Konferencja AT Summit 2017 odbędzie się w dniach 22-23 listopada 2017 r.
w Airport Hotel Okęcie przy ul. 17 Stycznia 24 w Warszawie.

Temat przewodni:

Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń.

  1. Ocena ryzyk – co rzeczywiście stanowi zagrożenie dla danej firmy i jak wyglądają trendy w tym obszarze w perspektywie najbliższych 1-3 lat?
  2. Gdzie warto inwestować, gdzie alokować ograniczone środki, jakie technologie i rozwiązania wybrać i stosować?
  3. Komunikacja z biznesem: powiązanie strategii bezpieczeństwa ze strategią biznesową firmy, pozytywny wkład bezpieczeństwa do rozwoju i działalności organizacji.

13cpe

at-raport-2016

Zapoznaj się z merytorycznym raportem
podsumowującym AT Summit 2016

POBIERZ

AGENDA KONFERENCJI

DZIEŃ POPRZEDZAJĄCY, 21 LISTOPADA

19.00 - 22.00

Uroczysta kolacja dla prelegentów konferencji

DZIEŃ PIERWSZY, 22 LISTOPADA

08.00 - 09.00

REJESTRACJA UCZESTNIKÓW

09.00 - 09.10

Otwarcie konferencji i powitanie uczestników

Przemysław Gamdzyk

CEO, Evention, CSO Council

Julia Juraszek

prezes Zarządu, ISSA Polska

09.10 - 11.00

SESJA PLENARNA I

Trendy, przyszłość bezpieczeństwa ICT i bezpieczeństwa informacji w przedsiębiorstwie

WannaCry i Patya – czy czeka na nas coraz więcej im podobnych*

Najważniejsze trendy i zaskakujące zjawiska w rozwoju zagrożeń – perspektywa ilościowa i jakościowa. Na co powinniśmy się szykować w perspektywie 2-3 najbliższych lat? Czarne acz realistyczne scenariusze – czyli czy jest czego się bać?

Stuart McKenzie

Vice President Mandiant, FireEye

Przyszłość rozwiązań bezpieczeństwa*

Czy Twoje przedsiębiorstwo jest gotowe na nowe cyberzagrożenia? Dotychczasowe rozwiązania bazujące na różnorodnych platformach nie są w stanie zaadresować aktualnych ataków, ponieważ nie potrafią ich zdefiniować. Atakujący wykorzystują słabe punkty architektury spowodowane jej szybkim rozwojem i ekspansją do chmury. Potrzebna jest zmiana strategii obrony – stworzenie i zaimplementowanie fabryki bezpieczeństwa zdolnej skutecznie reagować na nieznane dotąd zagrożenia.

Ronen Shpirer

Senior Manager, Solutions Marketing, Fortinet

DevSecOps czyli jak zrównoważyć szybkość i podejście Agile z wymogami bezpieczeństwa i compliance*

Wykorzystanie narzędzi i metodologii DevOps przez działy biznesowe przyspiesza – bo poprawia dynamikę i elastyczność w obszarze dostarczania i utrzymania usług i aplikacji. Co zrobić, żeby nie działo się to kosztem obniżenia bezpieczeństwa środowisk IT? Główne zagrożenia, jakie należy wziąć pod uwagę w środowisku DevOps.

Alex Wilson

DevSecOps Lead, CyberArk

Funkcja bezpieczeństwa informacji na drodze zapewnienia zgodności GDPR

GDPR zmienia zasady, według których firmy muszą zarządzać danymi o swoich klientach i je zabezpieczać. Do pełnego wejścia regulacji GDPR w życie zostało właściwie mniej niż pół roku. Tylko tyle czasu na przygotowanie i zapewnienie zgodności systemów IT oraz procesów w firmie. Ci, co jeszcze nie zaczęli, to już mogą nie zdążyć … Z czym tak na prawdę muszą się zmierzyć zespoły IT? W jaki sposób możliwie małym kosztem można wesprzeć wysiłki na rzecz spełnienia wymogów regulacyjnych?

Darron Gibbard

Chief Technical Security Officer and Managing Director, Qualys

11.00 - 11.30

Przerwa kawowa

11.30 - 12.30

SESJA PLENARNA II

Bezpieczeństwo ze strategicznego punktu widzenia

Bezpieczeństwo informacji i cyberbezpieczeństwo w strategiach biznesowych. Rola operatorów telekomunikacyjnych w systemie zapewnienia bezpieczeństwa w Internecie.

Gen. Włodzimierz Nowak

Członek zarządu, dyrektor ds. prawnych, bezpieczeństwa i zarządzania zgodnością , T-Mobile Polska

-

DYSKUSJA PANELOWA

GDPR i inne szaleństwa – czyli jak zachować zdrowy rozsądek i sprawić, by dział security mógł nadal skupiać się na swoich podstawowych priorytetach mimo konieczności zaangażowania w projektu z obszaru regulacji i compliance. W jaki sposób uniknąć skutków i ryzyk syndromu kierowania projektem GDRP przez firmowych prawników, którzy tak naprawdę nie rozumieją praktyki bezpieczeństwa informacji? Jak sprawić, by za pomocą przygotowań do RODO zrobić rzeczy pożyteczne i potrzebne dla bezpieczeństwa informacji w firmie? Jak walczyć o rzeczywiste priorytety bezpieczeństwa w organizacji?

 Prowadzenie: 

Przemysław Gamdzyk

CEO, Evention, CSO Council

Udział wezmą: 

Beata Marek

IT&IP Lawyer, Cyberlaw

Piotr Pobereźny

Chief Information Security Officer, Vienna Insurance Group Polska

Łukasz Ślęzak

Menedżer w zespole Cyber Security, PwC

12.30 - 12.45

PRZERWA KAWOWA

12.45 - 14.30

SESJE RÓWNOLEGŁE

SESJA RÓWNOLEGŁA:
Bezpieczeństwo systemów biznesowych

SESJA RÓWNOLEGŁA:
Ryzyka, zagrożenia, compliance i technologie

SESJA RÓWNOLEGŁA:
Idzie nowe – innowacyjne i przyszłościowe kierunki rozwoju narzędzi i rozwiązań cybersecurity

Implementacja bezpieczeństwa i governance dla zasobów informacyjnych przedsiębiorstwa*

Każda firma posiada swoje zasoby informacyjne i dane. Budują one wartość jej biznesu. Warto spojrzeć na nie z punktu widzenia budowy zabezpieczeń, implementacji ładu i całościowego podejścia governance w odniesieniu do posiadanych zasobów. ATP i DLP jako elementy rozwiązania – studia przypadków.

Anthony Francis

EMEA Senior Enterprise Solutions Consultant and Technical Account Manager, Accellion

GDPR – nowy poziom bezpieczeństwa*

Chmura Citrixa – dlaczego dobre przygotowanie do wymogów GDPR wymaga w pełni odpornej infrastruktury, obejmującej aplikacje, dane i inne zasoby.

Fabian Kienle

Manager, Distribution CH-AT-EE, Citrix Systems GmbH

The Enterprise Immune System: Zastosowanie uczenia maszynowego w Cyberobronie

Jak rozwój Machine Learning i metod matematycznych pozwala zautomatyzować proces ochrony przed cyberatakami. W jaki sposób pełny obraz ruchu sieciowego pozwala wykryć zagrożenia w momencie ich wystąpienia a nawet zanim nastąpią. Jak inteligentna priorytetyzacja i wizualizacja zagrożeń pozwalają lepiej alokować zasoby i ograniczyć ryzyko. Realne przykłady nieznanych wcześniej zagrożeń wykrywanych przez technologię Enterprise Immune System.

Mateusz Flak

Cyber Security Regional Manager CEE, Darktrace

Wiedza o podatnościach w firmie – pułapki, nagrody i roboty*

O ograniczeniach narzędzi – dlaczego skanery nie dają głębszych informacji, dlaczego automatyzacja jest tak mało inteligentna? Sztuczna inteligencja w bezpieczeństwie – czy to faktycznie w ogóle działa? Statystyki dotyczące podatności – pełniejszy obraz sytuacji. Integracja cyklu rozwoju oprogramowania i wykorzystanie metryk drogą do Vulnerability Intelligence.

Eoin Keary

Ekspert, OWASP

Ośmiokątny model chmury*

ABN AMRO wypracował uniwersalne podejście do określania ryzyk związanych z wprowadzeniem chmury obliczeniowej do praktyki funkcjonowania firmy. To model, który łączy podejście i wkład ze strony nie tylko bezpieczeństwa, ale także działów prawnych i compliance, czy zarządzania ryzykiem operacyjnym. Tak aby wszyscy, ze swojej perspektywy określili wymagania i potencjalne ryzyka. Proponowany model pozwala scalić i ujednolicić te różne podejścia.

Jim Haas

Security professional, ABN AMRO Bank, Holandia

Automatyczna klasyfikacja i monitoring ryzyka infrastruktury IT w obszarach poufności, integralności i dostępności

Dane w oparciu o które realizowana jest klasyfikacja i monitoring. Ryzyko inherentne, ryzyko zarządzalne, monitoring bieżący. Zastosowanie modelu w cyklu życia aplikacji (od projektu do bieżącego zarządzania CI/aplikacją).

Tomasz Wróbel

Department Director, ING Bank Śląski

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

Bezpieczeństwo przy tysiącach wdrożeń

Jak dbać o bezpieczeństwo w organizacji, gdzie każdego dnia “leci” wiele wdrożeń. Stosowany model współpracy między DevOps a security. Praktyka dbania o bezpieczeństwo kodu i aplikacji.

Paweł Czubachowski

Software Engineer, Allegro

Wojciech Lesicki

Senior Product Manager, Allegro

AgmuH 3a6aHb ero, 3ae6aJI mou genru czyli o podziemiu internetowym

Kto czai się w podziemiach sieci? Wschód i Rosja. Slang hakerski. Ataki na polskie banki (z początku tego roku) – perspektywy naszego zespołu obserwującego na co dzień “zdrowie Internetu”. Bieżące zachowania i inne ataki sprawców tamtego incydentu.

Ireneusz Parafjańczuk

Senior Security Analyst, Team Cymru

Nowe paradygmaty ataków i obrony

Nasze systemy informatyczne stają się w coraz większym stopniu hybrydą między publiczną chmurą, a tradycyjną twierdzą. Sztuczna inteligencja coraz częściej wykorzystywana jest do podejmowania decyzji biznesowych i będzie atrakcyjnym celem ekstremalnie trudnych do wykrycia ataków. W jaki sposób zabezpieczyć się przed nieznanym? Jak uniknąć problemów z systemami zabezpieczeń opartymi wyłącznie na uczeniu maszynowym i w jaki sposób 200 dni może stać się 30 minutami?

Leszek Tasiemski

VP, Rapid Detection Center, R&D Radar & RDS, F-Secure

Testowanie a penetracja

W jaki sposób testerzy definiują bezpieczeństwo. Zależność między funkcjonalnością, bezpieczeństwem, użytecznością i wydajnością. Techniki testowania używane w penetracji. Praktyka współpracy testerów z działem czy komórką odpowiedzialną za bezpieczeństwo IT w firmie.

Radosław Smilgin

Ekspert, testerzy.pl

3KsF1ltR4cj4.D4NyCh.P0prz3z.dns.net

Wg raportu SANS Institute jedynie 9 procent firm stosuje ciągły monitoring ruchu DNS – co czyni z tego protokołu doskonały i jeden z najczęściej stosowanych mechanizmów trudnego do wykrycia długotrwałego wycieku danych. Jak to działa, jak wykryć i w jaki sposób uzupełnić tradycyjne narzędzia DLP o wykrywanie eksfiltracji danych przez DNS?

Piotr Głaska

Senior Systems Engineer, Infoblox

Wdrażanie strategii bezpieczeństwa oprogramowania

Podejście do bezpieczeństwa aplikacji – od software house do instytucji sektora finansowego. Narzędzia klasy SAST, DAST i IAST.

Paweł Krawczyk

profesjonalista bezpieczeństwa informacji, Krawczyk Industries Ltd

“Emacsem przez Sendmaila” czyli 5 prawdziwych scenariuszy APT wykorzystujących aplikacje biznesowe

Prawdziwe przypadki ataków ukierunkowanych na konkretną firmę i jej procesy biznesowe, gdzie kluczową rolę odegrały nie systemy powszechnie dostępne, ale aplikacje specyficzne dla biznesu danej organizacji. Działania, które należy podjąć, żeby zapobiegać tego typu przypadkom i jak wykrywać symptomy podobnych ataków.

Wojciech Dworakowski

IT Security Expert, Owner, SecuRing

Mateusz Olejarka

Starszy specjalista ds. bezpieczeństwa IT, SecuRing

14.30 - 15.30

Lunch

15.30 - 17.40

Sesja dyskusji roundtables

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

Odbędą się 3 rundy dyskusji – każda po 40 minut

  • 15.35 – 16.15 I runda dyskusji
  • 16.20 – 17.00 II runda dyskusji
  • 17.05 -17.40 III runda dyskusji

17.40 - 18.00

Przerwa kawowa

18.00 - 19.15

SESJA WIECZORNA

Krótka rozmowa o tym, dokąd rynek pracy dla cybersecurity zmierza

Praca i płaca dla profesjonalistów bezpieczeństwa informacji i bezpieczeństwa IT w realiach polskich i na tle świata.

Z Pawłem Biniarzem z Sedlak&Sedlak rozmawia Przemysław Gamdzyk, CSO Council

Paweł Biniarz

Kierownik projektu, Sedlak & Sedlak

Jak się (dobrze) sprzedać head-hunterowi, czyli jakiego CSO szukają najlepsi pracodawcy – punkt widzenia executive search

Jak wygląda proces rekrutacji na poziomie executive search? W jaki sposób skutecznie zaprezentować siebie jako kandydata? Jakie są kluczowe obszary kompetencji CSO z punktu widzenia przyszłych pracodawców? Studium przypadku. Kiedy klienci angażują headhuntera do pomocy?

Łukasz Kiniewicz

Principal, Amrop

O skutecznej komunikacji pomiędzy komórką bezpieczeństwa a innymi działami w organizacji

Budowania trwałych i efektywnych relacji wewnątrz zespołu oraz z klientami. Współpraca między działami w firmie. Zmiana sposobu Komunikacji, czyli magiczny efekt przejścia z “Ja” na “Ty”. Anatomia komunikatu, czyli co zrobić, aby pracownicy postrzegali “białe” jako białe, zaś “czarne” jako czarne.

Jacek Chmielecki

Partner Zarządzający, Do&Have

19.15 - 22.00

INTEGRACYJNA IMPREZA WIECZORNA

Zapraszamy na wieczorną imprezę integracyjną, która odbędzie się w klubie AVIATOR, który znajduje się na 10 piętrze hotelu konferencyjnego.

DZIEŃ DRUGI, 23 LISTOPADA

09.00 - 11.45

Równoległe warsztaty (3)

Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń – dla uczestników zainteresowanych pogłębieniem tematów ważnych dla profesjonalistów bezpieczeństwa informacji. Warsztaty realizowane są równolegle w osobnych salach – uczestnicy wybierają interesujący ich temat. Poniżej prezentujemy tematy warsztatów:

Warsztat I: Computer Forensics

Prowadzenie: Diogo Fernandes, Forensic Analyst, Researcher, PepsiCo

Warsztat II: Addressing Secrets Management in a Continuous Integration and Deployment DevOps Pipeline*

Prowadzenie: Bartosz Kryński, Regional Sales Engineer, CyberArk oraz Alex Wilson, DevSecOps Lead, CyberArk

Warsztat III: „Ekspert bezpieczeństwa i mówi” – czyli o sztuce wystąpień publicznych w środowisku cybersecurity

Prowadzenie: Warsztat współorganizowany przez ISSA Polska

11.45 - 12.00

PRZERWA KAWOWA

12.00 - 12.10

Wprowadzenie do drugiego dnia konferencji

Przemysław Gamdzyk

CEO, Evention, CSO Council

12.10 - 14.15

SESJA PLENARNA

Budowa strategii cyberbezpieczeństwa w przedsiębiorstwie

Jak powiązać strategię biznesową firmy z obszarem bezpieczeństwa informacji i bezpieczeństwa IT. Jak sprawić, by była elastyczna i można ją było łatwo adoptować do nowych okoliczności? Jak dekomponować ją na konkretne działania? W jaki sposób sprawić, by obszar cybersec wywierał pozytywny wpływ na biznes całej organizacji?

Ewa Piłat

Chief Technology Security Officer, Vodafone, Wielka Brytania

Od przywłaszczenia do wcielenia – przyszłe trendy w cyfrowym ataku i obronie*

Najbardziej prawdopodobne scenariusze rozwoju zagrożeń i adekwatnych do nich odpowiedzi. Przyszłość bezpieczeństwo informacji i cybersecurity w wymiarze organizacyjnym – czy bezpieczeństwo będzie coraz bardziej oddzielało się od działów IT – oraz proceduralnym – przyszły balans między technologią a obszarem proceduralnym i compliance. CSO i CISO jako członkowie zarządów – czy to realny kierunek.

Rik Ferguson

Vice President Security Research, Trend Micro

Sprawozdanie z sesji roundtables

Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia konferencji.

Prowadzenie:

Przemysław Gamdzyk

CEO, Evention, CSO Council

14.15 - 15.00

Lunch

15.00 - 16.45

SESJA PLENARNA

W trakcie m.in.:

Dyskusja panelowa (w formule debaty oksfordzkiej)

Miejsce i przyszłość działu bezpieczeństwa w organizacji

Teza dyskusji:

Dział bezpieczeństwa powinien być niezależny i wydzielony w możliwie dużym stopniu ze struktur IT.

Jego zadania i rola są odmienne od tego, co charakteryzuje dział IT, a co więcej – często te obszary pozostają ze sobą w konflikcie. Bezpieczeństwo musi brać na siebie całość odpowiedzialności. Dodatkowo ważne jest zapewnienie osobnego finansowania w budżecie na sprawy związane z bezpieczeństwem. Dział IT i dział bezpieczeństwa mogą raportować do tego samego członka zarządu, ale powinna być między nimi zachowana równowaga.

W dyskusji biorą dwa 3 osobowe zespoły – jedni prezentują argumenty za tezą, inni przeciwko niej. Publiczność ocenia, która ze strony była bardziej przekonywująca. Celem debaty jest pokazanie racji różnych celowo, spolaryzowanych stanowisk i pobudzenie do refleksji intelektualnej.

16.45 - 17.00

Podsumowanie i zakończenie konferencji

Przemysław Gamdzyk

CEO, Evention, CSO Council

Julia Juraszek

prezes Zarządu, ISSA Polska

*prezentacja będzie przeprowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia

Porozmawiaj z nami
Czat z Firmao.pl CRM

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close