powstanie broń masowego rażenia?*

Wiele się mówi o tym, jakie nowe możliwości obrony dadzą firmom narzędzia bazujące na sztucznej inteligencji i uczeniu maszynowym (ML). Jest to jednak miecz obosieczny. Nadchodzą czasy, gdy narzędzia sztucznej inteligencji będą bardzo skutecznie symulować działanie rzeczywistych użytkowników – to koncept zwany APP: “Artificial Accepted Persons”. To pozwoli na automatyzację i dowolne skalowanie ataków, które do tej pory wymagały wiele ręcznej pracy (przede wszystkich w zakresie różnorodnych fraudów). Być może upowszechnienie się APP zabije e-mail’a i doprowadzi do konieczności wprowadzenia rozwiązań uwierzytelnionej komunikacji.

Wieland Alge

Managing Partner, MAD ventures

12.50 - 13.10

Zabierz mnie ze sobą czyli wyruszam w podróż do chmury - 10 pewnych faktów o zabezpieczaniu aplikacji biznesowych na rok 2020*

Upowszechnienie chmury to nowe praktyki zabezpieczenia infrastruktury i aplikacji – w szczególności w kontekście rosnącej liczby i złożoności rozproszonych usług oraz aplikacji bazujących na zewnętrznych i wewnętrznych API. Wyzwania jakie pojawiają się na styku tradycyjnego podejścia do bezpieczeństwa z nowym – natywnych chmur budowanych na bazie kontenerów w pełni szyfrowanych mikrousług.

Jednocześnie rośnie liczba zautomatyzowanych ataków i ich wyrafinowanie – stąd pilnie potrzeba nowych rozwiązań ochrony aplikacji i interfejsów API, bazujących na analizie behawioralnej, algorytmach uczenia maszynowego wzbogaconych threat intelligence czasu rzeczywistego.

Pascal Geenens

EMEA Security Evangelist , Radware

13.10 - 13.25

Rozmowa 1:1 - Komunikacja 5G i bezpieczeństwo – co nas czeka?

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

13.25 - 14.00

Efekt motyla w przypadku zarządzania podatnościami – nowoczesne podejście do środowisk on-premise i cloud*

Andrea Pezzotti

Global Head of Vulnerability Management and Technical Risks, Novartis

14.00 - 15.00

Lunch

15.00 - 16.20

Sesja plenarna 3

Prowadzenie:

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Dyskusja panelowa – w formule inspirowanej formatem debaty oxfordzkiej:

W dyskusji biorą dwa 3 osobowe zespoły złożone z CSO/CISO – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych, celowo spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.

Teza, jaką chcielibyśmy poddać dyskusji dotyczy głównego tematu konferencji:

Czy już wkrótce firmy będą musiały się tłumaczyć, dlaczego przechowują dane we własnych środowiskach IT a nie w chmurze?

Czyli, że już w perspektywie kilku najbliższych lat trzeba będzie mieć dobry powód, żeby dane przechowywać we własnych środowiskach IT – zamiast robić to w chmurze.

Udział wezmą:

Dariusz Czerniawski

European IT Security Manager, International Personal Finance

Robert Kośla

Dyrektor Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

Michał Ostrowski

Regional Director Eastern Europe, FireEye

Adam Rafajeński

Dyrektor Biura Bezpieczeństwa Teleinformatycznego, Bank Pekao

Artur Rudziński

Dyrektor Działu Ryzyka i Ciągłości Działania IT, Alior Bank

Jakub Teska

Dyrektor Działu Cyberbezpieczeństwa, Bank PKO BP

Prowadzenie dyskusji:

Robert Pławiak

CEO/CIO, Grupa Pelion

16.20 - 16.30

Zakończenie i podsumowanie konferencji

Przemysław Gamdzyk

CEO, Sekretarz Rady Programowej, Evention, CSO Council

Tomasz Wodziński

President, ISSA Polska

*Prezentacja będzie prowadzona w języku angielskim – organizatorzy nie przewidują tłumaczenia

** Dyskusja roundtable prowadzona będzie w języku angielskim

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close