Zapoznaj się z merytorycznym raportem podsumowującym AT Summit 2015

AGENDA KONFERENCJI

DZIEŃ PIERWSZY, 22 LISTOPADA

08.15 - 09.00

REJESTRACJA UCZESTNIKÓW

09.00 - 09.10

OTWARCIE KONFERENCJI I POWITANIE UCZESTNIKÓW

Adam Danieluk

Dyrektor Departamentu Bezpieczeństwa IT w First Data Polska S.A., CEO ISSA Polska

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, Meeting Designer i prezes Zarządu, Evention

09.10 - 11.00

SESJA PLENARNA - KEYNOTES

09.10 - 09.35

Want to Swipe Your Credit Card? Think Again. Analysis of Point-of-Sale Malware*

Zobaczmy, co kryje w sobie malware kradnący karty kredytowe. Malware znaleziony przez analityków FireEye w trakcie śledztwa w dużej sieci handlowej.W trakcie prezentacji pokażemy dokładnie, jak informacje o kartach kredytowych wypływały ze skompromitowanego systemu wprost w ręce przestępców. Zaprezentujemy jak FLARE Team prowadził śledztwo w celu dokonania szybkiego procesu reverse Engineering znalezionego malware’u. Podczas prezentacji będą mieli Państwo okazje dowiedzieć się ciekawych informacji na temat analizy malware, procesu reverse engineering i przekonać się, jak kluczowe są te elementy dla powodzenia śledztwa informatycznego.

Michael Sikorski

Director, FLARE Team, FireEye

09.35 - 10.00

W jaki sposób pokonać ograniczenia tradycyjnego podejścia do bezpieczeństwa?*

Wiele firm potrzebuje zmiany swojego podejścia do zapewnienia cyberbezpieczeństwa. Z czego to wynika? Jak dobrze „sprzedawać” bezpieczeństwo w organizacji? Jak rozmawiać z Zarządem? Jaką rolę odgrywa Enterprise Risk Management i dlaczego bycie “cyber resilient” to kwestia nie tylko dla działu bezpieczeństwa? Co warto zrobić w ciągu pierwszych 90 dni realizacji programu poprawy cyberbezpieczeństwa? Pytania, które zadaje sobie manager bezpieczeństwa planując strategię działania. Warto skonfrontować próbę odpowiedzi na te pytania z własnymi doświadczeniami.

Denis Verdon

Group Head of Information Risk, Bupa

10.00 - 10.20

Co nas czeka w świecie cybersecurity w następnym roku?*

Prezentacja najnowszego raportu prezentującego kluczowe wyzwania cyberbezpieczeństwa w 2017 roku – Security Predictions – którego premiera ma mieć miejsce kilka dni przed konferencją Advanced Threat Summit.

Carl Leonard

Principal Security Analyst, Forcepoint Security Labs

10.20 - 10.40

Od strategii do taktyki: namierzanie kont uprzywilejowanych i ich ochrona*

W trakcie wystąpienia zaprezentowane zostanie ryzyko wynikające z braku odpowiedniego zarządzania oraz ochrony dostępów uprzywilejowanych na przykładzie ataku na jeden z banków. Materializacja ryzyka była możliwa dzięki wykorzystaniu niezabezpieczonych kont uprzywilejowanych. W czasie prezentacji omówione zostaną również powiązania pomiędzy skutecznością ataków typu ransomware a brakiem kontroli uprawnień na stacjach roboczych.

Miri Herszfang

Regional Professional Services Manager Israel and East Europe, CyberArk

10.40 - 11.00

Stan umysłu po włamaniu – jak efektywnie wykryć i wyśledzić naruszenia bezpieczeństwa i jak na nie odpowiedzieć w świecie współczesnych zagrożeń*

Dan Michelson

Program Manager, Enterprise & Security Team, Microsoft

Stefan Sellmer

Security Researcher, Microsoft

11.00 - 11.20

Przerwa kawowa

11.20 - 12.30

SESJA DIGITAL SECURITY

Sesję poprowadzi:

Maria Kamińska

Manager Bezpieczeństwa Informacji, LUX MED / ISSA POLSKA

11:20 - 11:45

Budowa zaufania w coraz bardziej cyfrowym świecie*

Nasza cywilizacja nie mogłaby funkcjonować bez zaufania. To zaufanie to czasem kwestia relacji społecznych budowanych przez pokolenia, w innych przypadkach odpowiednich dokumentów i dowodów. Jak to zaufanie przenosimy do coraz bardziej cyfrowego życia? Komu ufać w świecie pełnym cyberataków, web ekspolitów, fałszywych mejli? Przyjmuje się, że kluczem jest edukacja użytkowników, tymczasem cyberprzestępcy zawsze będą krok przed użytkownikiem – wymyślając metody łamania zabezpieczeń. W Internecie wciąż pojawiają się nowe zagrożenia, a sprawdzone mechanizmy kontrolne zawodzą. Kiedy pójdziemy do przodu i wreszcie zaoferujemy rozwiązania bezpieczeństwa skuteczne w świecie, w którym coraz trudniej o zaufanie?

Christopher J. Hodson

Senior Director, Office of the CISO, Zscaler

11.45 - 12.30

DEBATA PANELOWA

Bezpieczeństwo w dobie cyfrowej transformacji

Zewsząd słychać o potrzebie ‘digital transformation’, czyli całościowej metamorfozy firm w stronę organizacji, w których centralną rolę odgrywają dane i w pełni ucyfrowione procesy oraz spójna obsługa klienta w cyfrowych kanałach. Ma to zapewnić organizacjom otwartość na nowe formy współpracy z dostawcami oraz współdziałania z klientami i odbiorcami usług. Czy w procesie cyfrowej transformacji dobrze określamy ryzyka technologiczne, czy dbamy o to, by cyfrowe przedsiębiorstwa były bezpieczne, czy w ogóle może stać się tak, że obawy o trudne do zarządzania cyberryzyka spowolnią procesy transformacji cyfrowej? Jak powinna wyglądać rola i miejsce działów bezpieczeństwa informacji w cyfrowych organizacjach?

Udział wezmą m. in.:

Wiesław Kotecki

Experience Strategy&Design Director, Deloitte Digital CEE

Michał Ostrowski

Sales Manager Poland, FireEye

Andrzej Osuch

Dyrektor ds. Transformacji Biznesowej, LUX MED

Grzegorz Stępniak

Dyrektor IT , PERN S.A.

12.30 - 12.45

PRZERWA KAWOWA

12.45 - 14.35

SESJE RÓWNOLEGŁE

SESJA RÓWNOLEGŁA: MINIMALIZACJA RYZYKA

Bezpieczeństwo na każdym etapie – jak uwzględniać cybersecurity w całym cyklu życia rozwiązań IT

Sesję poprowadzi:

Rafał Krakowski

Expert, ISSA Polska

SESJA RÓWNOLEGŁA: FOKUS NA UŻYTKOWNIKA

Phishing, ransomware, inżynieria społeczna i kradzież tożsamości – skuteczne narzędzia w rękach cyberprzestępców

Sesję poprowadzi:

Marcin Kobyliński

Deputy IT Security Manager, PWPW S.A. / ISSA POLSKA

12:45 - 13:05

Statyczna analiza kodu – czyli lepiej zapobiegać niż leczyć

Droga od zwykłego SDLC (Software Development Lifecycle) do bezpiecznego SDLC Secured SDLC dzięki wykorzystaniu narzędzi statystycznej analizy kodu (SAST/SCA). Deweloperzy po prostu chcą kodować, a menedżerowie bezpieczeństwa za swój priorytet uznają bezpieczeństwo aplikacji. Jak wymusić na programistach testowanie bezpieczeństwa aplikacji w czasie ich budowy – oto jedno z największych wyzwań dla środowiska osób zajmujących się bezpieczeństwem.

Moni Moshe Stern

Director of Sales Central Europe, Checkmarx

12:45 - 13:05

Rola AI i analiz BigData w skutecznej obronie przed atakami ukierunkowanymi

Nowy rodzaj cyberataków jak Business Email Compromise, phishing czy ransomware wymaga wielowarstwowych, współpracujących ze sobą narzędzi obrony. Dzisiejsze zagrożenia to nie tylko złośliwe oprogramowanie. W trakcie prezentacji poruszone zostaną zagadnienia o tym, jak wykrywać zachowania świadczące o złych zamiarach cyberprzestępców wykorzystując sztuczną inteligencję i machine learning oraz jakie znaczenie ma współpraca zaawansowanych technologii różnych generacji.

Michał Jarski

Dyrektor Regionalny ds. Sprzedaży, Trend Micro

13:05 - 13:20

Nowe regulacje w zakresie obowiązku ochrony informacji.

Prawne aspekty bezpieczeństwa danych. Omówimy historię kary nałożonej na brytyjskiego operatora po udanym ataku na jego słabo zabezpieczone bazy danych. Na przykładzie porównamy obecne zasady odpowiedzialności za bezpieczeństwo danych z ostrymi regułami RODO, które niedługo wejdą w życie.

Dariusz Czuchaj

Senior Associate / Legal Counsel at TMT/IP Department, Kancelaria Prawna Dentons

13:05 - 13:20

Cyfrowa tożsamość – prace prowadzone obecnie w Polsce i w Europie

eIDAS w kontekście budowania zabezpieczeń przed typowymi zagrożeniami transakcji elektronicznych.

Michał Tabor

Ekspert, Polska Izba Informatyki i Telekomunikacji

13:20 - 13:40

Zarządzanie łańcuchem dostaw oprogramowania z perspektywy bezpieczeństwa

Programowanie oparte na bibliotekach Open Source – multiplikacja bibliotek w środowisku – różne wersje, różne podatności. Operacyjne utrzymanie systemów vs nisko kosztowy development. Analiza środowiska i zarządzanie złożonością komponentów. Korporacyjna biblioteka artefaktów.

Daniel Spica

Owner, Spica Solutions

13:20 - 13:40

Aktywna obrona - podejście do zapewnienia bezpieczeństwa wobec ograniczonych zasobów

Co i jak należy robić i planować wobec zbyt małych budżetów na cybersecurity i niewystarczającej liczby dostępnych fachowców.

Aleksander Ludynia

Senior Manager - Advanced Security Center, EY

13:40 - 14:00

Czego oczekuje biznes – bezpieczeństwo aplikacji z najważniejszego punktu widzenia

W potocznym rozumieniu biznes jest z Wenus, a bezpieczeństwo z Marsa (albo odwrotnie). Jeśli do tego dodamy IT ze swoją planetą oraz to, że każdy na bezpieczeństwo patrzy z zupełnie innej perspektywy, dochodzimy do wniosku, że tego wszystkiego nie da się łatwo „pożenić”. Każdy mówi w swoim języku, ma swoje własne, wykluczające się często cele, które chce narzucić i jest głuchy na argumenty pozostałych stron. Tu musi iskrzyć i jeśli mowa o kompromisach, to tylko tych z rodzaju zgniłych. I rzeczywiście – w praktyce zdarza się tak bardzo często. Warto jednak podejmować próby zmiany tej sytuacji. Choć nie jest to łatwe, wydaje się być możliwe – do czego chciałbym przekonać na przykładzie budowy i rozwoju aplikacji IKO w PKO Banku Polskim.

dr Michał Macierzyński

Zastępca Dyrektora Centrum Bankowości Mobilnej i Internetowej, PKO Bank Polski

13:40 - 14:00

Czy kolejny system bezpieczeństwa faktycznie zwiększy poziom ochrony?

Z inwestycją w bezpieczeństwo IT jest jak z zakupem kolejnej damskiej torebki – zawsze można ją uzasadnić, a próba podważenia jej sensu kończy się karczemną dyskusją na spotkaniach zarządu. Dynamika rozwoju IT, takie zjawiska jak cyfryzacja, IoT czy IoE nakręcają firmy tworzące rozwiązania security do coraz głębszego stymulowania działów marketingu w wymyślaniu kolejnych remediów na całe zło. Przecież już infrastruktura klucza publicznego – PKI (jeszcze w latach 90-tych) miała rozwiązać wszystkie nasze problemy, zaś IPS był bronią absolutną w zwalczaniu cyberprzestępczości – co najmniej w takim samym stopniu, jak teraz mityczny sandbox. W trakcie prezentacji zastanowimy się, czy dalsze kupowanie pudełek z kolejnym kolorowym logotypem ma sens i gdzie leży jego granica.

Michał Ceklarz

Security Sales Manager, Cisco Systems Poland

14:00 - 14:20

Dwa światy: Security i Dev(ops). Jak je pogodzić?

Jak świat IT widzi security? Jak świat IT widzi dev/ops? Czy te dwa różne obrazy da się zharmonizować i jak?

Tomasz Bukowski

Kierownik Zespołu Security Threat Intelligence, Bank Millennium SA

14:00 - 14:20

Jak wydobyć niewiadome IT z cienia*

10 lat temu łatwo było śledzić, które zasoby – dane i aplikacje – wprowadzone były do firmowego środowiska IT. Wszystko się jednak zmieniło – nie trzeba już prosić działu zakupów o kontakt z dostawcą i kontrakt na nowe oprogramowanie. Wystarczy wydać parę złotych z firmowej karty kredytowej, by postawić nową instancję oprogramowania w chmurze, czasem nawet całkiem za darmo – do tego nie trzeba więcej niż nacisnąć parę ikonek. IT to dzisiaj w dużej mierze usługi na żądanie – tymczasem z bezpieczeństwem utknęliśmy gdzieś w czasach tradycyjnego podejścia, w którym chodziło to, by mieć pod kontrolą to, co działa w naszym środowisku.

Jason Clark

Senior Sales Engineer of Tenable Network Security, Tenable Network Security

14:20 - 14:35

Czy systemy wewnętrzne są rzeczywiście bezpieczne?

Systemy wewnętrzne (w tym systemy ERP) są postrzegane jako bardziej bezpieczne z definicji, niż systemy dostępne publicznie. Czy takie podejście nie jest mitem? W trakcie prezentacji – na przykładzie systemów SAP – zostaną przedstawione rzeczywiste doświadczenia – na podstawie przeprowadzonych testów penetracyjnych i przeglądów kodów źródłowych aplikacji. Omówione zostaną publicznie opisane przykłady włamań do amerykańskich instytucji rządowych oraz możliwości przedostania się atakujących do wnętrza systemów.

dr Jakub Botwicz

Menadżer, Advanced Security Center, EY

14:20 - 14:35

Budzenie świadomości użytkowników – jak to robić skutecznie

Doświadczenia Interii – wnioski z realnego testu.

Sylwia Wystub

Dyrektor ds. Bezpieczeństwa, Interia.pl

Tadeusz Polak

Menadżer Zespołu ds. Bezpieczeństwa IT, Interia.pl

14.35 - 15.30

OBIAD

15.30 - 17.40

SESJE ROUNDTABLES

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 3 rundy dyskusji – każda po 40 minut

RUNDA 1 – 15.30 – 16.10

  • (Stolik nr 1) Ludzie czyli kluczowy i najtrudniejszy element zarządzania bezpieczeństwem. Jak wciągnąć ich do gry?

Pracownicy to najbardziej krytyczny element układanki. Jak przekonać biznes, by wziął na siebie odpowiedzialność za ochronę informacji i świadomie przestrzegał zasad? Jak pokazać, że bezpieczeństwo, to nie tylko IT? Wymiana spostrzeżeń, doświadczeń i pomysłów.

Jakub Roszewski

Starszy Specjalista, Immusec

  • (Stolik nr 2) Czy hakerzy potrafią oszukać sandbox’a i czy sandbox można zabezpieczyć przed wykryciem?

Jakimi metodami hakerzy wykrywają sandboxy i które z nich są najpopularniejsze? Które z technik obrony przed wykryciem są dla hakerów nie do złamania – w konsekwencji są argumentem za stosowaniem sandboxa?

Marcin Krzemieniewski

Ekspert, Dimension Data Polska

  • (Stolik nr 3) Jakie są główne przyczyny i rzeczywiste koszty cyberataków?

Niemal nie ma dnia bez informacji w mediach o udanych atakach na systemy informatyczne. Jakie są rzeczywiste straty wynikające z tych ataków? Czy wystarczająco duży, by uzasadnić wydatki na obronę ? Czy niektóre z mechanizmów tych ataków występują częściej niż inne? Czy te informacje są pomocne w tworzeniu strategii obronnej?

Andrzej P. Kleśnicki

Technical Account Manager for Central Eastern Europe, Qualys

  • (Stolik nr 4) Retaining Security Talent*

Is money and raises enough to retain people? If not money, then how do you recognize people for their achievements? What flexibility must you give your top employees? What kind of feedback do you give your employees? How do you keep your employees challenged? How important is the boss to retention? What is a good balance between micromanaging versus never being around? How do you balance attracting new talent without frustrating your current performers?

Michael Sikorski

Director, FLARE Team, FireEye

  • (Stolik nr 6) Wyzwania związane z wykrywaniem i blokowaniem nowych zagrożeń ukrytych w ruchu szyfrowanym

Jakie problemy można napotkać podczas analizy ruchu szyfrowanego wchodzącego i wychodzącego z sieci chronionej (to dyskusja na temat ilości ruchu szyfrowanego w przedsiębiorstwach, wyzwań wydajnościowych dla urządzeń analizujących oraz metod wyboru ruchu, który ma zostać poddany inspekcji). W jaki sposób zabezpieczyć się przed metodami wykrywania prób dynamicznej analizy przez zagrożenia? Czy możliwe jest stworzenie efektywnej inspekcji wielopoziomowej korzystającej z wielu silników dynamicznej analizy?

Aleksander Kijewski

Sales Engineer, Sonicwall

  • (Stolik nr 7) Zaawansowane zagrożenia: socjotechnika, malware, DDOS – analiza ryzyka i dobór reakcji

Jakie zagrożenia należy wziąć pod uwagę w związku z narastającą aktywnością APT? Jak szacować wpływ materializacji ryzyka wynikającego z APT? Jakie sposoby reakcji rekomendować dla zidentyfikowanych zagrożeń?

Krzysztof Skibicki

Dyrektor Działu Wsparcia Biznesu, Comp SA

  • (Stolik nr 8) Jak zmieni naszą codzienność dyrektywa GDPR (General Data Protection Regulation)?

Dlaczego zadania działu bezpieczeństwa staną się  niedługo jednym z istotniejszych aspektów zarządzania przedsiębiorstwem i organizacją? Jak uchronić je przed dotkliwymi konsekwencjami finansowymi wprowadzanych regulacji? Czy wiesz, że dopiero niezaprzeczalny audyt u źródła danych wrażliwych adresuje w pełni wymagania raportowania wprowadzonego przez dyrektywę?

Piotr Kluczwajd

Area VP-Eastern Europe, Russia, CIS, Turkey, Imperva

Witold Wojakowski

Konsultant w obszarze bezpieczeństwa informatycznego oraz ochrony danych osobowych, Imperva

  • (Stolik nr 9) DevOps, Application Security and your SDLC*

How Application Security fits in with development processes? How we can improve our code’s security and enhance the overall security posture of product deliveries?

Amit Ashbel

Director of Product Marketing & Cyber Security Evangelist, Checkmarx

  • (Stolik nr 10) Monitorowanie użytkownika końcowego – DLP i narzędzia analizy behawioralnej

Monitorowanie użytkownika końcowego pod kątem informacji krytycznych oraz jego aktywności – co można obecnie osiągnąć? Czym różnią się rozwiązania klasy DLP (Data Leakage Protection) od narzędzi UEBA (User and Entity Behaviour Analysis)? Co dają firmie te narzędzia i kiedy ich integracja ma sens?

Alexander Raczyński

Inżynier systemowy, Forcepoint

RUNDA 2 – 16.15 - 16.55

  • (Stolik nr 1) Optymalny poziom kompetencji kadry i liczebność zespołu bezpieczeństwa w firmie

Czy warto rozbudowywać własny dział bezpieczeństwa i jego kompetencje? Czy nie lepiej nawiązać stałą współpracę z wyspecjalizowanymi firmami usługowymi?

Krzysztof Miareczko

kierownik programu Wspólna Infrastruktura Państwa, Ministerstwo Cyfryzacji

  • (Stolik nr 2) Jak wygrać z ransomware, skoro sygnatury nie działają?

Czy ransomware zawsze korzysta z technik „zero-day”? Czy sandboxing to jedyna technologia obrony przed złośliwym kodem nie opisanym w sygnaturach? W jakich przypadkach backup nie zabezpieczy przed skutkami działania ransomware’u?

Łukasz Bogucki

Kierownik Zespołu Bezpieczeństwa, Dimension Data Polska

  • (Stolik nr 3) Bezpieczeństwo ICT w czasach Cloud Computing i Shadow IT

Rozmycie perymetru sieci znaczenie utrudnia inwentaryzację zasobów informatycznych organizacji. Czy w takich warunkach można skutecznie zarządzać bezpieczeństwem? Jeśli tak, to w jaki sposób? Czy przetwarzanie informacji w chmurze poza organizacją to z punktu widzenia bezpieczeństwa wygodny transfer ryzyka czy raczej nierozsądne obniżanie kosztów?

Andrzej P. Kleśnicki

Technical Account Manager for Central Eastern Europe, Qualys

  • (Stolik n 4) Budowanie własnych kompetencji lub outsourcing – dyskusja o sposobach efektywnego zarządzania obsługą incydentów

Przykłady wzięte z życia pokazują, że wiele z udanych ataków nie doszłoby do skutku, gdyby na ich wstępnym etapie zorientowano się, że mamy do czynienia z zaawansowanym zagrożeniem nakierowanym na naszą organizację. Sesja dotyczy koncepcji „obsługi incydentu” (ang. incident workflow), a w jej trakcie dyskutowane będą następujące zagadnienia: W jaki sposób zespoły IT w firmach mogą radzić sobie z analizą tysięcy alertów dziennie, aby nie przegapić tego najważniejszego – skierowanego na naszą organizację – i skutecznie odpowiedzieć na atak? Jaki procent wszystkich alertów bezpieczeństwa dziennie podlega dodatkowemu rozpoznaniu i weryfikacji? Czy potrafimy nadawać priorytety incydentom IT? Jakie metody reakcji są najczęściej stosowane? Czy organizacje posiadają wdrożone procesy obsługi incydentów i stosują sprawdzone narzędzia do analizy ataków? Co powinno decydować o zakończeniu obsługi incydentu? Co jest główną przeszkodą w korzystaniu z zewnętrznych usług w procesie obsługi incydentów bezpieczeństwa?

Tomasz Pietrzyk

Manager Systems Engineering, FireEye

  • (Stolik nr 5) Post Breach Detection with Windows Defender Advanced Threat Protection*

What is your post breach strategy? How fast can you realize a scope of breach? How painfull is it to monitor the end point protection assets? What will be your top 3 topics in your end point protection wishlist?

Dan Michelson

Program Manager, Enterprise & Security Team, Microsoft

Stefan Sellmer

Security Researcher, Microsoft

  • (Stolik nr 6) Cyberbezpieczeństwo i jego strategia – jak zmienić postrzeganie wagi problemu w oczach zarządu

Dlaczego w dalszym ciągu tematyka cyber zazwyczaj nie jest postrzegana jako problem biznesowy i strategiczny w firmie? Dlaczego nie wszyscy członkowie zarządu przejmują się tą domeną? Dlaczego mimo wielu przypadków ataków na różne sektory cały czas brakuje świadomości w tym zakresie na poziomie osób zarządzających organizacjami? Dlaczego inicjatywy są często wyłącznie oddolne – nie będąc wynikiem strategii zarządu uwzgledniającej komponent bezpieczeństwa? Czy CFO, szef marketingu, szef HR powinni się czuć upoważnieni do dyskutowania o tematach spod znaku cyber?

Marcin Lisiecki

Manager, Cyber Security, Deloitte

  • (Stolik nr 7) Tworzenie zespołów SOC (Security Operation Center) – czy? jak? dlaczego?

Czym różni się SOC od tradycyjnych zespołów bezpieczeństwa? Jakie mamy największe wyzwania przy wdrożeniu SOC? SOC wewnętrzny, zewnętrzny, czy hybryda? Jak wybrać optymalny model operacyjny? Jakie są najbardziej wartościowe funkcje SOC, które należałoby wdrożyć? Threat Intelligence czy gruntowna znajomość systemów – co jest najważniejsze dla sprawnego działania SOC? Jak utrzymać pracowników w SOC – zapobiegać wypaleniu i chęci zmiany pracy na rynku pracownika?

Michał Kurek

Executive Director, EY

  • (Stolik nr 8) 10 rzeczy, jakie powinien zawierać twój Disaster Recovery Plan

Jak często testować plany DRP? Jakie najważniejsze rzeczy powinny się w nich znaleźć? Gdzie je przechowywać i jak udostępniać?

Tomasz Bujała

Kierownik Biura Bezpieczeństwa Teleinformatycznego, TU Europa S.A. oraz TU na Życie Europa S.A.

  • (Stolik nr 9) Zarządzanie uprawnieniami użytkowników i aplikacji na stacjach roboczych.

Czy do ochrony przed zaawansowanymi zagrożeniami potrzebne są złożone systemy antymalware?

Michał Ciemięga

Regional Sales Manager, CyberArk

  • (Stolik nr 10) DDoSy i masowe zagrożenia dla dzisiejszych sieci Enterprise – jak bronić własne firmy w obliczu wszechobecnej łączności wszystkich ze wszystkimi

Firmy przesycone są obecnie wszelkiego rodzaju elektroniką – od smartfonów po czujniki ruchu, temperatury i kontrolę dostępu. Wszelkiego rodzaju urządzenia mogą stać się naszym najgorszym wrogiem – zombie, który sparaliżuje pracę naszej firmy. Jak pracować w skomplikowanym, przesyconym ruchem IP środowisku, w którym każde urządzenie może być potencjalnie największym zagrożeniem?

Łukasz Bromirski

Dyrektor Techniczny, Cisco Systems Poland

RUNDA 3 – 17.00 - 17:40

  • (Stolik nr 1) White Hat czy Black Hat – dylemat niezadowolonego pracownika IT

Kiedy pracownicy IT i administratorzy sieci są atrakcyjnym celem ataków? Czy sami mogą być ich źródłem? Jak temu zapobiegać, jak to diagnozować, jak reagować?

Tobiasz Koprowski

Członek Zarządu, ISSA Polska

  • (Stolik nr 2) Wewnętrzne procedury, zalecenia i najlepsze praktyki w zakresie zapewnienia bezpieczeństwa informacji.

Czy pracownicy w naszych firmach wiedzą, jak powinni się zachowywać i działać w kontekście cyberzagrożeń i bezpieczeństwa informacji? Co zrobić, żeby reguły właściwego postępowania ludziom wchodziły faktycznie do rutyny dnia codziennego? Jak korzystać tutaj z pozytywnych działań miękkich i skutecznych metod angażowania pracowników?

Anna Adamska

Security & Governance Manager, CBS DanIS Nordics & Central Europe (DANONE)

  • (Stolik nr 3) Sytuacja kryzysowa – dobre praktyki postępowania w biznesie.

Czy mamy do czynienia z trendem wzrostowym jeśli chodzi o cyberataki na świecie? Dokąd zmierzamy? Czy polskie firmy przygotowane są na duże ataki cybernetyczne? Czy biznes wypracował odpowiednie procedury? W przypadku ataku, czy duże firmy lepiej radzą sobie niż małe, a może odwrotnie? Od czego to zależy? Kto jest lepiej przygotowany do sytuacji kryzysowych w obszarze IT: administracja państwowa czy biznes? Omówienie przypadku systemu PESEL. Czy pomysł ze stworzeniem NCCyber pomoże w zarządzaniu incydentami bezpieczeństwa w Polsce? Czy NCCyber będzie partnerem dla biznesu przy rozwiązywaniu problemów? Na ile administracja państwowa (Ministerstwo Cyfryzacji) oraz organy porządku publicznego (Policja, prokuratura, ABW itd.) powinna wspomagać biznes w zarządzaniu incydentami bezpieczeństwa? Jak widzimy rolę ABW (CERT.GOV.PL), NASK (NCCyber), RCB, Policja w kontekście ataków cybernetycznych i innych zdarzeń związanych z bezpieczeństwem w cyberprzestrzeni?

dr inż. Andrzej Bartosiewicz

Dyrektor ds. Bezpieczeństwa Korporacyjnego, Xademi SECURITY

  • (Stolik nr 4) Zarządzanie incydentami w przedsiębiorstwie w kontekście zagrożeń APT

Czy jesteśmy rzeczywiście gotowi do zarządzania incydentami – co jest tutaj największym wyzwaniem w sprawnym funkcjonowaniu systemu? Jak szybko wykrywamy ataki APT? Jak można skrócić ten czas – wykorzystując rozwiązania techniczne i mądrze zaplanowane procesy? Co się lepiej sprawdza – tradycyjny SOC czy może jednak Cyber Fusion?

Francesco Chiarini

Manager, Information Security Threat & Response , PepsiCo International – Information Security Group (ISG)

  • (Stolik nr 5) Skuteczne planowanie i zarządzanie ryzykiem dla obszaru outsourcingu i usług hybrydowych

Wiemy, że obszar związany z usługami hybrydowymi oraz konieczność dopasowania właściwych elementów bezpieczeństwa do istniejących zagrożeń jest dziś kluczową sprawą i dużym wyzwaniem dla firmy, niezależnie od jej profilu działalności. Sesja w formie aktywnej dyskusji przybliży podejście do oceny ryzyka IT w procesach powierzania usług na zewnątrz oraz działań, jakie powinny być rozważone na każdym z etapów outsourcingu. W trakcie wymiany doświadczeń znajdziemy wspólną odpowiedź na istotne pytania: Czy usługi hybrydowe są i będą bezpieczne w integracji z infrastrukturą firmy? Jak optymalnie zidentyfikować wymagania bezpieczeństwa w świetle zmieniających się trendów technologicznych i obecnych cyber-zagrożeń? Czy integracja lub powierzenie usług IT staje się łatwiejsze tylko z uwagi na działalność biznesową, czy również ma znaczący wpływ na poprawę bezpieczeństwa i niezawodność? Jakie zabezpieczenia techniczne i organizacyjne zastosować dla obszaru outsourcingu i usług hybrydowych? W jaki sposób monitorować i weryfikować właściwy poziom bezpieczeństwa oraz jakość w powierzonej usłudze?

Grzegorz Długajczyk

Manager - Departament Zarządzania Ryzykiem Operacyjnym, ING Bank

  • (Stolik nr 6) Strategia Cyberbezpieczeństwa w firmie

W jaki sposób tworzyć skuteczną strategię cyberbezpieczeństwa w firmie? Jak pracować nad taką strategią, aby nie okazała się wyłącznie dokumentem w szufladzie?

Przemysław Dyk

CISO, Bank Zachodni WBK

  • (Stolik nr 7) Phishing, inżynieria społeczna i kradzież tożsamości – skuteczne narzędzia w rękach cyberprzestępców

Jak skutecznie chronić użytkowników przed coraz bardziej wyrafinowanymi i groźnymi atakami wykorzystującymi ludzkie odruchy i słabości? Czy systemy i ich algorytmy ochronią najsłabsze ogniwo, jakim jest człowiek, wraz z jego podatnością na ataki socjotechniczne? Jak zbudować gotowość (readiness), a nie tylko świadomość (awarness)? Jak dotrzeć do użytkowników podatnych, bez marnowania czasu osobom zachowującym czujność? Jak w praktyce rozwijać nawyk czujności i zdolność odróżniania prawdziwych wiadomości od fałszu?

Krzysztof Słotwiński

CSO, BGŻ BNP Paribas

  • (Stolik nr 8) Bezpieczeństwo w całym cyklu życia systemu IT – jak je zawsze zapewnić

Jak wbudować bezpieczeństwo w SDLC? Jaka jest rola dostawców w procesie zapewnienia bezpieczeństwa? Jakie są kryteria sukcesu dla zapewnienia bezpieczeństwa w cyklu SDLC?

Dariusz Jurewicz

Head of Central Risk Services, UBS Business Solutions Poland

  • (Stolik nr 9) Skuteczne zarządzanie ryzykiem technologicznym w organizacji – doświadczenia praktyczne

Efektywne zarządzanie ryzykiem IT to kluczowa sprawa dla organizacji – firmy zbyt często doświadczają kryzysów związanych z IT, które wpływają na finanse, osłabiają reputację firmy i przede wszystkim prowadzą do utraty zaufania konsumentów. W jaki sposób zarządzanie ryzykiem IT może wpłynąć na podejmowanie biznesowych decyzji? Co sprawia, że zarządzanie ryzykiem IT będzie bardziej efektywne dla biznesu i szefa IT? W jaki sposób menedżerowie powinni rozwijać efektywne zarządzanie ryzykiem IT?

Łukasz Guździoł

Zarządzanie ryzykiem IT, Credit Suisse/TRISW/ISSA Polska

  • (Stolik nr 10) Prawne oblicze cyberbezpieczeństwa czyli jak skutecznie zamawiać bezpieczne systemy IT

Jaką odpowiedzialność za zdarzenia związane z bezpieczeństwem informatycznym może ponosić klient (jego odpowiedzialność cywilna, finansowa lub karna)? Czego uczą nas przykłady sporów sądowych na bazie szkód wynikłych z incydentów IT? W jaki sposób klienci dostawców rozwiązań IT reagują na nowe zagrożenia wprowadzając zapisy do umów z dostawcami? Czy można wskazać „najlepsze praktyki” prawne mające wyważyć interesy obydwu stron – tworzone w oparciu o nowe regulacje (które sporo zmienią na niekorzyść zarówno dostawców, jak i zamawiających)?

Dariusz Czuchaj

Senior Associate / Legal Counsel at TMT/IP Department, Kancelaria Prawna Dentons

17.40 - 18.00

PRZERWA KAWOWA

18.00 - 19.15

SESJA WIECZORNA: KARIERA I PRACA DLA BEZPIECZNIKA

W trakcie tej sesji popołudniowej z jednej strony spojrzymy na rynek pracy dla ekspertów cybersecurity, możliwości ich rozwoju zawodowego i dalszej kariery, kształcenia zawodowego – z drugiej na potencjał rynku pracy, wyzwania związane ze znalezieniem i utrzymaniem talentów w obszarze bezpieczeństwa informacji i bezpieczeństwa ICT.

Sesję poprowadzi:

Artur Ślubowski

Head of Security Team, PKP Informatyka, członek Zarządu ISSA Polska

18:00 - 18:20

Praca, płaca, oczekiwania i poszukiwania

Czy eksperci bezpieczeństwa ICT w Polsce są drożsi niż ludzie od IT? Ile zarabiają na naszym rynku? Czy trudniej ich znaleźć? Czego oczekują od pracodawcy? Czym można ich skusić do zmiany pracy? Jak zapobiec przed ich odejściem z pracy?

Paulina Sawa

Executive Manager, Hays Poland

Mariusz Dyrda

Business Manager, Hays Poland

18:20 - 18:40

Co dalej z Twoją karierą?

Co ważne jest w planowaniu kariery profesjonalisty bezpieczeństwa informacji? Na co uwagę zwracają dzisiaj pracodawcy, jakie umiejętności i cechy są dla nich ważne? Jak w ogóle być dobrym menedżerem?

Dariusz Użycki

Head of Industrial Sector CEE & CIS, Pedersen & Partners

18:40 - 19:15

Krótka rozmowa o pracy: co zrobić, żebyśmy w Polsce mieli rosnącą liczbę profesjonalistów cybersecurity

Prowadzący:

Robert Jesionek

Redaktor Naczelny portalu, it-manager.pl

Udział wezmą:

Piotr Januszewicz

Zastępca Dyrektora Departamentu Cyberbezpieczeństwa, Ministerstwo Cyfryzacji

dr Maja Leszczyńska

Kierownik Studiów Podyplomowych Cyber Security Management, Uniwersytet Ekonomiczny we Wrocławiu

Gaweł Mikołajczyk

EMEAR and APJC Active Threat Analytics SOC Lead, Cisco

Tomasz Wodziński

Kierownik I i II linii SOC, Exatel SA

19.30 - 22.00

INTEGRACYJNA IMPREZA WIECZORNA

Zapraszamy na wieczorną imprezę w BROWARMIA, która mieści się przy ul. Królewskiej 1 – skrzyżowanie z Krakowskim Przedmieściem.

DZIEŃ DRUGI, 23 LISTOPADA

08.30 - 09.00

REJESTRACJA NA WARSZTATY

09.00 - 11.45

SESJA WARSZTATOWA

Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń – dla uczestników zainteresowanych pogłębieniem tematów ważnych dla profesjonalistów bezpieczeństwa informacji. Warsztaty realizowane są równolegle w osobnych salach – uczestnicy wybierają interesujący ich temat. Poniżej prezentujemy tematy warsztatów:

Warsztat 1

Uprawnienia użytkowników i aplikacji w MS Windows w obliczu nowych zagrożeń czyli praktyczne podejście do rozwiązania znanych problemów

Warsztat 2

Nowoczesny atak typu „client-side” z perspektywy administratora systemu zabezpieczeń oraz analityka SOC

Warsztat 3

Co w RAM-ie piszczy, czyli analiza pamięci RAM z perspektywy informatyki śledczej i bezpieczeństwa

09.00 - 11.45

Warsztat 1: Uprawnienia użytkowników i aplikacji w MS Windows w obliczu nowych zagrożeń czyli praktyczne podejście do rozwiązania znanych problemów

Opis:

W wielu sytuacjach zmiana uprawnień użytkownika z poziomu administratora na konto standardowe wydaje się pozornie niemożliwa, zwłaszcza w środowiskach developerskich. Samo ograniczanie użycia kont uprzywilejowanych nie zmniejsza również ryzyka związanego z uruchomieniem złośliwego oprogramowania w systemie operacyjnym (jak np. 0-day Ransom). Jak zatem w erze wielu strategii ochrony końcówek wybrać tę właściwą, która jednocześnie nie przełoży się na olbrzymie koszty wdrożenia oraz utrzymania?

W trakcie warsztatów omówione zostaną:

– Obecne zagrożenia oraz metody ochrony stosowane przez klientów, przeprowadzony zostanie pokaz efektywności ataków na stacji MS
– Sposoby implementacji praktyki least privileges w systemach Windows. Świat nie jest zero-jedynkowy, system operacyjny też. Jak zastosować least privilege na obiektach a nie użytkownikach
– Kontrola aplikacyjna a ataki 0-day – w jaki sposób można zaadresować wiele problemów jednym projektem

ROI dla uczestnika:

Uczestnik warsztatów zdobędzie wiedzę na temat technik ataków wykonywanych na stacje końcowe użytkowników (będących często pierwszym punktem wejścia do wnętrza organizacji), a także możliwości zabezpieczenia się przed znanymi oraz nieznanymi zagrożeniami.

Uczestnik pozna różnice pomiędzy podejściem proaktywnym a reaktywnym ochrony środowiska, będzie miał również możliwość przećwiczenia procesu wdrażania narzędzi wykorzystywanych powszechnie do efektywnego zabezpieczania zarówno stacji końcowych, jak i serwerów produkcyjnych bazujących na systemach Microsoft.

Wymagane przygotowanie:

Udział w warsztatach nie wymaga wcześniejszego przygotowania ze strony uczestników

Prowadzenie:

Bartosz Kryński

Regional Sales Engineer, CyberArk

09.00 - 11.45

Warsztat 2: Nowoczesny atak typu „client-side” z perspektywy administratora systemu zabezpieczeń oraz analityka SOC

Opis

Warsztaty będą miały formę praktycznego pokazu w zakresie blokowania ataków ukierunkowanych na użytkowników końcowych, podczas którego przećwiczone zostanie praktyczne zastosowanie kompleksowej platformy zabezpieczeń Palo Alto Networks dla przedsiębiorstw. Zaprezentowane zostaną na żywo i omówione kolejne fazy nowoczesnego ataku na stację końcową użytkownika, istota ich działania oraz sposoby skutecznego zapobiegania każdej z faz ataku przy zastosowaniu poszczególnych mechanizmów ochrony. Pokaz dotyczył będzie również dostępnych narzędzi analitycznych dla operatorów SOC, sposobu ich wykorzystania, zasad integracji z systemami zabezpieczeń oraz możliwości w zakresie automatycznej ich rekonfiguracji celem podniesienia skuteczności systemu ochrony.

ROI

Uczestnicy uzyskają wiedzę w zakresie wykrywania i ochrony przed nowoczesnymi zagrożeniami cybernetycznymi oraz możliwości, jakie w tym zakresie otwiera prezentowana platforma.

WYMAGANE PRZYGOTOWANIE

Uczestnicy nie muszą mieć specjalnego przygotowania.

Prowadzący:

Michał Sieński

Architekt Rozwiązań, Apius Technologies SA

Ewa Śniechowska

Inżynier Systemowy, Palo Alto Networks

Radosław Wal

Inżynier Systemowy, Palo Alto Networks

Seweryn Jodłowski

Inżynier Systemowy, Palo Alto Networks

09.00 - 11.45

Warsztat 3: Co w RAM-ie piszczy, czyli analiza pamięci RAM z perspektywy informatyki śledczej i bezpieczeństwa

Opis:

Pamięć RAM przechowuje wiele cennych danych, które przy odpowiednim zabezpieczeniu i szczegółowej analizie ujawnia wiele śladów i informacji. Warsztaty zapoznają uczestników z procesem pozyskiwania i zabezpieczania pamięci RAM systemu Windows z punktu widzenia informatyki śledczej, a następnie wykonania analizy zawartości pod katem zarówno oprogramowania złośliwego, jak również aspektów przechowywanych haseł w pamięci RAM.

Plan warsztatu:

  • Omówienie metod i narzędzi zabezpieczania zawartości pamięć RAM w systemach Windows
  • Przedstawienie metod i narzędzi do analizy zawartości pamięć RAM w systemach Windows
  • Przegląd popularnych narzędzi do zabezpieczenia i analizy pamięci RAM systemów Windows
  • Ćwiczenia – zabezpieczanie i analiza danych z pamięci RAM

ROI dla uczestnika:

Uczestnik warsztatu zdobędzie praktycznie umiejętności zabezpieczania i analizy zawartości pamięci RAM systemu Windows. Pozna także narzędzia do wykonania zabezpieczania i analizy umożliwiające mu ujawnienie danych skrywanych w pamięci RAM, między innymi takich jak hasła, procesy, szczegóły połączeń sieciowych czy rejestru systemu Windows.

Wymagane przygotowanie:

Podstawowe. Uczestnicy powinni mieć własne komputery PC i przygotowane środowisko wirtualne z Windows 7. Dodatkowe narzędzia będą przekazane uczestnikom w postaci linków do stron lub zbioru narzędzi.

Krzysztof Bińkowski

COO, Immusec, ISSA Polska

11.45 - 12.00

PRZERWA KAWOWA

12.00 - 12.05

Powitanie uczestników drugiego dnia konferencji

12:05 - 12:25

Między newsem a prawdą

Medialne doniesienia o włamaniach a rzeczywiste trendy w zakresie naruszeń cyberbezpieczeństwa, czyli o czym słyszymy a co nam faktycznie zagraża.

Adam Haertle

Kierownik ds. bezpieczeństwa informatycznego, UPC Polska

12:25 - 12:50

Cyber Threat Intelligence

Przegląd podstawowych zagadnień w zakresie Cyber Threat Intelligence. Funkcjonalność i architektura systemów automatycznego wykrywania cyberzagrożeń. Teoria i praktyka wykorzystania metod eksploracji danych w cyberbezpieczeństwie. Krytyczny przegląd rozwiązań komercyjnych. Wnioski dla praktyków cyberbezpieczeństwa.

prof. Jerzy Surma

Kierownik studiów podyplomowych Zarządzanie Cyberbezpieczeństwem w Instytucie Informatyki i Gospodarki Cyfrowej, Szkoła Główna Handlowa

12:50 - 13:10

Znaj swojego wroga – platformy Threat Intelligence w praktyce

Znajomość przyszłości nie może być uzyskana od duchów, z astrologii ani obliczeń. Trzeba ją uzyskać od ludzi, którzy znają stan sił wroga” – Sun ZI. W dzisiejszym świecie Cyber Security wiedza jest potęgą. Nasz wróg wie o nas wszystko i zwykle jest krok przed nami, więc tylko świadome decyzje chronią nas przed katastrofą. Skąd czerpać tę wiedzę i kiedy ją stosować? Jakie możliwości dają platformy Threat Intelligence i dla kogo będą miały wartość?

Lech Lachowicz

Kierownik działu inżynierów systemowych, Symantec

13:10 - 13:30

Z = R +jX czyli transformacja w cyberbezpieczeństwie w dużej organizacji

Anegdoty, doświadczenia i przykłady z życia prelegenta, gdy dokonywała się (r)ewolucja w obszarze IT, bez którego cyberbezpieczeństo nie może istnieć. Próba wyjaśnienia, czy wzór na impedancję dobrze opisuje tendencje związane ze zmianami w obszarach szeroko rozumianego bezpieczeństwa informacji. Czyli duża doza informacji i humoru, by opowiedzieć, co stanowi opór – rezystancję (czyli zmienna R), a z czego korzystać, by jednak nadać bieg w zmianach (ile dodać indukcji i ile potrzeba pojemności).

Robert Pławiak

Dyrektor Biura Strategii i Zarządzania IT, PZU

13.30 - 14.15

SPRAWOZDANIE Z SESJI ROUNDTABLES

Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia. Sprawozdania będą pogrupowane tematycznie.

Prowadzenie:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, Meeting Designer i prezes Zarządu, Evention

14.15 - 15.00

OBIAD

14.15 - 15.00

Spotkanie specjalne: Lunch z Contact Singapore

15.00 - 15.55

SESJA: NOWE TRENDY I ZJAWISKA

Sesję poprowadzi:

Andrzej Kasprzyk

Security Engineer, First Data Polska, ISSA Polska

15.00 - 15.30

Cyberespionage – czy ktoś podsłuchuje Twój telefon: Zagrożenia, których się nie spodziewacie – czyli podatności sieci telekomunikacyjnych na poziomie sygnalizacji SS7

Sieć SS7 była stworzona już dawno temu, gdy nikt nigdy nie myślał o bezpieczeństwie – wszystko się bowiem działo w bezpiecznym świecie operatorów telekomunikacyjnych, gdzie nie mieliśmy do czynienia z zagrożeniami znanymi dzisiaj. Sytuacja jednak uległa zmianie, gdy zaczęto oferować SS7 na bazie IP, a co więcej zaczęto wprowadzać coraz więcej „usług o wartości dodanej” połączonych z międzynarodową siecią sygnalizacyjna SS7. Warto zatem spojrzeć na perspektywę cyberkryminalistów – z jakimi potencjalnymi atakami możemy mieć tutaj do czynienia, jakie są ich skutki i co mogą zrobić operatorzy, by im zapobiec, chroniąc swoje sieci i swoich klientów.

Piotr Szarata

Security, Fraud and Revenue Assurance Expert, Orange Polska

Sébastien Roché

Orange Corporate Security officer for mobile networks, Orange

15.30 - 15.55

Jak od zera zbudować nowe rozwiązanie bezpieczeństwa – na przykładzie BLIKA

Geneza BLIKA i PSP – współpraca kilku banków i system otwarty na nowych uczestników czyli razem można więcej. Funkcjonalność i bezpieczeństwo BLIKA – 2FA vs PBL, współdziałanie stron transakcji. Nowości i plany na przyszłość: Oneclick, PSD2 (usługi PIS, AIS) oraz rozwiązanie eID – BLIK narzędziem ograniczonej identyfikacji i uwierzytelnienia, także dla świata niefinansowego.

Nimal Ratnayake

Główny architekt BLIK, Polski Standard Płatności

15.55 - 16.45

DYSKUSJA PANELOWA: CZY W POLSCE POTRAFIMY TWORZYĆ INNOWACJE W BEZPIECZEŃSTWIE

Czy obszar cybersecurity stwarza szanse ekspansji międzynarodowej dla polskiej branży technologicznej? Czy mamy startup’y, które odnoszą sukcesy za granicą proponując rozwiązania z obszaru cybersec? Co powinniśmy zrobić, żebyśmy nie byli wyłącznie miejscem, gdzie wprowadza się i wdraża rozwiązania opracowane gdzie indziej? Jak można wspomagać innowacyjność w security?

Prowadzenie:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, Meeting Designer i prezes Zarządu, Evention

Udział wezmą:

Patryk Brożek

CEO, WHEEL Systems

dr Łukasz Kister

Dyrektor Departamentu Audytu i Bezpieczeństwa, Polskie Sieci Elektroenergetyczne S.A.

Krzysztof Surgowt

Prezes Zarządu, Cryptomind SA

Marcin Szary

Prezes Zarządu, SESAME+

Tomasz Rudolf

CEO, D-RAFT

16.45 - 17.00

PODSUMOWANIE I ZAKOŃCZENIE KONFERENCJI

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, Meeting Designer i prezes Zarządu, Evention

Adam Danieluk

Dyrektor Departamentu Bezpieczeństwa IT w First Data Polska S.A., CEO ISSA Polska

*Prezentacje prowadzone będą w języku angielskim. Organizatorzy nie przewidują tłumaczenia.

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close