17 – 18 listopada 2015 r., Airport Hotel Okęcie, ul.17 Stycznia 24, 02-146 Warszawa

DZIEŃ PIERWSZY 17 listopada
 08.30 – 09.00 
Rejestracja uczestników i poranna kawa
 09.00 – 09.10 
Otwarcie konferencji i powitanie uczestników
 09.10 – 11.10 
SESJA PLENARNA
W trakcie tej sesji wystąpią znakomici prelegenci z zagranicy. Zaprezentują najbardziej aktualne i ważne informacje o trendach i zjawiskach w obszarze zagrożeń, a także pokażą jak wygląda praktyka funkcjonowania Threat Intelligence i współpracy na rzecz cyberbezpieczeństwa.
 09.10 – 09.30 
Cyberprzestępczość do Twoich usług – finanse i usługowa natura internetowego podziemia. *
Cyberprzestępczość to szybko rosnący obszar działalności kryminalnej. Przestępcom podoba się możliwość szybkiego działania, wygoda i anonimowość podejmowania przestępstw w Internecie, gdzie tak naprawdę nie ma granic – ani fizycznych, ani wirtualnych. Dzisiaj cyberprzestępcy wcale nie muszą być technicznymi ekspertami. Wystarczy im tylko karta kredytowa. Dzisiaj podziemny rynek udostępnia szeroki wybór usług i narzędzi, które mogą być wykorzystane nie tylko do przeprowadzenia ataku, ale również jako wygodne rozwiązania do outsourcowania wszystkich działań.

Pobierz prezentację
 09.30 – 09.50 
Mity o bezpieczeństwie chmury*
Pomimo gwałtownego rozwoju obszaru aplikacji i usług w modelu chmurowym w przedsiębiorstwach, bezpieczeństwo nadal pozostaje głównym tematem dla wielu organizacji. Błędnie wydaje się nam bowiem, że chmura jest mniej bezpieczna od własnych rozwiązań. Zdaniem analityków Gartnera chodzi tutaj bardziej o kwestie subiektywnego zaufania niż jakiekolwiek rozsądne analizy obecnego stanu zabezpieczeń.
Wg najnowszych światowych badań BT aż 76% dużych organizacji postrzega bezpieczeństwo jako największą obawę przed korzystaniem z usług chmurowych, zaś 49% wskazuje na poważne zatroskanie komplikacjami po stronie bezpieczeństwa, jakie rodzi chmura. Tymczasem wg. Gartnera „większość incydentów dotyczy infrastruktur własnych centrów danych”.
To jak to jest na prawdę i kto ma tu rację?

Pobierz prezentację
 09.50 – 10.00 
Krótka rozmowa na żywo: DNS jako ostatnie ogniwo niebezpieczeństwa.
 10.00 – 10.10 
SAST czyli jak zdusić zło w zarodku. *

Dlaczego SAST (Static Application Security Testing ) jest coraz ważniejszy dla zapewnienia bezpieczeństwa? Kto tego dzisiaj używa i kiedy, doświadczenia użytkowników.

Pobierz prezentację
 10.10 – 10.30 
Kwadrans w cyberprzestrzeni – zobacz, ile rzeczy może się wydarzyć!
Najnowsze zagrożenia widziane “od kuchni” z poziomu producenta rozwiązań bezpieczeństwa. Model środowiska automatycznie reagującego na incydenty oraz dostarczającego w czasie rzeczywistym sygnatury i bazy reputacji dla tysięcy klientów na całym świecie. Współpraca producentów i wymiana danych w zakresie badania i reagowania na nowe zagrożenia.

Pobierz prezentację
 10.30 – 10.50 
Przerwa kawowa
 10.50 – 11.10 
Koordynacja działań w obszarze cyberbezpieczeństwa. *
Jak można działać wspólnie jako cały rynek na rzecz bezpieczeństwa IT. Ile w tym roli biznesu, ile miejsca dla agend rządowych. Praktyczne doświadczenia i wnioski na przykładzie Wielkiej Brytanii i innych krajów.

Pobierz prezentację
 11.10 – 11.30 
Światowa społeczność Threat Intelligence. *
Zasięg, złożoność i stopień zagrożeń wciąż tylko rośnie. Żadna pojedyncza organizacja – niezależnie od tego, jak bardzo zasobna i doświadczona – nie jest w stanie przygotować się na wszelkie możliwie ataki. Dopiero współpraca pomiędzy firmami pozwala na efektywne wykorzystanie ograniczonych zasobów do właściwej odpowiedzi na zagrożenia. Liczy się to, by wspólna siła całych branż była zdolna przeciwstawić się potędze internetowego podziemia i jego szybko ewoluującego uzbrojenia.

Financial Services Information Sharing and Analysis Center to organizacja non-profit – społeczność wymiany informacji o bezpieczeństwie wśród instytucji sektora finansowego.  Na całym świecie ma ponad 6 tys. członków.  Wykorzystuje i promuje narzędzia służące do automatyzacji wymiany informacji – STIX i TAXII.

Pobierz prezentację
 11.30 – 11.40 
Razem dla cyberbezpieczeństwa.
Działania podejmowane przez ZBP na rzecz współpracy banków w obszarze cyberbezpieczeństwa – inicjatywy, wnioski i możliwości współpracy międzysektorowej.

Pobierz prezentację
 11.40 – 12.20 
Debata panelowa: Threat Intelligence – czy potrafimy działać razem na rzecz cyberbezpieczeństwa i dlaczego w Polsce mamy z tym problem?
 12.20 – 12.45 
Przerwa kawowa
Sesje równoległe

I SESJA RÓWNOLEGŁA “Analiza wielkich zbiorów informacji na potrzeby bezpieczeństwa – BI i BigData na służbie cybersecurity”

Prowadzenie:

 

 12.45 – 13.10 
Analityka w służbie bezpieczeństwa

Zagrożenia APT odpowiednio wykorzystane to skuteczna broń w walce z przestępcami, ale niestety także narzędzie niezwykle trudno wykrywalnej inwigilacji gospodarczej czy też szpiegostwa na dużą skalę. Podczas prezentacji zostanie pokazane kilka rekomendacji dla Operacyjnego Centrum Bezpieczeństwa w zakresie strojenia istniejących systemów, w celu typowania przypadków, które po dalszej szczegółowej analizie mogą wykazać faktyczny akt APT.

Pobierz prezentację
 13.10 – 13.35 
Wykorzystanie metod eksploracji danych w bezpieczeństwie sieciowym.

Ogrom danych zbieranych we współczesnych systemach bezpieczeństwa uniemożliwia ich manualną analizę. Rozwiązaniem jest zastosowanie metod umożliwiających ich automatyczną analizę, w tym podejścia nazywanego odkrywaniem wiedzy w bazach danych (KDD). Często niedocenione i niedoszacowane są kroki związane ze zrozumieniem dziedziny i przygotowaniem danych do procesu eksploracji danych. W dodatku większość uzyskanych automatycznie wyników jest trywialnych z perspektywy ekspertów dziedziny. Do udanego wdrożenia tego typu systemów potrzebne są osoby posiadające kompetencje dwóch dziedzin – bezpieczeństwa oraz eksploracji danych. W innym przypadku zakup systemu “z półki” kończy się porażką.

Prezentacja zostanie podparta przykładami z własnych badań dotyczących wykrywania nowych ataków/aktywności w danych z systemów HoneyPot.

 13.35 – 14.00 
Doświadczenia z bankowości.

Analiza plików log z wykorzystaniem platformy Hadoop oraz narzędzi powiązanych. Monitorowanie social media. Analiza incydentów i reklamacji, malware/ banaptrix, współpraca devops.

II SESJA RÓWNOLEGŁA “Bezpieczeństwo twardej infrastruktury – od Internetu Rzeczy, poprzez Operation Technology aż do Infrastruktury Krytycznej Cyberbezpieczeństwo w elektroenergetyce”
 12.45 – 13.00 
Cyberbezpieczeństwo w elektroenegetyce.

System elektroenergetyczny i uwarunkowania jego niezawodnego funkcjonowania. Źródła i kierunki potencjalnych ataków. Podatności infrastruktury sterowania siecią elektroenergetyczną oraz ich konsekwencje. Ochrona przed działaniami nieuprawnionymi. – Przykładowe rozwiązania. Wyzwania i przyszłość.Prof. Marek Amanowicz, WAT

Pobierz prezentację
 13.00 – 13.15 
Automatyka przemysłowa – podatność na ataki.
 13.15 – 13.30 
Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej – obecne działania Paneuropejskie.

Obecne działania na szczeblu Unii Europejskiej w tym przedstawienie wniosków z pierwszego, nieopublikowanego jeszcze raportu nt. bezpieczeństwa automatyki przemysłowej w Unii Europejskiej. Obecnie działania rządów poszczególnych krajów oraz wpływ tych inicjatyw na przyszłe wymogi bezpieczeństwa w tym obszarze.

Pobierz prezentację
 13.30 – 13.45 
IoT na celowniku cyberprzestępców – czy jest ratunek?

Świat wchodzi w erę Internetu Rzeczy – IoT. Niestety w ślad za nowymi technologiami nie nadąża bezpieczeństwo. Wychodząc naprzeciw tym wyzwaniom OWASP uruchomił dedykowany projekt, obejmujący główne obszary ataków, główne podatności oraz wskazówki dotyczące testów bezpieczeństwa w IoT. Dorobek OWASP w zakresie wprowadzania zabezpieczeń w tym obszarze.

Pobierz prezentację
 13.45 – 14.00 
Testy penetracyjne infrastruktury krytycznej.

Jeśli coś ma pójść źle, to pewne pójdzie – czyli czego uczą doświadczenia z pentestów IK. Huston, mamy problem – czyli co może pójść źle, kiedy i dlaczego. My tworzymy swoje narzędzia, ale one też nas kształtują – wyzwania w tym obszarze. Czy zły system zawsze wygra? Nauka i brak myślenia to recepta na przegraną. Myślenie i brak nauki to duże zagrożenia. Gdzie leży balans?

Pobierz prezentację

 14.00 – 14.45 
OBIAD
 14.45 – 17.00 
SESJA ROUNDTABLES
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to b. szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata security w roli prowadzących – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

 14.50 - 15.30 
PIERWSZA RUNDA

1. Zarządzanie bezpieczeństwem ICT w czasach Cloud Computing i Shadow IT

Rozmycie perymetru sieci znaczenie utrudnia inwentaryzację zasobów informatycznych organizacji. Czy w takich warunkach można skutecznie zarządzać bezpieczeństwem? Jeśli tak, to w jaki sposób? Czy przetwarzanie informacji w chmurze poza organizacją to z punktu widzenia bezpieczeństwa wygodny transfer ryzyka czy nierozsądne obniżanie kosztów?

Prowadzenie:

Andrzej KleśnickiAndrzej Kleśnicki, Technical Account Manager for Central Eastern Europe, Qualys
2. Czy w dobie zaawansowanych zagrożeń musimy budować własne zasoby do analityki złożonych incydentów bezpieczeństwa?

Celem stolika jest wymiana doświadczeń w zakresie narzędzi analitycznych w cyberbezpieczeństwie, zrozumienie ich roli i jednocześnie próba odpowiedzi na pytanie, czy zakup usług eksperckich w tej dziedzinie nie jest lepszą i dopuszczalną z punktu widzenia poufności opcją.

W jaki sposób dzisiaj eksplorujemy zasoby informacyjne organizacji pod kątem wykrywania potencjalnych złożonych incydentów bezpieczeństwa, jakich narzędzi możemy użyć? Skąd czerpiemy informacje o nowych zaawansowanych zagrożeniach i w jaki sposób implementujemy zgromadzoną wiedzę w narzędziach bezpieczeństwa?

Czy narzędzia analityczne w bezpieczeństwie to wciąż technologie jutra?

Prowadzenie:

Michał BoguckiMichał Bogucki, Dyrektor ds. Technicznych, Wise Networks
3. DNS ostatnie ogniwo niebezpieczeństwa

Dlaczego DNS stanowi jeden z najczęściej wykorzystywanych protokołów przy rzadko wykrywanych atakach typu ATP czy exfiltration? Czemu w środowisku ekspertów cyberbezpieczeństwa nie jest to wcale wiedza powszechna? Dlaczego wystawia to użytkowników sieci firmowej na wielkie ryzyko?

Rafał SzewczykRafał Szewczyk, Regional Sales Manager, CEE, Infoblox


Adam ObszyńskiAdam Obszyński, Senior Systems Engineer, CEE, Infoblox
4. Koordynacja działań obronnych jako najskuteczniejsza metoda wykrywania i neutralizacji złożonych zagrożeń

Razem z uczestnikami podejmiemy próbę przeanalizowania stanu wdrożeń systemów bezpieczeństwa w polskich i światowych organizacjach. Czy pojedyncze, odizolowane technologie są w stanie skutecznie zidentyfikować atak ukierunkowany? Czy jesteśmy w stanie rzeczywiście ocenić zagrożenie bez szerszego kontekstu? Jak wreszcie uniemożliwić atakującemu poszerzenie jego obecności w naszym systemie oraz kradzież lub modyfikację danych? Czy produkty różnych producentów mogą ze sobą współpracować w tym zakresie? Jak istotna jest szybkość reakcji? Czy ‘silosy bezpieczeństwa’ zapewniają tylko zgodność z normami i regulacjami, ale nie dają żadnej rzeczywistej ochrony?

Aleksander KroszkinAleksander Kroszkin, Sales Engineer, Trend Micro
5. Aspekty organizacyjne przeprowadzenia udanego wdrożenia DLP (Data Loss Prevention)
Kto jest zwolennikiem wdrożenia rozwiązania DLP, gdzie możemy szukać sojuszników w organizacji? Jakiego rodzaju opory i przeciwności mogą nas spotkać w organizacji przy wprowadzaniu projektu zapobiegania wyciekowi i utraty danych? Jak przygotować organizacje, pracowników do spokojnego procesowania reguł i polityk DLP? Jakie zasoby ludzkie będą konieczne do przeprowadzenia udanego wdrożenia rozwiązania zapobiegania wyciekowi i utraty danych? Jakich efektów wdrożeniowych możemy się spodziewać i jak je zmierzyć? Czy organizacja sie zmienia pod wpływem wdrożenia DLP?

Prowadzenie:

Anna ZawadzkaAnna Zawadzka, Territory Manager Poland, Raytheon/ Websense
6. Kwestia optymalnej ochrony

Czy zaostrzanie polityki bezpieczeństwa to właściwa odpowiedź na zewnętrzne zagrożenia? Jak nie dopuścić do zainfekowania sieci korporacyjnej poprzez komputery i urządzenia mobilne pracowników? Co jest ważniejsze - ochrona pracowników czy ochrona przed pracownikami? Czy możemy zabezpieczyć zasoby firmowe przed wrogą infiltracją? Na te i wiele innych pytań postaramy się sobie odpowiedzieć podczas dyskusji, opierając się o najświeższe przykłady wykrytych zagrożeń.

Prowadzenie:

Marcin SpychałaMarcin Spychała, Trusteer Sales Manager Poland & Baltics, IBM
7. Rola systemów klasy Sandbox w ochronie przed zaawansowanymi atakami
Systemy typu Sandobox są coraz częściej proponowane przed producentów jako remedium na najbardziej zaawansowane ataki z użyciem złośliwego kodu. Czy faktycznie warto im zaufać? Czy są na tyle skuteczne, że warto w nie zainwestować przy budowaniu własnej infrastruktury bezpieczeństwa?

Prowadzenie:

Bartosz ChmielewskiBartosz Chmielewski, Sales Systems Engineer EMEA, Intel Security
8. Wilk w owczej skórze - jak zapobiec utracie danych i obniżeniu wiarygodności firmy?
Nie dopuścić osób z zewnątrz do systemów firmowych – czy to wystarczy, aby spać spokojnie? Być może przysłowiowy wilk w owczej skórze to najskuteczniejsza postać współczesnego hakera? Jak nie być bezbronnym wobec ataków pochodzących z wnętrza organizacji? Czy nagrywanie sesji i bezpieczny sejf haseł w zupełności zabezpieczą kluczowe systemy?

Prowadzenie:

Mariusz PrzybyłaMariusz Przybyła, Konsultant IdM w firmie Quest Dystrybucja
9. Jak efektywnie zaadresować bezpieczeństwo sieci w obliczu zaawansowanych zagrożeń
Jakie intencje może mieć atakujący moją infrastrukturę. Czy krytyczne elementy mojej sieci są właściwie chronione? Czy środki ochrony, które wybieram są adekwatne do potencjalnych zagrożeń? Jak wybrać dopasowane rozwiązania do ochrony i zapewnienia ciągłości działania? Czy polityka bezpieczeństwa w mojej organizacji adresuje potencjalne zagrożenia?

Prowadzenie:

Robert DąbrowskiRobert Dąbrowski, CISSP, Manager Systems Engineering, Fortinet
10. DEMO: prześledź z nami Cykl Życia Ataku Hakerskiego

Podczas sesji przestawiony zostanie przykładowy atak hakerski wraz z informacjami pokazującymi, jak prawidłowo skonfigurowana platforma bezpieczeństwa (firmy Palo Alto Networks) może taki atak wykryć i zatrzymać.

Prowadzenie:

Seweryn JodłowskiSeweryn Jodłowski, Palo Alto Networks
11. Ochrona i audyt dostępu do kluczowych informacji i aplikacji w firmach i organizacjach
Kto jest interesariuszem w projektach w tym obszarze? Jak unikać błędów przy wdrażaniu rozwiązań klasy Database Activity Monitoring/Firewall oraz ochrony aplikacji web (WAF)? Dlaczego rozwiązania bezpieczeństwa sieciowego (Firewall, IPS) nie potrafią chronić aplikacji i kluczowych informacji ? Czy wiesz kto już posiada dane wrażliwe Twojej firmy i organizacji?

Prowadzenie:
Seweryn JodłowskiPiotr Kluczwajd, Imperva

 15.35 - 16.15 
DRUGA RUNDA

1, Ofensywne czy defensywne podejście do bezpieczeństwa systemów informatycznych

Czy atak na nasze systemy jest nieunikniony, a jedyna skuteczna strategia to wykrycie atakującego jak najszybciej? Czy umacnianie podstaw bezpieczeństwa systemów informatycznych ma wciąż sens?

Prowadzenie:

Andrzej KleśnickiAndrzej Kleśnicki, Technical Account Manager for Central Eastern Europe, Qualys
2. Czy w dobie zaawansowanych zagrożeń musimy budować własne zasoby do analityki złożonych incydentów bezpieczeństwa?

Celem stolika jest wymiana doświadczeń w zakresie narzędzi analitycznych w cyberbezpieczeństwie, zrozumienie ich roli i jednocześnie próba odpowiedzi na pytanie, czy zakup usług eksperckich w tej dziedzinie nie jest lepszą i dopuszczalną z punktu widzenia poufności opcją.

W jaki sposób dzisiaj eksplorujemy zasoby informacyjne organizacji pod kątem wykrywania potencjalnych złożonych incydentów bezpieczeństwa, jakich narzędzi możemy użyć? Skąd czerpiemy informacje o nowych zaawansowanych zagrożeniach i w jaki sposób implementujemy zgromadzoną wiedzę w narzędziach bezpieczeństwa?

Czy narzędzia analityczne w bezpieczeństwie to wciąż technologie jutra?

Prowadzenie:

Michał BoguckiMichał Bogucki, Dyrektor ds. Technicznych, Wise Networks
3. Techniki ochrony przed zaawansowanym Malware.

Czym jest Advanced Malware? Jakie można wskazać różnice między Advanced Malwarem a standardowym złośliwym oprogramowaniem? Jakich dróg może używać Advanced Malware, by infekować użytkowników/systemy? Jakie techniki obfuskacji wykorzystuje Advanced Malware, by oszukać i ominąć zabezpieczenia? Czy standardowe mechanizmy ochrony dobrze radzą sobie z Advanced Malwarem? Jeśli nie, to co możemy zastosować w zamian?

Mariusz SawczukMariusz Sawczuk, Business Solutions Architect w Sevenet
4. Systemy SIEM – czy warto je stosować i kiedy
Systemy typu SIEM to często skomplikowane implementacje integrujące się wieloma systemami. Czy warto w nie inwestować? Czy po implementacji takich systemów rzeczywiście zyskujemy wsparcie pomocne w walce z najbardziej zaawansowanymi zagrożeniami? Jaka jest rola systemu SIEM przy budowie Security Operations Center?

Prowadzenie:

Piotr BoetzelPiotr Boetzel, Territory Account Manager, Intel Security
5. Czy i w jaki sposób można praktycznie przećwiczyć przygotowanie i odporność własnej organizacji na cyberataki?

Jak przetrwać złożony atak, jak może wyglądać jego scenariusz? Czy potrzebujemy tutaj wiedzy z wojskowości? Czemu warto bardziej patrzeć na ryzyka niż na technologie? Co powinna zawierać strategia cyberochrony? Czy testy penetracyjne wystarczą? Co do znaczy prawdziwe cybernetyczne pole walki? Jak do niego wejść? Jak doświadczyć na własnych rękach w bezpiecznych warunkach wielowymiarowego ataku ukierunkowanego?

Prowadzenie: Martin Ingr, Cybergym Europe
6. Kiedy już dojdzie do ataku ... co wtedy robić?
Czy reakcja na incydenty jest równie ważna jak zapobieganie? Jak przygotować się na skuteczny cyberatak? Jaka jest rola polityki bezpieczeństwa? Kiedy i w jakim zakresie budować własne kompetencje a jakie obszary bezpieczeństwa powierzyć podmiotom zewnętrznym? Jaka jest rola pracowników odpowiedzialnych za bezpieczeństwo? Jakie powinni oni powinni mieć kompetencje? Jak dobrać optymalne rozwiązania dla każdej z faz: prewencji, monitorowania, reakcji? Które warstwy czy elementy architektury (takie jak hardware, sieć, systemy operacyjne, middleware, dane, aplikacje) wymagają najlepszej ochrony i dlaczego?

Prowadzenie:

Jacek NiedziałkowskiJacek Niedziałkowski, Security Services Sales Leader, IBM Polska
7. Bezpieczeństwo aplikacji – jak możemy o nie zadbać na etapie projektu? **

Jakie elementy bezpieczeństwa powinny należeć do projektu tworzenia aplikacji? Jak można porównać efektywność statycznych testów bezpieczeństwa aplikacji (SAST) do testów typu Black Box i ręcznego przeglądania kodu. Jaki procent czas na dewelopment i późniejszą konserwację aplikacji jest przeznaczony na łatanie dziur bezpieczeństwa? Kiedy można mówić o początku procesu zapewnienia jakości w kontekście tworzenia oprogramowania i zapewnienia jego bezpieczeństwa? Świat Agile, aplikacji mobilnych, skryptów – jak do tego podejść, by zapewnić bezpieczeństwo?

Prowadzenie:

Moni SternMoni Stern, Checkmarx
8. Krajobraz po ataku APT. Jak minimalizować poniesione straty?
Prowadzenie:
Klaudiusz Korus, FireEye
9. Jak efektywnie zaadresować bezpieczeństwo sieci w obliczu zaawansowanych zagrożeń
Jakie intencje może mieć atakujący moją infrastrukturę. Czy krytyczne elementy mojej sieci są właściwie chronione? Czy środki ochrony, które wybieram są adekwatne do potencjalnych zagrożeń? Jak wybrać dopasowane rozwiązania do ochrony i zapewnienia ciągłości działania? Czy polityka bezpieczeństwa w mojej organizacji adresuje potencjalne zagrożenia?

Prowadzenie:

Robert DąbrowskiRobert Dąbrowski, CISSP, Manager Systems Engineering, Fortinet
10. DEMO: Zaawansowana ochrona stacji końcowych
z wykorzystaniem rozwiązania Traps firmy Palo Alto Networks. Podczas sesji zaprezentowane zostanie nowatorskie podejście zabezpieczające stacje końcowe przed nowoczesnymi zagrożeniami niewykrywanymi przez używane obecnie systemy antywirusowe.

Prowadzenie:

Seweryn JodłowskiSeweryn Jodłowski, Palo Alto Networks
11. Rekomendacje i dobre praktyki w ochronie Infrastruktury Krytycznej.

W jaki sposób można zapewnić techniczne bezpieczeństwo IK? Jakie są oczekiwania i co zawarto w Załączniku Narodowego Programu Ochrony Infrastruktury Krytycznej?
Czym jest norma ISA 99 i jakie są różnice między IT a OT?

Prowadzenie:

Kamil KowalczukKamil Kowalczuk, Ekspert ds. bezpieczeństwa automatyki przemysłowej i IT, Dyrektor Projektu bezpieczeństwa Operation Technology w GK PGE

 16.20 - 17.00 
TRZECIA RUNDA

1. Jak radzić sobie z phishingiem przy ograniczonych zasobach?
Jak duży problem stanowi phishing? Jak duże jest prawdopodobieństwo jego wystąpienia? Czy częste są tutaj straty materialne lub wizerunkowe? Czy możliwa jest skuteczna walka z phishingiem na poziomie organizacji – czy może jednak jest problem dostawcy Internetu lub organizacji państwowej (jak np. CERT)? Czy phishing trzeba zgłaszać organom ścigania? Jaką rolę dzisiaj odgrywa a jaką mógłby odgrywać CERT lub prokuratura? Jakie można wskazać metody radzenia sobie z phishingiem? Czy warto opracować sposoby komunikacji z interesariuszami - klientem wewnętrznym zewnętrznym? Czy warto szkolić użytkowników wewnętrznych w zakresie bezpieczeństwa SI i w jaki sposób?

Grzegorz Cenkier
Grzegorz Cenkier, Poczta Polska
2. Outsourcing i leasing pracowników a bezpieczeństwo IT
Jak wygląda możliwość zapewnienia właściwego poziomu bezpieczeństwa i ochrony danych w dużej organizacji, szczególnie z perspektywy ukierunkowanych ataków APT, w kontekście wykorzystywania pracowników czasowych lub innych form zaangażowania osób lub usług z zewnątrz. Ich podatność na ataki socjotechniczne oraz możliwości zapobiegania z perspektywy ochrony zasobów i danych. Czy outsourcing lub leasing pracowników ma wpływ na zmianę kierunków dot. właściwego utrzymania bezpieczeństwa IT i oceny ryzyka w organizacji? Czy być może, pracownik leasingowany lub cały proces outsorcingowy świadczony przez podmiot z zewnątrz, to lepsze bezpieczeństwo danych, czy być może większe zagrożenie ataku i ryzyko dla organizacji?

Prowadzenie:

Grzegorz Długajczyk
Grzegorz Długajczyk, ING Bank Śląski
3. Komunikacja i miękkie reagowanie po wystąpieniu problemów/indycentów związanych z bezpieczeństwem teleinformatycznym - w kontekście zewnętrznym: klientów, partnerów, oraz wewnętrznym: pracowników.
Czy należy informować opinię publiczną o incydentach? Co opinia publiczna powinna wiedzieć o atakach cybernetycznych? Kto powinien zarządzać komunikacją dotyczącą cyber zagrożeń? Czy kwestia cyber zagrożeń to dla komunikacji temat stały czy tylko incydentalny? Czy warto edukować swoich klientów na temat zagrożeń cyberatakami? Jak media piszą o incydentach związanych z bezpieczeństwem teleinformatycznym? Ile można powiedzieć dziennikarzom on i off the record? Jakie mogą być konsekwencje błędów w polityce informacyjnej dotyczącej ataków cybernetycznych

Prowadzenie:

Marek GieorgicaMarek Gieorgica, Partner Zarządzający CCG
4. Ryzyka prawne związane z ochroną cyberprzestrzeni

Pytania od strony prawnej: cybersecurity okiem prawnika: co chronimy, jak chronimy – aktualne regulacje i najbliższa przyszłość; obowiązki zarządzających i problem „należytej staranności” – działania w zakresie IT oraz personelu; działania zapobiegawcze – od szkoleń, przez regulacje wewnętrzne po umowy z dostawcami IT; działania w przypadku naruszenia zasad bezpieczeństwa – kogo i kiedy informować, procedury zarządzania ryzykiem; potencjalne szkody – możliwość roszczeń i regresu do dostawców
Pytania od strony praktycznej: jakiego rodzaju ryzyka łączą się z administrowaniem siecią IT (wyciek danych, atak DDOS, wykradzenie danych, utrata danych na skutek awarii, wykorzystanie sieci IT do zawarcia nieświadomie niezgodnej z prawem transakcji); jakie są najczęstsze przyczyny tych ryzyk (brak wykwalifikowanej kadry, brak właściwych zabezpieczeń, brak procedur lub procedury nieadekwatne do zagrożeń, podatność pracowników na podstępy "socjotechniczne", sprzedajność pracowników); w jaki sposób można tutaj minimalizować ryzyko.

Prowadzenie:

mec. Marcin Marutamec. Marcin Maruta, Kancelaria Radców Prawnych


Bartłomiej SienkiewiczBartłomiej Sienkiewicz, Niemczyk i Wspólnicy
5. Efektywne i nieefektywne metody zarządzania ryzykiem bezpieczeństwa

Co w praktyce najlepiej się sprawdza: ekspercki model zarządzania ryzykiem przez menadżerów i ekspertów na różnych szczeblach organizacyjnych? Czy może metodyczne podejście do ryzyka? A jeśli tak, to jakie: czy jedno dla całej firmy, czy oddzielne dla bezpieczeństwa i IT? Trudne decyzje najlepiej podejmować samodzielnie, czy grupowo, a może z pomocą narzędzi? Rożne firmy, różne doświadczenia, zapraszam do dyskusji.

Prowadzenie:

Hubert PilarskiHubert Pilarski, Risk Manager, T-Mobile Polska
6. Inwestycja we własne Security Operation Center - kiedy warto

Gdzie kończą się możliwości operacyjne działu bezpieczeństwa i powstaje konieczność utworzenia komórki SOC? Co sprawia, że rozważamy potrzebę utworzenia SOC ? Jak rozumiemy role i kompetencje SOC? Gdzie leży ciężar inwestycji - technologia, ludzie, organizacja? Kto jest beneficjentem SOC? W jakim modelu można dostarczyć taka usługę ?

W trakcie dyskusji spróbujmy odpowiedzieć na te i inne pytania i przybliżyć się do odpowiedzi na zasadnicze - czy i kiedy inwestować w SOC.

Prowadzenie:

Mariusz ŻogałaMariusz Żogała, CEE Consulting & SI Leader, IBM Polska
7. Współpraca na rzecz cyberbezpieczeństwa – spotkaj keynote konferencji **

Prowadzenie:

Ray IrvingRay Irving, Director, FS-ISAC


Fredrik HultFredrik Hult, Executive Advisor w Cyber Resilience Ltd
8. Krajobraz po ataku APT. Jak minimalizować poniesione straty?
Prowadzenie:
Klaudiusz Korus, FireEye
9. Bezpieczeństwo inteligentnej infrastruktury
Czy to osobna dziedzina czy tylko jeden z obszarów działania ekspertów od bezpieczeństwa teleinformatycznego? Czy potrafimy sobie poradzić z wyzwaniami, jakie przed nami stoją – w kontekście doniesień o narastających problemach w obszarze ochrony infrastruktury? Czy Internet Rzeczy (IoT) to obszar korzystający z dotychczasowych rozwiązań (systemów przemysłowych i automatyki oraz OT) czy też całkiem nowy „Dziki Zachód”?

Prowadzenie:

Sebastian KlimczakSebastian Klimczak, CIO, PSE


Marek WąsowskiMarek Wąsowski, Dyrektor Biura Konsorcjum Smart Power Grids – Polska
** – Roundtable będzie prowadzone w języku angielskim
 17.00 – 17.30 
Przerwa kawowa
 17:30 – 18.30 
SESJA WIECZORNA: BEZPIECZEŃSTWO NIE TYLKO IT
Bardzo praktycznie o bezpieczeństwie informacji na poziomie jak najbardziej fizycznym – czyli inwigilacja i metody zapobiegania inwigilacji w praktyce. Dodatkowo o tym, czego można dowiedzieć się z serwisów społecznościowych.

Klub Aviator – X piętro hotelu Airport Hotel Okęcie

 17.30 – 17.50 
Portale społecznościowe jako źródło informacji w wywiadzie konkurencyjnym.

Opinie analityków wywiadu konkurencyjnego ma temat przydatności portali społecznościowych dla rozpoznania sytuacji w podmiotach gospodarczych i analizy ryzyka transakcji. Wyniki badania przeprowadzone na kilkaset menadżerach wyższego i średniego szczebla w ponad stu organizacjach gospodarczych. (liczba profili na różnych portalach społecznościowych, popularne i niszowe portale – dostępność informacji i ich przydatność. Narzędzia pomocnicze i ich przydatność (Maltego Pateva, WebSite Watcher, Google Hacking i in.).

Pobierz prezentację
 17.50 – 18.10 
To co tygrysy lubią najbardziej czyli narzędzia inwigilacji fizycznej i jak się przed nimi zabezpieczyć?
 18.10 – 18.30 
Corporate security – zabezpieczenie informacyjne organizacji
 18.30 
Gra strategiczna „Ataki ukierunkowane”

Zapraszamy do wspólnej zabawy i poważnego ćwiczenia zarazem – jak w rzeczywistych uwarunkowaniach poradzić sobie z atakiem spod znaku APT. To kilkuetapowa gra strategiczna – decyzje podejmować będziecie Państwo za pomocą systemu głosowania. Ćwiczenie pokaże, czy wspólna wiedza i skumulowane doświadczenie wszystkich uczestników pozwoli na odparcie ataku.

Do udziału w grze zaprasza TrendMicro
ZAGRAJ W GRĘ

 19.00 – 22.00 
Integracyjna impreza wieczorna, Klub Aviator – X piętro hotelu Airport Hotel Okęcie
DZIEŃ DRUGI 18 listopada

 09:15 – 11.45 
SESJA WARSZTATOWA

Sesja równoległych warsztatów to porcja bardzo konkretnej wiedzy i praktycznych doświadczeń. Obok tematów technicznych znajdą się również tematy miękkie – w tym unikalny warsztat o tym, jak skutecznie reagować po poważnym naruszeniu bezpieczeństwa w organizacji – w sferze komunikacji wewnętrznej i zewnętrznego PR.

SESJA WARSZTATOWA
TematRules of engagement – jak komunikować się na cyber wojnie?Jak odciąć się od zagrożeń – czy faktycznie stawiamy mur nie do przebicia?BigData i machine learning w świecie security
Warsztat IWarsztat IIWarsztat III
OpisPo zidentyfikowaniu cyberkryzysu, następnym krokiem jest uruchomienie planu komunikacji i reakcji.
Komunikacja staje się kluczowa w kryzysie. Będzie ona ważna zarówno dla pracowników w firmie, którzy mają mniejszą bądź większą świadomość co się stało, ale również konieczne jest ustalenie kiedy i jak informować klientów i partnerów biznesowych oraz media.
Plan warsztatu:1. Omówienie rynku mediów – jak działają, czego szukają, jak funkcjonują
2. Kilka przykładów komunikacji związanej z incydentami teleinformatycznymi – jak przebiegała komunikacja – jakie wnioski z tego wynikają.
3. Procedury komunikacji w kryzysie, podstawowe zasady działania
4. Ćwiczenie – scenariusz ataku teleinformatycznego – uczestnicy warsztatu będą mieli za zadanie przygotować podstawowe elementy komunikacji – holding statement, key messages, krótką procedurę przepływu informacji oraz zaplanować strategię działania w mediach i social media.
(WIĘCEJ...)
Obrona przed zagrożenia i reagowania po incydentach. Czy obecnie stosowane techniki zabezpieczeń bazujące na różnych podstawach są wystarczające?
Standardowe i nietypowe techniki obrony przed atakami (zarówno ataki technologiczne – przede wszystkim exploity, jak również ataki socjologiczne i fizyczne). Co jeszcze jest potrzebne – w szczególności oprócz firewall’a i IPS, aby się zabezpieczyć? Analiza wybranych przypadków. Dodatkowe zabezpieczenia – w tym backupy, archiwizacje, konfiguracje alternatywne, multikonfiguracje oraz honeynety i honeypoty.
(WIĘCEJ...)
Warsztaty będą miały postać pokazu wykorzystania narzędzi klasy BigData do analizy i wykrywania incydentów APT i incydentów wewnętrznych.
Zaprezentowane zostaną różnorodne metody analizy logów, danych z ruchu sieciowego i innych źródeł. Przedstawione zostaną narzędzia umożliwiające wykorzystanie tzw. IOC dostępnych w Internecie i z komercyjnych źródeł oraz zademonstrowane metody wykrywania anomalii i identyfikacji zagrożeń w oparciu o te anomalie. Przykłady prezentowane w trakcie warsztatów będą bazowały na realnych przykładach ataków i nadużyć zaobserwowanych w przedsiębiorstwach.
(WIĘCEJ...)
ROI dla uczestnikaUczestnik warsztatu zdobędzie praktyczną wiedzę na temat zasad komunikacji kryzysowej, funkcjonowania rynku mediów oraz zainteresowania dziennikarzy.
Będzie wiedział, w jaki sposób należy reagować i zarządzać współpracą z innymi osobami w organizacji, które odpowiadają za kontakty z mediami, pracownikami oraz innymi interesariuszami firmy. Będzie także znał podstawowe narzędzia jakie należy wykorzystać, aby dobrze realizować politykę informacyjną związaną z incydentem teleinformatycznym.
(WIĘCEJ...)
Podstawowa wiedza techniczna, podstawy administracji systemami.
Wymagane przygotowaniePodstawowe. Uczestnik nie musi mieć przygotowania w temacie warsztatów – są one pomyślane jako tutorial dla menedżerów bezpieczeństwa zainteresowanych praktyką komunikacji i PR w swojej dziedzinie.Ogólna wiedza z zakresu bezpieczeństwa ICTUczestnicy nie muszą mieć specjalnego przygotowania.
Prowadzący

 

 

 11.45 – 12.00 
Przerwa kawowa
SESJA PLENARNA
 12.00 – 12.05 
Wprowadzenie do sesji
 12.05 – 12.25 
Cyberatak. Jak w tydzień przejąć kontrolę nad organizacją?
W jaki sposób z wykorzystaniem powszechnie dostępnych informacji, odpowiednich narzędzi oraz metod socjotechnicznych można w krótkim czasie przejąć kontrolę nad środowiskiem informatycznym całej organizacji. Demonstracja na żywo wybranych elementów typowych cyberataków, a także studium przypadku bazujące na doświadczeniach zdobytych w ramach projektów z obszaru cyberbezpieczeństwa realizowanych dla organizacji w Polsce i na świecie przez zespół Advanced Security Center.

Pobierz prezentację
 12.25 – 12.45 
Cyberbezpieczeństwo w 2015 – aż trudno uwierzyć. *
Branża cyberbezpieczeństwa dzisiaj – jak sobie radzimy? Dane i metryki z Raytheon Websense. Galaktyki zagrożeń – wieści z laboratoriów cyberbezpieczeństwa i przykłady z życia wzięte (także z rynku polskiego). Nowe zjawiska – Internet (kłopotliwych) Rzeczy.

Pobierz prezentację
 12.45 – 13.05 
Quo vadis? Czyli o tym, co nas dopiero czeka w świecie zagrożeń cybersecurity
 13.05 – 13.20 
Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia
Ransomware jest szkodliwym oprogramowaniem atakującym użytkownika i żądającym okupu – jest bardzo skuteczną formą monetyzacji wysiłków atakujących i przez to znaczenie tego zagrożenia rośnie. W trakcie jego produkcji wykorzystywanych jest wiele zaawansowanych technik kodowania i metod obfuskacji, które umożliwiają mu unikanie różnych rozwiązań bezpieczeństwa IT. Ale wcale nie trzeba być ekspertem, by zagrozić Twojej organizacji. Przykład konkretnej kampanii ransomware: w jaki sposób osoby nie znające się na kodowaniu, mogą używać zaawansowanego malware i dostępnych komercyjnie narzędzi do infekowania swoich ofiar i zarabiania pieniędzy.

Pobierz prezentację
 13.20 – 14.10 
Sprawozdanie z sesji roundtables
W trakcie liderzy dyskusji roundtables z poprzedniego dnia konferencji złożą sprawozdanie prezentując w postaci b. krótkich, zwięzłych wystąpień podsumowanie z prowadzonych przez siebie siebie dysput – pokazując najważniejsze wnioski, obserwacje i rzeczy, na które warto zwrócić uwagę w praktyce funkcjonowania bezpieczeństwa organizacji.

 14.10 – 14.50 
OBIAD
SESJA: Organizacja zarządzania bezpieczeństwem w firmie – dziś i jutro

Prowadzenie:

 14.50 – 15.15 
Modele organizacji i monitoringu bezpieczeństwa w firmie
W jaki sposób można zorganizować monitoring bezpieczeństwa w organizacji. Kiedy i komu warto budować Security Operations Center. Ile to kosztuje i czego wymaga. Czym jest, a czym nie jest SOC? Czy się różni usługowy SOC od CERT-u – dlaczego na rynku brakuje wspólnego rozumienia pojęć związanych z organizacją bezpieczeństwa IT.

Pobierz prezentację
 15.15 – 15.30 
Model czysto usługowy
Usługowy model SOC – doświadczenia regionalne wrocławskiego ośrodka IBM. Wnioski, liczby i dynamika zmian. Dlaczego utrzymanie SOC i odpowiedniego poziomu jakości jego usług przypomina prowadzenie pierwszoligowego klubu piłkarskiego?

Pobierz prezentację
 15.30 – 16.20 
Debata na wzór debaty oxfordzkiej: Budować samemu czy korzystać z usług – jaka przyszłość bezpieczeństwa IT
W dyskusji wezmą udział 2 zespoły, każdy po 3 uczestników – prezentujące argumenty za i przeciw tezie dyskusji:

Przyszłość bezpieczeństwa to Security Managed Services, czyli specjalizacja kompetencji i outsourcing funkcji bezpieczeństwa do profesjonalnych zewnętrznych organizacji. Wewnętrzne komórki bezpieczeństwa technologicznego zostaną zredukowane i ograniczone do obszaru kompetencji potrzebnych do zarządzania outsourcingiem w tym obszarze.

Udział wezmą m.in.:

Prowadzenie:

 16.20 – 16.30 
Losowanie nagród i zakończenie konferencji

(*) Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia

Strona korzysta z plików cookies zgodnie z Polityka prywatności more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close