W programie 9. edycji Advanced Threat Summit wystąpią m.in.

Sesja plenarna
Dookoła cyberświata w 30 minut / Around the cyber world in 30 minutes*
Senior cyber security expert
Responsible Cyber
Sesja plenarna
Zarządzanie IT w banku w czasie wojny
Wiceprezes
Kredobank (Ukraina)
Sesja plenarna
Mitygacja ryzyk w łańcuchu tworzenia oprogramowania / Mitigating Risks in Software Supply Chain Security*
Security Relations Leader (Snyk), Vicechair (OWASP)
Snyk, OWASP Global Board of Directors
Sesja plenarna
Przeszłość i teraźniejszość cyberwojny na Ukrainie*
Principal Threat Intelligence Researcher
ESET
Sesja plenarna
Czemu brakuje współpracy pomiędzy społecznościami cybersecurity na poziomie europejskim / Why is there a lack of cooperation among cybersecurity communities at the EU level?*
ONLINE
CISO Community and Cyber Resilience Manager
European Cybersecurity Organisation
Sesja plenarna
Z czym się mierzymy i jak “robimy” cyberbezpieczeństwa w czasach wielkiej zmiany / What are we facing and how we “do” cybersecurity – through the times of great change*
Director, Continental Europe, Middle East, & Africa
FS ISAC
Sesja plenarna
Zero Trust – co warto wiedzieć / Zero Trust – what you should know*
Cloud Security Alliance
The Global Identity Foundation
Sesja plenarna
Jak mądrze (s)tworzyć Cyber Threat Intelligence w organizacji
Senior Threat Intelligence Analyst
GSK
Sesja plenarna
Stosowanie AI w cyberbezpieczeństwie a ochrona danych osobowych
Group Data Protection Manager
Medicover
Sesja plenarna
Rola Właściela Biznesowego Zasobów Informacyjnych

Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?

Information Risk Manager
Nationale Nederlanden
Sesja plenarna
Drony i sztuczna inteligencja na wojnie – i co z tego wynika dla cyber

Dron jako latający komputer i sztuczna inteligencja w dronach. Informatyka śledcza w kontekście dronów. GIS Arta – czyli wojenny Uber na Ukrainie.

Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Sesja plenarna
Zakończ cyberataki - droga od Stuxnet do Cybereason
Dyrektor Regionalny
Cybereason
Sesja plenarna
Jak powstrzymać ataki Zero Day zanim się one pojawią / How to Stop Zero Day Attacks Before they Strike*
Senior Principal Consultant
Progress Software
Sesja plenarna
Operacja, taktyka, strategia - Zarządzanie zagrożeniami i incydentami w obliczu cyberwojny
Ekspert w Zespole Analiz i Reagowania na Cyberzagrożenia
Santander Bank Polska
Sesja plenarna
Autonomiczne operacje bezpieczeństwa – Site Reliability Enginering w kontekście SOC / Autonomic Security Operations - The SRE of SOC*
Global Head of Autonomic Security Operations
Google Cloud

W programie Advanced Threat Summit 2022 znajdą się również takie tematy jak:

  • Zarządzanie Powierzchnią Ataku (Attack Surface Management):
    • Threat Hunting i  Purple Teaming (modele i ich implementacja, symulacja ataków).
  • Bezpieczeństwo otoczenia - stosy technologiczne, 3rd party Risk:
    • Co wystawiamy na zewnątrz firmy? Jak się komunikujemy (w ramach systemów IT) ze swoimi klientami? – analiza ryzyka, potencjalne zagrożenia, koszty, monitoring
    • Przerwanie łańcucha dostaw – zarządzanie kryzysowe
    • Zarządzenie incydentem ze skompromitowanym dostawcą (który może mieć dostęp do naszej infrastruktury)
    • Software - kontekst komponentów (cały runtime w firmie).
  • Wokół chmury:
    • Security in the cloud (w odróżnieniu do cloud security) jako ważny trend dotyczący przyszłości ekosystemu cyberbezpieczeństwa
    • Architektura bezpieczeństwa w kontekście BCP (skokowy wzrost znaczenia tematu ciągłości działania, własne DC i chmura w kontekście trudno przewidywalnych zjawisk).
  • Automatyzacja i AI w cyberbezpieczeństwie:
    • Obietnice dostawców a realne możliwości
    • Tempo rozwoju – perspektywa najbliższych lat
    • Narastające wyzwania związane z cyberkadrami – konieczność automatyzacji i wnioski: co z tego wynika?
  • Zero Trust:
    • Kryteria decyzji i strategii w kontekście danej organizacji
    • Wyzwania i skala trudności wdrożenia
    • Zero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli)
    • Praktyczne aspekty realizacji, mikro-segmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
  • Zarządzanie ryzykiem (wskaźniki, monitoring, jak zbudować żyjący system?):
    • Różne podejścia do zarządzania cyberryzykiem i metody ich materialnego wymiarowania
    • Oferta cyberubezpieczeń i ich znaczenie w całym systemie zarządzania ryzykiem technologicznym organizacji.

Wieczór integracyjny

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”. Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:

Sesja plenarna
Czy jesteś gotowy?

Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?

Prezes
Fundacja Polish Preppers Network

GOŚĆ SPECJALNY WIECZORU

Strefa wiedzy technologicznej

Sesja plenarna
Cybersecurity as a Service - Sztuczna inteligencja poparta ludzką wiedzą

Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.

System Engineer
Sophos

W ramach konferencji przewidziane są warsztaty jak również forum dobrych praktyk.
Kliknij, aby poznać szczegóły.

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Weronika Warpas

+48 570 611 811

© 2023 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.