Agenda 2023 - ATSUMMIT
Dzień 0 - 21 listopada 2023 - spotkanie specjalne
ONSITE (Hotel Marriott Warszawa Centrum)
Aktywności poprzedzające konferencję Advanced Threat Summit 2023
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriot Warszawa Centrum w restauracji Floor No. 2 (II piętro). Udział dla prelegentów i panelistów konferencji ATS 2023 jest bezpłatny.
Na spotkanie obowiązuje osobna rejestracja.
Dzień I - 22 listopada - konferencja oraz wieczór specjalny
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (9.00 - 17.30, platforma konferencyjna)
Sesja plenarna
The act of cyberwarfare sounds like another Hollywood blockbuster movie. But in fact, it is reality and a big concern for the digital world of today and the future. Based on several incidents from the past, the growing sophistication and aggressiveness of nation-state actors, acts of cyberwarfare could heavily impact countries around the globe. Who are the notable state actors, how are they organized? What makes them unique and what characteristics do they use? What noteworthy examples have we seen in the past and what is their ultimate goal? The value and opportunities for cooperation between governmental bodies and the commercial sector in contenxt of cyberwarfare.
Rok obecny i ubiegły były kolejnym burzliwym okresem dla cyberbezpieczeństwa. Nie brakowało wydarzeń zewnętrznych, które miały na to wpływ. Największe znaczenie miały utrzymujące się skutki pandemii oraz wybuch i rozwój konfliktu zbrojnego na Ukrainie. To zakłócenia, które przyniosły wstrząs w kontekście gospodarczym i geopolitycznym, ale również ludzkim, tworząc dokładnie ten rodzaj chaosu, w jakim cyberprzestępcy doskonale prosperują.
In the current digital age, picture cybersecurity as a sprawling jigsaw puzzle, comprising over 3,400+ distinct pieces — each denoting a unique security product offering in the market (as of May 2023). The monumental task? Integrating these myriad pieces to sculpt a robust defense tailored for your distinct environment(s).
Delve with us into the core of today's convoluted cybersecurity landscape, highlighting the pivotal role of convergence and consolidation amid relentless digital evolution.
Embark on this transformative journey from digital convolution towards clarity, where we unravel Fortinet’s sector-specific blueprints framed within the Universal Cyber Security Mesh Platform. Gain insights into pioneering paradigms: Hybrid Mesh FW, Universal SASE/Zero-Trust and versatile Multi-Cloud/Hybrid-Cloud approaches, all enhanced by AI-orchestrated operations and punctual threat intelligence dissemination.
Step into the vanguard of cybersecurity's next phase — Networks that are Self-Healing and Self-Defending.
Although Machine Learning has been transforming the cybersecurity industry for decades, many people only start paying attention when buzzwords such as “Artificial Intelligence” enter the conversation. With the arrival of nextgen vendors, the technology itself was buried under layers of “silver bullet” marketing, obscuring its true contribution to threat detection. In our talk, we’ll try to cut through the noise and show how we’ve been deploying machine learning since the 1990s and how it has become a key component of our multilayered architecture. As a reality check, we will demonstrate how natural language processing methods (transformers) can help mitigate one of the admin’s worst nightmares – a destructive ransomware attack. For more context, we’ll venture into how adversaries use genetic and automation algorithms to create new variants of their malicious products. In the final section of our talk, we will describe potential threats that might leverage machine-learning technology in the foreseeable future.
Zabezpieczenie własnej organizacji w czasach rozwoju współpracy i zagęszczania sieci wzajemnych powiazań przestaje być jakkolwiek wystarczające. Cyberbezpieczeństwo jest już wszechobecne – czy jednak tworzy wspólny powiązany system? Czy faktycznie potrafimy zarządzić ryzykami leżącymi po stronie dostawców, kooperantów i partnerów biznesowych – czy tylko tworzymy wrażenie, że jesteśmy "compliant"? Jak sobie z tym radzić w coraz bardziej złożonym świecie? Jaka jest rola i miejsce w budowaniu takiej sieci współpracy dla dostawców rozwiązań i narzędzi cybersecurity. Co może nam dać współpraca typu peer2peer w środowisku cyber dla zabezpieczenia własnych organizacji? Jak to wygląda dzisiaj i co o stanie się normą za kilka lat?
Przerwa
Sesje równoległe
Sesja prowadzona przez:
Evention
Sesja prowadzona przez:
Evention
Sesja prowadzona przez:
Evention
Sesja I
Sesja prowadzona przez:
Evention
Sesja I
Innowacyjne podejście do zapewnienia bezpiecznych i niezawodnych mechanizmów uwierzytelniania w dzisiejszym dynamicznym świecie cyberbezpieczeństwa. W trakcie sesji omówimy kluczowe wyzwania związane z zagrożeniem phishingowym, w szczególności w kontekście sztucznej inteligencji oraz potencjalnego wpływu komputerów kwantowych na obecne standardy uwierzytelniania. Ponadto, dowiemy się, jak firmy wykorzystują technologię FIDO2 do budowania odpornej na ataki przyszłości cyberodporności. Prezentacja dla ekspertów ds. bezpieczeństwa, którzy poszukują praktycznych rozwiązań w zakresie obrony przed nowymi zagrożeniami w dziedzinie cyberbezpieczeństwa i ochrony tożsamości.
Sesja II
Pokażę, jak zbieranie telemetrii z systemów klasy EDR i XDR może zostać użyte przy pozyskiwaniu CTI oraz przy procesie Threat Huntingu wspieranego przez AI.
Sesja III
Automatyzacja procesów cyberbezpieczeństwa przy wykorzystaniu narzędzi XDR stanowi kluczowy krok w efektywnej ochronie organizacji. Narzędzia XDR gromadzą i analizują dane z różnych źródeł, co umożliwia szybką identyfikację potencjalnych zagrożeń.
Dzięki automatyzacji narzędzia te mogą wykrywać i reagować na ataki w czasie rzeczywistym, eliminując konieczność ręcznej interwencji. Automatyczne systemy XDR mogą wdrażać kroki zaradcze, izolować zainfekowane urządzenia lub zablokować podejrzane aktywności. Ponadto, dzięki zdolnościom uczenia maszynowego, narzędzia XDR potrafią przewidywać i adaptować się do nowych rodzajów zagrożeń. Automatyzacja procesów w obszarze cyberbezpieczeństwa za pomocą narzędzi XDR przyspiesza reakcję na ataki, ogranicza ryzyko ludzkich błędów i zwiększa efektywność działań obronnych organizacji. Dzięki temu organizacje mogą skuteczniej chronić swoje aktywa i dane przed coraz bardziej zaawansowanymi zagrożeniami cybernetycznymi.
Sesja I
Jako osoby związane z tematem często bierzemy udział w procesach wdrażania nowych systemów bezpieczeństwa. Proces doboru rozwiązania, testów, pilotowego wdrożenia produkcyjnego i dostosowania rozwiązania do organizacji potrafi być bardzo złożony. Niektóre rozwiązania, aby były w pełni użyteczne wdraża się latami. Może być to szczególnie kłopotliwe dla nowych organizacji bądź takich, w których problem zarządzania cyberbezpieczeństwem dopiero adresujemy. Czy jednak można wdrożyć system obniżający ryzyko cyberataku o 20-30% w krótszym czasie? Sprawdźmy to.
Sesja II
API to elementy niezbędne w nowoczesnych organizacjach. Napędzają przychody, zapewniają funkcjonowanie podstawowych procesów biznesowych oraz otwierają nowe możliwości. Umożliwiają wprowadzanie innowacji oraz rozszerzenie usług biznesowych. Istnieje jednak spora luka w zabezpieczeniach. Jaka? Jak się przed nią chronić? Opowiemy o tym podczas prezentacji.
Sesja III
Proaktywny Threat Hunting bardzo często wymieniany jest jako "kolejny krok" w rozwoju dojrzałości bezpieczeństwa organizacji.
Zwykle jednak okazuje się to zadaniem o wiele trudniejszym do wykonania, niż mogłoby się wydawać.
W czasie sesji zaprezentujemy jak szybko, łatwo i szczegółowo przeszukiwać dane telemetryczne EDR w celu tropienia zagrożeń. I to bez użycia query language.
Sesja I
Dług technologiczny, niemoc procesowa, brak budżetu - to najczęstsze „wymówki” przy słabym zarządzaniu cyberbezpieczeństwem w organizacji. Można mieć tutaj wiele ważnych pytań: Jak zyskać posłuch zarządu? Jak zmienić całkowicie ciężar gatunkowy problemu? Jak poprawnie oszacować i uzyskać niezbędny budżet w morzu potrzeb i priorytetów? Jak w tym wszystkim zbudować odporne środowisko? Jest na to zaskakująco proste rozwiązanie!
Sesja II
Założenie, że dokładanie kolejnych elementów cyberbezpieczeństwa defensywnego podniesie poziom bezpieczeństwa organizacji jest drogą donikąd. Sprawdź, czy pieniądze, które Twoja organizacja wydała na wszystkie rozwiązania cyberbezpieczeństwa, pracują tak jak trzeba. Tj. w sposób bezpieczny, efektywny i ciągły …. sprawdź, czy Twoja organizacja jest gotowa na atak. Nie zakładaj. Nie symuluj. Weryfikuj!
Sesja III
Miniony rok to nie tylko konflikt zbrojny w Europie, ale i także ten w świecie Internetu. Pokażemy jak skutecznie chronić infrastrukturę aplikacji przed atakami Botów, odkrywając najnowsze funkcjonalności z portfolio firmy F5 Networks.
Na podróż po świecie na styku cyberbezpieczeństwa i biznesu zaprasza Piotr Tkaczyk
Sesja I
The consolidated adoption of cloud services and the distribution of the workforce have led to a new paradigm in the threat landscape. Threat actors are capitalizing on the fact that users access their data from any location and any device, even the personal ones, and also on the fact that they have progressively replaced human interactions with digital interactions. The attackers are launching evasive campaigns that exploit the trust on cloud services and collaboration tools, but they are also dusting off more traditional techniques such as sophisticated social engineering and SEO poisoning campaigns that exploit the unconditional trust on search engines and online tools in general.
Join this session to understand what are cloud-native threats and why they are more evasive than traditional web-based threats, to understand the most common attack techniques. Also to gain a comprehensive view of the current threat landscape and learn how to mitigate the risks with a security culture and a cloud-delivered security model.
Sesja II
NIS2 i DORA to kolejne regulacje, które kładą wyraźny nacisk na monitorowanie łańcucha dostaw. Czasy, w których wystarczyło wypełnić arkusz Excela przy rozpoczęciu współpracy, odeszły już do lamusa a standardem staje się monitorowanie zagrożeń w czasie rzeczywistym. Dostęp do wiedzy na temat organizacji, z którymi pracujemy, wymaga coraz większych nakładów pracy - ale można też wykorzystać tutaj komercyjne narzędzia, które wyręczą nas w tym zakresie.
Sesja III
W trakcie prezentacji przyjrzymy się aktywności 3 grup APT: Scattered Spider, Indrik Spider oraz Cozy Bear i temu jak połączenie cyberwywiadu, technologii oraz wiedzy i doświadczenia ludzi pozwala na wykrycie ataku, przeprowadzenie jego analizy i usunięcie artefaktów z nim związanych. A wszystko w przewidywalnym, powtarzalnym czasie 24x7. O 3 rano w niedzielę też.
Obiad
Sesja plenarna
In our company we struggled with the fact that a typical cyber assurance effort requires in-depth technical knowledge and a significant amount of work against the background of increased SaaS (Software as a Service) and other services becoming part of our footprint. In addition, it resembles a snapshot and only captures a specific moment in time. The solution is to automate these assurance activities and introduce a capability to monitor the security posture by embedding the required knowledge inside the tooling. This gives monitoring in real time.
As this opens the opportunity for continuous security management, we have called this continual assurance. In our use case we identified and deployed four pillars being:
- Automated assurance of Azure Active Directory, focusing on identity exposure;
- SaaS security posture management, to deal with the ever-growing number of SaaS services;
- Attack Surface Management, to get insight into our expanding digital footprint and how exposed it is to an external threat actor;
- Autonomous pen testing, taking the human factor out and to assess continuously.
Are you are struggling with the protection of an ever-growing technology landscape, yet facing the battle for cyber talent, are expected to deliver consistent quality of assurance activities, and want to do more with less, keep a healthy work-life balance, then this presentation is for you.
Sesja dyskusji roundtables
To element agendy konferencji angażujący wszystkich uczestników.
Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
I runda dyskusji w godz. 14.15 - 14.55
II runda dyskusji w godz. 15.00 - 15.40
I runda dyskusji (14.15 - 14.55)
Stolik nr 1
W jakich obszarach działań automatyzacja ma sens a w jakich obszarach może przeszkadzać? Co napędza upowszechnienie automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Jak wygląda praktyka w obecnym czasie i jak może wyglądać w perspektywie kilku lat? Gdzie sztuczna inteligencja mogłaby się naprawdę przydać cyberbezpieczeństwu?
Stolik nr 2
Czego biznes oczekuje od działów cyberbezpieczeństwa? W jaki sposób osoby czy zespoły odpowiedzialne za cybersecurity mogą realizować te wymagania? Kto w rzeczywistości kreuje potrzeby? Do kogo należy inicjatywa? W jaki sposób dział bezpieczeństwa w organizacji może wykazać swoją przydatność? Jak przedstawić efektywność prac działu? Uzasadnić biznesowy sens utrzymywania takiego zespołu? W jakich okolicznościach bardziej korzystny jest outsourcing? Jakie muszą zaistnieć warunki, aby zlecanie było korzystne. Kiedy zew. usługobiorca się nie sprawdzi albo kiedy outsorucing jest niemożliwy?
Stolik nr 3
Co decyduje o praktycznej wartości systemu zarządzania ryzykiem? Często systemy zarządzania ryzykiem to rozwiązania głównie „papierowe”, które raz stworzone nie znajdują praktycznego zastosowania i nie są potem aktualizowane. Jak tego uniknąć?Jak zarządzanie ryzykiem przekłada się na systemy wspomagające realizację funkcji cyberbezpieczeństwa?
Stolik nr 4
Jak będzie wyglądać przyszłość systemów SIEM? Czy przyjmie się koncept SIEM-a w chmurze? Czy warto budować własne rozwiązanie SIEM – w jakiej sytuacji i kiedy?
Czy sztuczna inteligencja zrewolucjonizuje Systemy klasy SIEM? Czy SIEMy zostaną wyparte przez uproszczone systemy bazujące na analizie strumieni danych, przy wykorzystaniu konceptu Data Lake ze świata IT zaawansowanej analizy danych?
Stolik nr 5
Osoby odpowiedzialne za cyberbezpieczeństwo mają dostęp do wiedzy o aktualnych zagrożeniach cybernetycznych, zarówno w obszarze technologicznym jak i związanych z czynnikiem ludzkim. Czy aby na pewno?
Ile czasu potrzebujemy, aby przygotować użytkowników na nowe ryzyka? W jaki sposób dzielimy się informacjami na temat stosowanych socjotechnik? Czy aby na pewno posiadamy aktualne oprogramowanie?
Czy jesteśmy w stanie identyfikować słabe punkty w naszej organizacji (technologiczne i ludzkie) wykorzystując do tego naszą wiedzę, możliwości oraz informacje o aktywnych zagrożeniach?
W jaki sposób możemy wykorzystać wiedzę na temat incydentów i ryzyk w innych organizacjach?
Istnieje wiele niewiadomych... Podzielmy się własnymi doświadczeniami i sprostajmy zagrożeniom technologicznym, które nas otaczają oraz wzmocnijmy nasz SOC.
Dołącz do naszego Round Table, otwórz się na Ryzyka i podejmij rękawicę.
Stolik nr 6
Zapewnienie cyberbezpeczeństwa jest wyzwaniem - błędy konfiguracyjne są powszechne a liczba naruszeń wciąż rośnie. Prewencja jest ważna, ale czy wystarczająca? Czy to co jest skuteczne dzisiaj - będzie skuteczne również jutro? Porozmawiajmy, o tym:
- W jaki sposób w trybie ciągłym weryfikować i poprawiać skuteczność linii obrony?
- Jak sprawdzać gotowość na ataki z zewnątrz i od wewnątrz?
- Gdzie najczęściej pojawiają się luki - w narzędziach, ludziach czy w procesach?
- Czy można to robić w środowisku produkcyjnym w sposób naprawdę bezpieczny?
- Jak często należy weryfikować swoją gotowość?
- Czy w przypadku automatycznych technik atakujących jest alternatywa dla automatyzacji działań obronnych?
Stolik nr 7
- Czy liczba pracowników cyberbezpieczeństwa dostępnych na rynku odpowiada jego potrzebom?
- Jak rynek radzi sobie z wyszukiwaniem talentów, rekrutacją pracowników oraz ich retencją?
- Jak zacząć karierę w cyberbezpieczeństwie?
- Jakie kompetencje oraz wiedza są obecnie kluczowe na rynku cyberbezpieczeństwa?
- Konsekwencje braków kadry na rynku a poziom bezpieczeństwa cyfrowego- jak radzić sobie w dobie zagrożenia wojną hybrydową?
- Sposoby na zapełnienie luki na rynku= studia podyplomowe/ certyfikacja- jaka jest Państwa ocena istniejących programów pod kątem ich przydatności do pracy w cyberbezpieczeństwie?
- Jakie są potencjalne korzyści ze zdobywania certyfikacji w dziedzinie cyberbezpieczeństwa, takich jak CISSP, CEH, czy CompTIA Security+?
- Czy istnieją programy stażowe, które mogą pomóc w rozwoju kariery w cyberbezpieczeństwie?
- Jakie ścieżki kariery są dostępne w cyberbezpieczeństwie, i jakie są różnice między nimi?
- Czy istnieją możliwości kariery w cyberbezpieczeństwie dla osób bez wykształcenia technicznego?
Stolik nr 8
Kryteria decyzji wyboru modelu ZT i strategii wdrożenia w kontekście danej organizacji. Wyzwania i skala trudności wdrożenia ZT. Zero Trust w kontekście komunikacji wewnątrz organizacji (jak uniknąć syndromu totalnej kontroli?). Praktyczne aspekty realizacji (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy, etc.).
Stolik nr 9
Centrum zarządzania cyberbezpieczeństwem i incydentami: Jak je dobrze organizować? Jak je skutecznie wykorzystywać? W jaki sposób mierzyć efektywność i jak planować rozwój? Co nam daje automatyzacja, a czego jeszcze nie potrafi? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
Stolik nr 10
Co dzisiaj udaje się cyberprzestępcom – jakie ich schematy działania i wykorzystywane narzędzia są najbardziej skuteczne. Co przyniesie upowszechnienie wykorzystania w atakach symulowanego użytkownika – napędzanego narzędziami AI? Jak się bronić przed tym zjawiskiem? Jakie doświadczenie ze socjotechnikami w świecie cyber ma każdy z nas?
II runda dyskusji (15.00 - 15.40)
Stolik nr 1
Temat rodzi wiele pytań i wątpliwości. Chciałabym porozmawiać o takich sprawach jak: Jakie postanowienia z zakresu cyberbezpieczeństwa powinny znaleźć się w umowie z perspektywy dostawy i zamawiającego? Która ze stron umowy IT ponosi ryzyka związane z cyberatakami? Jak przekonać wykonawcę/zamawiającego do wzięcia na siebie odpowiedzialności za cyberbezpieczeństwo systemów informatycznych? Czy można przenieść na wykonawcę obowiązki wynikające z ustawy o KSC (np. w zakresie informowania o incydentach)? Jak w ramach umów IT stosować normy i standardy branżowe (np. ISO i NIST)? Czy i jak warto opisać współdziałanie stron umowy w razie incydentu cyberbezpieczeństwa?
Stolik nr 2
Plaformy e-commerce i inne rozwiązania online, organizujące życie w świecie Internetu to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platform? Wiemy, że nachodzą czasy regulacji NIS2 - co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy.
Stolik nr 3
W jaki sposób w czasach pandemii dezinformacji i deepfake ocenić wiarygodność informacji i wartość źródła? Nowe narzędzia przydatne w procesie gromadzenia informacji. Jak weryfikowane są informacje pochodzące od OZI? Wykorzystanie OSINTu do zdobywania informacji o przedsiębiorstwie.
Stolik nr 4
Jak threat intelligence jest wykorzystywany w organizacjach? Jakie źródła TU są najczęściej wykorzystywane (jak wewnętrzna telemetria, zewnętrzne informacje z otwartych źródeł lub od dostawców usług, informacje od partnerów)? Czy Wasze organizacje uczestniczą w inicjatywach wymiany informacji jak ISAC czy bezpośrednia współpraca z partnerami w branży? Czy są one użyteczne, a jeżeli tak to w jaki sposób? Jeżeli nie, to czego w nich brakuje? Jakie są największe wyzwania związane z dzieleniem się danymi - poufność, format danych, utrzymanie kanałów komunikacji? Jakie inicjatywy i rozwiązania są obecnie najbardziej potrzebne?
Stolik nr 5
Jak skutecznie budować zespoły cyber? Jak nimi zarządzać, tak by jego członkowie mogli się rozwijać i ufać swojemu szefowi? Jak współpracować z ekspertami cyber, których często charakteryzuje specyficzna osobowość, potrzeby i wymagania?
Stolik nr 6
Jak pogodzić ze sobą wszystkie wymogi regulacyjne w zakresie audytu, żeby nie przesadzić? Kto powinien robić audyty i po co je powinniśmy robić? Kiedy potrzebny jest audyt wewnętrzny? Jak audytować dostawców ICT i jak uniknąć syndromu „ankietozy”? Jak mądrze współpracować z działem compliance?
Stolik nr 7
Czy faktycznie obecnie inaczej traktujemy tematy BCP/BCM niż dawniej (tj. przed czasami wojny i pandemii)? W czym to się przejawia? Co sami tutaj widzimy – w skali mikro i makro? Jak podchodzimy do dylematu czy budować własne centrów danych czy stawiać na chmurę – w szczególności w kontekście trudno przewidywalnych zjawisk?
Stolik nr 8
Wiemy, że nasze organizacje i ich klienci potrzebują szkoleń i budowanie świadomości w kontekście ataków i zagrożeń wykorzystujących socjotechniki – ale jaki jest optymalny poziom podejmowanych działań i inwestycji w tym obszarze? Co działa i jest skuteczne, a co niekoniecznie - podzielmy się doświadczeniami.
Stolik nr 9
Jak wybieramy dostawców dla swojej organizacji w kontekście cyberbezpieczeństwa? Jak kupujemy ich usługi i rozwiązania – i jak w tym zakresie warto i można współpracować z działem zakupów? Jak budować dobre relacje z dostawcami i otrzymywać od nich to, na czym nam najbardziej zależy? Jak unikać pułapek i syndromu uzależnienia od dostawcy?
Stolik nr 10
Jak zmieniają się role i zakresy odpowiedzialności w profesji cyberbezpiecznika? Jakich kompetencji dzisiaj potrzebuje branża? Jak dobrze sklasyfikować i oceniać kompetencje ludzi w dziale cyberbezpieczeństwa.
Stolik nr 11
Przerwa
Sesje równoległe
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
Sesja prowadzona przez:
ISSA Polska
Sesja prowadzona przez:
ISSA Polska
Sesja prowadzona przez:
Evention
Sesja I
Sesja prowadzona przez:
ISSA Polska
Sesja II
Sesja prowadzona przez:
ISSA Polska
Sesja I
Omówię strategiczne i taktyczne elementy istotne w implementacji cyklu rozwoju bezpiecznego oprogramowania (ang. Secure Software Development Lifecycle, dalej – SSDLC) w dużej organizacji. Sposób realizacji dużego projektu ma ogromne znaczenie dla późniejszego utrzymania produktów, jakie dostarcza. Im większe przedsięwzięcie, tym bardziej istotna staje się precyzja i dostosowanie metodyczne. Przedstawię podejście do implementacji – tzw. shift left. Różnice w innych procesach odnajdywania cyber podatności oraz 5 stadiów wchodzących w skład cyklu SSDLC. Określenie wstępnej strategii implementacji podejścia nie powinno nastręczyć dużo problemów (jest wiele dostępnych źródeł wiedzy na ten temat), ale robi się znacznie trudniej, gdy schodzi się na poziom taktyczny - jakie aspekty trzeba tutaj wziąć pod uwagę.
Sesja II
Quantum Computing modifies many of things we take for granted in businesses today. The way we create and keep secret is challenged and quantum technologies disrupt different vertical, many sectors. Built on the theory of quantum physics, if quantum computers would exist, they would represent a gigantic leap in computing power and the way we use technology. But do they exist and what can we do with them?
There are massive investments around the world in this discipline and, in the very same way that the space race and the fight for nuclear power have been instrumental in recent decades, we are experiencing now not an era of changes - but the change of an era. By attending this session attendees will understand the actual situation of quantum technologies and what they mean for organizations, the challenges we will encounter and, most importantly, the impact it has on the way we govern the Enterprise IT. Since quantum computing is not an evolution. It’s a Re-Evolution.
Sesja III
Define Cybersecurity Fusion and separate real-world benefits from strategy hype. Explore the benefits and challenges of the most successful cybersecurity organizational model for large complex organizations, using real-world examples. Cover the history of Fusion as a response to intelligence failures in the early 2000’s, it’s adoption by the financial sector in the mid 2010’s, and how it’s evolving to “converged” security across domains. Describe different versions of the model, and how each works. Discuss “how much is the right amount” for organizations starting out down this path, that want to gain the benefits and minimize the cost and organizational churn
Sesja I
W ramach firmy Sportradar w ciągu ostatnich 4 lat stworzyliśmy wewnętrzny zespół doradztwa i oceny ryzyka technicznego. Pokażę, w jaki sposób wbudowaliśmy kontrole techniczne w procesy biznesowe oraz technologiczne. Z racji, że firma operuje na bardzo specyficznym i regulowanym rynku (betting&gaming), a także jest notowana na giełdzie NASDAQ, nawiążę do aspektów technicznych w obliczu wymagań zgodności, jak i również standardów (takich jak ISO 27001 czy NIST CSF). Przykłady kontroli, które pokaże w kontekście konkretnych przykładów:
- Secure SDLC - modelowanie zagrożeń systemów na etapie projektowania jako pierwsza analiza ryzyka
- Zarządzanie dostępem - procesy JML, czyli jak nadzorować IT na podstawie wymagań SOX
- Kampanie phishing - czyli jak mierzyć poziom świadomości cyberbezpieczeństwa w organizacji.
Sesja II
W ostatnich latach sztuczna inteligencja zyskuje coraz większą popularność, także w branży cyberbezpieczeństwa, gdzie jednak czasem jest promowana niczym rozwiązanie poszukujące problemu do rozwiązania. Zjawisko to sięgnęło zenitu w pierwszym kwartale bieżącego roku, co związane było między innymi z premierą przełomowego modelu GPT-4, jak również udostępnieniem jego API.
Podczas prelekcji skupię się na rzeczywistym wpływie współczesnej sztucznej inteligencji i uczenia maszynowego na kwestie bezpieczeństwa IT. Pochylę się m.in. nad zastosowaniem modeli językowych przez programistów i administratorów systemów, wykorzystaniem AI w wykrywaniu zagrożeń, ale także nad innymi zastosowaniami AI w naszej działce.
Sesja III
Sesja I
Jaki praktyczny wpływ będzie miała regulacje DORA na instytucje finansowe? Jak sprawić, żeby DORA była pożyteczną regulacją dla rynku?Co Mastercard wie dzisiaj na temat wniosków, jakie płyną z doświadczeń we wdrażaniu DORY na innych rynkach w Europie?
Sesja II
The Large Hadron Collider (LHC) at the European Organization for Nuclear Research (CERN) is a unique one-off prototype within the particle physics community. The accelerator itself and its attached experiments are development, managed and operated from a world-wide community of physicists, engineers and technicians. In parallel, CERN serves as a university-like campus for this community and provides the IT environment for massive data storage, computing clusters and any other service needed to enable collaboration and research. As such, "one-off prototype" and "world-wide community" plus the general attitude of an academic environment present particular challenges in securing CERN’s data centres, the office networks and the multitude of different control systems deployed for running the LHC and its experiments. Finding the right balance is essential without compromising a decent level of computer security.
Sesja III
Wystąienie w formie połączenia online z prelegentami
This presentation will delve into the cyber resilience journey and the interplay between cyber threat evolution and security operations. We will begin by exploring key concepts from NIST and MITRE, emphasizing the importance of cyber resilience and its role in managing and mitigating cyber threats. We will explore how these considerations align with security operations and discuss how security teams can build proactive detection methods into their operations. Overall, attendees will gain a deeper understanding of how cyber resilience and security operations work in concert to effectively counter evolving cyber threats.
Sesja I
Jak w sposób skuteczny edukować pracowników w zakresie cyberbezpieczeństwa? Według raportu Verizon DBIR 82% naruszeń bezpieczeństwa zawierało czynnik ludziki. Wciąż jednak wiele firm zaniedbuje edukację swoich pracowników w zakresie cyberbezpieczeństwa albo robi to w sposób nieefektywny, skupiając się głównie na tym, żeby być zgodnym z wymaganiami branżowymi/prawnymi czyli musimy edukować i to robimy.
Często za budowanie świadomości odpowiadają osoby, które albo nie mają umiejętności komunikacyjnych albo nie posiadają wystarczającej wiedzy o cyberbezpieczeństwie. Bazując na swoimi wieloletnim doświadczeniu w zakresie budowania świadomości cyberbezpieczeństwa wśród pracowników, chciałbym pokazać, co zrobić, żeby użytkownicy nie tylko mieli większą wiedzę na temat zagrożeń, ale też poczuli się odpowiedzialni za bezpieczeństwo organizacji, w której pracują. Żeby to zrobić, potrzebna kilku istotnych elementów, które w swojej prezentacji chciałbym omówić: budowanie odpowiedniej kultury bezpieczeństwa, zmiana podejścia do pracownika (pracownik nie jako najsłabsze ogniwo, ale silne ogniwo w systemie bezpieczeństwa), wsparcie kadry zarządzającej, skuteczna i atrakcyjna komunikacja wewnątrz organizacji, zmiana zachowań użytkowników (analiza modelu zachowań BJ Fogga), wciągający e-learning, program ambasadorów oraz badanie skuteczności prowadzonych działań np. poprzez symulacje phishingowe. Wszystkie powyższe elementy realizowane w sposób właściwy pozwalają budować skuteczną barierę przeciw cyberprzestępcom czyli świadomych użytkowników uzbrojonych w najlepsze narzędzie do obrony przed atakami – wiedzę.
Sesja II
Waga cyberbezpieczeństwa w branży motoryzacyjnej staje się coraz większa wraz z rozwojem łączności pojazdów oraz wykorzystania oprogramowania i systemów komunikacyjnych. W tej prezentacji wprowadzimy podstawowe pojęcia i omówimy architekturę systemów motoryzacyjnych, w tym różne komponenty, które tworzą sieć współczesnego pojazdu. Omówimy także najpopularniejsze wektory i scenariusze ataków, z uwzględnieniem rzeczywistych przykładów udanych ataków na systemy motoryzacyjne. Ponadto, omówimy różne mechanizmy i sposoby przeciwdziałania, które można wykorzystać do ochrony przed tymi zagrożeniami, w tym zarówno rozwiązania oparte na oprogramowaniu, jak i na sprzęcie. W tym bezpieczny proces uruchamiania, protokoły kryptograficzne, systemy wykrywania włamań i in. Przedstawimy praktyczne wskazówki i zalecenia dotyczące poprawy bezpieczeństwa systemów motoryzacyjnych, skupiając się na praktycznych strategiach, które można wdrożyć przez inżynierów i projektantów w branży.
Sesja III
Sektor finansowy to najczęściej wybierany przez przestępców obszar do wyzwalania swojej kreatywności w zakresie metod oszukiwania. Przybliżymy najciekawsze schematy oszustw oraz scenariusze stosowane przez cyberprzestępców. Opowiemy „co piszczy u nas w trawie” - w tym ofiarą jakiego schematu może paść każdy z nas! Przybliżymy analizę grup przestępczych z kategorii cybercrime.
Spotkania towarzyszące
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot.
Zapraszamy na spotkanie z wyjątkowymi kobietami, które odniosły sukces w cyber. Jaka była ich droga na szczyt? Jaki jest kobiecy styl przywództwa? Zapytamy o karierę, rozwój, blaski i wyzwania menedżerki w cyber. Udział wezmą uznane autorytety w środowisku, szefowe cybersec!
Na spotkanie obowiązuje dodatkowa rejestracja uczestników: Kim jestem? Jestem Cyberliderką! | Cyber Women Community
Spotkanie specjalne dla środowiska polskich startupów cybersecurity z Richardem Stiennonem, analitykiem globalnego rynku cybersecurity. Zaprosiliśmy tego znanego eksperta, który po raz pierwszy będzie w Polsce, by z jednej strony mógł na bazie swojego doświadczenia i praktyki doradzić, jak polskie firny cybersecurity powinny dać się zauważyć i jak powinny rozmawiać z analitykiem rynku, a z drugiej by poznać lepiej polski rynek startupów cybersecurity.
Na spotkanie obowiązuje osobna rejestracja.
Jak zostać zauważonym przez analityków rynkowych i jak dobrze wypaść w ich oczach. Co może ułatwić polskim startupom cybersecurity rozwój na rynkach zagranicznych
Jubileuszowy Wieczór Specjalny
Zapraszamy do udziału w wieczorze specjalnym, podczas którego poznamy laureatów jubileuszowego konkursu ATSummit, do których trafią tytuły ATS CyberJob 2023 oraz ATS CyberProject 2023!
Przy wyśmienitej lampce wina i poczęstunku będziemy mieli okazję poznać najciekawsze projekty oraz organizacje z branży cyber! Dowiemy się do kogo powędruje tytuł ATS CyberHero 2023 za największy wpływ na rozwój i sukces konferencji AT Summit!
W trakcie wieczoru będzie towarzyszyła nam znakomita muzyka. Posłuchamy mistrzyni saksofonu - Nastazji Babskiej-Kozak.
Ten wyjątkowy wieczór w restauracji Ogrody Wisła (Wioślarska 8, 00-411 Warszawa) dostarczy Ci inspiracji i okazji do nawiązania cennych kontaktów.
Poznaj agendę oficjalnej części wieczoru:
Prezentacja Gości Specjalnych, Uczestników wieczoru oraz Jury konkursu
Wystąpienie Jury Konkursu
Prezentacja elitarnego grona finalistów
Oficjalne wręczenie nagród w kategoriach: Projekty, Organizacje i Ludzie
Refleksje zwycięzców
Do zobaczenia!
Dzień II - 23 listopada - konferencja oraz warsztaty
ONSITE (Hotel Marriott Warszawa Centrum) + ONLINE (12.30 - 17.20, platforma konferencyjna)
I Sesja hands-on
W trakcie sesji odbędą się 4 równoległe warsztaty.
Celem warsztatów jest zapewnienie praktycznego doświadczenia w zakresie Fortinet Security Fabric. Uczestnicy dowiedzą się jak automatyzować powtarzalne zadania i wykorzystywać dobrze zdefiniowane procedury, aby szybko reagować na incydenty i zmaksymalizować wydajność swojego zespołu.
Warsztat typu Capture the Flag skoncentrowany na rozwiązaniu Cisco XDR oraz jego istotnym zastosowaniu w pracy Security Operations Center (SOC).
Warsztaty te zapewnią głębsze zrozumienie funkcji, możliwości i korzyści płynących z wykorzystania Cisco XDR w codziennych operacjach SOCa obejmujących wykrywanie zagrożeń, analizę incydentów i reakcję na ataki.
Umożliwi to zobaczenie praktycznych zastosowań Cisco XDR w procesach monitorowania, analizy oraz optymalizacji działań zespołu SOC.
Forma "Capture the Flag" pozwoli na interaktywne ćwiczenia w formie gry "Capture the Flag", gdzie uczestnicy będą mieli okazję sami stosować narzędzia i techniki Cisco XDR.
Podczas warsztatu zaprezentujemy różne funkcjonalności systemu Skybox, który dzięki unikalnemu modelowi mapowania i odwzorowania infrastruktury udostępniają nie tylko jej widoczność, ale również pozwalają na:
- zarządzanie zmianami w sieci,
- zarządzanie firewallami,
- zarządzanie podatnościami
- zarządzanie ryzykiem
Warsztat przekaże praktyczną wiedzę o tym, jak w szybki i prosty sposób uzyskać systemową wiedzę, pozwalającą podejmować właściwe decyzje, w oparciu o wiele informacji - widocznych w raportach od Skybox
Podczas warsztatu zaprezentujemy demo możliwości narzędzi AI we wsparciu analityków bezpieczeństwa obsługujących SIEM i SOAR.
Zadaniem sztucznej inteligencji będzie:
- pomoc przy przypisywaniu analityków do obsługi incydentów
- pomoc przy tworzeniu zadań podczas obsługi w zależności od rodzaju incydentu
- wykorzystanie zewnętrznych źródeł informacji takich jak Mitre attack do analizy aktywności grup cyberprzestępców z wykorzystaniem łańcuchów killchain
- ułatwienie korzystania z dokumentacji produktowej z wykorzystaniem czat bota
Dodatkowo zaprezentujemy możliwości wspierające strony sztucznej inteligencji do optymalizacji narzędzi i pryncypiów cyberbezpieczeństwa:
- Tworzenie potencjalnych scenariuszy ataków na podstawie wprowadzonych danych do testowania przez dział cyberbeczpieczeństwa
- Propozycje optymalizacji/tworzenia nowych playbook’ów
- Propozycje zmian reguł w celu ich uszczelnienia
- Optymalizacja polityk DAM
Spotkanie CSO Council
Gościem specjalnym spotkania będzie Mark Snel, Chief Information Security Officer (CISO) & Head of Cyber Security w firmie Signify (Philips), który podejmie temat wypalenia zawodowego w branży cybersecurity.
Na spotkanie obowiązuje dodatkowa rejestracja uczestników: Bezpieczeństwo korzystania z zewnętrznych bibliotek i komponentów – jak cienki jest lód, po którym stąpamy? | CSO Council
Przerwa kawowa z przekąskami
Sesja plenarna
Learn what segment of the industry is the fastest growing. How many vendors have incorporated large language models into their platforms? Compare 2023 growth to 2022. Compare US to Europe and Asia. How are investments and M&A so far in 2023?
Pamiętacie kultową produkcję filmową „Raport Mniejszości”, gdzie w oparciu o zebrane informacje na temat człowieka, jego cech, decyzji i aktywności system wyliczał prawdopodobieństwo popełnienia przestępstwa? A co, gdyby na bazie telemetrii i cech obiektów IT można było ocenić w jakim stopniu organizacja narażona jest na atak? Albo, jeśli bylibyśmy w stanie stwierdzić, który element naszego środowiska i typ zdarzenia (konfiguracja, podatność, aktywność itp.) zwiększa szansę materializacji zagrożenia? Brzmi jak rodem z filmu sci-fi, ale tego typu działania proaktywne są już możliwe! O tym, w jaki sposób wykorzystać wiedzę o naszych cyfrowych zasobach i pozyskaną telemetrię opowiemy w trakcie naszej prezentacji.
Effective Cybersecurity Takes Business Forward:Resilience is increasing; Safe and flexible processes are scaling up; Competitiveness is increasing. Enhance your customer experience, compliance and reputation. Productivity takes the leap. Thanks to simplified, optimised and sustainable security, resources are in the right place.
Branża cyberbezpieczeństwa jest coraz bardziej zależna od rosnącej liczby regulacji – na poziomie krajowym i europejskim. Z jednej są one bardzo potrzebne – w szczególności stymulując poważne traktowanie tematu cybersecurity przez kluczowych decydentów i idące za tym konkretne inwestycje i działania, z drugiej jednak zdarza się, że regulacje zniekształcają priorytety potrzebnych działań, wykrzywiają funkcjonowanie rynku i nieadekwatnie drenują zasoby – zwłaszcza gdy mamy rosnącą liczbę luźno skoordynowanych regulacji przygotowanych przez różne ośrodki decyzyjne. Czy jesteśmy w stanie wspólnie ustalać i monitorować strategiczne cele regulacji – tak by regulacje służyły faktycznie temu, co jest ważne i niezbędne dla wszystkich interesariuszy tematu bezpieczeństwa? Jak to robić? Co znajduje się w naszym zasięgu – patrząc na skalę polskiego rynku?
Lunch
Sesje równoległe
Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.
Sesja prowadzona przez:
Evention
Sesja prowadzona przez:
Evention
Sesja prowadzona przez:
Volvo, (ISC)2
Sesja I
Sesja prowadzona przez:
Evention
Sesja III
Sesja prowadzona przez:
Volvo, (ISC)2
Sesja I
Mamy do czynienia ze stale zmieniającym się światem, zmieniającymi się API, developerami , użytkownikami... Jak zachować aktualne i precyzyjne zabezpieczenia? Zapomnij o dokumentacji i procesach. W tej prezentacji przyjrzymy się wykorzystaniu danych o ruchu, aby stale zdobywać wiedzę na temat systemów API i sposobów ich zabezpieczania.
Sesja II
We humans have made a gigantic leap in the use of technology and are living through times where everything is almost possible. We have nurtured technologies that amplify and expand our reach and multiply the ways we can get to a solution. We have created artificial intelligence that is almost indistinguishable from human nature and, whether we like it or not, more capable in many, many tasks. One of them is cybersecurity and the discovery of patterns ‘hidden’ in a communication. The time has arrived for us to present the moral and ethical questions in the use of Artificial Intelligence and Machine Learning. The moment has come to wonder about the limits - if any- in the use of these technologies and what the future (of now) will be holding for us. Since, at the end of the day, it’s not the machines that are learning… but us. It’s not Machine Learning but how we, the people, teach machines the right way.
Sesja III
Zespół B+R firmy Linux Polska, specjalizujący się w logistyce oprogramowania pozyskanego ze źródeł otwartych, podjął się projektu wspieranego w ramach konkursu NCBiR, aby uchwycić, opisać i zmierzyć ryzyko związane z użyciem oprogramowania Open Source. W prezentacji przedstawimy wyniki prac rozwojowych, których celem jest wyposażenie procesu logistycznego oprogramowania pozyskanego z otwartych źródeł o rzetelną informację dotyczącą ryzyka jego wykorzystania w przedsięwzięciu informatycznym.
Oprogramowanie powstające w specyficznych realiach projektów Open Source zadomowiło się na dobre w branży informatycznej. Trudno dziś wskazać system informatyczny, który nie zawiera kodu wyprodukowanego tą popularną metodą. Fenomen stał się także istotny z punktu widzenia gospodarki, otwierając drogę do powstania największych gigantów technologicznych.
Oprogramowanie z otwartym źródłem nie wyróżnia się istotnie z punktu widzenia cyberbezpieczeństwa. Warto zwrócić jednak uwagę na jego specyficzne cechy wynikające z procesu, w jakim powstaje. Cechy te przyczyniają się do występowania ryzyka, które w połączeniu z niską świadomością i wszechobecnością ujawnia potencjał powstawania istotnych szkód i negatywnych skutków.
Sesja I
Firmy muszą dzisiaj sprostać wielu przepisom, regulacjom i wymaganiom - takim jak: KNF, NIS2, DORA, CER, CRA i in. Dlaczego inwestycje w odpowiednie rozwiązania są kluczowe dla osiągnięcia zgodności i przekształcenia „wyzwań regulacyjnych” w podnoszenie cyberbezpieczeństwa i w szanse biznesowe. Podamy praktyczne przykłady rozwiązań pomagających zaadresować wymagania z zakresu zgodności.
Sesja II
Możliwe obszary detekcji i sposoby zarządzania podatnościami.
Sesja III
Sesja I
The one thing that is constant in any organisation, is change. In this presentation, Ameet will be sharing insights into how to maintain resilience through organisational change, be it people, processes or technology, or all three. He will offer perspective on the importance of maintaining robust BAU services through change, which is the foundation to successful change delivery and finally sharing insights on tools, techniques and mechanisms you can use to better understanding your control environment and critical data points to measure digital resilience, including in the cloud.
Sesja II
Potencjał zespołów cyberbezpieczeństwa funkcjonujących na kolei. Obszary ich odpowiedzialności i przypadki z jakimi się mierzą. Opowiem także o funkcjonującym od 3 lat ISAC-Kolei i jego wpływie na poprawę bezpieczeństwa w spółkach kolejowych. W drugiej części zaprezentuję działaniach w cyberprzestrzeni rosyjskich adwersarzy w odniesieniu do spółek kolejowych na przestrzeni 2022-23. Zaprezentowane zostaną przypadki ataków, sposoby ich mitygacji technologiczne oraz procesowe, oraz działania jakie zostały wykonane w ramach współpracy ISAC-Kolei oraz z CSIRT’ami.
Sesja III
W Grupie PFR w zakresie monitoringu cyberbezpieczeństwa mieliśmy wiele wyzwań w kontekście infrastruktury on premise - jak wysokie koszty licencji, koszty utrzymania infrastruktury / patchowanie / podnoszenie wersji, brak elastyczności w zakresie zwiększania / zmniejszania ilości logów, brak automatyzacji obsługi incydentów, wiele spółek z Grupy o heterogenicznej architekturze, mnogość systemów, środowiska zarówno on-premise jak i chmurowe, wiele tenantów. Itd. Itp. Z kolei mieliśmy wątpliwości dot. rozwiązania chmurowego klasy SIEM: bariera wejścia, potencjalnie wysokie koszty, rozproszone środowiska wielkich spółek.
W procesie zmiany przeprowadziliśmy serię warsztatów dotyczących funkcjonalności i architektury rozwiązania docelowego. Dążyliśmy też do zrozumienia elementów kosztowych rozwiązania SIEM / SOAR oraz usługi SOC świadczonej przez OchK. Przy okazji wiele rzeczy wyszło dopiero na tym etapie i wiele się tutaj nauczyliśmy
– w prezentacji chcielibyśmy podzielić się tym doświadczeniem.
W efekcie uzyskaliśmy możliwość skupienia się na funkcji jaką ma spełniać cyberbezpieczeństwo, elastyczne koszty licencyjne platformy (Pay-as-you-go), automatyzację obsługi incydentów / alertów, synergię wdrożenia z rozwiązaniem klasy EDR oraz aktywny monitoring środowisk workplace użytkowników końcowych (zarówno UEBA jak i stacje robocze).
Sesja I
Understanding the cybersecurity spending of OES and DSP. How has the NIS Directive influenced these budgets? Investments in cybersecurity operational capabilities and the link between spending in SOCs and CTI. Cost of cybersecurity incidents in the critical sectors.
Sesja II
Podczas prezentacji przedstawię kilka Use Cases z technikami wykorzystywanymi przez cyberprzestępców oraz przedstawię przykłady polowań na tego typu zagrożenia (threat hunting). Opowiem również jakie metody można użyć do threat huntingu.
Sesja III
Rynek doczekał się istotnych zmian w popularnych standardach bezpieczeństwa takich jak PCI/DSS czy norma ISO/IEC 27001. Jednak czy kierunek tych zmian jest podobny? Co wnoszą one faktycznie dla organizacji i zarządzania obszarem bezpieczeństwa informacji. Czy te zmiany odpowiadają prognozom i trendom zagrożeń? Czy w związku z tym będąc zgodni z takimi standardami możemy czuć się spokojni o bezpieczeństwo danych? Spróbujemy odpowiedzieć na te i wiele innych pytań – co powinno stanowić kanwę do porównań i ciekawych wniosków.
Przerwa
Sesja plenarna
Wojska Obrony Cyberprzestrzeni to specjalistyczny komponent sił zbrojnych odpowiedzialny za zapewnienie bezpieczeństwa w kolejnej domenie operacyjnej jaką jest cyberprzestrzeń. Ponadto Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni prowadzi też działalność naukowo-edukacyjną, wdrożeniową, badawczo-rozwojową i opiniodawczą. DKWOC jest jedną z największych instytucji zajmujących się cyberbezpieczeństwem która w ramach systemu zarządzania kompetencjami wdraża Standard NIST 800-181 (NICE Framework)
Jakich specjalizacji i ekspertyzy potrzebuje dzisiaj rynek i dynamicznie rozwijająca się branża cyber? Jak zmienia się rola i zadania menedżera i eksperta cybersecurity? Czy na rynku pracy dla cyberbezpieczników podaż dogoni (kiedyś) popyt? Od czego to zależy? Jak wyglądać będzie rola ludzi z cybersecurity wobec automatyzacji i powszechności wykorzystania narzędzi AI w scyfryzowanych firmach? Czy doczekamy się wspólnie uznawanych standardów kompetencji w branży?
Dzień III - 24 listopada - warsztaty
ONLINE (Platforma Zoom)
Warsztaty będą prowadzone w formule online, będą trwały od 60 do 120 minut. Jednocześnie będą odbywać się dwa warsztaty. Będą one realizowane jako sesje na platformie Zoom.
Zapraszamy na warsztaty Progress, podczas których dowiesz się, jakie są pierwsze kroki po ataku ransomewhere i jak najlepiej się na niego przygotować. Ponieważ to kwestia czasu, kiedy firma stanie w obliczu ataku, pokażemy Ci najlepsze sposoby na uniknięcie konsekwencji finansowych dla twojej organizacji.
The primary frustration faced by SecOps teams is false positives, which demand resources to investigate and often ultimately lead to the discovery that it was not an incident.
The second challenge is to anticipate an attack (Detection/Response) and then try to stop it as quickly as possible. Unfortunately, you never know if you are prepared to handle it.
There is a well-known asymmetry between attack and defense in the cyber security field: defenders need to be right 100% of the time, and attackers just need to be lucky once to succeed. We'll cover theory and practicality, configuration, red teaming, and advanced scenarios in just one session. During the webinar, attendees will discover the dynamic synergy between MITRE ATT&CK and OWASP CRS while attempting to attack the prepared decoys.
Nie tylko krajobraz zagrożeń jest zmienny - regulatorzy, lokalne przepisy czy dyspozycje grupowe stale wymuszają zmiany w wewnętrznym środowisku bezpieczeństwa organizacji. Jak być przygotowanym na te zmiany, ale także móc je wprowadzać bez robienia rewolucji? Zapraszamy na warsztat, podczas którego zaprezentujemy nasze rozwiązania, pozwalające oszczędzić piekła organizacyjnego i wprowadzać odpowiednie zmiany przyrostowo oraz bez stresu.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
** Dyskusja może odbywać się częściowo w języku angielskim (za zgodą uczestników). Organizator nie przewiduje tłumaczenia.