Dzień 0 - 12 listopada - wyjątkowe warsztaty onsite

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum)

Dzień warsztatów onsite poprzedzających konferencję Advanced Threat Summit 2024

Warsztaty (13.00 - 17.45)
Prezentacja
13.00 - 17.45
Warsztaty
ONSITE
Wyjątkowe warsztaty onsite, dodatkowo płatne
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce
Konsultant ds. cyberbezpieczeństwa
Uniwersytet w Białymstoku

Niedawno wydarzenia związane z oprogramowaniem firmy CrowdStrike uświadomiły wszystkim, jak druzgocące konsekwencje może nieść nieoczekiwane zachowanie systemów IT. Nieprzewidziane przez twórców danego oprogramowania, stanowiących efekt błędów w jego zaprojektowaniu i tworzeniu. W tym przypadku były one globalne i miliardowe w kwotach strat, ale z podobnymi zjawiskami o mniejszej skali mamy do czynienia wszędzie, gdzie zależymy od funkcjonowania aplikacji. Wciąż za mało dbamy o odpowiednie włączenie dbania o bezpieczeństwo na każdym z etapów powstawania oprogramowania - w całym jego cyklu rozwojowym. By zmienić ten stan rzeczy potrzeba podnoszenia świadomości i zmiany kultury zespołów deweloperskich, jak i zdobycia odpowiednich kompetencji przez ekspertów zajmujących się cyberbezpieczeństwem, by zakresem swojego działania i odpowiedzialności objęli także ten obszar. Z pomocą przychodzą także nowe regulacje, które będą wymuszać i przyspieszać wdrażanie Secure SDLC w firmach tworzących oprogramowanie.

Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.

Na warsztaty obowiązuje osobna rejestracja

Pełne informacje na temat agendy warsztatów znajdziesz tutaj >>>

19.00 - 21.00
Prezentacja
19.00 - 21.00
Restauracja Runo
ONSITE
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit

Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji. Udział dla prelegentów i panelistów konferencji ATS 2024 jest bezpłatny.

Miejsce spotkania: Restauracja Runo, ul. Nowy Świat 31, 00 - 029 Warszawa.

Pobieranie biorgamu... Proszę czekać...

×

Dzień I - 13 listopada - konferencja

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE

8.15 - 8.50
Prezentacja
8.15 - 8.50
ONSITE
Poznajmy się – czas na networking z kubkiem kawy
Sesja plenarna (8.50 - 10.50)
Prezentacja
8.50 - 9.00
ONSITE
|
ONLINE
Otwarcie konferencji
ISSA Polska
CEO, Meeting Designer
Evention

W trakcie sesji m.in.:

Prezentacja
9.00 - 9.25
Sesja plenarna
Dostawcy produktów czy… ataków? / Products…or Attack Vectors?*
Chief Executive Officer
Risk Crew Limited

Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?

Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?

This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors - or should we place them on our risk registers?

I will try to give some answers to the below:

  • Will have a greater awareness of vendors and their products as threat vectors
  • Will have a greater appreciation of the current and future challenges from nation-state threat actors
  • Will have recommendations for mitigating vendor and product threat vectors
  • Will have recommendations for conducting minimal due diligence on vendors and their products
  • Will have a greater awareness of the need for more proactive change in our industry
#łańcuch dostaw #zarządzanie ryzykiem
Prezentacja
9.25 - 9.45
Sesja plenarna
ONSITE
|
ONLINE
Musimy to szybko załatać! Czy aby na pewno to wystarczy?
Security Engineer
XM Cyber

Zarządzanie podatnościami to jeden z kluczowych fundamentów kultury bezpieczeństwa w organizacji. Musicie o to dbać – to powie każdy szanujący się ekspert. Tyle, że w praktyce nie jest to wcale takie proste – można wskazać kilka technik ataku, w przypadku których obecny proces zarządzania podatnościami pomógł danej organizacji …. ale tak jakby nie do końca. Czy w takich przypadkach mogą pomóc symulacje ataku i kiedy jest to ważne? Framework CTEM (Continous Threat Exposure Management) i jego wdrażanie.

#Threat Simulation #Vulnerability Management
Prezentacja
9.45 - 10.05
Sesja plenarna
Case Study Polfa Tarchomin: Wdrożenie uwierzytelniania bezhasłowego oraz MFA odpornego na phishing w oparciu o klucze sprzętowe
CIO
Polfa Tarchomin
Chief Information Security Officer i Senior Security Engineer
Alma

Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.

Prezentacja
10.25 - 10.50
Sesja plenarna
ONSITE
|
ONLINE
I Panel dyskusyjny CSO Council - 2 perspektywy
Ryzyko technologiczne chmury – czy potrafimy nad nim zapanować?

Firmy nie rozważają dzisiaj tego, czy korzystać z usług chmurowych – bo jest to rzecz oczywista, właściwie wszyscy w mniejszym czy większym stopniu są już w chmurze. Różni jednak zakres tego wykorzystania i to, jakie dane i systemy powierzamy chmurze. Czy zawsze jest to wynikiem rzetelnej oceny ryzyk? Czy w ogóle umiemy dobrze ocenić ryzyko stosowania chmury – obejmujące całe spektrum zdarzeń i zagrożeń? W jakim stopniu pomagają tutaj sami dostawcy chmury? Jakie ryzyka są tutaj kluczowe? A jakie miej oczywiste, choć warte uwagi? Jak zarządzać ryzykiem w środowiskach multicloudowych? A jak radzić sobie z nowymi wyzwaniami, jakie tworzy upowszechnienie konteneryzacji czy architektury serverless w chmurze? Pytania można mnożyć – na ile są one codzienną troską i wyzwaniem dla działów cybersecurity?

10.50 - 11.25
Prezentacja
10.50 - 11.25
Przerwa kawowa
Sesje równoległe (11.25 - 13.00)
Prezentacja

Wszystkie prezentacje będą trwały 20 minut i są podzielone na 3 równoległe ścieżki – między poszczególnymi prezentacjami przewidziano 5 minutowe przerwy na ew. sesje Q&A albo zmianę sal.

W sesji m. in.:

Sesje równoległe (11.25 - 11.45)
Prezentacja
11.25 - 11.45
Ścieżka I
Autonomiczny SOC – czy to da się zrobić? / Autonomous Security Operation Center – is it real?*
Director Sales Engineering
SentinelOne

We commonly use autopilots in airplanes and autonomous urban transport is becoming more prevalent. But do we have the technological capabilities to build an autonomous Security Operation Center?During the presentation we will explore how automation and AI can be leveraged to elevate the Security Operation Center to the next level: Responding to incidents faster, Significantly improving the "Security Posture", reducing false positive alerts, efficiently allocating resources to handle critical incidents ...
... all to ultimately achieve the goal of an Autonomous SOC.

Prezentacja
11.25 - 11.45
Ścieżka II
Tytuł prezentacji pojawi się wkrótce
Prezentacja
11.25 - 11.45
Ścieżka III
Tytuł prezentacji pojawi się wkrótce
Sesje równoległe (11.50 - 12.10)
Prezentacja
11.50 - 12.10
Ścieżka I
Dlaczego Backup to nie to samo co Cyber Recovery
Konsultant ochrony danych
Rubrik

Światowe wydatki na ochronę danych rosną od wielu lat i w tym roku przekroczą 200 miliardów dolarów. Inwestujemy coraz więcej, a efekty bywają wątpliwe. Mamy coraz więcej udanych ataków cybernetycznych o poważnych konsekwencjach. Rodzą się więc pytania: Czy coś tu jest nie tak? Na czym polega problem? Skoncentrowaliśmy sie na działaniu prewencyjnym, a niewystarczającą uwagę przykładamy do przywracaniu działalności operacyjnej po zdarzeniu. W trakcie prezentacji przedstawimy diagnozę obecnej sytuacji oraz podpowiemy, w którym kierunku warto zmierzać.

#bcp
Prezentacja
11.50 - 12.10
Ścieżka II
Tytuł prezentacji pojawi się wkrótce
Prezentacja
11.50 - 12.10
Ścieżka III
Bezpieczeństwo od kodowania po produkcję: TotalCloud 2.0 z ochroną IaC, SaaS i chmury
Senior Network and Security Engineer
ASCOMP

Korzystając z rozwiązań chmurowych i aplikacji SaaS stajemy przed wyzwaniem dynamicznie rozwijającego się krajobrazu zagrożeń, gdzie każda błędna konfiguracja może prowadzić do poważnych konsekwencji. Problem ten nasila się w przypadku wdrażania infrastruktury jako kodu (IaC), co – chociaż przynosi liczne korzyści – może wiązać się z ryzykiem popełnienia błędów w kodzie przed wdrożeniem.

Zaprezentujemy nowoczesne narzędzia cyberbezpieczeństwa, które mogą znacząco pomóc w tej kwestii, umożliwiając wczesne wykrywanie potencjalnych problemów w procesie CI/CD oraz oferując ciągłe monitorowanie i automatyczne wykrywanie zagrożeń w środowiskach multi-cloud. Szczególną rolę odgrywa tutaj moduł Kubernetes & Container Security, który zapewnia pełne bezpieczeństwo kontenerów od etapu budowania po działanie w produkcji, monitorując podatności i odchylenia od pierwotnych obrazów. Sztuczna inteligencja, wykorzystywana w tych narzędziach, pozwala nie tylko na wykrywanie zagrożeń w czasie rzeczywistym, ale także na priorytetyzację ryzyka, umożliwiając szybkie i skuteczne działania naprawcze. Dzięki odpowiednio zaprojektowanym procesom bezpieczeństwa możliwe jest skuteczne chronienie zasobów i danych, minimalizowanie ryzyka naruszeń oraz zapewnianie zgodności z regulacjami.

Sesje równoległe (12.15 - 12.35)
Prezentacja
12.15 - 12.35
Ścieżka I
Temat wystąpienia pojawi się wkrótce
Prezentacja
12.15 - 12.35
Ścieżka II
Automatyzacja zarządzania infrastrukturą IT z poziomu jednej konsoli
Country Manager na Polskę
baramundi software GmbH

Prezentacja poświęcona będzie prezentacji możliwości narzędzia baramundi Management Suite®, które w ramach jednej konsoli udostępnia różnorodne możliwości działania. To zarówno automatyzacja dowolnie złożonego zadania administracyjnego w IT, jak i możliwość reagowania w czasie rzeczywistym i utrzymywania pełnej kontroli nad urządzeniami końcowymi w rozproszonej infrastrukturze. Dzięki zwiększeniu poziomu bezpieczeństwa stacji końcowych można z jego wykorzystaniem wyeliminować zjawisko Shadow IT w organizacji oraz zautomatyzować proces on-boardingu nowych maszyn w organizacji. A ponadto przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2.

Prezentacja
12.15 - 12.35
Ścieżka III
Temat wystąpienia pojawi się wkrótce
13.00 - 13.45
Prezentacja
13.00 - 13.45
Lunch
Sesja plenarna (13.45 - 14.10)
Prezentacja
13.45 - 14.10
Sesja plenarna
ONSITE
|
ONLINE
Co warto wiedzieć profesjonalistom cyberbezpieczeństwa o rynku rozwiązań bezpieczeństwa / Security Market Insights for Security Professionals*
Global Research Director - Cybersecurity
Frost & Sullivan

Understanding common challenges is the first step to creating strategies to better communicate issues with a CEO, CFO or Board of Directors. Frost & Sullivan’s Director of Security Market Research will bring to life statistical data from the Voice of the Enterprise Security Customer survey and discuss research highlights from the research program’s Insights for CISOs research that helps inform enterprise end users about important areas of technology before they shortlist vendors, engage in a new contract, or renew a contract because they don’t have time to fully research potential alternate solutions. This session will touch upon technology topics including API Security, Post Quantum Encryption, Zero Trust Enterprise Browsers, Cloud Security Posture Management, and other topics as time permits.

#rynek #strategia
Roundtables (14.00 - 15.40)
Prezentacja
Sesja dyskusji roundtables

To element agendy konferencji angażujący wszystkich uczestników.

Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie, możliwość spotkania i rozmowy z prowadzącym dane roundtable – zapraszamy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

Prezentacja
14.05 - 14.45
Roundtables
ONSITE
I runda dyskusji

Wśród tematów dyskusji roundtables:

Roundtables
1. DevSecOps – jak dbać o bezpieczeństwo powstającego oprogramowania?
Enterprise Architect
Engenious

Bezpieczeństwo używanych komponentów. Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów. Jak przesunąć bezpieczeństwo „w lewo” i zmniejszać powierzchnię ataku?

Roundtables
2. Transformacja SOC w erze AI
Associate Partner, IBM Consulting, Cybersecurity Services Northern, Central and Eastern Europe
IBM

Jak dalece ufamy zdolnościom centrum operacji bezpieczeństwa (SOC) do wykrywania zagrożeń i reagowania na nie w odpowiednim czasie i skutecznie - w obliczu ciągłych zmian zagrożeń, na jakie narażona jest każda organizacja?
Czy zgadzasz się z poniższymi stwierdzeniami:

  • Mój zespół SOC działa zgodnie z celami biznesowymi i tolerancją ryzyka przez organizację.
  • Mój zespół SOC może szybko reagować na pojawiające się zagrożenia.
  • Mój zespół SOC jest upoważniony do podejmowania decyzji, które priorytetowo traktują ogólną postawę bezpieczeństwa organizacji.
  • Mój zespół SOC ma zasoby potrzebne do realizacji wszystkich postawionych celów.

Jeśli z którymś z nich się nie zgadzasz, to nie jesteś sam. Prawie połowa organizacji uważa, że nie dysponuje odpowiednimi narzędziami i ludźmi, aby skutecznie reagować na incydenty cyber bezpieczeństwa – i nie będzie w ciągu najbliższych 2–3 lat.
Według raportu IBM Security® Cost of a Data Breach z 2024, 67% organizacji stwierdziło, że wdraża w swoich centrach bezpieczeństwa (SOC) rozwiązania z zakresu sztucznej inteligencji i automatyzacji zabezpieczeń, co stanowi wzrost o 10% w porównaniu z rokiem poprzednim. Fakt ten podkreśla rosnące znaczenie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji w nowoczesnych centrach operacji bezpieczeństwa.
Przyjrzyjmy się temu zagadnieniu bliżej oraz możliwym innowacjom z wykorzystaniem sztucznej inteligencji (AI).

Roundtables
3. Czy warto znać przyszłość? Gdyby można było wiedzieć, jakie jakie numery padną w Lotto w przyszłą sobotę…
Dyrektor Regionalny w Europie Wschodniej
XM Cyber

W bezpieczeństwie IT wiedzieć wcześniej to jak wygrać w szóstkę LOTTO. Jakie praktyczne i skuteczne działania możemy podjąć, by zminimalizować ryzyka IT w naszej infrastrukturze? Czy jesteśmy w stanie jakkolwiek przewidzieć kiedy i gdzie nas zaatakują? Jak przygotować infrastrukturę IT na atak i czy to w ogóle jest możliwe? A jeśli będziemy wiedzieć jak, to czy możemy sprawić, że atak będzie niemożliwy? Porozmawiajmy o tych wyzwaniach i jak się z nimi skutecznie mierzyć.

Prezentacja
14.50 - 15.30
Roundtables
ONSITE
II runda dyskusji

Wśród tematów dyskusji roundtables:

Roundtables
1. Zapominasz jakie masz hasło? A może zapomnij o nim na zawsze…!
Architekt bezpieczeństwa IT
Bank Polskiej Spółdzielczości

Porozmawiajmy o tym, jakie metody „passwordless” i MFA można wdrożyć w swojej organizacji? Czy wszystkie są tak samo bezpieczne? Czy można to zrobić szybko i bez dużego nakładu prac? W jaki sposób przekonać pracowników i zarząd do zmiany?

Roundtables
2. W jaki sposób rozliczać się z zarządzania zaufaniem, ryzykiem i bezpieczeństwem AI – czyli AI TRiSM (Trust, Risk and Security Management)
Head of Privacy
Innovative Technologies

AI to kolejny obszar zainteresowania i odpowiedzialności ekspertów od bezpieczeństwa, ryzyka i zgodności. Firmy wdrażają projekty AI, potrzebują więc także oceny i aktywności także z tej strony. Czy wiemy wystarczająco dużo o zasadach tworzenia i wykorzystania AI, takich jak m.in. poszanowanie autonomii człowieka, zapobieganie szkodom, sprawiedliwość i możliwość wyjaśnienia, a także o możliwości wystąpienia konfliktów między tymi zasadami i jakie stosowne działania podejmować w tym zakresie? Jak rozliczać AI za pomocą stosowania audytów, w tym w zakresie algorytmów danych, procesów projektowych? Jak mogą wyglądać tutaj audyty wewnętrzne i zewnętrzne, a także ocena ryzyka?

Roundtables
3. Certyfikacja cyberbezpieczeństwa już za rogiem – czy jesteśmy gotowi na to wyzwanie?
Instytut Łączności
PIB Instytut Łączności

Czy potrzebujemy certyfikacji produktów i rozwiązań cyberbezpieczeństwa? Co może rynkowi dać taka certyfikacja i jakie wyzwania ona niesie, w szczególności dla przedsiębiorców, którzy chcą przystąpić do certyfikacji swoich produktów w programie EUCC (europejski program certyfikacji cyberbezpieczeństwa zgodny z Common Criteria)? Czy państwa unijne będą wprowadzać obowiązek używania certyfikowanych produktów lub usług przez dostawców usług kluczowych i ważnych? Czy tak powinno być w Polsce?

Roundtables
4. Standaryzacja, która nie zawsze jest prosta – zwłaszcza, gdy mamy na raz wdrożyć kilka standardów (TISAX vs. ISO27001 a bezpieczeństwo – etc.)
Information Organizational Security Manager
Lacroix Group

W świecie bezpieczeństwa IT, takie normy jak ISO27001 czy TISAX są niczym święte pisma. Obiecują zbawienie przez strukturalne polityki i procedury. Jednak, jak każda dobra doktryna, ich interpretacja może się znacznie różnić, prowadząc do wdrożeń, które albo wzmacniają bezpieczeństwo, albo, paradoksalnie, je podważają.

Porozmawiajmy o tym, jak uniknąć syndromu spaghetti wdrożeń różnych standardów, sytuacji, gdzie dobrze zamierzone środki bezpieczeństwa przyniosły więcej luk niż je zamknęły czy też takich, w których nakładające się wymogi norm wprowadziły tak wiele nakładających się kontroli, że pracownicy spędzali więcej czasu na dokumentacji niż na rzeczywistej pracy.

Co robić, by w mojej organizacji te rozwiązania nigdy nie były wdrażane na pokaz, skuktując komicznie nieskutecznymi politykami?

Roundtables
5. Codzienna budowa kultury cyberbezpieczeństwa – proaktywność i odpowiedzialność oraz tajemne zasady Jana Kamyczka
Cyber Security Consultant
ISSA Polska

W dobie cyfrowych zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale również budowanie silnych fundamentów cyberbezpieczeństwa poprzez odpowiednią kulturę organizacyjną. W tej dyskusji poruszymy najważniejsze aspekty dotyczące cyberhigieny, odpowiedzialności cyfrowej oraz proaktywności w działaniach bezpieczeństwa.

  • Jakie działania w zakresie cyberhigieny są kluczowe dla zapewnienia bezpieczeństwa organizacji?
  • Jak kształtować kulturę odpowiedzialności cyfrowej w organizacji?
  • Jak budować kulturę proaktywności w cyberbezpieczeństwie?
Roundtables
6. Czy warto pracować z małymi dostawcami rozwiązań cybersec
Head of Cyber Security Development, Operations and Automation
Bosch

Współpraca ze startupami w cybersecurity pozwala wdrożyć nowe, innowacyjne rozwiązania, które też dany startup może dopasować po indywidualne potrzeby. Niesie też jednak ze sobą potencjalne ryzyka. Jeśli startup jest dobry – a przecież z takimi właśnie warto współpracować – to z dużym prawdopodobieństwem zostanie kupiony przez globalnego gracza. Co nie zawsze musi być dobrą wiadomością – bo taki globalny gracz może b. rozmaicie pokierować rozwojem i ofertę narzędzi i technologii jakie proponuje startup. Czy to jednak musi oznaczać, że lepiej trzymać się wyłącznie sprawdzownych, dużych dostawców? Jak pogodzić takie przeciwne bieguny w praktyce działającego przedsiębiorstwa i ambitnego działu cybersecyrity?

Prowadzenie: prowadzący zostanie podany wkrótce.

Roundtables
7. Cybersecurity w świecie SaaS – czyli co z rzeczami, na które nie mamy wpływu
Chief Information Security Officer
SMYK Group

W właściwie każdej organizacji korzystamy z systemów SaaS. Uprawnienia takich rozwiązań bywają bardzo wysokie, wartość i znaczenie powierzanych danych b. istotna – a jednocześnie stopień kontroli nad nimi mocno teoretyczny (i chyba tylko proceduralny). Czy faktycznie rozumiemy i akceptujemy (lub ograniczamy) ryzyko, które się z wiąże z powszechnym wykorzystaniem systemów SaaS w firmie? Jaka jest właściwie alternatywa dla takich rozwiązań? Czy faktycznie możemy dokonać rzetelnej analizy ryzyka systemów SaaS? Jak to robić?

Roundtables
8. Zarządzanie bezpieczeństwem łańcucha dostaw i SBOM (Software Bill of Materials)

Jak oceniać profile ryzyka dostawców rozwiązań i usług ICT? Czym jest SBOM i kiedy wejdzie do powszechnej praktyki?

Prowadzenie: prowadzący zostanie podany wkrótce.

Roundtables
9. Czy AI w przewidywalnej perspektywie pomoże zniwelować lukę kompetencyjną w cybersecurity? A może będzie wprost przeciwie… ?
Executive Director
PFR Operacje

Czy AI sprawdza się w obszarze cyber, czy nowopowstające rozwiązania adresują realne problemy? Czy AI to dojrzała technologia? Czy AI to zagrożenie, czy szansa dla obszarów odpowiedzialnych za cyberbezpieczeństwo? Jakie nowe kompetencje są potrzebne w obszarze cyber w związku z rozwojem technologii AI? Jaka ma być rola człowieka, zakładając, że systemy AI będą dalej rozwijać się w takim tempie? A może AI zastąpi tylko pracowników pierwszej linii SOC? Czy wdrożenie AI w obszarze cyberbezpieczeństwa oraz ochrony informacji się w ogóle opłaca? A może trzeba ten trend AI zignorować czy przeczekać, bo niesie w sobie za mało konkretów, a za dużo "hype'u"?

15.30 - 15.50
Prezentacja
15.30 - 15.50
Przerwa
Sesje równoległe (15.50 - 16.10)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
CISO, software i deweloperzy: W jaki sposób proste błędy mogą przynieść Katastrofę
Product Security Manager
Egnyte

Budowanie oprogramowania na potrzeby biznesu to bardzo złożony proces. W takim procesie bardzo łatwo o błędy. Często są to bardzo banalne błędy, które mogą mieć bardzo poważne konsekwencje dla biznesu.

Podczas prelekcji pokażę przykłady takich sytuacji, które prowadziły do katastrofalnych skutków. Opowiem o tym, jak powinna wyglądać współpraca programistów z CISO i zespołami bezpieczeństwa, aby efektywnie wykrywać i usuwać błędy, a także zmniejszać ryzyko ich pojawienia się w przyszłości.

#case study #secure SDLC
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Nudne ponadczasowe zasady
Global Head of Cyber Defense | HR&OI-Cybersecurity
Ferrero

Obecnie modna jest supernowoczesność - niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.

Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Nieprawidłowe zarządzanie uprawnieniami w chmurze publiczne jako jedna z głównych przyczyn udanych ataków
Information Security Consultant

Lektura raportów firm z branży cybersecurity czy analizy udanych ataków na rozwiązania w chmurze publicznej pozwala stwierdzić, że jednym z głównych wyzwań jest zarządzanie uprawnieniami. Co stanowi tutaj główne problemy? Jakie mamy sposoby na szybką indentyfiację błędów w konfiguracji środowisk chmurowych? Jak wykrywać nadmiarowe uprawnienia? Przeanalizujemy także wybrane scenariusze udanych ataków z ostatnich kliku lat.

  • Rodzaje usług chmurowych (SaaS/PaaS/IaaS)
  • Rodzaje tożsamości
  • Metody zarządzania tożsamością i uprawnieniami w chmurze
  • Przykłady udanych ataków
  • Impersonacja oraz lateral movement po przejęciu tożsamości
  • Jak skutecznie wykrywać nadmiarowe uprawnienia
#case study #cloud security
Sesje równoległe (16.15 - 16.35)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
DevSecOps – narzędzia czy kultura organizacyjna i sposób pracy?
Dyrektor ds. Cyberbezpieczeństwa
Nationale - Nederlanden

Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.

DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.

#case study #DevSecOps #secure SDLC
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
W świecie OKR-ów czyli transparentność i mierzalność cyberbezpieczeństwa w organizacji
Program Manager Trusted Resilience
NN Group International

Cyberbezpieczeństwo na poziomie firm i ich zarządów – wskaźniki i monitorowanie zmian. Jak obiektywnie i konkretnie mierzyć cyberbezpieczeństwo . Praktyka i wyzwania stosowania OKR-ów (Objectives and Key Results) w obszarze cyber.

#case study #management
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Symulacja zagrożeń – zło konieczne czy niepotrzebny dobrobyt?
Cyber Threat Analyst
Bank Millenium
Cybersecurity Analyst
Bank Millenium

Opowiemy o technikach przeprowadzania symulacji zagrożeń wewnątrz organizacji, o narzędziach wykorzystywanych przy tej symulacji wraz z demo z przeprowadzania takiej symulacji. Głównie chcemy skupić się na łańcuchach, które są w stanie zasymulować działania grup APT a także na ‘Living off the land binaries’ wraz z wytłumaczeniem czym owe binarki są i w jakich atakach grup APT się pojawiają / pojawiły. Opowiemy również, jak zacząć wdrażać taki proces, oraz jak zacząć go budować na podstawie publicznie dostępnych narzędzi oraz framework’ów i co jest tego głównym produktem i jacy są konsumenci tego procesu.

#case study #threat hunting
Sesje równoległe (16.40 - 17.00)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Budowanie cyberodporności. Studium przypadku: Igrzyska Olimpijskie Paryż 2024
Global Head of CERT
Eviden

Podczas prezentacji podamy tegoroczne przykłady aktywności grup APT, co trwa już od stycznia 2024 r. oraz przedstawimy nasze podejście do budowania cyberodpornoości w oparciu o doświadczenie zdobyte na obsłudze Igrzysk Olimpisjkich od PyeongChang w 2018 do Paryża w 2024.

#APT #case study
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Temat wystąpienia pojawi się wkrótce
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Threat Informed Defense – from intelligence to countermeasures
Lead, Threat Assessment & Countermeasures
Standard Chartered
Head of threat assessment and countermeasure
Standard Chartered

Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.

#case study #threat intelligence
Sesje równoległe (17.05 - 17.25)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Lost in translation? – o wyzwaniach w zarządzaniu zgodnością przetwarzania informacji w globalnej grupie kapitałowej
Head of Information & Data Governance
Hyundai Motor Europe GmbH

R&R czyli role i odpowiedzialności oraz linie raportowania dla Data Governance i Compliance w kontekście danych i ich bezpieczeństwa. Znaczenie wspólnych wartości i różnic kulturowych. Współpraca z wszystkimi obszarami w firmie, których dotyczy temat zgodności i Data Governance, w tym z działem cyberbezpieczeństwa. Rola komunikacji i standardów w zakresie zarządzania zgodnością.

#case study #compliance #Data Governance
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Wymagania bezpieczeństwa w małej lub średniej Organizacji – jak je spełnić wobec ograniczoności zasobów i możliwości
CISO / ISO
Conotoxia (cinkciarz.pl)

Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.

#case study #compliance #MSP
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
W jaki sposób telemetria, jeziora danych i analityka zmieniają krajobraz ochrony przed zagrożeniami
Senior Manager Global Cybersecurity Engineering
PepsiCo

Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.

#analityka #case study #innowacje
17.25 - 17.30
Prezentacja
17.25 - 17.30
Przerwa
Spotkania towarzyszące (17.30 - 19.00)
Prezentacja
17.30 - 19.00
Spotkania towarzyszące
Spotkania towarzyszące

Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Prezydenckim

W trakcie m.in.:

Spotkanie społeczności Cyberwomen Community

19.30 - 22.00
Prezentacja
19.30 - 22.00
STIXX Bar & Grill
Spotkanie wieczorne dla wszystkich uczestników konferencji w STIXX Bar & Grill

Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak "za starych dobrych czasów".

Spotkanie integracyjne odbędzie się w STIXX Bar & Grill w centrum Warszawy.

Pobieranie biorgamu... Proszę czekać...

×

Dzień II - 14 listopada - konferencja i warsztaty onsite

ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE

9.00 - 9.30
Prezentacja
9.00 - 9.30
ONSITE
Poznajmy się – czas na networking z kubkiem kawy
Warsztaty (9.30 - 11.30)
Prezentacja
I Sesja hands-on: Warsztaty technologiczne

W trakcie sesji odbędą się 4 równoległe warsztaty onsite

9.30 - 11.30
Warsztaty
ONSITE
Od Wykrycia do Eliminacji: Skuteczne Zarządzanie Podatnościami i Ryzykiem
Senior Network and Security Engineer
ASCOMP

Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT w oparciu o kluczowe moduły: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud. Warsztaty zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.

Pełne informacje

Spotkanie CSO Council
Sztuka zarządzania ryzykiem i kwantyfikacja ryzyka – matka wszystkich regulacji w cybersecurity

Spotkanie CSO Council jako wydarzenie towarzyszące konferencji Advanced Threat Summit (wstęp tylko dla zaproszonych osób). Więcej szczegółów tutaj.

Sesja plenarna (12.00 - 13.35)
Prezentacja
12.00 - 12.05
ONSITE
|
ONLINE
Otwarcie drugiego dnia konferencji
CEO, Meeting Designer
Evention
Prezentacja
12.05 - 12.30
Sesja plenarna
ONSITE
|
ONLINE
Zarządzanie kryzysowe w cybersecurity / Cybersecurity Crisis Management*
CISO, vCISO
ISACA

In today’s escalating threat landscape, organizations must be fully equipped to manage cybersecurity crises head-on. This presentation distils key lessons from high-profile cyber incidents and provides practical strategies for effective crisis management, with key insights to enhance incident response, recovery, and resilience. Key Focus:

  1. Incident Lessons from major breaches to strengthen your organisation’s defences and response capabilities.
  2. Understanding Ransomware Threats including sophisticated extortion tactics and rapid data exfiltration challenges.
  3. Developing Crisis Playbook for preparation, response, and recovery, aligned to industry best practices.
  4. Gaining Executive Engagement by elevating cyber crisis preparedness as a board-level priority, fostering accountability and strategic communication.
Prezentacja
12.30 - 12.50
Sesja plenarna
ONSITE
|
ONLINE
XDR najlepszym przyjacielem CISO? Proaktywne podejście do cyber-bezpieczeństwa poprzez zarządzanie ryzykiem
Starszy Architekt Bezpieczeństwa
Trend Micro

W czasach, gdy organizacje muszą mierzyć się z coraz bardziej wyrafinowanymi atakami ze strony grup APT orazRansomware, a także spełniać coraz bardziej wyśrubowane wymagania regulatorów, potrzebne są nowoczesne narzędzia, które będą stanowić oparcie dla CISO oraz działu bezpieczeństwa. Opowiem o możliwości wdrożeniach nowego, bardziej proaktywnego podejścia do zarządzania cyber-bezpieczeństwem, które polega na identyfikacji powierzchni ataku i ciągłej ocenie ryzyka dla kluczowych komponentów systemów IT w organizacji dzięki zastosowaniu Trend Micro Vision One.

#risk management #rozwiązanie #XDR
Prezentacja
13.10 - 13.35
Sesja plenarna
ONSITE
|
ONLINE
II Panel dyskusyjny CSO Council - 2 perspektywy
Pogromcy incydentów – współpraca i efektywność ekosystemu SOC-ów i CSIRT-ów

Zasadniczą część ekosystemu cyberbezpieczeństwa tworzą operacyjne jednostki typu SOC, rozproszone do różnych organizacjach, i pełniące rolę koordynującą CSIRTy branżowe i krajowe. Porozmawiajmy o tym, w jaki sposób zapewnić ich sprawne współdziałanie i harmonijną współpracę. Jakiego rodzaju komunikacja robocza między SOC-ami w różnych organizacjach jest najbardziej potrzebna? Jak może wyglądać współdziałanie SOCów i CSIRT-ów – czego wymaga, w szczególności w realiach sytuacji kryzysowej? Czy takim polem współpracy jest Threat Intelligence? Jak uniknąć niepotrzebnej konkurencji poszczególnych ośrodków wobec niedoboru ekspertów - w tym z obszaru TI? Czy powinniśmy mierzyć i standaryzować efektywność i KPI takich jednostek? Ile automatyzacji i AI, a ile miejsce dla człowieka w całym tym systemie – w kontekście względów praktycznych i uwarunkowań regulacyjnych?

13.35 - 14.15
Prezentacja
13.35 - 14.15
Lunch
Sesje równoległe (14.15 - 14.35)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Konwergencja świata IT&OT jest jak MAGMA (Manipulacja, Autentyczność, Globalizacja, Monitorowanie, Atak)
CDIO
Polpharma

Celem prezentacji jest zidentyfikowanie i omówienie nowych zagrożeń wynikających z konwergencji IT i OT – na przykładzie przemysłu farmaceutycznego, ale również wywołanie dyskusji na temat gotowości branży do stawienia czoła tym wyzwaniom. Poprzez kontrowersyjne tematy i realne przykłady prezentacja powinna skłonić uczestników do refleksji i do aktywnego poszukiwania rozwiązań, które zabezpieczą przyszłość bezpieczeństwa sektora.

#case study #OT
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Data Act a kwestie cyberberbezpieczeństwa
Senior Manager / Head of Data Protection and Cybersecurity Practice
Andersen Tax&Legal Srokosz i Wspólnicy

Nie wszyscy są świadomi, jakie konsekwencje i jakie znacznie dla branży cyberbezpieczeństwa może mieć (jeszcze jedna!) unijna regulacja Data Act. W szczególności jak taki wymóg jak Access by Design i przenoszenie danych mogą wpłynąć na cyberbezpieczeństwo organizacji? Data Act będziemy stosować już od 12 września 2025 roku - na co jeszcze będzie on wypływać?

#compliance #strategia
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Odporność usług telekomunikacyjnych na operacje cybernetyczne
Analityk
Orange Polska

W trakcie działań wojennych infrastruktura telekomunikacyjna pełni krytyczną rolę – i to zarówno dla wsparcia działań militarnych, jaki dla ludności cywilnej. Eliminacja jakichkolwiek możliwości zdalnej komunikacji stanowi jeden z ważniejszych elementów ataku na całe państwo. Dlatego obiekty i infrastruktura telekomunikacyjna może być poddawana licznym atakom, a większość z nich odbywa się w domenie cybernetycznej.

Prezentacja przedstawi analizę ataków na ISP, ich systemy informatyczne oraz sieciowe - jakie obserwujemy w Europie (szczególnie w Ukrainie) od rozpoczęcia pełnoskalowej wojny. Prezentacja przybliży detalicznie operacje prowadzone przez rosyjskie grupy APT, mające na celu zniszczenia infrastruktury przeciwnika, jak również elementy cyberwojny hybrydowej, jakie obserwujemy. Analizując incydenty, jakie mają miejsce, wyciągniemy wnioski co do celów naszego adwersarza, ale przede wszystkim, odnośnie sposobów przygotowania się na działania eskalacyjne i innego rodzaju ataki, jakich można się spodziewać. W szczególności sektor telekomunikacyjny, jako dostarczający krytyczne dla bezpieczeństwa usługi, musi z każdego incydentu wyciągać wnioski i budować cyberodporność. Dlatego zaprezentuję również również podejście do współpracy i wymiany informacji o zagrożeniach.

#APT #case study
Sesje równoległe (14.40 - 15.00)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Active Directory pod ostrzałem
Member of the Board / Sales and Marketing Director
ISCG
MPM Pre Sales Engineer for CEE
Quest Software

Warto uczyć się na błędach – spójrzmy zatem, jakie błędy konfiguracyjne najczęściej napotykamy w codziennej pracy z klientami. Co przynosi analiza incydentów bezpieczeństwa, które z tych błędów wynikają. Jakie zagrożenia czyhają na organizacje, które niewłaściwie konfigurują AD, oraz jak skutecznie reagować na ataki wykorzystujące te słabe punkty – na bazie naszych doświadczeń.

Czy działania prewencyjne można zautomatyzować? Jak do tego podejść pod względem proceduralnym? Jak w możliwie krótkim czasie umocnić bastion, jakim jest nasze firmowe AD?

Naszym celem jest przekazanie praktycznych wskazówek oraz ostrzeżenie przed najczęstszymi błędami, które mogą otworzyć drzwi cyberprzestępcom. Prezentacja „Active Directory pod obstrzałem” to doskonała okazja, by zrozumieć, jakie kroki należy podjąć, by wzmocnić zabezpieczenia i zminimalizować ryzyko ataków na AD.

Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Czy Twoje aplikacje w sieci są gotowe na atak? Nowoczesna ochrona przed współczesnymi cyberzagrożeniami
Security Consultant
Clico

W dzisiejszym krajobrazie cyberzagrożeń organizacje muszą jednocześnie chronić swoje aplikacje i spełniać rosnące wymogi regulacyjne. Nowoczesne firewalle aplikacyjne (WAF), globalna ochrona przed DDoS i niezawodne usługi DNS odgrywają tu kluczową rolę. Kiedy tego typu rozwiązania są oparte na globalnie rozproszonej architekturze, możliwe jest skuteczne blokowanie ataków w czasie rzeczywistym, pochłanianie ogromnych wolumenów ruchu oraz zapewnianie ciągłości usług. Dzięki automatycznemu reagowaniu na zagrożenia oraz dynamicznej skalowalności, organizacje mogą skutecznie chronić swoje aplikacje i dane, bez kompromisów w wydajności. Takie podejście nie tylko minimalizuje ryzyko, ale również upraszcza zarządzanie bezpieczeństwem w złożonych środowiskach IT.

#ddos #dns #waf
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Identity Security AD: 2024
Enterprise Solution Engineer
CyberArk

Podczas wystąpienia przedstawię najważniejsze wyzwania związane z ochroną różnych typów tożsamości w nowoczesnych środowiskach przetwarzania danych, w tym aspekty dotyczące bezpieczeństwa komunikacji tożsamości maszynowych. Zaprezentuję najnowsze metody i mechanizmy zabezpieczania dostępu do zasobów, które pozwalają na znaczącą minimalizację ryzyka związanego z tym dostępem.

Sesje równoległe (15.05 - 15.25)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Temat prezentacji zostanie opublikowany wkrótce
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Hakerzy się nie włamują, hakerzy się logują czyli tożsamość cyfrowa jako drzwi do skarbca
Security Solutions Senior Sales Manager
IBM

Według raportu „IBM X-Force Threat Intelligence Index 2024" aż 30% wszystkich analizowanych przez IBM XForce ataków cybernetycznych w 2023 roku dokonano z wykorzystaniem aktywnych kont oraz ważnych danych logowania i była to najpopularniejsza, ze wszystkich odnotowanych metod ataku.

Zmienia się więc sposób w jaki patrzymy dziś na zarządzanie tożsamością cyfrową użytkownika w organizacji.

O ile do niedawna systemy IDM i PAM były uważane raczej za rozwiązania usprawniające pracę administratorów systemów czy on-boarding pracowników, o tyle dziś uważamy je za kluczowe dla bezpieczeństwa, prywatności czy zapewnienia zgodności regulacyjnych.

Wzmocnienie działań i poprawę skuteczności w tym obszarze oferują rozwiązania stosujące koncepcję ITDR (Identity Threat Detection and Response) oraz ISPM (Information Security Performance Management).

Podczas prezentacji pokażę na czym polega strategia ITDR/ISPM oraz jakie korzyści daje wdrożenie narzędzi informatycznych wykorzystujących te koncepcje.

#idm #pam #tożsamość
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Temat prezentacji zostanie opublikowany wkrótce
Sesje równoległe (15.30 - 15.50)
Prezentacja
Ścieżka I
ONSITE
|
ONLINE
Różnica między deklaratywnym i rzeczywistym zachowaniem w sytuacji ataków phishingowych

Prezentacja dotyczyć będzie wyników badań, w ramach których porównałam rzeczywiste i deklaratywne zachowania badanych wobec trzech typów ataków phishingowych. Jest to pierwsze badanie, które szczegółowo analizuje różnice między deklaratywną a rzeczywistą postawą wobec ataków phishingowych (poprzez przeprowadzenie eksperymentu terenowego na ponad 600 uczestnikach pracujących w różnych organizacjach, zebrałam realne dane na temat reakcji ludzi na różne rodzaje ataków phishingowych). Zebrane dane poddane zostały analizie statystycznej i otrzymano wyniki pozwalające na ocenę skuteczności ataków i wgląd w mechanizmy ich działania, co wnosi istotny wkład w zrozumienie aspektów psychologicznych ataków phishingowych.

#phising #użytkownik
Prezentacja
Ścieżka II
ONSITE
|
ONLINE
Różne działania, wspólny cel – bezpieczeństwo banku we współpracy zespołów Blue i Red
Kierownik Zespołu Security Testing
BNP Paribas Bank Polska
Security Operations Center Manager
BNP Paribas Bank Polska
Senior SOC Engineer
BNP Paribas Bank Polska

W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.

#blue team #case study #purple team #red team
Prezentacja
Ścieżka III
ONSITE
|
ONLINE
Temat prezentacji zostanie opublikowany wkrótce
15.50 - 16.05
Prezentacja
15.50 - 16.05
Przerwa
Sesja plenarna (16.05 - 17.00)
Prezentacja
16.05 - 16.20
Sesja plenarna
ONSITE
|
ONLINE
Wprowadzenie do debaty
Postępująca inflacja regulacji – zagrożenie czy nadzieja na skuteczność i powszechność ochrony
Counsel
Rymarz Zdort Maruta
Partner, Head of Privacy and Security Practice
Rymarz Zdort Maruta

Wraz z rosnącą liczbą i złożonością zagrożeń cybernetycznych regulacje prawne w zakresie cyberbezpieczeństwa i ochrony informacji stają się coraz bardziej wszechobecne i szczegółowe. To niesie zarówno korzyści jak i wyzwania. Wzrost liczby regulacji, takich jak GDPR, NIS2, DORA, AI Act czy dyrektywa CER, to tylko wierzchołek regulacyjnego tsunami, jakie już teraz się zaczęło i jakie docelowo przetoczy się przez cyber świat.

Z jednej strony nadmierna liczba przepisów może prowadzić do przeciążenia zasobów organizacyjnych, co paradoksalnie zwiększa ryzyko naruszeń bezpieczeństwa. Z drugiej strony, odpowiednio zaprojektowane regulacje mogą stanowić fundament skutecznych praktyk bezpieczeństwa. Nowe regulacje wprowadzają także potencjalnie drakońskie kary za brak zgodności, które mogą być nakładane nie tylko na organizacje, ale również na osoby zarządzające, odpowiedzialne za obszar odporności cyfrowej.

Wdrażanie skomplikowanych regulacji wiąże się z wieloma wyzwaniami. Koszty i zasoby niezbędne do pełnej zgodności z regulacjami mogą być znaczące, co stawia pytanie o balans między koniecznością przestrzegania przepisów a praktyczną możliwością ich realizacji. Jednakże korzyści płynące z regulacji są również istotne. Przepisy mogą przyczynić się do podniesienia poziomu ochrony danych oraz zaufania do cyfrowych usług. Przykłady z różnych sektorów pokazują, że regulacje mogą skutecznie zwiększać poziom bezpieczeństwa … jeśli są dobrze wdrożone. Celem prezentacji jest wywołanie dyskusji na temat równowagi między koniecznością regulacji a jej skutecznością w praktyce. Jest to także próba wyjścia poza tradycyjne wystąpienia punktowe na temat pojedynczych regulacji i ich lokalnych uwarunkowań, oraz próba spojrzenia na regulacje i nowy trend budowy wymagań prawnych w oparciu o analizę ryzyka i zasadę rozliczalności jako widnokręgu przyszłych ograniczeń i wymagań prawnych.

#compliance #strategia
Prezentacja
16.20 - 17.00
Sesja plenarna
ONSITE
|
ONLINE
Kluczowa debata – to już tradycja Advanced Threat Summit!
Czy leci z nami pilot – czy prawnicy przejęli już władzę nad (cyber)światem?
Udział wezmą m.in.:
Head of Cybersecurity
Lyreco Group
Dyrektor Departamentu Cyberbezpieczeństwa
PKO Bank Polski

HR Digital Privacy Manager
GSK

Gorset to specyficzna część garderoby, która utrzymuje ciało w określonym kształcie i stymuluje jego rośnięcie czy kurczenie się w określonych wymiarach. Gorset ma swoje zalety i pozytywną rolę, ale jednocześnie bywa uciążliwy i czasem niezdrowy. Jego stosowanie czasem wynika z realnej potrzeby i rozsądku – własnych potrzeb i chęci, ale niekiedy wyłącznie z mody czyli czynników zewnętrznych.

Branża cybersecurity coraz bardziej uświadamia sobie czym jest gorset regulacji. Jednych cieszy to, jak regulacje pomagają w budowaniu świadomości decydentów i Zarządów, drugich martwi przesunięcie celów z rzeczywistego bezpieczeństwa na compliance. A wiemy, że to nie koniec – regulacji będzie tylko więcej i więcej.

Czy w tym wszystkim uda się zachować zdrowy rozsądek? Czy docelowo strategiczne kierunki w dziedzinie cyberbezpieczeństwa nadawać będą CISO czy eksperci od regulacji i prawa? Czy zachowujemy właściwą reprezentację interesariuszy przy tworzeniu i wdrażaniu regulacji cyberbezpieczeństwa? Jak do tego bardziej zaangażować środowisko samych CISO? Jak dalece zależy to od kultury danej organizacji - to jak wdrażamy regulacje? Czy menedżerowie cyberbezpieczeństwa będą musieli mieć w coraz większym stopniu ekspertami od prawa?

17.00 - 17.10
Prezentacja
17.00 - 17.10
ONSITE
|
ONLINE
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ISSA Polska
CEO, Meeting Designer
Evention

Pobieranie biorgamu... Proszę czekać...

×

Dzień III - 15 listopada - warsztaty online

ONLINE (Platforma Zoom)

Format online – realizacja jako spotkania na platformie Zoom

Warsztaty online – warsztaty trwają od 60 do 120 minut, jednocześnie mogą odbywać się 3 warsztaty (warsztaty są realizowane jako sesje Zoom). Pełna tematyka warsztatów zostanie podana wkrótce.

9.30 - 11.30
Warsztaty
ONLINE
Poprawki, podatności, symulacje ataku i podejście proaktywne – czy coś jeszcze możemy usprawnić?
Cyber Security Manager
TraffordIT
Security Engineer
XM Cyber

Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).

Pełne informacje

Warsztaty
ONLINE
Praktyczne warsztaty z bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native
Solutions Architect
SUSE
Senior Solutions Architect
SUSE

Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.

Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.

Pełne informacje

Warsztaty (12.00 - 16.30)
12.00 - 14.00
Warsztaty
ONLINE
Tematy warsztatów zostaną opublikowane wkrótce
14.30 - 16.30
Warsztaty
ONLINE
Tematy warsztatów zostaną opublikowane wkrótce

Pobieranie biorgamu... Proszę czekać...

×

* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Weronika Warpas