Sala Balowa CD
Sala Balowa CD
Sala Balowa CD
Jakie powinniśmy uwzględnić kryteria w podejmowaniu decyzji i przyjęciu strategii drogi do Zero Trust w kontekście danej organizacji? Z jakimi wyzwaniami i skalą trudności wdrożenia może przyjść się nam mierzyć? Zero Trust w kontekście komunikacji tego tematu wewnątrz organizacji – jak uniknąć syndromu „totalnej kontroli”? Praktyczne aspekty realizacji – wymiana doświadczeń (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy, etc).
Zrozumienie koncepcji Zero Trust jest kluczowe, aby w pełni wykorzystać jej potencjał w ochronie nowoczesnych organizacji. Jak skutecznie zastosować Zero Trust do zabezpieczenia użytkowników, urządzeń, sztucznej inteligencji, zasobów obliczeniowych, sieci i środowisk chmurowych? Podczas tej sesji zgłębimy kluczowe zagadnienia, takie jak zarządzanie tożsamością (IAM), segmentacja aplikacji i użytkowników, zasada najmniejszych uprawnień oraz adaptacyjna kontrola dostępu. Podzielimy się sprawdzonymi metodami, które inni liderzy branży stosują, aby wdrożyć Zero Trust w swoich organizacjach.
Porozawiajmy o tym:
- Jakie są najczęstsze obiekcje związane z wdrażaniem Zero Trust i w jaki sposób osoby, które odniosły sukces, poradziły sobie z tymi wyzwaniami?
- Jakie są najlepsze praktyki migracji organizacji do frameworku Zero Trust?
- Czy poddawanie wszystkiego w środowisku rygorystycznym kontrolom tożsamości i bezpieczeństwa obniża produktywność?
Można wyjść od zarządzania ryzykiem – od realnych zagrożeń i ich impaktu na organizację. Można też wyjść od wymogów prawnych i regulacyjnych – i pod to kroić własne cyberbezpieczeństwo.
Które podejście do zarządzania Cyber security wybrać? Od czego to zależy i jakie to niesie skutki? Czy faktycznie jest to alternatywa?
Jak zmieniają się oczekiwania biznesu względem cyberbezpieczeństwa w organizacjach – w szczególności w obszarze rozliczalności, wykazywania wartości i dostarczania KPI. Czy faktycznie cyberbezpieczeństwo jest obecnie lepiej rozumiane niż dawniej przez decydentów i biznes w firmach? Jakiej postawy, przygotowania i umiejętności komunikacji wymaga to od ludzi zajmujących się cyberbezpieczeństwem? W jaki sposób cyberbezpieczeństwo zmienia same firmy i czy może budować to ich wartość rynkową?
W jaki sposób pracownicy łamią zasady i reagują na ryzyka? Jak skutecznie zmotywować pracowników do dbania o cyberbezpieczeństwo? Jakich kompetencji potrzeba wśród zwykłych pracowników w obszarze cyberbezpieczeństwa i bezpieczeństwa informacji? Jakie mamy do dyspozycji realne rozwiązania dotyczące sytuacji łamania higieny bezpieczeństwa cyfrowego przez pracowników?
Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniały się te potrzeby? W jaki sposób obecne możliwości i ograniczenia cybersecurity pozwalają efektywnie odpowiadać na te potrzeby? Czy wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa mają sens – a kiedy niekoniecznie?
Czy nie oczekujemy cudów – ograniczenie dostępnych obecnie technologii sztucznej inteligencji. Narzędzia AI, które mogą zmienić sposób pracy ludzi i działów cybersecurity. Doskonalenie (coraz tańszej) socjotechniki i udział AI w kreowaniu „sztucznego użytkownika” – czyli co robić, gdy catchpa już nie działa. Regulacje AI dotyczą zasadniczo etyki, ale już nie ryzyk związanych z bezpieczeństwem – czy to się powinno zmienić?
Recently we have detected targeted attacks against Polish organizations by several APT groups originating from different parts of the world. At the same time, cybercriminals have continued to evolve their techniques and toolsets used to target Polish small and medium businesses. The talk gives an overview of the most notable threats Polish organizations have been facing, according to ESET telemetry.
W dobie dynamicznie rozwijających się technologii bezpieczeństwa systemy XDR (Extended Detection and Response) zyskują na znaczeniu jako kompleksowe rozwiązania do wykrywania i reagowania na zagrożenia. Skupimy się na ewolucji tych systemów, ich roli w nowoczesnych strategiach cyberbezpieczeństwa oraz na próbie odpowiedzi na pytanie, czy tradycyjne systemy SIEM (Security Information and Event Management) nadal znajdą swoje miejsce w ekosystemie bezpieczeństwa. Omówimykluczowe różnice między XDR a SIEM, korzyści płynące z integracji obu podejść oraz przyszłość tych technologii w kontekście rosnących zagrożeń cyber. Wszystko na przykładzie Microsoft Defender.
Samorządy to podmioty szczególnie zagrożone atakami w cyberprzestrzeni. Gmina Władysławowo rozpoczęła proces systemowej budowy cyberodporności urzędu i wszystkich jednostek organizacyjnych, by sprostać rosnącym zagrożeniom oraz nadchodzącym zmianom prawnym. Prelegent podzieli się doświadczeniem z tworzenia i funkcjonowania tego ośrodka.
W obliczu dynamicznie zmieniającego się spektrum zagrożeń cybernetycznych, zarządzanie tożsamością i kontrola dostępu nabierają kluczowego znaczenia. W prezentacji przedstawimy najnowsze technologie odpowiadające na wyzwania dzisiejszego cybersecurity – oferujące skuteczne i elastyczne mechanizmy nadawania dostępu do zasobów firmowych.
Understanding common challenges is the first step to creating strategies to better communicate issues with a CEO, CFO or Board of Directors. Frost & Sullivan’s Director of Security Market Research will bring to life statistical data from the Voice of the Enterprise Security Customer survey and discuss research highlights from the research program’s Insights for CISOs research that helps inform enterprise end users about important areas of technology before they shortlist vendors, engage in a new contract, or renew a contract because they don’t have time to fully research potential alternate solutions. This session will touch upon technology topics including API Security, Post Quantum Encryption, Zero Trust Enterprise Browsers, Cloud Security Posture Management, and other topics as time permits.
Czy AI sprawdza się w obszarze cyber, czy nowopowstające rozwiązania adresują realne problemy? Czy AI to dojrzała technologia? Czy AI to zagrożenie, czy szansa dla obszarów odpowiedzialnych za cyberbezpieczeństwo? Jakie nowe kompetencje są potrzebne w obszarze cyber w związku z rozwojem technologii AI? Jaka ma być rola człowieka, zakładając, że systemy AI będą dalej rozwijać się w takim tempie? A może AI zastąpi tylko pracowników pierwszej linii SOC? Czy wdrożenie AI w obszarze cyberbezpieczeństwa oraz ochrony informacji się w ogóle opłaca? A może trzeba ten trend AI zignorować czy przeczekać, bo niesie w sobie za mało konkretów, a za dużo „hype’u”?
Wykład ten to praktyczny case study z doboru i wdrożenia rozwiązania Cybereason w Wojskowej Akademii Technicznej, uwzględniając wszystkie wymagania potrzebne do transformacji cyfrowej jednej z najlepszych akademii technicznych w Polsce.
We commonly use autopilots in airplanes and autonomous urban transport is becoming more prevalent. But do we have the technological capabilities to build an autonomous Security Operation Center?During the presentation we will explore how automation and AI can be leveraged to elevate the Security Operation Center to the next level: Responding to incidents faster, Significantly improving the „Security Posture”, reducing false positive alerts, efficiently allocating resources to handle critical incidents …
… all to ultimately achieve the goal of an Autonomous SOC.
API stają się coraz popularniejszym źródłem ataków. Dlaczego? Jakie można wskazać najnowsze przykłady prawdziwych ataków? Czy możemy się przed nimi chronić i jakie są tutaj najlepsze strategie?
Prezentacja poświęcona będzie prezentacji możliwości narzędzia baramundi Management Suite®, które w ramach jednej konsoli udostępnia różnorodne możliwości działania. To zarówno automatyzacja dowolnie złożonego zadania administracyjnego w IT, jak i możliwość reagowania w czasie rzeczywistym i utrzymywania pełnej kontroli nad urządzeniami końcowymi w rozproszonej infrastrukturze. Dzięki zwiększeniu poziomu bezpieczeństwa stacji końcowych można z jego wykorzystaniem wyeliminować zjawisko Shadow IT w organizacji oraz zautomatyzować proces on-boardingu nowych maszyn w organizacji. A ponadto przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2.
Wymogi formalno prawne wynikające z DORA i NIS2 – ocena ryzyka. Krajobraz cyberzagrożeń w Polsce w 2024 r. Najistotniejsze ryzyka dla sektora prywatnego i publicznego. Zmiany zachowań w atakachtypu ransomware. Metody przeciwdziałania atakom. Wywiad w cyberprzestrzeni – czyli nie wiesz, czego nie wiesz.
W bezpieczeństwie IT wiedzieć wcześniej to jak wygrać w szóstkę LOTTO. Jakie praktyczne i skuteczne działania możemy podjąć, by zminimalizować ryzyka IT w naszej infrastrukturze? Czy jesteśmy w stanie jakkolwiek przewidzieć kiedy i gdzie nas zaatakują? Jak przygotować infrastrukturę IT na atak i czy to w ogóle jest możliwe? A jeśli będziemy wiedzieć jak, to czy możemy sprawić, że atak będzie niemożliwy? Porozmawiajmy o tych wyzwaniach i jak się z nimi skutecznie mierzyć.
Jak dalece ufamy zdolnościom centrum operacji bezpieczeństwa (SOC) do wykrywania zagrożeń i reagowania na nie w odpowiednim czasie i skutecznie – w obliczu ciągłych zmian zagrożeń, na jakie narażona jest każda organizacja?
Czy zgadzasz się z poniższymi stwierdzeniami:
- Mój zespół SOC działa zgodnie z celami biznesowymi i tolerancją ryzyka przez organizację.
- Mój zespół SOC może szybko reagować na pojawiające się zagrożenia.
- Mój zespół SOC jest upoważniony do podejmowania decyzji, które priorytetowo traktują ogólną postawę bezpieczeństwa organizacji.
- Mój zespół SOC ma zasoby potrzebne do realizacji wszystkich postawionych celów.
Jeśli z którymś z nich się nie zgadzasz, to nie jesteś sam. Prawie połowa organizacji uważa, że nie dysponuje odpowiednimi narzędziami i ludźmi, aby skutecznie reagować na incydenty cyber bezpieczeństwa – i nie będzie w ciągu najbliższych 2–3 lat.
Według raportu IBM Security® Cost of a Data Breach z 2024, 67% organizacji stwierdziło, że wdraża w swoich centrach bezpieczeństwa (SOC) rozwiązania z zakresu sztucznej inteligencji i automatyzacji zabezpieczeń, co stanowi wzrost o 10% w porównaniu z rokiem poprzednim. Fakt ten podkreśla rosnące znaczenie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji w nowoczesnych centrach operacji bezpieczeństwa.
Przyjrzyjmy się temu zagadnieniu bliżej oraz możliwym innowacjom z wykorzystaniem sztucznej inteligencji (AI).
W właściwie każdej organizacji korzystamy z systemów SaaS. Uprawnienia takich rozwiązań bywają bardzo wysokie, wartość i znaczenie powierzanych danych b. istotna – a jednocześnie stopień kontroli nad nimi mocno teoretyczny (i chyba tylko proceduralny). Czy faktycznie rozumiemy i akceptujemy (lub ograniczamy) ryzyko, które się z wiąże z powszechnym wykorzystaniem systemów SaaS w firmie? Jaka jest właściwie alternatywa dla takich rozwiązań? Czy faktycznie możemy dokonać rzetelnej analizy ryzyka systemów SaaS? Jak to robić?
Współpraca ze startupami w cybersecurity pozwala wdrożyć nowe, innowacyjne rozwiązania, które też dany startup może dopasować po indywidualne potrzeby. Niesie też jednak ze sobą potencjalne ryzyka. Jeśli startup jest dobry – a przecież z takimi właśnie warto współpracować – to z dużym prawdopodobieństwem zostanie kupiony przez globalnego gracza. Co nie zawsze musi być dobrą wiadomością – bo taki globalny gracz może b. rozmaicie pokierować rozwojem i ofertę narzędzi i technologii jakie proponuje startup. Czy to jednak musi oznaczać, że lepiej trzymać się wyłącznie sprawdzownych, dużych dostawców? Jak pogodzić takie przeciwne bieguny w praktyce działającego przedsiębiorstwa i ambitnego działu cybersecyrity?
Prowadzenie: prowadzący zostanie podany wkrótce.
Korzystając z rozwiązań chmurowych i aplikacji SaaS stajemy przed wyzwaniem dynamicznie rozwijającego się krajobrazu zagrożeń, gdzie każda błędna konfiguracja może prowadzić do poważnych konsekwencji. Problem ten nasila się w przypadku wdrażania infrastruktury jako kodu (IaC), co – chociaż przynosi liczne korzyści – może wiązać się z ryzykiem popełnienia błędów w kodzie przed wdrożeniem.
Zaprezentujemy nowoczesne narzędzia cyberbezpieczeństwa, które mogą znacząco pomóc w tej kwestii, umożliwiając wczesne wykrywanie potencjalnych problemów w procesie CI/CD oraz oferując ciągłe monitorowanie i automatyczne wykrywanie zagrożeń w środowiskach multi-cloud. Szczególną rolę odgrywa tutaj moduł Kubernetes & Container Security, który zapewnia pełne bezpieczeństwo kontenerów od etapu budowania po działanie w produkcji, monitorując podatności i odchylenia od pierwotnych obrazów. Sztuczna inteligencja, wykorzystywana w tych narzędziach, pozwala nie tylko na wykrywanie zagrożeń w czasie rzeczywistym, ale także na priorytetyzację ryzyka, umożliwiając szybkie i skuteczne działania naprawcze. Dzięki odpowiednio zaprojektowanym procesom bezpieczeństwa możliwe jest skuteczne chronienie zasobów i danych, minimalizowanie ryzyka naruszeń oraz zapewnianie zgodności z regulacjami.
Czym jest obecnie phishing oraz jak zmieniał się w ciągu ostatnich lat wektor tego ataku. Najczęstsze techniki stosowane przez cyberprzestępców oraz sposoby rozpoznawania fałszywych wiadomości i stron internetowych. Zaprezentowane zostanie rozwiązanie Splunk Attack Analyzer, które pozwala na identyfikowanie oraz analizowanie pełnego łańcucha zagrożeń phishingowych. Na koniec uczestnicy dowiedzą się, jak chronić swoje dane przed próbami phishingu i co robić w razie wykrycia zagrożenia.
Światowe wydatki na ochronę danych rosną od wielu lat i w tym roku przekroczą 200 miliardów dolarów. Inwestujemy coraz więcej, a efekty bywają wątpliwe. Mamy coraz więcej udanych ataków cybernetycznych o poważnych konsekwencjach. Rodzą się więc pytania: Czy coś tu jest nie tak? Na czym polega problem? Skoncentrowaliśmy sie na działaniu prewencyjnym, a niewystarczającą uwagę przykładamy do przywracaniu działalności operacyjnej po zdarzeniu. W trakcie prezentacji przedstawimy diagnozę obecnej sytuacji oraz podpowiemy, w którym kierunku warto zmierzać.
Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Wieczorna część naszego eventu integracyjnego dla wszystkich naszych uczestników odbędzie się w wyjątkowym miejscu – Stixx Bar & Grill, znanym z wyśmienitej kuchni i niepowtarzalnej atmosfery. W trakcie wieczoru czeka na Was wyjątkowa niespodzianka – pokaz magii w wykonaniu Michała Zaorskiego, jednego z najlepszych iluzjonistów w Polsce. Przygotujcie się na niezapomniane chwile i prawdziwą dawkę magii, która sprawi, że ten wieczór pozostanie w pamięci na długo!
Zapraszamy na dodatkową aktywność wyłącznie w formule onsite w Warsaw Presidential Hotel.
Jak co roku zapraszamy na spotkanie w gronie społeczności Cyberwomen Community. Spotkanie jest otwarte dla wszystkich zainteresowanych!
Podczas spotkania podsumujemy zakończoną edycję konkursu Rising Star in Cybersecurity, przedstawimy raport, a także ogłosimy jego kolejną edycję. Następnie porozmawiamy z Amy Mahn – prelegentką konferencji ATS, przedstawicielką amerykańskiej agencji NIST, znanej każdemu profesjonaliście cybersecurity. Będziemy rozmawiać na temat stosowania uznanych frameworków i standardów cyberbezpeczeństwa vs. rozwój własnego podejścia i rozwiązań w kontekście wymogów i uwarunkowań swojej organizacji.
Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.
Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.
R&R czyli role i odpowiedzialności oraz linie raportowania dla Data Governance i Compliance w kontekście danych i ich bezpieczeństwa. Znaczenie wspólnych wartości i różnic kulturowych. Współpraca z wszystkimi obszarami w firmie, których dotyczy temat zgodności i Data Governance, w tym z działem cyberbezpieczeństwa. Rola komunikacji i standardów w zakresie zarządzania zgodnością.
Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.
Podczas prezentacji podamy tegoroczne przykłady aktywności grup APT, co trwa już od stycznia 2024 r. oraz przedstawimy nasze podejście do budowania cyberodpornoości w oparciu o doświadczenie zdobyte na obsłudze Igrzysk Olimpisjkich od PyeongChang w 2018 do Paryża w 2024.
Opowiemy o technikach przeprowadzania symulacji zagrożeń wewnątrz organizacji, o narzędziach wykorzystywanych przy tej symulacji wraz z demo z przeprowadzania takiej symulacji. Głównie chcemy skupić się na łańcuchach, które są w stanie zasymulować działania grup APT a także na ‘Living off the land binaries’ wraz z wytłumaczeniem czym owe binarki są i w jakich atakach grup APT się pojawiają / pojawiły. Opowiemy również, jak zacząć wdrażać taki proces, oraz jak zacząć go budować na podstawie publicznie dostępnych narzędzi oraz framework’ów i co jest tego głównym produktem i jacy są konsumenci tego procesu.
Cyberbezpieczeństwo na poziomie firm i ich zarządów – wskaźniki i monitorowanie zmian. Jak obiektywnie i konkretnie mierzyć cyberbezpieczeństwo . Praktyka i wyzwania stosowania OKR-ów (Objectives and Key Results) w obszarze cyber.
Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.
DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.
Lektura raportów firm z branży cybersecurity czy analizy udanych ataków na rozwiązania w chmurze publicznej pozwala stwierdzić, że jednym z głównych wyzwań jest zarządzanie uprawnieniami. Co stanowi tutaj główne problemy? Jakie mamy sposoby na szybką indentyfiację błędów w konfiguracji środowisk chmurowych? Jak wykrywać nadmiarowe uprawnienia? Przeanalizujemy także wybrane scenariusze udanych ataków z ostatnich kliku lat.
- Rodzaje usług chmurowych (SaaS/PaaS/IaaS)
- Rodzaje tożsamości
- Metody zarządzania tożsamością i uprawnieniami w chmurze
- Przykłady udanych ataków
- Impersonacja oraz lateral movement po przejęciu tożsamości
- Jak skutecznie wykrywać nadmiarowe uprawnienia
Obecnie modna jest supernowoczesność – niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.
Budowanie oprogramowania na potrzeby biznesu to bardzo złożony proces. W takim procesie bardzo łatwo o błędy. Często są to bardzo banalne błędy, które mogą mieć bardzo poważne konsekwencje dla biznesu.
Podczas prelekcji pokażę przykłady takich sytuacji, które prowadziły do katastrofalnych skutków. Opowiem o tym, jak powinna wyglądać współpraca programistów z CISO i zespołami bezpieczeństwa, aby efektywnie wykrywać i usuwać błędy, a także zmniejszać ryzyko ich pojawienia się w przyszłości.
Rosyjski aparat operacji informacyjno-psychologicznych to kontrolowane przez rosyjskie służby specjalne i siły zbrojne zdolności o zróżnicowanej strukturze. Cyberataki, czyli m. in. ofensywne operacje w cyberprzestrzeni, są jednym z narzędzi wykorzystywanych w operacjach wpływu i w tym przypadku mają charakter podrzędny wobec domeny psychologicznej. Operacyjne zastosowanie cyberataku zależy od zakładanego przez adwersarza celu operacji. Porozmawiajmy o tym, jak się można przed tym bronić i w jakiej mierze może dotyczyć to Twojej organizacji (operacyjnie wykorzystana w tego typu operacji może posłużyć chociażby kompromitacja poczty e-mail).
Czy potrzebujemy certyfikacji produktów i rozwiązań cyberbezpieczeństwa? Co może rynkowi dać taka certyfikacja i jakie wyzwania ona niesie, w szczególności dla przedsiębiorców, którzy chcą przystąpić do certyfikacji swoich produktów w programie EUCC (europejski program certyfikacji cyberbezpieczeństwa zgodny z Common Criteria)? Czy państwa unijne będą wprowadzać obowiązek używania certyfikowanych produktów lub usług przez dostawców usług kluczowych i ważnych? Czy tak powinno być w Polsce?
W świecie bezpieczeństwa IT, takie normy jak ISO27001 czy TISAX są niczym święte pisma. Obiecują zbawienie przez strukturalne polityki i procedury. Jednak, jak każda dobra doktryna, ich interpretacja może się znacznie różnić, prowadząc do wdrożeń, które albo wzmacniają bezpieczeństwo, albo, paradoksalnie, je podważają.
Porozmawiajmy o tym, jak uniknąć syndromu spaghetti wdrożeń różnych standardów, sytuacji, gdzie dobrze zamierzone środki bezpieczeństwa przyniosły więcej luk niż je zamknęły czy też takich, w których nakładające się wymogi norm wprowadziły tak wiele nakładających się kontroli, że pracownicy spędzali więcej czasu na dokumentacji niż na rzeczywistej pracy.
Co robić, by w mojej organizacji te rozwiązania nigdy nie były wdrażane na pokaz, skuktując komicznie nieskutecznymi politykami?
AI to kolejny obszar zainteresowania i odpowiedzialności ekspertów od bezpieczeństwa, ryzyka i zgodności. Firmy wdrażają projekty AI, potrzebują więc także oceny i aktywności także z tej strony. Czy wiemy wystarczająco dużo o zasadach tworzenia i wykorzystania AI, takich jak m.in. poszanowanie autonomii człowieka, zapobieganie szkodom, sprawiedliwość i możliwość wyjaśnienia, a także o możliwości wystąpienia konfliktów między tymi zasadami i jakie stosowne działania podejmować w tym zakresie? Jak rozliczać AI za pomocą stosowania audytów, w tym w zakresie algorytmów danych, procesów projektowych? Jak mogą wyglądać tutaj audyty wewnętrzne i zewnętrzne, a także ocena ryzyka?
W dobie cyfrowych zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale również budowanie silnych fundamentów cyberbezpieczeństwa poprzez odpowiednią kulturę organizacyjną. W tej dyskusji poruszymy najważniejsze aspekty dotyczące cyberhigieny, odpowiedzialności cyfrowej oraz proaktywności w działaniach bezpieczeństwa.
- Jakie działania w zakresie cyberhigieny są kluczowe dla zapewnienia bezpieczeństwa organizacji?
- Jak kształtować kulturę odpowiedzialności cyfrowej w organizacji?
- Jak budować kulturę proaktywności w cyberbezpieczeństwie?
Porozmawiajmy o tym, jakie metody „passwordless” i MFA można wdrożyć w swojej organizacji? Czy wszystkie są tak samo bezpieczne? Czy można to zrobić szybko i bez dużego nakładu prac? W jaki sposób przekonać pracowników i zarząd do zmiany?
Bezpieczeństwo używanych komponentów. Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów. Jak przesunąć bezpieczeństwo „w lewo” i zmniejszać powierzchnię ataku?
Wśród tematów dyskusji roundtables:
Wśród tematów dyskusji roundtables:
Dlaczego warto wziąć udział w sesji roundtables na Advanced Threat Summit?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?
Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?
This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors – or should we place them on our risk registers?
I will try to give some answers to the below:
- Will have a greater awareness of vendors and their products as threat vectors
- Will have a greater appreciation of the current and future challenges from nation-state threat actors
- Will have recommendations for mitigating vendor and product threat vectors
- Will have recommendations for conducting minimal due diligence on vendors and their products
- Will have a greater awareness of the need for more proactive change in our industry
Firmy nie rozważają dzisiaj tego, czy korzystać z usług chmurowych – bo jest to rzecz oczywista, właściwie wszyscy w mniejszym czy większym stopniu są już w chmurze. Różni jednak zakres tego wykorzystania i to, jakie dane i systemy powierzamy chmurze. Także producenci rozwiązań i narzędzi cyberbezpieczeństwa jako natywne środowisko ich wykorzystania proponują chmurę. Jak każda konfiguracja technologiczna środowisko pracy w chmurze niesie swoje ryzyka – z których część jest niezależna od użytkownika, pozostając w rękach dostawcy chmury.
Czy środowiska pracy w chmurze wystarczająco dobrze konfigurujemy z myślą o zachowaniu ciągłości działania organizacji? Jak sytuację zmieniają tutaj środowiska multicloudowe i wykorzystanie elementów infrastruktury onpremise? Jak zarządzać ryzykiem w środowiskach z nowymi wyzwaniami, jakie tworzy upowszechnienie konteneryzacji czy architektury serverless w chmurze?
Zarządzanie podatnościami to jeden z kluczowych fundamentów kultury bezpieczeństwa w organizacji. Musicie o to dbać – to powie każdy szanujący się ekspert. Tyle, że w praktyce nie jest to wcale takie proste – można wskazać kilka technik ataku, w przypadku których obecny proces zarządzania podatnościami pomógł danej organizacji …. ale tak jakby nie do końca. Czy w takich przypadkach mogą pomóc symulacje ataku i kiedy jest to ważne? Framework CTEM (Continous Threat Exposure Management) i jego wdrażanie.
How we have worked with stakeholders and international bodies to update the NIST Cybersecurity Framework to version 2.0. Industry adoption and work at our National Cybersecurity Center of Excellence.
Updates on other NIST cybersecurity and privacy resources (the Privacy Framework that is being updated to version 1.1, the NICE Workforce Framework, work in AI, post quantum cryptography, Internet of Things (IoT) cybersecurity, digital identity and others) .