AGENDA KONFERENCJI 2018

DZIEŃ POPRZEDZAJĄCY, 12 LISTOPADA

19.00 - 21.00

Uroczysta kolacja dla prelegentów konferencji

DZIEŃ PIERWSZY, 13 LISTOPADA

08.30 - 09.30

Rejestracja uczestników i poranna kawa

09.30 - 09.40

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Evention, CSO Council

Julia Juraszek

prezes Zarządu, ISSA Polska

09.40 - 11.30

Sesja plenarna I – wystąpienia Gości Specjalnych

Wystąpią m.in.:

Dlaczego sztuczna inteligencja zmieni branżę cyberbezpieczeństwa – na dobre i na złe – i to szybciej, niż się spodziewacie*

Menny Barzilay

CTO, Cyber Research Center, Tel-Aviv University

Gdzie jesteśmy i dokąd zmierzamy*
We’ve lived our lives in the middle of a revolution: the internet revolution. During our lifetime all computers started talking to each other over the internet. Technology around us is changing faster than ever. We’ve already become dependent of our digital devices, and this is just the beginning. As connected devices open new opportunities for imagination, they also open up new opportunities for online criminals. Where are we today? Where are we going? And how are we ever going to secure ten billion new devices that will be going online over the next decade?

Mikko Hypponen

Chief Research Officer, F-Secure

Najświeższe trendy w atakach ukierunkowanych – opowieści z linii frontu. Próba pogrupowania zagrożeń w czasach publicznej dostępności narzędzi cyberprzestępców.*

Alex Lanstein

Senior Director, FireEye

Monitoring bezpieczeństwa w chmurze – perspektywa klienta i użytkownika*

Roy Scotford

Consulting Systems Engineer, Fortinet

Cyberzagrożenia w dobie inteligentnych technologii. Jak się chronić?
Podczas sesji dowiedzą się Państwo, w jaki sposób podejście do bezpieczeństwa na świecie zmienia się od kilku ostatnich lat i jakie technologie możemy wykorzystać w celu uchronienia się przed nowymi zagrożeniami. Na konkretnych przykładach przekonamy się, jak wizja bezpieczeństwa Microsoft, dzięki analityce chmurowej przekłada się na nowy poziom bezpieczeństwa klientów. Mechanizmy machine learning i automatyzacja w bezpieczeństwie to dziś rzeczywistość.

Paweł Łakomski

Security Advisor, Microsoft

Przemysław Zębik

Security Advisor, Microsoft

11.30 - 12.00

Przerwa

12.00 - 14.00

Sesje równoległe

SESJA I

Rozwój ciemnej strony mocy czyli u źródeł całego zła, cybercrime i ściganie przestępstw i przestępców internetowego świata

SESJA II

Bezpieczeństwo od samego początku: Security by Design – czyli jak wprząc paradygmat bezpieczeństwa w cały cykl życia i rozwoju systemów IT

SESJA III

Idzie nowe czyli pomysły i rozwiązania które przeobrażą świat bezpieczeństwa IT

W trakcie sesji m.in.:

Efektywne bezpieczeństwo Data Center: widoczność – separacja – unieszkodliwienie
Szkodliwe oprogramowanie może w ciągu kilku sekund unieruchomić całe centrum danych. Jest to olbrzymie zagrożenie dla naszych danych jak i dla dostępności usług. W jaki sposób, przy wykorzystaniu nowoczesnych narzędzi automatyzacyjnych, wydatnie ograniczyć skutki ataków – i to nawet tych określanych mianem 0-day-malware.

Mateusz Pastewski

Cyber Security Specialist, Cisco Systems Polska

Dlaczego pojedynczy skaner podatności to za mało
Coraz większe sieci, coraz więcej podatności – przyjrzyjmy się temu, w jaki sposób można zapanować nad informacjami dostarczanymi ze skanerów, jak również zautomatyzować wybrane operacje.

Sebastian Mazurczyk

Senior System Engineer, Veracomp

W poszukiwaniu nieznanego czyli threat hunting w praktyce
W jaki sposób można podejść do Threat Huntingu? Kto oraz kiedy powinien rozważyć wdrożenie tego procesu w swojej organizacji. Narzędzia typu open-source, które mogą pomóc organizacji w implementacji efektywnego procesu threat hunting – demo.

Marcin Strzałek

Menedżer, KPMG

Docker jako Wsparcie dla DevOps, SecOps i … HackOps
Docker jako standard w branży. Dlaczego chętnie wykorzystują go zarówno mali, jak i wielcy gracze… oraz sami hakerzy. Docker w procesach wytwarzania aplikacji i serwowania usług w środowiskach produkcyjnych.

Paweł Maziarz

IT Security Architect, CTO, Immunity Systems

O budowaniu skutecznego programu security awareness czyli jak sprawić, by organizacja rzeczywiście nasiąkła kulturą bezpieczeństwa
O budowaniu od podstaw i utrzymaniu programu security awareness. Przedstawienie o wiele bardziej skutecznych środków, niż jedynie wstępnych i okresowych szkoleń czy innych standardowych zabiegów.

Jacek Wesołowski

Information Security Officer, Objectivity

Gra bez końca czyli o przypisywaniu autorstwa ataków
Kontekst polityczny i techniczny problemu atrybucji ataków internetowych z analizą SWOT dla cyberprzestępczości, cyberterroryzmu i internetowych działań wojennych.

Janusz A. Urbanowicz

Starszy Specjalista ds. bezpieczeństwa teleinformatycznego, Naukowa i Akademicka Sieć Komputerowa - Państwowy Instytut Badawczy

Sztuczna inteligencja w cyberbezpieczeństwo czyli nie tylko samo dobro – nowe obszary ryzyk i nowe wektory ataków
Systemy wykorzystujące sztuczną inteligencję w odniesieniu do cyberbezpieczeństwa otwierają nowe perspektywy dla przedsiębiorstw, przede wszystkim dzięki dostępności narzędzi potrafiących przetwarzać olbrzymie ilości danych istotnych dla bezpieczeństwa. Z drugiej strony stosunkowo łatwo można zauważyć zagrożenia, które niesie wykorzystanie sztucznej inteligencji – nie tylko te, które dotyczą sfery prywatności ale też potencjalne wykorzystywanie takich rozwiązań przez cyberprzestępców.

Janusz Żmudziński

Wiceprezes, Polskie Towarzystwo Informatyczne

Cyber Threat Intelligence jako ważna składowa reagowania na incydenty
Zagrożenie, zdarzenie, incydent… a mogło to się nie wydarzyć. Tworzenie cyberbezpieczeństwa organizacji jako budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Skuteczna analiza zagrożeń (Cyber Threat Intelligence) w procesach zarządzania incydentami w skali organizacji oraz analiza znanych technik na podstawie rzeczywistych przypadków.

Ireneusz Tarnowski

Główny ekspert bezpieczeństwa ds. analizy zagrożeń, Santander Bank Polska S. A.

DNS w atakach APT i nie tylko – analiza przypadku
Na bazie kilku przypadków przyjrzymy się dokładniej w jaki sposób, na których etapach ataku i dlaczego protokół DNS jest wykorzystywany przez różne grupy APT.

Piotr Głaska

Senior Systems Engineer, Infoblox

Podatności na sprzedaż – dobry, zły i brzydki*

Udo Schneider

Security Evangelist, Trend Micro

W stronę automatyzacji wykrywania incydentów*

Alex Vaystikh

CTO i współzałożyciel, SecBI

Office 365 z perspektywy informatyki śledczej
Dane przechowywane w Office 365 z perspektywy informatyki śledczej. Zabezpieczanie danych z perspektywy wbudowanych mechanizmów eDiscovery , a także za pomocą zewnętrznych narzędzi informatyki śledczej.

Krzysztof Bińkowski

Konsultant i szkoleniowiec IT Security and Forensics, Net Computer

Security by Design w praktyce tworzenie oprogramowania

Aleksander Ludynia

Security Director, AC Project GmbH

Z doświadczeń ścigania przestępców komputerowych
Czy wiemy co to jest cyberprzestępczość i jaka jest skala zjawiska. Jakie są nowe wyzwania dla organów ścigania związane z rozwojem cyberprzestępczości. Czy potrzebne są zmiany regulacji materialnoprawnej. Jak zwiększyć skuteczność zwalczania cyberprzestępczości?

Dr inż. Agnieszka Gryszczyńska

Prokuratura Rejonowa i Katedra Prawa Informatycznego na Wydziale Prawa i Administracji Uniwersytetu Kardynała Stefana Wyszyńskiego,

Szpiegostwo przemysłowe w kontekście cyber i nie tylko – jak się bronić

Dr Jacek Orzeł

Dyrektor Biura Polityki Bezpieczeństwa, Ministerstwo Inwestycji i Rozwoju

Wyzwanie uwierzytelniania i nowa koncepcja uwierzytelniania ciągłego
Wykorzystanie Machine Learning oraz przetwarzania strumieniowego do reakcji w przypadku tzw. friendly fraudów, przejęcia credentiali, współdzielenia konta i in.

Mateusz Chrobok

Chief Technical Officer, Centrum Bezpieczeństwa Cyfrowego SA

14.00 - 15.00

Lunch

15.00 - 17.15

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 3 rundy dyskusji – każda po 40 minut. Każdy z uczestników będzie mógł jeszcze przed konferencją wskazać interesujące go tematy dyskusji roundtables.

W trakcie sesji m.in.:

Jak zarządzać kryzysem w organizacji, w której wystąpił poważny incydent bezpieczeństwa?
Jak przygotować i wdrożyć proces zarządzania kryzysowego w organizacji? Kto jest kluczowym ogniwem w Zespole Zarządzania Kryzysowego? Czego uczą przykłady organizacji, w których zdarzyły się incydenty bezpieczeństwa? Czy incydent bezpieczeństwa związany z cyberatakiem, wyciek danych, niedostępność kluczowych usług, szantaż, kradzież własności intelektualnej wyczerpują gros zagrożeń grożących kryzysem w organizacji na tle cyber?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Ochrona Data Center
Wymieńmy się doświadczeniami: W jaki sposób chronimy zasoby swojego Data Center? Jakie procedury i narzędzia IT są najskuteczniejszą metodą ochrony Data Center? Jaka będzie przyszłość bezpieczeństwa Data Center? Czego można oczekiwać od dostawców, by ograniczyć liczbę udanych ataków na infrastruktury centrów danych? Co same Data Center mogą jeszcze zrobić?

Mateusz Pastewski

Cyber Security Specialist, Cisco Systems Polska

Wyzwania bezpieczeństwa w dobie inteligentnych technologii
W czasie sesji roundtable odpowiemy sobie na pytania o nowe zagrożenia, które pojawiły się w ciągu ostatnich kilku lat. Czy jesteśmy gotowi na nowe wyzwania, takie jak bezpieczeństwo IoT, ataki na łańcuchy dostaw czy zagadnienia związane z przechowywaniem i przetwarzaniem informacji w chmurze? W jaki sposób automatyzacja przyczynia się do zmiany roli człowieka w zakresie cyberbezpieczeństwa? I wreszcie, gdzie postawić granicę pomiędzy bezpieczeństwem a użytkowością? Zapraszamy!

Paweł Łakomski

Security Advisor, Microsoft

Przemysław Zębik

Security Advisor, Microsoft

Nie dajmy się zwariować czyli jak zachować zdrowy rozsądek w gąszczu regulacji
Mamy RODO, NIS i jeszcze kilka innych powinności, które tworzą rosnący obszar tzw. compliance. Rośnie rola prawa i prawników w obszarze bezpieczeństwa, ale dobrze wiemy, ze samo prawo nie wystarczy, żeby było bezpiecznie … Jak mądrze wdrażać regulacje, żeby to faktycznie czemuś służyło? Jak zrównoważyć wytyczne prawników z wymogami rzeczywistości? Jak sprawić, by dla menedżera bezpieczeństwa prawnik był doradcą i partnerem a nie decydentem?

dr Łukasz Kister

Ekspert Bezpieczeństwa i Biegły Sądowy, Niezależny

Jak sprawić, by bezpieczeństwo znalazło się w strategii Twojej organizacji – czyli by Zarząd uznał je za ważną sprawę
Czy w ogóle warto? Jeśli tak, to co można w ten sposób uzyskać? Jak to zrobić? Działać w ramach i ramię w ramię razem z IT czy zupełnie niezależnie?

Agnieszka Ulanowska

Dyrektor Działu Nadzoru Wewnętrznego i Bezpieczeństwa IT, Noble Funds TFI

Systemy zarządzania podatnościami – jak daleko nam do ideału i co z tym zrobić
Czy system przedstawiający wyniki skanowania w postaci pliku CSV jest wystarczający? Czego obecnie brakuje systemom tego typu? Co warto, by miały? Czy warto je integrować z innymi systemami i co dałaby nam taka integracja? Jakie operacje mogłyby zostać zautomatyzowane, by poprawić pracę i efektywność tych systemów? Czy warto zintegrować różne systemów bezpieczeństwa?

Sebastian Mazurczyk

Senior System Engineer, Veracomp

Jak przygotować się na cyberatak?
Mimo inwestycji w najlepsze systemy zabezpieczeń żadna firma nie jest w stanie całkowicie wyeliminować ryzyka cyberataku. Zapraszam do dyskusji na temat podejścia do przygotowania organizacji na odparcie takiego ataku. Budowanie procedur zarządzania kryzysowego i reakcji na cyberatak – czym możemy się podzielić i czego możemy nauczyć się od innych?

Michał Kurek

Partner KPMG, szef Zespołu Cyberbezpieczeństwa, Lider OWASP Polska

Oczy nie śpią, czyli czy można i w jaki sposób monitorować sieć i zasoby użytkowników w zgodzie z prawem
Monitoring budzi kontrowersje, ale bez wątpienia jest potrzebny, jeśli chcemy wykryć anomalie, zapobiec incydentowi lub odtworzyć jego przebieg. W jaki sposób monitorować sieć i zasoby użytkowników/pracowników by było to legalne? Co wolno a czego nie wolno? Jak można korzystać z systemów rozpoznawania twarzy do wspomagania procesów związanych z bezpieczeństwem informacji?

Beata Marek

IT&IP Lawyer, Cyberlaw

Wyzwania bezpieczeństwa informacji w dużym Data Center
Bezpieczeństwo informacji w większych DC – jak robić to dobrze? Jak wiele zmienia skala?

Jarosław Abramczyk

Dyrektor, Centrum Informatyki Resortu Finansów

Polityka zarządzania hasłami i dostępami – różne podejścia i ryzyka
Czy warto mieć restrykcyjną politykę haseł? Jak w praktyce szacować ryzyka związanego z polityką haseł? Jakie można zastosować wskaźniki ryzyka (KRI) oraz metody udokumentowania wyników?

Sebastian Pikur

Architekt bezpieczeństwa, ryzykoIT.pl

GDPR jako wektor ataku
GDPR Hype, którego jesteśmy świadkami, jako użyteczne narzędzie dla cyberprzestępców: phishing, ordynarne wyłudzenia ale i ciekawe próby rekonesansu – czy widzimy to też w perspektywie swojej organizacji? Jakie środki ochrony mogą się tutaj sprawdzić?

Marcin Masłowski

Konsultant ds bezpieczeństwa informacji i CISO, Carrefour Polska

Integracja różnych systemów bezpieczeństwa
Czy integracja różnych systemów bezpieczeństwa to zadanie wykonalne? Czy sprawdza się w praktyce i faktycznie wspomaga automatyzację? Które systemy warto ze sobą połączyć a których nie warto? A może lepiej mieć jeden idealny super-system od jednego dostawcy?

Piotr Głaska

Senior Systems Engineer, Infoblox

Zdalne wykrywanie i obsługa incydentu – usługi w zakresie Managed Detection and Response
Czy Gartner rzeczywiście się nie myli i zewnętrzne usługi dla SOC stają się coraz bardziej popularne? Jak skutecznie wykorzystać outsourcing usług SOC w swojej organizacji? Czy opłaca się budować wewnętrzny SOC, a może lepiej zlecić detekcję na zewnątrz? Czy polski rynek jest gotowy na zagranicznych usługodawców? Jak optymalizować wykorzystanie własnych zasobów w wykrywania i obsługi incydentu?

Damian Hoffman

System Engineer, FireEye

Cyber Security Forensic (analiza powłamaniowa) czyli jak uczyć się na błędach
Coraz więcej firm decyduje się nie tylko wzmacniać swoją linię zabezpieczeń przed cyberzagrożeniami, ale także budować dedykowane zespoły do analizy powłamaniowej. Czy i kiedy warto to robić? Jakie wnioski można wyciągać z każdego ataku? Sesja poświęcona zostanie wymianie doświadczeń w zakresie analizy śledczej oraz najlepszych praktyk w tym zakresie.

Bartłomiej Sobczyk

Territory Account Manager, FireEye

Marcin Kacprzak

System Engineer, FireEye

Secure by Design i Privacy by … Design – różnice i obszary tożsame

Monika Adamczyk

Główny Specjalista, Urząd Ochrony Danych Osobowych

Krok dalej niż SOC i CSIRT czyli CyberFusion – jak zrównoważyć technologie i zasoby ludzkie by jak najlepiej chronić organizację

Francesco Chiarini

Senior Manager, Information Security Threat & Response, PepsiCo Global Information Security

Czy stać mnie na własny SOC czy lepiej kupić usługę? Porozmawiajmy o wadach i zaletach obu podejść.

Adam Rafajeński

Chief Security Officer, Aegon

17.15 - 17.30

Przerwa kawowa

17.30 - 18.15

Sesja wieczorna

Hakowanie umysłów
czyli mózg jako komputer i co z tego wynika dla użytkowników i menedżerów bezpieczeństwa

Marek Rożalski

Trener i coach, Wykładowca

19.00 - 22.00

Wieczorna impreza integracyjna

Po intensywnym dniu czas na odpoczynek oraz networking! Zapraszamy do restauracji Bohemia (Al. Jana Pawła II 23)

Obecność należy potwierdzić odpowiadając na zaproszenie mailowe, które otrzymacie Państwo niebawem.

DZIEŃ DRUGI, 14 LISTOPADA

9.00 - 11.45

Równoległe warsztaty

To czas na zajęcia praktyczne – od mocno technologicznych do obszarów zdecydowanie bardziej „miękkich”. Uczestnicy sami wybierają, który z proponowanych 4 warsztatów jest dla nich najbardziej interesujący.

Warsztat numer I:

Trudne rozmowy z użytkownikami (i nie tylko) …. czyli jak uzyskać maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI

Wiesław Zyskowski

, Zyskowski Szkolenia Doradztwo Consulting

Warsztat numer II

Zaawansowane ataki i ręczna manipulacja systemami.
Prowadzenie: Konrad Antonowicz, Inżynier bezpieczeństwa IT, aktualnie w zakresie jego zainteresowań znajdują się systemy anty-APT/TPT, jak również systemy do wykrywania anomalii w oparciu o uczenie maszynowe i sieci neuronowe.

Konrad Antonowicz

Inżynier bezpieczeństwa IT, Passus

Warsztat numer III

Możliwości wykrywania i analizy incydentów bezpieczeństwa – na podstawie doświadczeń RSA Incident Response Team.
Warsztaty w formie turnieju Capture The Flag z wykorzystaniem platformy RSA Netwitness.
Prowadzenie: Miha Mesojedec, jeden z najlepszych specjalistów RSA NetWitness, oraz Marcin Filipiak, inżynier specjalizujący się w produktach RSA w Arrow ECS.

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Trudne rozmowy z użytkownikami (i nie tylko) …. czyli o pozyskiwaniu i weryfikacji maksimum potrzebnych informacji drogą rozmowy i obserwacji – przesłuchania metodą FBI

Wiesław Zyskowski

, Zyskowski Szkolenia Doradztwo Consulting

Cele i założenia

  • poznanie praktycznych technik uzyskiwania wartościowych informacji w trakcie rozmowy
  • poznanie sposobów weryfikacji wiarygodności uzyskiwanych informacji
  • poznanie sposobów odczytywania ukrywanych przez rozmówców informacji
  • rozpoznawanie kłamstwa

Program warsztatu:

  1. Magia umysłu – wprowadzenie do fundamentalnych mechanizmów manipulacji i kłamstwa.
  2. Elementy składowe skutecznej rozmowy – wprowadzenie do kluczowych obszarów zwiększania skuteczności pozyskiwania informacji.
  3. Nawiązanie kontaktu – charakterystyka rozmówcy: czytanie z uścisku dłoni, wyglądu i ubioru, z uwzględnieniem elementu maskowania.
  4. Techniki i metody prowadzenia rozmowy:

    • rozpoznawanie osoby szczerej i nieszczerej
    • perswazyjne wykorzystanie pytań jako metoda wydobywania informacji oraz sposób weryfikacji ich szczerości /również weryfikacji szczerości przedłożonych w dokumentach informacji/ – otwarte, zamknięte, behawioralne, przynęta, naprowadzające, z ukrytą odpowiedzią, zamykające
    • analiza kłamstwa w wypowiedzi

  5. Analiza behawioralna:

    • ustalenie indywidualnej normy zachowania – werbalnej i niewerbalnej
    • oznaki symptomów nieszczerości

Korzyści z udziału w warsztatach

  • zwiększenie uzyskiwania wiarygodnych i wartościowych informacji w trakcie prowadzonych rozmów
  • umiejętność rozpoznawania kłamstwa

Tagi:

#magia umysłu #wykrywanie kłamstw #rozpoznawania kłamstwa #analiza wypowiedzi
#sztuka pozyskiwania informacji #weryfikacja uzyskanych informacji #metody FBI
#rozmowa -prawda i fałsz

„Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach”1

Zaawansowane ataki i ręczna manipulacja systemami.

Konrad Antonowicz

Inżynier bezpieczeństwa IT, Passus

W trakcie warsztatu zaprezentujemy na żywo techniki i metody wykorzystywane przez hakerów do przeprowadzenia ataku celowanego na organizację oraz pokażemy metody przeciwdziałania im i minimalizacji ich skutków.

Agenda:

  • prezentacja na żywo technik wykorzystywanych przez hakerów
    (od ataku typu RCE poprzez zdalne połączenie z komputerem ofiary, dostarczenia złośliwego oprogramowania po metody eksploracji sieci i powiększania zasięgu infekcji)
  • Wykrywanie wycieku danych i detekcja intruza wewnątrz sieci
  • Analiza powłamaniowa – na co zwrócić uwagę w raportach


Dlaczego warto wziąć udział:

  • Dowiesz się w jaki sposób ochronić firmową infrastrukturę IT, poznając przy tym metody działań włamywaczy
  • Zapoznasz się z metodami wykrywania zaawansowanych włamań klasy APT na przykładzie prawdziwego ataku prowadzonego na żywo przez eksperta
  • Dowiesz się w jaki sposób przeprowadzić analizę powłamaniową i uzyskać odpowiedzi na kluczowe pytania zadawane po ataku: Kto to zrobił? W jaki sposób? Kiedy? Do jakich zasobów uzyskano dostęp?


Prowadzenie warsztatów:
Konrad Antonowicz, Inżynier bezpieczeństwa IT, aktualnie w zakresie jego zainteresowań znajdują się systemy anty-APT/TPT, jak również systemy do wykrywania anomalii w oparciu o uczenie maszynowe i sieci neuronowe.

Wymagania:

Warto mieć ze sobą laptop z zainstalowaną przeglądarką internetową i klientem usług Telnet/SSH (np. Putty)

Tagi:

#forensic #apt #honeypot #cyberatak #wyciekdanych #Cyberbezpieczeństwo #MonitoringIT #cyberprzestępcy #DLP

 

1(Sun Tzu, Art of War)

Możliwości wykrywania i analizy incydentów bezpieczeństwa za pomocą platformy „threat hunting” RSA NetWitness na bazie doświadczeń RSA Incident Response Team

Marcin Filipiak

Field Application Team Leader, Arrow ECS

Serdecznie zapraszamy na bezpłatne warsztaty z praktycznego użycia RSA NetWitness Platform. Warsztaty dedykowane są dla pracowników SOC, CIRC, wszystkich zajmujących się problematyką  Incident Response,  mile widziane są również  osoby zaczynające przygodę z tego typu tematyką.

Uczestnicy będą mieli możliwość:

  • Zapoznania się z platformą RSA NetWitness:
    • NetWitness for Logs
    • NetWitness for Packets
    • NetWitnass for EndPoints
  • Samodzielnego przetestowania narzędzi NetWitness na bazie realnych scenariuszy ataków (CtF)
  • Zapoznania się architekturą rozwiązań mających zastosowanie w SOC i CIRC


Dla kogo: warsztat kierowany jest do osób, które na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.

Certyfikat: Uczestnictwo w warsztatach zostanie potwierdzone certyfikatem.

Wymagania dla uczestników: Uczestnicy powinni posiadać ze sobą laptopy z przeglądarką internetową (preferowany Chrome)

11.45 - 12.00

Przerwa kawowa

12.00 - 14.15

Sesja plenarna 2

Ustawa o KSC i inne paragrafy ważne dla menedżerów cyberbezpieczeństwa – zgodna harmonia regulacyjna czy kakofonia legislacyjna?

Mec. Marcin Maruta

Senior Partner, Kancelaria Maruta Wachta

Myślisz, że tworzysz bezpieczeństwo … Serio?
Bezpieczeństwo to teraz gorący temat. Mamy fajne stare i nowe stanowiska – takie jak:
Chief Information Security Officer, Security Architect, Security Tester, Security Engineer, Security czy Risk Auditor. Nastały takie czasy, że w ogóle dobrze mieć coś z cybersecurity w nazwie stanowiska … choćby być ekspertem od cyberbezpieczeństwa. Wszyscy tworzymy społeczność profesjonalistów od bezpieczeństwa. Czy jednak faktycznie to, co robimy, stanowi “zapewnienie bezpieczeństwa”?
Środowiska, w jakich działamy, są coraz bardziej i bardziej skomplikowane. Czy nadal zachowujemy nad tym kontrolę? Kto może udowodnić, że on potrafi? Potrzeba nam holistycznego podejścia, gdzie bezpieczeństwo stanie się elementem biznesowej odpowiedzialności i metryk związanych z rozwojem środowisk IT. Musimy wiedzieć, jak skutecznie zarządzać bezpieczeństwem w tradycyjnym modelu waterfall, a jak je skalować do środowisk Agile i świata DevOpsów i DC/CI.

Martin Knobloch

Chairman of the Board, OWASP Foundation

Sprawozdanie z sesji roundtables
Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.

Przemysław Gamdzyk

CEO, Evention, CSO Council

14.15 - 15.00

Lunch

15.00 - 16.30

Sesja plenarna 3

Dyskusja panelowa (w formule inspirowanej formatem debaty oxfordzkiej)

Człowiek czy maszyna?

Teza dyskusji: Wszyscy podkreślają potrzebę inwestowania w budowanie „security awarness” – tak aby użytkownik był w pełni świadomy zagrożeń w cyberprzestrzeni i wiedział, jak powinien reagować i się zachowywać, by nie narażać firmy na niepotrzebne ryzyko. Może jednak nie ma to większego sensu, bo zawsze znajdzie się jakaś czarna owca, która się nie nauczy, a jeśli nauczy, to nie będzie pamiętać, a nawet jeśli będzie pamiętać, to nie zrobi tego co trzeba. Zamiast inwestowania w ludzi trzeba inwestować w narzędzia, które w automatyczny sposób zapobiegną niepożądanym sytuacjom. W czasach, gdy do świata cyberbezpieczeństwa wkracza AI i automatyzacja, stanie się to normą.

W dyskusji biorą dwa 3 osobowe zespoły złożone z CSO/CISO – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazania racji różnych celowo spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.

Prowadzenie:

Robert Pławiak

Prezes Zarządu, Intelligent Logistic Solutions (IT SHARED SERVICES Grupy PELION)

16.20 - 16.30

Zakończenie i podsumowanie konferencji

Przemysław Gamdzyk

CEO, Evention, CSO Council

*prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia

Porozmawiaj z nami
Czat z Firmao.pl CRM

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close