Sala Balowa CD

Sala Balowa CD

Zapraszamy na wyjątkowe warsztaty „Catch the Ninja” z Microsoft XDR! To nowoczesne rozwiązanie zrewolucjonizuje Twoje podejście do zarządzania bezpieczeństwem. Podczas warsztatów poznasz podstawowe pojęcia i architekturę Microsoft XDR, a także dowiesz się, jak wygląda dzień pracy z tym zaawansowanym narzędziem. Weźmiesz udział w praktycznych ćwiczeniach, które nauczą Cię wykrywania i reagowania na zagrożenia. Kulminacyjnym punktem będzie sesja Capture The Flag – Catch the Ninja, gdzie wcielisz się w rolę analityka bezpieczeństwa.

Pełne informacje

Coraz większe znaczenie ofensywnych i proaktywnych taktyk bezpieczeństwa wynika przede wszystkim z

Ponieważ te wyzwania dotykają każdej branży – od finansowej po handel detaliczny – przyjęcie proaktywnych metod bezpieczeństwa, takich jak red teaming i testy penetracyjne, stało się kluczowym sposobem oceny skuteczności zabezpieczeń i systemów obronnych organizacji. Dowiedz się, jak nowoczesne narzędzia red team-owe i rozwiązania do testów penetracyjnych od Fortra pomagają zespołom myśleć jak atakujący i wyprzedzać działania cyberprzestępców.

Warsztaty będą skoncentrowane na tematyce bezpieczeństwa uwierzytelniania. Celem będzie poszerzenie wiedzy uczestników na temat nowoczesnych rozwiązań, które pozwalają skutecznie zabezpieczyć dostęp do kont i systemów w firmie.

Podczas warsztatów omówimy mechanizmy działania kluczy YubiKey oraz protokołu FIDO, a także pokażemy, jak w praktyce wygląda atak Man In The Middle oraz jak tradycyjne metody 2FA mogą zostać wykorzystane przez atakujących do przejęcia kont użytkowników. Demonstracja na żywo pozwoli uczestnikom lepiej zrozumieć zagrożenia związane z phishingiem.

Kolejnym krokiem będzie pokazanie, jak wdrożyć w firmie rozwiązania oparte na logowaniu za pomocą certyfikatów zapisanych na kluczach YubiKey. W tym kontekście zaprezentujemy również oprogramowanie z rodziny CMS (Certificate Management System), które służy do zarządzania certyfikatami i kluczami. Pokażemy, jak narzędzie to ułatwia generowanie i zarządzanie certyfikatami.

Pełne informacje

Wyobraź sobie, że w Twoim środowisku IT ktoś właśnie porusza się bezgłośnie, pozostawiając za sobą ledwo zauważalne ślady. Czujesz to – coś jest nie tak, ale trudno określić co dokładnie.

Intruz metodycznie przeszukuje każdy zakamarek Twojej infrastruktury, mapując systemy, ucząc się wzorców dostępu, katalogując każdą znalezioną lukę. Cierpliwie zbiera informacje, które pozwolą mu uderzyć w najbardziej czuły punkt.

W przeciwieństwie do Twojego zespołu, który koncentruje się na utrzymaniu ciągłości biznesowej, atakujący ma czas. Może spędzić tygodnie czy miesiące na rozpoznaniu, czekając na idealny moment do ataku.
W świecie IT widzimy tylko to, co skonfigurowaliśmy do monitorowania. To jak patrzenie przez mały wizjer, podczas gdy włamywacz swobodnie przemierza wszystkie pomieszczenia.

Zapraszamy na ekskluzywne warsztaty, podczas których pokażemy podejście do cyberbezpieczeństwa oparte na technologii Cyber Deception. Poznaj strategie i narzędzie, które pozwolą Ci być zawsze o krok przed intruzami.

Pełne informacje

Do końca 2024 planowane jest uchwalenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa w wersji 2.0, która zaimplementuje do polskiego prawa dyrektywę NIS2. Z kolei rozporządzenie DORA, mające na celu unormować kwestię operacyjnej odporności cyfrowej na rynkach finansowych, wejdzie w życie 17 stycznia 2025 roku. Czasu jest niewiele, wymagań sporo, a kary mogą być bolesne. Przyjdź na warsztaty „Co możesz zrobić, jak dopadną Cię regulacje?” i przekonaj się, jak sprawnie poradzić sobie z nadchodzącymi dyrektywami.

Warsztaty poprowadzi ceniony specjalista świata cyberbezpieczeństwa, Robert Ługowski, pełniący w Safesqr rolę Cybersecurity Architecta i lidera zespołu Detect & Response. Ekspert zaprezentuje 3 scenariusze dotyczące tego, jak zaplanować, uruchomić i zabudżetować projekt odpowiadający na potrzeby Klienta. Dostosowane one będą w zależności od dostępnych możliwości oraz czasu. A przede wszystkim tak, by nie zbankrutował.

Do udziału zapraszamy przedstawicieli firm i instytucji objętych dyrektywami NIS2/UKSC.

Pełne informacje

Gros narzędzi cyberbezpieczeństwa skupia się na systemach IT, a nie na samych ich użytkownikach. Wszyscy wiemy, że człowiek jest tym tzw. najsłabszym ogniwem, ale czy wystarczająco to uwzględniamy zabezpieczając się przed ryzykami wycieku czy utraty danych? Z jakimi zagrożeniami może się on obecnie spotykać i czy jest na to wystarczająco przygotowany? Jak działy cybersecurity mogą mu w tym pomóc – nie tyle za pomocą samego budowania świadomości i programów awarnessowych, ale konkretnych rozwiązań, tak aby zarazem bronić bezpieczeństwo, ale jednocześnie nie utrudnić użytkownikowi pracy? Na ile w ogóle dział cyberbezpieczeństwa może „utrudniać” pracę użytkownikom w celu poprawy bezpieczeństwa – jak tutaj znaleźć właściwy balans?

W czasach, gdy organizacje muszą mierzyć się z coraz bardziej wyrafinowanymi atakami ze strony grup APT orazRansomware, a także spełniać coraz bardziej wyśrubowane wymagania regulatorów, potrzebne są nowoczesne narzędzia, które będą stanowić oparcie dla CISO oraz działu bezpieczeństwa. Opowiem o możliwości wdrożeniach nowego, bardziej proaktywnego podejścia do zarządzania cyber-bezpieczeństwem, które polega na identyfikacji powierzchni ataku i ciągłej ocenie ryzyka dla kluczowych komponentów systemów IT w organizacji dzięki zastosowaniu Trend Micro Vision One.

Obecnie cyberodporność jest odmieniana przez wszystkie przypadki. Co oznacza dla firmy. Jaką rolę odgrywa dobra edukacja, wymiana zdań, spostrzeżeń, wreszcie trening. Czy można obronić się przed cyberatakiem, jeśli nie wiemy, jaki może być jego wpływ na firmę. Jakie znaczenie w tym wszystkim ma Threat Intelligence. Która rola jest kluczowa – zarządu, finansów, IT, cyberbezpieczeństwa. A może wszystkie te role w organizacji są istotne i ewentualny konflikt interesów można przekuć w inspirującą współpracę. O tym wszystkim opowiem podczas swojego wystąpienia. Podzielę się także swoimi spostrzeżeniami z warsztatów prowadzonych w ramach Centrum Doświadczeń Cyberbezpieczeństwa.

Według raportu „IBM X-Force Threat Intelligence Index 2024″ aż 30% wszystkich analizowanych przez IBM XForce ataków cybernetycznych w 2023 roku dokonano z wykorzystaniem aktywnych kont oraz ważnych danych logowania i była to najpopularniejsza, ze wszystkich odnotowanych metod ataku.

Zmienia się więc sposób w jaki patrzymy dziś na zarządzanie tożsamością cyfrową użytkownika w organizacji.

O ile do niedawna systemy IDM i PAM były uważane raczej za rozwiązania usprawniające pracę administratorów systemów czy on-boarding pracowników, o tyle dziś uważamy je za kluczowe dla bezpieczeństwa, prywatności czy zapewnienia zgodności regulacyjnych.

Wzmocnienie działań i poprawę skuteczności w tym obszarze oferują rozwiązania stosujące koncepcję ITDR (Identity Threat Detection and Response) oraz ISPM (Identity Security Posture Management).

Podczas prezentacji pokażę na czym polega strategia ITDR/ISPM oraz jakie korzyści daje wdrożenie narzędzi informatycznych wykorzystujących te koncepcje.

Nowoczesne aplikacje to najczęściej mikroserwisy, konteneryzacja i automatyzacja procesów SDLC. W większości budujemy je w oparciu o biblioteki OpenSource. W połączeniu z możliwościami chmury uzyskujemy skrócenie czasu dostarczania, elastyczność i przenaszalność oraz pełną skalowalność. Tam, gdzie są korzyści pojawiają się też ryzyka. To co elastyczne, nie zawsze jest bezpieczne.

Środowiska Cloud Native całkowicie zmieniają paradygmat zapewnienia bezpieczeństwa w szybkozmiennych, złożonych rozwiązaniach. Podczas prezentacji pokażemy, że mimo wszystko możemy mieć nad tym kontrolę, pokażemy, jak zminimalizować ryzyka obszaru bezpieczeństwa w Kubernetes i omówimy czym jest CNAPP – Cloud Native Application Protection Platform.

Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT. Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud.

Warsztaty prowadzone będą w oparciu o kluczowe moduły środowiska Qualys Total Cloud: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.

Pełne informacje

Podczas wystąpienia przedstawię najważniejsze wyzwania związane z ochroną różnych typów tożsamości w nowoczesnych środowiskach przetwarzania danych, w tym aspekty dotyczące bezpieczeństwa komunikacji tożsamości maszynowych. Zaprezentuję najnowsze metody i mechanizmy zabezpieczania dostępu do zasobów, które pozwalają na znaczącą minimalizację ryzyka związanego z tym dostępem.

W dzisiejszym krajobrazie cyberzagrożeń organizacje muszą jednocześnie chronić swoje aplikacje i spełniać rosnące wymogi regulacyjne. Nowoczesne firewalle aplikacyjne (WAF), globalna ochrona przed DDoS i niezawodne usługi DNS odgrywają tu kluczową rolę. Kiedy tego typu rozwiązania są oparte na globalnie rozproszonej architekturze, możliwe jest skuteczne blokowanie ataków w czasie rzeczywistym, pochłanianie ogromnych wolumenów ruchu oraz zapewnianie ciągłości usług. Dzięki automatycznemu reagowaniu na zagrożenia oraz dynamicznej skalowalności, organizacje mogą skutecznie chronić swoje aplikacje i dane, bez kompromisów w wydajności. Takie podejście nie tylko minimalizuje ryzyko, ale również upraszcza zarządzanie bezpieczeństwem w złożonych środowiskach IT.

Warto uczyć się na błędach – spójrzmy zatem, jakie błędy konfiguracyjne najczęściej napotykamy w codziennej pracy z klientami. Co przynosi analiza incydentów bezpieczeństwa, które z tych błędów wynikają. Jakie zagrożenia czyhają na organizacje, które niewłaściwie konfigurują AD, oraz jak skutecznie reagować na ataki wykorzystujące te słabe punkty – na bazie naszych doświadczeń.

Czy działania prewencyjne można zautomatyzować? Jak do tego podejść pod względem proceduralnym? Jak w możliwie krótkim czasie umocnić bastion, jakim jest nasze firmowe AD?

Naszym celem jest przekazanie praktycznych wskazówek oraz ostrzeżenie przed najczęstszymi błędami, które mogą otworzyć drzwi cyberprzestępcom. Prezentacja „Active Directory pod obstrzałem” to doskonała okazja, by zrozumieć, jakie kroki należy podjąć, by wzmocnić zabezpieczenia i zminimalizować ryzyko ataków na AD.

Spotkanie CSO Council jako wydarzenie towarzyszące konferencji Advanced Threat Summit (wstęp tylko dla zaproszonych osób).

Więcej szczegółów znajdziesz tutaj

Gorset to specyficzna część garderoby, która utrzymuje ciało w określonym kształcie i stymuluje jego rośnięcie czy kurczenie się w określonych wymiarach. Gorset ma swoje zalety i pozytywną rolę, ale jednocześnie bywa uciążliwy i czasem niezdrowy. Jego stosowanie czasem wynika z realnej potrzeby i rozsądku – własnych potrzeb i chęci, ale niekiedy wyłącznie z mody czyli czynników zewnętrznych.

Branża cybersecurity coraz bardziej uświadamia sobie czym jest gorset regulacji. Jednych cieszy to, jak regulacje pomagają w budowaniu świadomości decydentów i Zarządów, drugich martwi przesunięcie celów z rzeczywistego bezpieczeństwa na compliance. A wiemy, że to nie koniec – regulacji będzie tylko więcej i więcej.

Czy w tym wszystkim uda się zachować zdrowy rozsądek? Czy docelowo strategiczne kierunki w dziedzinie cyberbezpieczeństwa nadawać będą CISO czy eksperci od regulacji i prawa? Czy zachowujemy właściwą reprezentację interesariuszy przy tworzeniu i wdrażaniu regulacji cyberbezpieczeństwa? Jak do tego bardziej zaangażować środowisko samych CISO? Jak dalece zależy to od kultury danej organizacji – to jak wdrażamy regulacje? Czy menedżerowie cyberbezpieczeństwa będą musieli mieć w coraz większym stopniu ekspertami od prawa?

Wraz z rosnącą liczbą i złożonością zagrożeń cybernetycznych regulacje prawne w zakresie cyberbezpieczeństwa i ochrony informacji stają się coraz bardziej wszechobecne i szczegółowe. To niesie zarówno korzyści jak i wyzwania. Wzrost liczby regulacji, takich jak GDPR, NIS2, DORA, AI Act czy dyrektywa CER, to tylko wierzchołek regulacyjnego tsunami, jakie już teraz się zaczęło i jakie docelowo przetoczy się przez cyber świat.

Z jednej strony nadmierna liczba przepisów może prowadzić do przeciążenia zasobów organizacyjnych, co paradoksalnie zwiększa ryzyko naruszeń bezpieczeństwa. Z drugiej strony, odpowiednio zaprojektowane regulacje mogą stanowić fundament skutecznych praktyk bezpieczeństwa. Nowe regulacje wprowadzają także potencjalnie drakońskie kary za brak zgodności, które mogą być nakładane nie tylko na organizacje, ale również na osoby zarządzające, odpowiedzialne za obszar odporności cyfrowej.

Wdrażanie skomplikowanych regulacji wiąże się z wieloma wyzwaniami. Koszty i zasoby niezbędne do pełnej zgodności z regulacjami mogą być znaczące, co stawia pytanie o balans między koniecznością przestrzegania przepisów a praktyczną możliwością ich realizacji. Jednakże korzyści płynące z regulacji są również istotne. Przepisy mogą przyczynić się do podniesienia poziomu ochrony danych oraz zaufania do cyfrowych usług. Przykłady z różnych sektorów pokazują, że regulacje mogą skutecznie zwiększać poziom bezpieczeństwa … jeśli są dobrze wdrożone. Celem prezentacji jest wywołanie dyskusji na temat równowagi między koniecznością regulacji a jej skutecznością w praktyce. Jest to także próba wyjścia poza tradycyjne wystąpienia punktowe na temat pojedynczych regulacji i ich lokalnych uwarunkowań, oraz próba spojrzenia na regulacje i nowy trend budowy wymagań prawnych w oparciu o analizę ryzyka i zasadę rozliczalności jako widnokręgu przyszłych ograniczeń i wymagań prawnych.

Zarządzanie cyberbezpieczeństwem organizacji w holistycznym ujęciu wraz z cyklicznym mierzeniem jego celów i postępów jest wyzwaniem, gdy do dyspozycji mamy tak wiele narzędzi jak kontrole wewnętrzne, audyty, pentesty, procesy, skanowanie podatności i bezpiecznej konfiguracji. Niezależnie, czy nasze zespoły cybersecurity starają się zaadresować podstawy zawarte w ISO27001, czy używają już bardziej zaawansowanych metodyk czy frameworków jak MITRE czy CTEM, warto przyjąć założenie, że ich wdrażanie zawsze będzie stopniowe zależnie od inwestycji i rozwoju zespołów, także operacyjnych.

Jak praktycznie skorzystać z CMMI (Capability Maturity Model Integration) w odniesieniu do zarządzania poziomami dojrzałości cyberbezpieczeństwa i jego poszczególnych obszarów? Przyjrzymy się przykładom z branży automotive: VDA Information Security Assessment oraz mierzeniu dojrzałości w procesie zarządzania baseline’ami konfiguracyjnymi systemów.

W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.

W dobie powszechnej pracy zdalnej i hybrydowej cyberodporność firm zależy w dużej mierze od świadomości i zachowań ich pracowników.Przedstawimy wyniki badań nad opracowaną przez nas skalą PMP, która umożliwia ocenę narażenia pracowników na zagrożenia cybernetyczne, uwzględniając trzy kategorie ryzyka: środowiskowe, związane z hasłami oraz behawioralne. Badanie wyróżniło cztery grupy pracowników – od ostrożnych i świadomych po tych skłonnych do ryzyka – co pozwala organizacjom lepiej dopasować polityki bezpieczeństwa. W trakcie prezentacji najważniejsze wnioski oraz praktyczne implikacje wyników dla budowania cyberodporności w organizacjach.

W trakcie działań wojennych infrastruktura telekomunikacyjna pełni krytyczną rolę – i to zarówno dla wsparcia działań militarnych, jaki dla ludności cywilnej. Eliminacja jakichkolwiek możliwości zdalnej komunikacji stanowi jeden z ważniejszych elementów ataku na całe państwo. Dlatego obiekty i infrastruktura telekomunikacyjna może być poddawana licznym atakom, a większość z nich odbywa się w domenie cybernetycznej.

Prezentacja przedstawi analizę ataków na ISP, ich systemy informatyczne oraz sieciowe – jakie obserwujemy w Europie (szczególnie w Ukrainie) od rozpoczęcia pełnoskalowej wojny. Prezentacja przybliży detalicznie operacje prowadzone przez rosyjskie grupy APT, mające na celu zniszczenia infrastruktury przeciwnika, jak również elementy cyberwojny hybrydowej, jakie obserwujemy. Analizując incydenty, jakie mają miejsce, wyciągniemy wnioski co do celów naszego adwersarza, ale przede wszystkim, odnośnie sposobów przygotowania się na działania eskalacyjne i innego rodzaju ataki, jakich można się spodziewać. W szczególności sektor telekomunikacyjny, jako dostarczający krytyczne dla bezpieczeństwa usługi, musi z każdego incydentu wyciągać wnioski i budować cyberodporność. Dlatego zaprezentuję również również podejście do współpracy i wymiany informacji o zagrożeniach.

Nie wszyscy są świadomi, jakie konsekwencje i jakie znacznie dla branży cyberbezpieczeństwa może mieć (jeszcze jedna!) unijna regulacja Data Act. W szczególności jak taki wymóg jak Access by Design i przenoszenie danych mogą wpłynąć na cyberbezpieczeństwo organizacji? Data Act będziemy stosować już od 12 września 2025 roku – na co jeszcze będzie on wypływać?

Celem prezentacji jest zidentyfikowanie i omówienie nowych zagrożeń wynikających z konwergencji IT i OT – na przykładzie przemysłu farmaceutycznego, ale również wywołanie dyskusji na temat gotowości branży do stawienia czoła tym wyzwaniom. Poprzez kontrowersyjne tematy i realne przykłady prezentacja powinna skłonić uczestników do refleksji i do aktywnego poszukiwania rozwiązań, które zabezpieczą przyszłość bezpieczeństwa sektora.

In today’s escalating threat landscape, organizations must be fully equipped to manage cybersecurity crises head-on. This presentation distils key lessons from high-profile cyber incidents and provides practical strategies for effective crisis management, with key insights to enhance incident response, recovery, and resilience. Key Focus:

  1. Incident Lessons from major breaches to strengthen your organisation’s defences and response capabilities.
  2. Understanding Ransomware Threats including sophisticated extortion tactics and rapid data exfiltration challenges.
  3. Developing Crisis Playbook for preparation, response, and recovery, aligned to industry best practices.
  4. Gaining Executive Engagement by elevating cyber crisis preparedness as a board-level priority, fostering accountability and strategic communication.

W trakcie sesji odbędzie się 5 równoległych warsztatów onsite

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Karolina Szymkiewicz
+48 577 739 775