Relacja 2020 - ATSUMMIT
DZIEŃ POPRZEDZAJĄCY, 18 LISTOPADA
Równoległe warsztaty do wyboru
Warsztaty I
Warsztaty II
Warsztaty III
14.00 - 17.00
- Sterowanie poczuciem bezpieczeństwa, czyli o psychologicznych podstawach zarządzania ryzykiem
Opis:
Chcemy przybliżyć uczestnikom tematykę psychologicznych podstaw zarządzania ryzykiem. Poruszane zagadnienia, szczególnie widoczne w ostatnich miesiącach, stanowią dopełnienie wiedzy technologicznej. Ich znajomość zwiększy skuteczność działania, w szczególności w sytuacji stresu pojawiającego się w sytuacji zagrożenia oraz pomoże odpowiednio zarządzać osobami zaangażowanymi w proces podejmowania decyzji związanych z ryzykiem dotyczącym bezpieczeństwa danych.
Ryzyko można określić jako estymowaną lub wyliczoną wartość, jaka potencjalnie może być utracona przy zakładanym prawdopodobieństwie. W przypadku posiadania odpowiedniej wiedzy oraz doświadczenia, jej szacowanie może zostać dobrze i adekwatnie wykonane.
Kiedy natomiast decyzyjność odnośnie tej estymacji należy do osób posiadających ograniczoną wiedzę w tym zakresie, większe znaczenie przyjmują wartości błędów poznawczych oraz stany emocjonalne, szczególnie w przypadkach incydentów i zdarzeń o znaczącym współczynniku nieprzewidywalności. Wówczas racjonalizm decyzyjny ustępuje miejsca odruchom czy działaniom instynktownym.
Ostatnie miesiące zadziałały jak swoisty katalizator. Cyberbezpieczeństwo zyskało nowy wymiar, dojrzałe i świadome podejście (uwzględniające również czynniki psychologiczne tego zagadnienia) jest bardziej potrzebne niż kiedykolwiek wcześniej. Przybliżymy tematykę mechanizmów funkcjonowania ludzkiej psychiki w stresie, by przygotować uczestników do rozmów i współpracy z osobami w sytuacji zagrożenia.
Plan warsztatów:
- Zarządzanie ryzykiem - kiedy wyliczenia nie działają
- Psychologia - Trójpodział władzy (myśli, emocje, zachowanie)
- Emocje a ocena sytuacji - moje i innych
- Case Study
- Podsumowanie, Q&A
Uczestnicy warsztatów:
Warsztat dedykowany jest wszystkim, którzy na co dzień współpracują z Klientem zewnętrznym bądź wewnętrznym, mając za zadanie oszacować ryzyko oraz zadbać o odpowiednie działania, zapewniające bezpieczeństwo danych
Korzyści z udziału:
Na warsztatach Uczestnicy będą mogli:
- poznać psychologiczne mechanizmy podejmowania decyzji
- zdobyć wiedzę, jakich błędów poznawczych mogą się spodziewać
- usłyszeć o wpływie stanów emocjonalnych na proces podejmowania decyzji
- A co najważniejsze, otrzymają narzędzia, dzięki którym wszystkie powyższe będą przez nich odpowiednio zaadresowane, a tym samym ich negatywny wpływ na ocenę ryzyka zostanie zmniejszony.
Wymagania:
Uczestnik nie musi być szczególnie przygotowany do warsztatów, dobrze byłoby gdyby każdy posiadał sprawny sprzęt oraz coś do pisania (kartka i długopis)
Liczba Uczestników: do 30 os.
ISSA Polska, TriSec Consulting
You&Me
- 7 sposobów na sprawdzenie swojego wdrożenia chmury
Opis:
W trakcie warsztatu będziemy weryfikować poziom zabezpieczeń środowiska zbudowanego w Microsoft Azure. W procesie użyjemy 4 różnych narzędzi, by sprawdzić co dzieje się nie tylko w samym środowisku, ale również wewnątrz aplikacji. Skupimy się na jednej chmurze i przykładowej infrastrukturze, która często pojawia się w wielu organizacjach. Jeśli tylko wystarczy czasu, zobaczymy jak wykorzystać narzędzia od Microsoft Azure do zbadania konfiguracji AWS i odwrotnie.
Plan warsztatów:
- Krótki opis środowiska, które podlega diagnozie
- Przegląd wykorzystywanych narzędzi
- Analiza scenariuszy
- Podsumowanie i rekomendacje
Uczestnicy warsztatów:
Warsztat jest przeznaczony dla wszystkich tych, którzy interesują się środowiskiem chmurowym, a w szczególności szukają metod i sposobów, by środowiska chmurowe zabezpieczyć.
Korzyści z udziału:
Dzięki udziałowi w tym warsztacie każdy uczestnik dowie się:
- Jakie są dostępne narzędzia w chmurze, które pomagają zabezpieczyć świat chmury
- Jakie podejście w kontekście bezpieczeństwa w przypadku konfiguracji środowiska chmurowego daje szansę zrobienia dobrej konfiguracji
- Co dalej – gdy same narzędzia już nie wystarczą i gdzie warto nałożyć procesy
Wymagania:
Nie jest wymagana wiedza wstępna, natomiast dobrze byłoby rozumieć podstawowe działanie rozwiązań Microsoft Azure i Amazon Web Services - Ci, którzy mają bazową wiedzę o tym jak działa Azure i AWS skorzystają najwięcej.
CloudState
- Capture the flag RSA NetWitness – interaktywne warsztaty w formule gry rywalizacyjnej
Opis:
Threat hunting i monitorowanie sieci to tematy, którymi zajmujesz się na co dzień? Twoja firma stała się ofiarą cyberataku i chcesz uniknąć tego w przyszłości?
Firma RSA organizator wydarzenia wraz z prowadzącymi ekspertami z Mediarecovery zapraszają wszystkich specjalistów bezpieczeństwa IT do podnoszenia kompetencji zawodowych przez udział w grze rywalizacyjnej CTF. Tym razem spotkamy się podczas konferencji Advanced Threat Summit, w klimacie zdobywania nowej wiedzy.
Na warsztatach poznamy narządzie RSA NetWitness. To modułowe rozwiązanie dla zespołów bezpieczeństwa, pozwalające na przechwytywanie, rekonstrukcję oraz analizę 100% ruchu sieciowego i logów.
Pełna analiza pakietów umożliwia dużo lepsze rozpoznanie zagrożeń, ich identyfikację oraz analizę.
Rozwiązanie wychodzi poza podstawowe funkcje SIEM – przechwytywania logów i pełnych pakietów sieciowych, oferując wykrywanie zaawansowanych ataków w czasie rzeczywistym oraz korelację pomiędzy zebranymi danymi. Pozwala to na pełną rekonstrukcję ataku w celu zrozumienia sposobu działania atakującego oraz wdrożenia skutecznego planu naprawczego.
Przebieg warsztatów:
• Przywitanie gości
• Wprowadzenie
• Wprowadzenie techniczne
• Wytłumaczenia zasad gry i Q&A
• Rozgrywka
• Wyłonienie zwycięzcy i zakończenie
Korzyści dla uczestnika:
Biorąc udział w wydarzeniu uczestnicy będą mieli możliwość:
• Zapoznania się z platformą RSA NetWitness
• Samodzielnego przetestowania narzędzi RSA NetWitness na bazie realnych scenariuszy ataków
• Zapoznania się z architekturą rozwiązań mających zastosowanie w SOC i CIRC
Do kogo:
Warsztaty dedykowane są dla pracowników SOC, CIRC i osób zainteresowanych tematyką Incident Response oraz wszystkich tych, którzy na co dzień zajmują się zapewnieniem bezpieczeństwa informacji i komunikacji.
Wymagania:
• Każda drużyna otrzyma jeden dostęp do platformy Laboratorium RSA NetWitness, z którego w jednym czasie będzie mogła korzystać jedna osoba. Drużyna pracuje na wspólny wynik (platforma jest w języku angielskim).
• Aby ułatwić manewrowanie pomiędzy platformami gorąco zalecamy korzystanie z minimum dwóch ekranów/komputerów - jednego dla laboratorium, drugiego dla platformy CTF, na której będą udostępniane pytania, tabela wyników oraz czas rozgrywki.
• Należy zadbać o silne łącze sieciowe dla jak najbardziej komfortowej i płynnej rozgrywki.
• Polecamy korzystanie z przeglądarki Google Chrome - aby wszystko mogło przebiegać sprawnie.
Mediarecovery
Spotkanie wieczorne, czyli Biforek ATS:
19.00 - 20.00
Epidemia fake newsów i zanieczyszczania przestrzeni informacyjnej - jak być przewodnikiem w tej mgle?
Gdzie w Internecie mamy do czynienia z największym zanieczyszczeniem infosfery? Na ile jest to wynikiem głupoty i ignorancji, a na ile wynikiem celowych planowych działań? Jak rozpoznać planowane kampanie fake newsów? Kto za nimi stoi? Jak wyglądają schematy takich kampanii? Ile w tym udziału ludzi a ile botów? Czy świat fake newsów przenika się z cybercrime i phishingiem – czy to są jednak odrębne grupy i działania? Czego można się spodziewać? Czym jest w tym kontekście cyberterroryzm? Czy sytuacja może się poprawić za sprawą rozwoju nowych narzędzi i technologii, czy jednak należy być pesymistą? Co dalej z Social Media i odpowiedzialnością dostawców platform kontentowych? Polska na tle świata.
Collegium Civitas
DZIEŃ PIERWSZY, 19 LISTOPADA
Rozpoczęcie dnia
8.30 - 9.00
Breakout session - Poznajmy się
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo),po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit - czego chcieliby się dowiedzieć i czego na konferencji szukają, (3) czym sami mogliby się podzielić z innymi.
Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć ''jak wszystko działa''
9.00 - 9.10
Powitanie uczestników
Prowadzenie:
Evention
ISSA Polska
Poranna sesja plenarna
9.10 - 9.30
Czy pandemia trwale zmieniła oblicze branży cybersecurity*
Gwałtowne rozpowszechnienie modelu pracy zdalnej i przyspieszenie transformacji cyfrowej w firmach odbiło się na priorytetach i sposobie organizacji cyberbezpieczeństwa. Na ile będzie to trwały efekt i co z niego wynika dla nas wszystkich – moje przemyślenia i wyniki badań, które do tej pory przeprowadziliśmy.
ISSA
9.30 - 9.55
Poddaj swoje cyberbezpieczeństwo próbie obciążeniowej. Przestań przypuszczać. Czas zacząć wiedzieć. *
FireEye Mandiant Security Validation
9.55 – 10.15
Atak kukułek!*
Atakują nas! Agresorzy są gotowi, by zaatakować Twoje aplikacje, strony WWW, urządzenia IoT, smartfony i wszystko, co tylko jest połączone z Internetem. Dowiedz się, jak cyberkriminalsi tworzą kampanie malwarowe, ransomwarowe i phishingowe. W trakcie prezentacji pokażę, jak atakujący wykorzystują konwencjonalne sposoby wejścia omijające produkty cyberbezpieczeństwa – opowiem jako badacz z laboratoriów Fortinenta, jak wykrywamy, śledzimy i bronimy się przed atakami w wykonaniu najgroźniejszych cyberprzestępców.
Fortinet
10.15 – 10.35
V2X. V2H? H2V? WTF?
W bezpieczeństwie chodzi o to, żeby się nie nudzić, i żeby robić rzeczy dobrze. Od samego początku. Czy komunikacja między pojazdem a otoczeniem (Vehicle to Everything) to przykład security-by-design? Czy znowu chcieliśmy dobrze, a wyjdzie, jak zwykle?
Huawei Technologies
10.35 – 10.50 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
10.35 - 10.50
Odwiedziny wirtualnych stoisk i spotkania
Sesje równoległe
Wszystko o Zero Trust
Bezpieczeństwo chmury i elastyczne bezpieczeństwo
Rozwiązania i narzędzia
10.50 - 11.10
- Bezpieczny dostęp do aplikacji i zasobów w modelu Zero Trust
Obecnie aplikacje mogą znajdować się niemal wszędzie: aplikacje SaaS, aplikacje w chmurze, aplikacje w lokalnym Data Center. W efekcie firmy mają złożone polityki dostępu do tych aplikacji, składające się często z wielu dostawców i technologii. Dlatego bezproblemowy, bezpieczny dostęp do aplikacji, które mogą znajdować się „wszędzie” jest trudnym zagadnieniem. W jaki sposób F5 podchodzi do architektury Zero Trust, która oznacza nowe podejście do zdalnego dostępu do aplikacji.
F5 Networks
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
- Podróż do chmury – jak zrobić to bezpiecznie*
Jak bezpiecznie przejść przez pole minowe cyfrowej transformacji – dobrze identyfikując potencjalne wpadki i wskazując kamienie milowe. Z jakimi wyzwania mają obecnie tutaj do czynienia organizacje biznesowe? Jak należy w ogóle zacząć cyfrową transformację? Jakie przyjąć taktyki na jej drodze? Skąd mamy wiedzieć, że bezpiecznie ją przebyliśmy?
Check Point Software Technologies
11:10 – 11.25 Sesja Q&A z prelegentem (wideospotkanie)
- Korzyści biznesowe automatyzacji procesów SOC. XSOAR.
Wdrożenie systemu klasy SOAR znacząco skraca czas reakcji i obsługi incydentu bezpieczeństwa poprzez automatyzację szeregu procesów. Dzięki temu widocznie zwiększa się efektywność zespołu SOC, co z kolei przekłada się na skrócenie czasu pracy, mniejsze wykorzystanie zasobów, a w konsekwencji korzyści finansowe dla przedsiębiorstwa.
Palo Alto Networks
Trafford IT
11:10 – 11.25 Sesja Q&A z prelegentami (wideospotkanie)
11.10 – 11.30
- Nie ufaj nikomu, czyli koncept „zero trust”
Czym Zero Trust różni się od poprzednich modeli bezpieczeństwa? Dlaczego ta koncepcja jest w tej chwili jednym z gorętszych haseł w branży cyberbezpieczeństwo i czy warto się nią faktycznie zainteresować?
Advatech
Akamai Technologies
11:30– 11.45 Sesja Q&A z prelegentami (wideospotkanie)
- Poprawna konfiguracja jako fundament bezpieczeństwa środowisk chmurowych.
Większość ataków kierowanych na środowiska chmurowe wykorzystuje błędy w konfiguracji tych środowisk. Czy zasoby ludzkie jakimi dysponujemy są w stanie stale monitorować i zapanować nad poprawną konfiguracją setek usług i chmurową infrastrukturą? Problem staje się jeszcze większy, gdy zaczynamy korzystać z więcej niż jednej chmury. Podczas sesji powiem w jaki sposób możemy monitorować poziom bezpieczeństwa naszej chmury, zgodność konfiguracji z najlepszymi praktykami oraz standardami i regulacjami pod które podlegamy. Gorąco zapraszam na sesję.
Trend Micro
11:30– 11.45 Sesja Q&A z prelegentem (wideospotkanie)
- A gdyby tak dać dostęp do SIEMa reszcie firmy?
Jak można to zrobić? Jaki to ma sens? Niech Wasze Cybersecurity przestanie być oderwane od reszty firmy. Działy bezpieczeństwa gromadzą lawinowo rosnącą liczbę danych. Czy jednak optymalnie je wykorzystujemy? Dzisiaj wszystko obraca się wokół danych. Te dane zgromadzone przez dział bezpieczeństwa mogą tworzyć wartość dodaną – w szczególności być wykorzystywane w innych obszarach – np. dane z aplikacji internetowej to wykrywanie potencjalnych fraudów, analiza BI, analiza UX, monitoring IT, a dane z aplikacji mobilnych to observability dla DevOps czy monitoring IT. Nie warto, by te dane były trzymane w zamknięciu w SIEMie – dobrze, by korzystać mogły z nich inne działy w firmie. Dlatego SIEM powinien być częścią firmowej platformy BigData.
Splunk
11.30 – 11.45 Sesja Q&A z prelegentem (wideospotkanie)
11.30 – 11.50
- Dostęp adaptacyjny, czyli jak uwierzytelnić bez logowania - podstawa wdrożenia koncepcji Zero Trust
Adaptacyjny dostęp został opisany przez Ant Allena, wiceprezesa ds. analiz w Gartner Research, jako " świadoma kontekstu kontrola dostępu, która działa w celu zrównoważenia poziomu zaufania z ryzykiem". NIST natomiast opisał dostęp adaptacyjny jako formę "kontroli, która wykorzystuje politykę autoryzacji uwzględniającą potrzeby operacyjne, ryzyko i heurystykę".
Statyczne reguły uwierzytelniania ustawiają poprzeczkę dla weryfikacji na zbyt niskim lub zbyt wysokim poziomie. IBM Verify Adaptive Access to platforma zarządzania dostępem, która łączy w sobie wykrywanie ryzyka z mechanizmami polityki dostępu w celu oceny pełnego kontekstu tożsamości użytkownika podczas próby uzyskania dostępu do usługi (aplikacji, strony, urządzenia), zapewniając tym samym użytkownikom (pracownikom, klientom, studentom, podwykonawcom) proces uwierzytelniania bez powracającej frustracji, ale bez poświęcania względów bezpieczeństwa.
Zobacz, dlaczego Forrester Research w raporcie The Forrester Wave: Risk-Based Authentication Q2 2020 ocenił IBMa jako największego dostawcę takich rozwiązań oraz jako jedynego lidera w tym zakresie na rynku.
IBM Security
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
- Wyścig z czasem
Obecnie przed narzędziami i technikami wykorzystywanymi przez tych „złych” w sieci nie obronią nas tradycyjne rozwiązania oparte o sygnatury czy narzędzia reputacyjne. Zagrożenia muszą być zwalczane w bezpośrednim sąsiedztwie wystąpienia danego zdarzenia – a nie za pośrednictwem SIEMu czy chmury. Walka z cyberzagrożeniami w obecnym czasie to wyścig z czasem na śmierć i życie.
SentinelOne
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
- NDR w ochronie ruchu East-West
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
VMware
11.50 – 12.05 Sesja Q&A z prelegentem (wideospotkanie)
11.50 – 12.10
- Integracja 2FA, VPN, DNS - czyli jak żyć na Home Office z Zero Trust ?
Atende – Ethical Hacker
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
- Czy atak, z którym masz do czynienia, to faktycznie DDoS?
Ataki DDoS stają się większe, bardziej uciążliwe, uwzględniają wiele wektorów, powodując degradację dostępu lub całkowite uniemożliwienie dostępu do usług. Dla firm jest to problem niezmiernie trudny do identyfikacji i mitygacji. Często atak DDoS jest błędnie identyfikowany. Nierzadko ataki tego typu mają za zadanie przede wszystkim odwrócić uwagę od faktycznego problemu.
Radware
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
- Działania w obszarze cyberbezpieczeństwa - przygotowanie do obecnych i przyszłych zagrożeń
“SecOps in 2020” to nowy raport Micro Focus Security – jakie niesie nam najważniejsze obserwacje? Czego może spodziewać się w perspektywie 2021 – a to zapewne będzie niepewny czas? Raport powstał w wyniku badań przeprowadzonych w gronie ponad 400 profesjonalistów bezpieczeństwa IT z całego świata – ze szczególnym ukierunkowaniem na ludzi, procesy, perspektywę biznesową i technologie, by dać odpowiedź na pytanie, czego potrzebują organizacje, by stać się bardziej odporne. Także organizacje w Polsce. W czasie prezentacji spojrzymy na to, jak zmieniają się zachowania i profile tych, którzy stoją za atakami, jakie znacznie mają Threat Operations, jak to wpływa na infrastrukturę krytyczną i jak odpowiedzieć na obecne i przyszłe zagrożenia. A wreszcie, czego wymaga rozwój SOC w stronę komórki Threat Intelligent Operations – co to w ogóle znaczy i czego można się wyniku tej ewolucji oczekiwać.
Micro Focus
12.10 – 12.25 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
12.10 – 12.20
Odwiedziny wirtualnych stoisk i spotkania
Sesja dyskusji roundtables – I Runda
12.20 – 13.10
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
1. Spotkanie z Robertem Potterem, wiceprezesem FireEye Mandiant Security Validation – sesja Q&A*
Prowadzący:
FireEye Mandiant Security Validation
2.Wirtualizacja, Konteneryzacja, Serveless, Cloud storage – czy bezpieczeństwo nadąża za technologiami oferowanymi przez chmury?
Podczas sesji będziemy starali się odpowiedzieć sobie na tytułowe pytanie w kontekście naszych doświadczeń jako integratora przy uruchomieniu produkcyjnym dużego systemu. Podzielimy się wspólnie naszymi doświadczeniami przy wdrożeniu i zabezpieczeniu usług chmurowych na środowisku AWS i Azure. Porozmawiamy, czy i jak da się okiełznać pod kątem security dużo szybciej zmieniający się świat chmur publiczny i czy tradycyjne technologie zabezpieczeń nadają się do tego.
Prowadzący:
IT Systems & Solutions
IT Systems & Solutions
3. Czy systemy klasy EDR to święty Graal w ochronie endpointów
Czy w czasie pandemii są brane pod uwagę nowe technologie wkraczające w obszary przeciwdziałania zagrożeniom – czy firmy starają się jednak maksymalizować dotychczas posiadane rozwiązania? Czy i jak wykorzystanie technologii Machine Learning / Artificial Inteligence wpłynie na pracę w działach bezpieczeństwa, jakie są z tym związane nowe wyzwania i zagrożenia? Czy rozwiązania Endpoint Detection and Response w obszarze urządzeń końcowych, ale również systemów centralnych, mogą stać się świętym Graalem w obszarze ochrony przed zagrożeniami? Automatyzacja wykrywania i naprawy po zagrożeniu z ograniczonym udziałem człowieka w systemach EDR – czy tego szukamy dla optymalizacji procesu cyberbezpieczeństwa?
Prowadzący:
Greeneris
4. Zero Zaufania (Zero Trust) – kolejne hasło czy może jednak dobry pomysł
Czy idea Zero Zaufania jest możliwa do implementacji praktycznej? Jeżeli nie, to co stoi na jej przeszkodzie? Aspekt techniczny, finansowy a może przyzwyczajenie czy może coś innego?
Jakie technologie bezpieczeństwa powinny iść w parze w architekturach bezpieczeństwa Zero Zaufania? Czy gdyby Główny Urząd Miar zajmował się cyberbezpieczeństwem, to jego „wzorce” byłby implementowane w przedsiębiorstwach i organizacjach?
Prowadzący:
Infradata
Infradata
5. Incydent bezpieczeństwa od A do Z – live demo. XSOAR.
Przedstawimy funkcjonalność rozwiązania Cortex XSOAR (live demo). Wskażemy przykłady automatyzacji procesów oraz nieoczywiste zastosowania rozwiązań SOAR. Pokażemy proces tworzenia automatycznych scenariuszy działania (tzw. „playbooków”).
Prowadzący:
Trafford IT
Palo Alto Networks
Trafford IT
6. NDR w ochronie ruchu East-West
W ramach mojej sesji pokażę Państwu przykłady, jak rozwiązania klasy NDR (Network Detection and Resoponse) potrafią podnieść bezpieczeństwo ruchu East-West w Data Center. Zaprezentuję działanie NSX Advanced Threat Protection (Lastline) wykorzystujące technologie AI-Based protection, Sandbox oraz IDS/IPS, które rozszerzają znane już funkcje bezpieczeństwa NSX Distributed Firewall.
Prowadzący:
VMware
7. Tokenizacja danych
Tokenizacja pozwala znacznie uprościć politykę ochrony danych. W przypadku wymogów RODO wskazywana jest bezpośrednio jako element właściwej ścieżki uzyskania zgodności. Wymuszenie minimalizacji danych oraz uniemożliwienie wycieku danych z poziomu systemów ich gromadzenia nie jest procesem łatwym. Jednak zastosowanie nowoczesnych metod ich transformacji do postaci nieczytelnej staje się zadaniem jak najbardziej wykonywalnym i obniżającym koszty wdrożenia systemów bezpieczeństwa w dłuższym horyzoncie czasowym.
Podczas roundtable zapraszamy na dyskusję, w trakcie której postaramy się znaleźć odpowiedzi na kluczowe pytania:
Jakie wartości niesie ze sobą bezsejfowa (vaultless) tokenizacja danych? Czy FPE (szyfrowanie z zachowanie formatu wejściowego) jest właściwym sposobem tokenizacji dla danych kartowych i wrażliwych danych osobowych? Czy tokenizacja pozwala na minimalizację dostępu do danych wrażliwych? W jaki sposób implementować mechanizmy tokenizujące?
Prowadzący:
IBM
8. Czy ochrona przed atakami DDoS zapewniana przez operatora jest wystarczająca dla Twojego biznesu?
Porozmawiajmy o kilku ważkich kwestiach: w jakich przypadkach lokalny telekom zapewni wystarczający poziom ochrony? Kiedy niezbędne jest posiłkowanie się dodatkowymi rozwiązaniami wspomaganymi globalną chmurą? Dlaczego tak bywa? Jak połączyć oba te światy?
Prowadzący:
Radware
Radware
9. Zrównoważona i kompletna strategia bezpieczeństwa w niepewnych czasach
Przyjrzymy się nowym wyzwaniom w zakresie bezpieczeństwa, zwłaszcza tym, które pojawiły się w ostatnich 6 miesiącach. Podzielimy się naszymi doświadczeniami dotyczącymi mitygacji aktualnych zagrożeń, w tym historycznie największych ataków na instytucje finansowe w Europie. Opowiemy jakie zagrożenia uważamy za największe w takich sektorach jak e-commerce, sektorze finansowym czy publicznym oraz o tym, co tak naprawdę obserwujemy na platformie Akamai Edge, która dostarcza dziennie 30% całego światowego internetu (w tym ruch botów i ataki DDoS). Zapytamy się również o Państwa doświadczenia i o to, z jakimi nowymi wyzwaniami musieliście się Państwo zmierzyć i jakie rozwiązania zastosowaliście.
Prowadzący:
Akamai Technologies
10. Zarządzanie ryzykiem – wymóg regulacyjny czy faktyczna wartość dla organizacji
Jak zarządzać ryzykiem IT i bezpieczeństwa w projektach Agile? W jaki sposób wykorzystać zarządzanie ryzykiem IT i bezpieczeństwa do wsparcia inwestycji cyberbezpieczeństwa? Jak zapewnić, że zarządzanie ryzykiem będzie realizowane w sposób ciągły? Jak przedstawić wartość ryzyka IT i bezpieczeństwa w wartości pieniężnej?
Prowadzący:
EY
11. Pełna widoczność zasobów oraz szybka identyfikacja i mitygacja ryzyk technologicznych z jednego miejsca, również dla pracujących zdalnie – czy to możliwie?
Czy możesz powiedzieć, że dysponujesz zawsze aktualnym CMDB zasobów ICT Twojej organizacji niezależnie od ich lokalizacji? Czy obecne narzędzia, którymi dysponujesz, pozwalają na zarządzanie podatnościami technologicznymi w czasie zbliżonym do rzeczywistego? Czy natychmiast po znalezieniu podatności możesz zainstalować poprawkę, nawet jeśli to użytkownik pracujący na HO?
Zastanowimy się i wymienimy doświadczeniami, jakimi dobrymi praktykami warto się kierować i jakie funkcjonalności uwzględnić w zarządzaniu cyberbezpieczeństwem, aby odpowiedzieć tak na powyższe pytania.
Prowadzący:
IMNS Polska
Qualys
12. Jak przygotować Inteligentną infrastrukturę bezpieczeństwa pod wymagania, które niesie ze sobą technologia 5G i 6G?
Porozmawiajmy o nowościach technologicznych i konsekwencjach rozwijania sztucznej inteligencji i automatyzacji w systemach produkcyjnych. Ewolucja technologiczna otwiera się na nowe wektory ataków: to chmura, IoT, xG, automatyka. Spróbujmy razem wytypować nowe kierunki rozwoju systemów bezpieczeństwa w kontekście nowoczesnych technologii.
Prowadząca:
Fortinet
Przerwa
13.10 – 13.50
Przerwa networkingowa - zapraszamy do Strefy Expo
Sesje równoległe
Bezpieczeństwo chmury
Różne odcienie szarości
SIEMy, automatyzacja i organizacja
13.50 – 14.10
- Reagowanie na incydenty w chmurze: dość mglisto, ale widać słoneczne przebłyski *
Wyzwania jakie stwarza kwestia reagowania na incydenty w chmurze – przykłady praktyczne z tych zdarzeń, gdy coś poszło nie tak jak trzeba. Co dają nam do ręki oferenci chmur, byśmy mogli zbudować lepsze bezpieczeństwo. Kwestia logów – co mamy w standardzie, a czego tak naprawdę potrzebujemy na potrzeby zarządzania incydentami i informatyki śledczej.
Możliwości automatyzacji działań i działań za pomocą logiki aplikacji i servless code.
NVISO
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
- Cloud Shadow IT, czyli w jaki sposób zarządzać ryzykiem w projektach chmurowych
Jak oceniać ryzyka projektów chmurowych. Jak priorytetyzować projekty chmurowe. Kiedy należy realizować pogłębioną analizę ryzyka? Jak dokumentować wyniki pogłębianej analizy ryzyka? Kiedy to wystarczy a kiedy nie?
Orange
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
- SOC i SIEM są potrzebne w mojej organizacji … a może jednak wcale nie są?
To już dość znane, acz istotne pytanie, kiedy i w jakich okolicznościach SOC, SIEM, CSIRT czy inna tego typu komórka jest potrzebna w organizacji? Nie sprzedaję SOC’a, nie sprzedaję MSSP, ale chciałbym poszukać wartości dodanej w wydanych pieniądzach. Czy wiem na co się porywam i czemu w mojej organizacji ma służyć SOC? Wcale nie uważam, że budowanie SOC’a i SIEM’a w każdej organizacji jest bez sensu, ale czasem ten sens może być mniejszy niż ryzyko straty czasu i pieniędzy. Gdzie i kiedy taka inwestycja jest niezbędna i konieczna?
ISSA Polska
14.10– 14.25 Sesja Q&A z prelegentem (wideospotkanie)
14.10 – 14.30
- Jak wejść w Azure i nie zwariować - perspektywa IT security
Wykorzystanie Azure jest coraz powszechniejsze. Dla wielu firm wejście w public cloud to już nie pytanie czy tylko kiedy i w jaki sposób. Projekty transformacji cloudowej to także duże wyzwania dla zespołów bezpieczeństwa. Jak pogodzić swobodę wykorzystania różnych usług z wymaganiami bezpieczeństwa? Jak chronić konta pracowników? Jakie mechanizmy daje nam Azure, by w tym pomóc?
Allegro
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
- Shadow IT - ryzyka i konsekwencje prawne
Shadow IT to zjawisko, na które firma musi także patrzeć przez pryzmat ryzyk i konsekwencji prawnych: karnych, cywilnych, administracyjnych, pracowniczych i
finansowych.
Zagadnienie Shadow IT stanowi wyzwanie o charakterze technicznym oraz organizacyjnym niezależnie, czy organizacja dopuszcza takie praktyki, czy też jest im przeciwna. Różnica sprowadza się de facto do innego rozkładu ryzyk i sposobów postępowania z nimi. Zagadnienie oprócz kontekstu technicznego posiada ciekawe tło prawne.
Kancelaria Adwokacka Tomasz Cygan
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
- Klasyfikacja podatności jako weryfikacja w procesach automatycznego dostarczania oprogramowania
Różne podejścia do zabezpieczania łańcucha dostarczania oprogramowania i rozwiązania implementujące sztuczną inteligencje i algorytmy uczenia maszynowego (w szczególności w zakresie cyberbezpieczeństwa). Jak może wyglądać połączenie tych dwóch, wydawałoby się odrębnych tematów - na przykładzie PoC przeprowadzonego w Orange Polska, w którym testowaliśmy możliwości wykorzystania sieci neuronowych w celu klasyfikacji podatności bezpieczeństwa.
#devsecops #cicd #ai #ml #appsec
Orange Poland
14.30 – 14.45 Sesja Q&A z prelegentem (wideospotkanie)
14.30 - 14.50
- Jak zaprojektować chmurę Azure, by zabezpieczyć ją przed atakami ATP?
Wektory ataków zmieniają się bardzo dynamicznie i wymuszają na organizacjach wdrażania Threat Intelligence w kontekście chmury. Celem prezentacji jest wskazanie obszarów o których nie można zapomnieć przy projektowaniu bezpieczeństwa chmury - zarówno procesowo jak i technologicznie.
ISACA Warsaw Chapter
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
- Shadow IT na przykładzie organizacji wytwarzającej oprogramowanie
Jak zapanować nad ryzykiem związanym ze "shadow IT" - na przykładzie zwinnej organizacji zajmującej się wytwarzaniem oprogramowania. Analiza ryzyk związanych ze sposobem pracy, specyficzną kulturą organizacyjną i ludzi, którzy w tej organizacji pracują. Możliwe ścieżki działania i ich konsekwencje dla biznesu i kultury organizacyjnej. Rozwiązania zabezpieczeń (głównie) organizacyjnych i programu budowania świadomości. Ryzyko rezydualne.
Cognifide
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
- CSIRT i co dalej?
Ustawa o krajowym systemie cyberbezpieczeństwa zmotywowała wiele firm w Polsce do stworzenia jednostek CSIRT odpowiedzialnych za zarządzanie incydentami w obszarze cyberbezpieczeństwa. Teoretycznie, jeżeli firma posiada odpowiedni budżet, jest to projekt o średniej złożoności – zgodnie z rekomendacjami SIM3 projektujemy obszary CSIRT: organizacja, ludzie, narzędzia i procesy. Wątpliwości pojawiają się gdy zaczynamy oceniać efektywność pracy CSIRT i nie chodzi tu o „wyssane z palca” statystyki KPI obliczane przez narzędzia SOAR. Praktyczna ocena jakości pracy CSIRT odbywa się poprzez symulację rzeczywistych cyberataków w formie ćwiczeń Red Team i Purple Team. Wtedy widzimy jak wiele pozostaje jeszcze do zrobienia.
Główne grzechy młodego CSIRT to niepoprawnie dostrojone lub niepoprawnie dobrane narzędzia wykrywania incydentów (np. SIEM/UEBA nie wykrywa incydentów symulowanych przez Red Team), brak monitorowania bezpieczeństwa obszarów infrastruktury krytycznej (np. w środowisku OT nie wdrożono narzędzi do wykrywania incydentów), czy brak zrozumienia kontekstu biznesowego i operatorzy CSIRT wrzucają wszystkie incydenty „do jednego worka” bez względu na ich znaczenie dla działalności biznesowej organizacji.
Clico
14.50 – 15.05 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
14.50 – 15.00
Odwiedziny wirtualnych stoisk i spotkania
Sesja popołudniowa
I sesja – Trendy i zjawiska
II sesja – Bezpieczeństwo Aplikacji dziś i jutro
15.00 - 15.20
- Don't click on sh*t!
Formy jakie obecnie przyjmuje phishing. Dlaczego jest tak skuteczny – przegląd technik, którymi posługują się hakerzy i kilka przykładów prawdziwych kampanii. Statystyki świadomości na temat tych zagrożeń wśród społeczeństwa. Do jakich strat to prowadzi.
Veracomp
15.20– 15.35 Sesja Q&A z prelegentem (wideospotkanie)
- Microsoft Teams - jak używać bezpieczenie.
Microsoft Teams - jak używać bezpieczenie.
Przez ostatni rok liczba użytkowników Microsoft Teams wzrosła pięciokrotnie. Poprzez Teams rozmawiamy, czatujemy, wymieniamy się dokumentami, wspólnie je edytujemy, robimy prezentacje i demonstracje. Zapraszamy do naszych zespołów i kanałów osoby z innych firm. Łatwo wtedy niechcący wpuścić gościa do kanału wewnątrzfirmowego. Ściągnąć dane firmowe na prywatny telefon. Udostępnić dane wrażliwe przez chat. Załadować plik z malware. Jak sobie z tym radzić?
McAfee
15.20 – 15.35 Sesja Q&A z prelegentem (wideospotkanie)
15.20 - 15.45
- Jak DevSecOps zmienia cyberbezpieczeństwo i wpływa na rozwój organizacji technologicznych?
PKO Bank Polski
PKO Bank Polski
15.45– 16.00 Sesja Q&A z prelegentami (wideospotkanie)
- (Skrócona) historia bezpieczeństwa aplikacji*
Application Security began in the early '60s, where plaintext password storage, no password policy, poor access control, and other massive security problems were the norm. This talk with review the history of application security to help illustrate not just how much application security has gotten better, but also how the rate of positive change has been getting better as well. This fun ride through the history of application security will help inspire those who work in the very stressful security industry. Security professionals are often looking closely at failure and insecurity as part of their work, which can be exhausting on many levels. But when we step back and look at our sector historically, we can all see just how much things genuinely are getting better.
#appsec #history
Manicode Security
15.45– 16.00 Sesja Q&A z prelegentem (wideospotkanie)
15.45 – 16.05
- Czarny łabędź, antykruchość w zarządzaniu cyberbezpieczeństwem
Prelekcja ma inspirować do przemyśleń i szukania szans w czasach epidemii i ciągłych zmianach. Autor przedstawi kilka hipotez, które warto brać pod uwagę przy zarządzaniu organizacjami gdzie „Risk based approach” musi być szansa w genach nowoczesnego, cyfrowego przedsiębiorstwa. Prezentacja oparta będzie o własne doświadczenia przy wdrażaniu i zarządzaniu cyberbezpieczeństwem zgodnie z Ustawą KSC.
Grupa Pelion
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
- Przyszłość cyberbezpieczeństwa w kontekście rosnącego tempa zmian*
Co nas czeka? Jak dalece automatyzacja przeobrazi naszą branżę? Jak bardzo zmieni się obszar Threat Intelligence w kontekście konieczności coraz szybszego reagowania i zmian kontekstu? Kogo branża będzie potrzebować? Jak w ogóle zmieni się nasza praca jako ekspertów i menedżerów cyberbezpieczeństwa?
Standard Chartered Bank
16.05– 16.20 Sesja Q&A z prelegentem (wideospotkanie)
Przerwa
16.05 – 16.10
Przerwa techniczna
Rozmowa z ekspertem
16.10 – 16.25
Krótko na temat, czyli rozmowa z ekspertem: Sprawa Schrems i inne przypadki, czyli czy kwestia Compliance może zdezorganizować nasze myślenie o przyszłości chmury.
Wyrok w sprawie Schrems przeciwko Facebook nie zburzył posad świata, ale wstrząsnął tymi, który odpowiadają za sprawy compliance i regulacji dotyczących transferu danych i korzystania z chmury. Stanowi bowiem ostrzeżenie, że nie ma tutaj ustalonego status quo a założenia, które dzisiaj przyjmujemy mogą okazać się nietrwałe. Na ile są to ryzyka, które powinno rozważać odpowiedzialni za tworzenie i realizacji strategii cyberbezpeczeństwa w swoich organizacjach? Porozmawiajmy o tym z ekspertem w temacie.
Kancelaria Prawna Maruta Wachta i in.
Evention
Zakończenie dnia
16.25 – 16.30
Podsumowanie dnia i rozstrzygnięcie konkursu (nagrody!). Zaproszenie na kolejne aktywności.
Prowadzący:
Evention
Impreza towarzysząca konferencji ATS2020
19.00 - 20.00
Otwarte spotkanie Cyberwoman Community (tym razem zapraszamy także panów):
Rozmowa z Paulą Januszkiewicz, założycielką i szefem firmy CQURE, Microsoft MVP oraz honorową Dyrektor Regionalną Microsoftu o życiu i karierze w branży cyberbezpieczeństwa.
Na spotkaniu obowiązuje dodatkowa rejestracja.
CQURE Academy
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia
DZIEŃ DRUGI, 20 LISTOPADA
Rozpoczęcie dnia
8.45 – 11.45
Spotkanie społeczności dyrektorów bezpieczeństwa informacji CSO Council
Spotkanie zamknięte dla członków CSO Council, obowiązuje osobna rejestracja.
Szef obszaru cyberbezpieczeństwa w organizacji nie będzie mógł dobrze pełnić swojej roli i osiągać zakładanych celów, jeśli nie będzie potrafił efektywnie komunikować się ze swoim kierownictwem. A to jest wyzwanie!
O tej sztuce komunikacji z zarządem chcielibyśmy porozmawiać podczas listopadowego spotkania CSO Council. Będzie miało ono charakter warsztatowy –pod okiem doświadczonego trenera przećwiczymy najtrudniejsze przykłady z życia wzięte w komunikacji z kierownictwem.
Oczywiście jak zawsze nie zabraknie też miejsca na dyskusję i wymianę doświadczeń.
Równoległe warsztaty technologiczne
Warsztaty IV
Warsztaty V
Warsztaty VI
Warsztaty VII
9.00 - 11.30
- Zaawansowana, proaktywna ochrona urządzeń końcowych (FortiEDR)
Opis:
Urządzenia pracowników często wykorzystywane są przez hakerów w początkowej fazie ataku na przedsiębiorstwa. Rozwiązania Endpoint Protection podnoszą bezpieczeństwo dzięki zapewnieniu lepszej „widoczności” urządzeń, kontroli oraz ochronie proaktywnej. Wykrywanie, monitorowanie i zarządzanie zagrożeniami na urządzeniach końcowych minimalizuje ryzyko włamania oraz zapewnia firmom zgodność z wymaganiami stawianymi przez normy bezpieczeństwa.
EDR to zaawansowana ochrona w czasie rzeczywistym komputerów zarówno przed, jak i po infekcji. Minimalizuje ryzyko ataku, wykrywa i neutralizuje potencjalnie niebezpieczne procesy oraz może automatycznie na nie reagować z wykorzystaniem definiowanych procedur.
Plan warsztatów:
- Deploy FortiEDR collector
- Apply FortiEDR virtual patching to workstation
- Configuring FortiEDR pre- and post-execution scanning policies
- Filter, sort and, view events in FortiEDR
- Perform forensic analysis in FortiEDR
Uczestnicy warsztatów:
Dla kogo? Dla osób chcących poznać w praktyce rozwiązania ochrony urządzeń końcowych klasy EDR
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- Czym jest EDR, czym różni się od klasycznych rozwiązań typu antywirus
- Jak wyglądają architektury rozwiązania EDR na przykładzie FortiEDR
- Jak zabezpieczyć stacje za pomocą tzw. virtual patching
- Jak definiować reguły skanowania przed i po infekcji
- Jak analizować zdarzenia
- Jak wykonywać analizę powłamaniową z wykorzystaniem możliwości FortiEDR
Wymagania:
Brak szczególnych wymagań. Potrzebny jest wszakże dostęp do środowiska za pomocą przeglądarki internetowej i dobre połączenie z Internetem. Nie jest konieczna wcześniejsza znajomość rozwiązań Fortinet.
Fortinet
- Monitorowanie poprawnej konfiguracji środowiska chmurowego za pomocą narzędzia Trend Micro Cloud Conformity.
Opis:
Podczas warsztatów, które będą miały charakter gry w formie "capture the flag", każdy z uczestników będzie mógł w praktyce sprawdzić możliwości, jakie daje narzędzie Cloud Conformity. Czytelne opisy i intuicyjne zadania sprawiają, że nie jest wymagana żadna wiedza związane z narzędziem Cloud Conformity. Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie. W ich trakcie sam będziesz miał okazję m.in. skonfigurować rozwiązanie Cloud Conformity, objąć monitorowaniem testowe środowisko chmurowe oraz sprawdzić stan jego konfiguracji pod kątem najlepszych praktyk oraz zgodności z regulacjami. Dla uczestników gry przewidziane są nagrody.
Plan warsztatów:
- Teoretyczne wprowadzenie do rozwiązania Cloud Conformity oraz Trend Micro Cloud One.
- Omówienie zasad gry typu CTF ("capture the flag").
- Gra Capture The Flag.
- Podsumowanie wyników, ogłoszenie zwycięzców.
- Podsumowanie.
Uczestnicy Warsztatów:
Warsztat jest przeznaczony dla osób zainteresowanych bezpieczeństwem środowisk chmury publicznej, w szczególności odpowiedzialnych za ich bezpieczeństwo i monitorowanie pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
Korzyści z udziału:
Dzięki udziałowi w warsztacie uczestnik:
- Dowie się z jakimi wyzwaniami wiąże się ochrona środowiska chmury publicznej.
- Dowie się w jaki sposób można monitorować konfigurację chmury publicznej pod kątem zgodności z najlepszymi praktykami bezpieczeństwa, standardami i regulacjami.
- Miło spędzi czas.
Jeżeli jesteś osobą odpowiedzialną za bezpieczeństwo środowiska związanego z chmurą publiczną lub po prostu z niej korzystasz te warsztaty są dla Ciebie!
Wymagania:
Nie jest wymagana wiedza wstępna oraz znajomość rozwiązania Trend Micro Cloud Conformity. Do udziały w warsztatach wystarczy przeglądarka internetowa oraz dostęp do serwisu Discord.
Ograniczona liczba miejsc!
Trend Micro
- Prewencja to za mało! – aktywna ochrona przed Ransomware oraz analiza i symulacja ataków z wykorzystaniem nowoczesnej platformy XDR (SentinelOne)
Opis:
Rosnąca ilość ataków na urządzenia końcowe oraz wykorzystywanie w tym celu coraz bardziej zaawansowanych narzędzi - takich jak ataki fileless, 0-day czy socjotechniki skierowane na użytkowników końcowych - sprawia, że ochrona endpointów jest obecnie jednym z największych wyzwań stojącym przed każdym działem IT. Dodatkowo, konieczność zapewnienia odpowiedniej widoczności uruchamianych procesów, która umożliwi szybkie i skuteczne przeprowadzenie procesu Threat Hunting, bądź analizy po-włamaniowej, wymusza kolekcjonowanie danych z całego środowiska oraz zapewnienie narzędzi do kompleksowej ich analizy.
SentinelOne Active EDR wykorzystuje AI oraz modele behawioralne, które umożliwiają skuteczną detekcję i ochronę przed każdym rodzajem zagrożeń, również tych u których podstaw leżą podatności 0-day czy też czynniki ludzkie. Silnik Deep Visibility wbudowany w to rozwiązanie pozwala na kolekcjonowanie i korelację informacji o procesach uruchamianych na stacjach końcowych, a automatyzacja analizy zdarzeń oraz integracja z frameworkiem MITRE ATT&CK, pozwalają zdecydowanie przyśpieszyć pracę inżynierów SOC.
Plan warsztatów:
- Omówienie głównych funkcjonalności na podstawie konsoli zarządzającej,
- Zarządzanie politykami SentinelOne oraz omówienie silników detekcyjnych,
- Don’t WannaCry – pokaz funkcjonalności anty-ransomware na przykładzie realnego ataku – zaszyfrowanie stacji, analiza po-zdarzeniowa, odszyfrowanie stacji
- Advanced Persistent Threats – jak skutecznie symulować ataki w celu weryfikacji zabezpieczeń na stacjach końcowych
- Deep Visibility – wykorzystywanie silnika EDR do proaktywnej analizy bezpieczeństwa.
Uczestnicy warsztatów:
Warsztaty adresowane są do osób zainteresowanych najnowszymi trendami w zakresie zabezpieczania stacji końcowych oraz osób chcących zdobyć praktyczne umiejętności w zakresie symulacji ataków i ich analizy.
Korzyści z udziału:
Podczas tych warsztatów nauczysz się:
- W jaki sposób realizowana jest ochrona stacji końcowych oparta o AI oraz modele behawioralne?
- Jak zarządzać polityką ochrony endpointów oraz co należy wziąć pod uwagę podczas ich tworzenia?
- W jaki sposób możemy zabezpieczyć się przed atakami ransomware oraz jak odszyfrować stację z wykorzystaniem SentinelOne?
- Jak symulować i analizować ataki APT?
- Jak wykorzystywać możliwości systemu EDR w proaktywnej detekcji zagrożeń na przykładzie działania silnika Deep Visibility ?
Wymagania:
Od uczestników nie wymagana jest wcześniejsza wiedza na temat omawianych zagadnień, jednak podstawy z zakresu ochrony endpoint lub frameworku MITRE ATT&CK ułatwią uczestnictwo w warsztatach.
Prowadzenie:
CLICO
Greeneris
- Cloudguard w działaniu: Bezpieczeństwo kontenerów i środowiska Kubernetes*
Opis:
W trakcie warsztatów pokażemy Państwu jak zabezpieczyć kontenery i środowisko Kubernetes – począwszy od etapu Build aż do kodu wykonywalnego (i to w tempie CICD)
Agenda:
a) Opis środowiska demonstracyjnego
b) Opis narzędzi wykorzystywanych podczas warsztatów
c) Pokaz na żywo: ocena podatności I budowanie odporności dla kontenerów i kubernetów
d) Podsumowanie i wnioski
Uczestnicy:
Warsztaty są dedykowane dla każdego, kto żywo interesuje się transformacją chmurową, zwłaszcza ekspertów i inżynierów odpowiedzialnym za obciążenie chmur prywatnych i publicznych
Korzyści z udziału:
Uczestnicy dzięki udziałowi nauczą się:
a) Jak zabezpieczać środowiska chmurowe w tempie “DevOps-owym”
b) W jaki sposób może tutaj pomóc Check Point Guard
Wymagania:
Podstawowa znajomość modelu chmury i dzielonej odpowiedzialności oraz konceptu kontenerów i środowiska Kubernertes. Warsztaty w całości prowadzone będą w języku angielskim.
Prowadzenie:
Check Point Software Technologies
Przerwa
11.30 - 12.00
Przerwa networkingowa - zapraszamy do Strefy Expo
Powitanie uczestników
12.00 - 12.05
Otwarcie drugiego dnia konferencji
Prowadzenie:
Evention
Popołudniowa sesja plenarna
12.05 - 12.40
10 sposobów na zhakowanie Windows 10*
10 different ways to hack the OS without expensive 3rd party tool. Offline attacks with physical access. Online attacks without physical access. Bypassing BitLocker protection. Bypassing Group Policy. Bypassing NTFS protections. Bypassing Whitelisting. Hacking Windows 10 passwords
#hacking #windowssecurity #bitlocker #policybypass
Adminize
12.40– 12.55 Sesja Q&A z prelegentem (wideospotkanie)
12.40 - 13.00
Wpływ pandemii na organizację zespołów cyberbezpieczeństwa?
Jak Covid19 zmienił podejście firm do poszukiwania, rekrutowania i szkolenia specjalistów ds. cyberbezpieczeństwa? Czy wybuch pandemii doprowadził do wzrostu popytu na talentu w dziedzinie cyberbezpieczeństwa na świecie? Ewolucja specjalistów cyberbezpieczenstwa. Jak wraz z nowymi wyzwaniami pojawiają się nowe możliwości? Co mogą zrobić organizacje, żeby poradzić sobie z niedoborem specjalistów ds. cyberbezpieczenstwa?
FNZ Group
13.00– 13.15 Sesja Q&A z prelegentem (wideospotkanie)
13.00 - 13.15
Najciekawsze obserwacje i dane z pierwszego w Polsce badania płac w branży cybersecurity
W tym roku zrealizowana została wspólna inicjatywa ISSA Polska oraz CSO Council – badania wysokości płac dla ludzi od cyberbezpieczeńśtwa. W badaniu wzięło udział kilkudziesięciu menedżerów z wiodących ośrodków cyberbezpieczeństwa w Polsce. W ramach badania określony przedziały płacowe dla 19 stanowisk badanych w ramach 6 głównych kategorii. W prezentacji znajda się najważniejsze fakty i spostrzeżenia będące owocem analizy wyników badania.
ISSA Polska
Standard Chartered
Herbalife Nutrition, ISSA Polska
13.15– 13.30 Sesja Q&A z prelegentami (wideospotkanie)
Przerwa
13.15 – 13.20
Przerwa techniczna
Sesja dyskusji roundtables - II Runda
13.20 – 14.10
1.SaaS czyli czego wymagamy od bezpieczeństwa w chmurze. Czy dostęp do danych z zakresu Cyber Intelligence może być realizowany jako SaaS?
Chcemy poszukać odpowiedzi na tytułowe pytanie w kontekście naszych doświadczeń jako producenta przy uruchomieniu środowisk bezpieczeństwa w chmurze. Podzielimy się doświadczeniami i korzyściami związanymi z ISO 27001, SOC 2, FedRamp, Cyber Essential Plus, a także innymi specyficznymi normami wymaganiami przy realizacji projektów chmurowych.
Odpowiemy także na pytania, czy dostęp do informacji z zakresu Cyber Intelligence może być realizowany w Polsce jako usługa dostępna w chmurze i jakie wymagania powinniśmy przedstawić producentom tego typu usług aby projekt zakończył się sukcesem.
FireEye
FireEye
2. Cyber Resilience – ochrona klejnotów rodowych czy całego zamku?*
Cyber Resilience is a dedicated function within organizations that helps to anticipate cyberattacks by identifying critical data and systems that are high value targets and develop plans to address gaps in resiliency and recovery. There are multiple frameworks available from NIST to CERT US and MITRE. During this session you will learn about what best-in-class Cyber Resilience means while keeping the floor open for discussion and feedback from the audience.
ISSA Polska
3. Kontenery Kubernetes - wybrane aspekty bezpieczeństwa
Różnorodne aspekty automatyzacji i konteneryzacji – jak zapewnić właściwe poziomy bezpieczeństwa.
Politechnika Warszawska
4. Dlaczego warto myć ręce czyli o codziennej higienie cyberbezpieczeństwa w organizacji?
Wszyscy mówią o zaawansowanych cyberatakach i o skomplikowanych systemach obrony przed nimi. To jest ważne, to prawda - ale to nam nie pomoże, jeśli zapomnimy o rzeczach prostych i podstawowych, o zachowaniu higieny cyberbezpieczeństwa w naszej organizacji. Porozmawiajmy o rzeczach, które się robić powinno, a o których wiele organizacji zapomina, albo nie wie, że można. Znacie przykłady takich rzeczy?
Prowadzący:
Orange Poland
Komentarz:
3M Poland
5. Miejsce i rola działów technologicznych w firmach na najbliższe 5-10 lat
Żyjemy w czasach przyspieszenia zmian i trendów. Co już dzisiaj mogą i powinny zrobić działy technologiczne w firmach, by przygotować się na nieuchronne zmiany – by przenieść punkt ciężkości z funkcji wspomagających (back office) w stronę pełnowartościowego partnerstwa w biznesie, które bezpośrednio wpływa na przychody i tworzy realną wartość dla biznesu?
Reckitt
6. Kontrola najwyższą formą zaufania
Jak możliwie bezboleśnie przetrwać kontrole i audytu w obszarze bezpieczeństwa? Jak radzić sobie z ich mnogością w jednym czasie? Jak rozmawiać z audytorami i kontrolującymi, by zaspokoić ich apetyt na potrzebne dane, a zarazem nie udzielać nadmiarowych informacji? Jak dobrze współpracować przy audycie i kontroli z innymi działami w firmie?
BNP Paribas Bank Polska
7. Szkolenia i materiały szkoleniowe dla pracowników a bezpieczeństwo organizacji
Mamy wiele szkoleń pracowników z bezpieczeństwa informacji. Niestety, nadal w większości przypadków sprowadza się to do przeklinania prezentacji i testu wiedzy. W efekcie można mieć wątpliwości czy ten wysiłek owocuje wzrostem poziomu bezpieczeństwa organizacji. Może należałoby robić to inaczej? W jaki sposób, by to było nowatorskie zarówno w sposobie przekazywania wiedzy jak i jej ukształtowania tej wiedzy?
Jak umiejętnie "sprzedać" bezpieczeństwa pracownikom, bo sami wiemy, że najsłabszym ogniwem w systemie bezpieczeństwa zawsze będzie człowiek (zwłaszcza jeśli mówimy o nowym sposobie pracy, często nowych
narzędziach, jak to miało miejsce w okresie pandemii)? Porozmawiamy i podzielmy się doświadczeniami jak robić to skuteczniej.
Medicover
8. Praca zdalna – co zyskujemy, a co tracimy?
Zastanowimy się, czy przejście na formę pracy zdalnej jest kolejnym krokiem w rozwoju firmy czy bardziej dodatkowym obciążeniem i kosztami. Czy to zależy od chęci i przygotowania organizacji do pracy zdalnej czy bardziej od rodzaju prowadzonej działalności i możliwości finansowych? Porozmawiamy, jak zapewnić bezpieczeństwo (nie tylko techniczne) pracy zdalnej. Czy sama technologia wystarczy? Czy przygotowanie człowieka do pracy zdalnej ma znaczenie? Czy pracownicy są mentalnie i organizacyjnie gotowi do wykonywania pracy zdalnej? Czy w pracy zdalnej stosujemy politykę czystych biurek? A co z funkcjami społecznymi, komunikacją, zdrowiem i tak dalej …..?
Noble Funds TFI
9. Przebij sie przez ścianę, czyli jak komunikować się skutecznie z nietechnicznymi i biznesem, by realizować swoje cele.
Nie uciekniemy od komunikacji. Tylko co zrobić, by być zrozumianym? Jak sprawić aby komunikacja dla osob z branzy ITSec byla sprawniejsza i łatwiejsza? Czego oczekują od nas działy nietechniczne, zarządy, interesariusze i klienci zewnętrzni odnośnie komunikacji?
KMKM
10. Budowanie strategii bezpieczeństwa uwzględniającej pracowników jako płaszczyznę ataku
Kim jesteśmy i dokąd zmierzamy – chodzi o stawianie właściwych pytań, które pozwolą nam ocenić obecny stan ekspozycji na atak i zaplanować działania. Technika, procesy, edukacja - jakim arsenałem środków dysponujemy w uodparnianiu firmy na ataki phishingowe? Produkt czy Proces, czyli w jaki sposób zarządzać bezpieczeństwem użytkowników w wydajny i wygodny sposób?
Prowadzący:
Veracomp
Veracomp
14.10 - 14.15
Premiera raportu ATS „Agile cybersercurity czyli bezpieczeństwo w dobie chmury i powszechności pracy zdalnej”
Nagłe przyspieszenie cyfrowej transformacji wywołane skutkami pandemii sprawiło, że pewne zjawiska i zmiany – które normalnie trwałyby jeszcze lata - zaszły błyskawicznie. Za tym musi nadążyć organizacja bezpieczeństwa i sposób zarządzania bezpieczeństwem. Musi być ono przygotowane do działania z pełną mocą wobec różnorodnych zjawisk i zmian.
Rozmowa autorów raportu:
Evention
Enterprise Software Review
Debata strategiczna
14.15 – 14.50
Z drugiej strony lustra czyli o cyberbezpieczeństwie w oczach menedżerów biznesowych
Czy cyberbezpieczeństwo faktycznie tworzy wartość biznesowa dla biznesu? Od czego to zależy? Czego biznes tak naprawdę oczekuje od działu cyberbezpieczeństwa w firmie? Z czym ma największe problemy i gdzie widzi miejsce do poprawy relacji i wzajemnego zrozumienia?
Do udziału w debacie zaprosiliśmy dyrektorów ze znanych, dużych firm działających w Polsce, by podzielili się z Państwem swoimi doświadczeniami i obserwacjami.
Udział wezmą m.in.:
mBank
Orange Polska
PKO BANK POLSKI
mBank
Zakończenie dnia
14.50 - 15.00
Podsumowanie i zakończenie Advanced Threat Summit 2020. Rozstrzygnięcie konkursu (nagrody!)
Prowadzenie:
Evention
ISSA Polska
15.15 - 18.15
Warsztaty VIII
- Jak chronić środowisko MS Windows – perspektywy 2020+*
Część ogólna: 15.15 – 16.45
Część hand-on: 16.45 – 18.15**
**obowiązują osobne zapisy
Opis:
In year 2019 the number of malware per day did not increase for the first time in years but still stood at a massive number of one million new malware samples per day. On the other hand the amount of money lost because of malware and security breaches more than doubled. The biggest threat to people is currently ransomware, cryptominers and loss of credentials. Join this session to hear one of the worlds leading security professionals, Sami Laiho, give his predictions on security in 2020 and forward, and what Windows can do to protect you in the all the time evolving cybersecurity landscape.
Korzyści z udziału:
Po tej sesji dowiesz się, jak wprowadzić koncepcje zabezpieczeń, które są bezpłatne i nie wymagają oprogramowania innych firm ani licencji Microsoft 365 E5.
Wymagania:
Podstawowa znajomość rozwiązań bezpieczeństwa w ekosystemie MS Windows
W przypadku części hands-on:
• Laptop z dobrym połączeniem internetowym, czytnik PDF oraz Remote Desktop client (mstsc.exe)
Uwaga: Udział w części praktycznej- typu hands on jest ograniczony do 24 osób. Warsztaty w całości prowadzone będą w języku angielskim.
Hashtags: #windowssecurity #proactive #freesecurity #whitelisting #bitlocker #principleofleastprivilege #noadmin #ipsec #paw
Adminize
* prezentacja w języku angielskim, organizatorzy nie zapewniają tłumaczenia
Goście specjalni
Prelegenci
Marcin Dzienniak
PKO Bank Polski
Remigiusz Franek
Orange Polska
Krzysztof Cyprian Szymczyk
Herbalife Nutrition, ISSA Polska
Rada Programowa
ORGANIZATORZY
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
- Budowanie i rozwój relacji zawodowych oraz własnej kariery
- Prestiż i rozpoznawalność na rynku
- Udział w ciekawych projektach i szkoleniach
- Dostęp do bieżących informacji i materiałów edukacyjnych
- Dostęp do wiedzy i zbioru dobrych praktyk
- Preferencyjne warunki udziału w konferencjach
- Punkty edukacyjne
- Budowanie społeczności security i własnej
- Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
PARTNER GENERALNY
FireEye
Fireeye to dostawca rozwiązań bezpieczeństwa, dla którego kluczowe jest gromadzenie informacji. FireEye oferuje jednolitą, skalowalną platformę, która wspiera działania klientów po stronie bezpieczeństwa. Łączy ona innowacyjne technologie bezpieczeństwa, gromadzenie informacji o zagrożeniach i incydentach na poziomie całych państw oraz usługi doradcze Mandianta. Dzięki temu znika złożoność i uciążliwość zarządzania cyberbezpieczeństwem dla organizacji, które chcą zapobiegać cyberatakom i na nie reagować. FireEye ma ponad 7 700 klientów w 67 krajach, w tym ponad 50 procent firm notowanych w ramach Forbes Global 2000.PARTNERZY STRATEGICZNI
Fortinet
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
Huawei
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
GŁÓWNY PARTNER MERYTORYCZNY
Check Point
Check Point Software Technologies Ltd. (www.checkpoint.com) jest wiodącym globalnym dostawcą rozwiązań z dziedziny cyberbezpieczeństwa dla rządów i korporacji na całym świecie. Ich rozwiązania chronią klientów przed cyberatakami dzięki najlepszej na rynku wykrywalności złośliwego oprogramowania, ransomware i innych typów ataków. Check Point oferuje wielopoziomową architekturę, która chroni firmowe usługi w chmurze, sieci oraz urządzenia mobilne. Co więcej, posiada najbardziej wszechstronny i intuicyjny panel sterowania bezpieczeństwem. Check Point chroni ponad 100 000 organizacji wszystkich rozmiarów.PARTNERZY MERYTORYCZNI
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.IBM
IBM - jedyny koncern informatyczny na świecie o ponad 100-letniej tradycji, obecny w Polsce od ponad 29 lat. Obecnie na świecie zatrudnia 380 tys. osób w ponad 170 krajach, zajmujących się głównie usługami doradczymi i informatycznymi oraz tworzeniem oprogramowania. W ubiegłym roku IBM zarejestrował ponad 9 tysięcy nowych rozwiązań patentowych i od 27 lat jest światowym liderem w tej dziedzinie. Firma IBM jest liderem rozwijających się segmentów rynku IT, w tym chmury, sztucznej inteligencji (AI), analityki, cyberbezpieczeństwa, technologii blockchain i komputerów kwantowych. Na polskim rynku IBM działa od 1991 roku. Główna siedziba firmy mieści się w Warszawie, a oddziały, między innymi, w Katowicach, Poznaniu, Wrocławiu i Krakowie. IBM Polska zapewnia pełną ofertę usług doradczych oraz produktów potrzebnych w budowaniu innowacyjnych rozwiązań zarówno dla dużych przedsiębiorstw, administracji państwowej, jak i dla firm z sektora małych i średnich przedsiębiorstw. Firma posiada w Polsce również szereg specjalistycznych centrów, takich jak: Centrum Usług Finansowo-Księgowych i Laboratorium Oprogramowania IBM w Krakowie, Centrum Dostarczania Usług we Wrocławiu, Centrum Dostarczania Usług w Katowicach, IBM X-Force Command Center we Wrocławiu. Więcej informacji na temat sposobu, w jaki IBM wykorzystuje dane osobowe, możecie Państwo znaleźć w Oświadczeniu IBM dotyczącym ochrony prywatności (http://www.ibm.com/privacy/pl/pl/). Możecie Państwo w każdej chwili wycofać zgodę na przetwarzanie swoich danych w celach marketingowych, odwiedzając stronę pod adresem ibm.biz/wycofajzgode, oraz zrezygnować z otrzymywania marketingowych wiadomości e-mail od IBM przez kliknięcie odsyłacza do rezygnacji zawartego w takiej wiadomości e-mail.McAfee
McAfee jest jedną z wiodących niezależnych firm w sektorze cyberbezpieczeństwa. Od wielu lat tworzy rozwiązania biznesowe i konsumenckie, które sprawiają, że świat jest bezpieczniejszy. W myśl przekonania, że prawdziwa siła rodzi się ze współdziałania, McAfee oferuje narzędzia współpracujące z produktami innych firm, dzięki czemu pozwala przedsiębiorcom na zbudowanie zintegrowanego środowiska IT, zapewniającego rzeczywistą ochronę przed zagrożeniami, ich wykrywanie i naprawę. McAfee chroni wszystkie urządzenia, z jakich na co dzień korzystają konsumenci, dając im bezpieczeństwo w cyfrowym świecie, niezależnie od miejsca, w jakim się znajdują. Dzięki kooperacji z innymi graczami w branży bezpieczeństwa, McAfee działa na rzecz zjednoczenia sił przeciw cyberprzestępcom, z korzyścią dla wszystkich. Więcej informacji na: https://www.mcafee.com/pl-pl/index.htmlVeracomp
Grupa Veracomp jest liderem dystrybucji z wartością dodaną (VAD – Value Added Distribution) w zakresie rozwiązań teleinformatycznych. Spółka prowadzi działalność w 19 krajach Europy Środkowo-Wschodniej, zatrudnia ponad 400 osób. Oferuje szeroką gamę rozwiązań w obszarze nowych technologii w zakresie różnych specjalizacji: sieci, telekomunikacja, bezpieczeństwo IT, pamięci masowe i serwery, zarządzanie infrastrukturą IT, systemy audiowizualne i Digital Signage, cyfrowy obieg dokumentów, obrazowanie medyczne, produkty dla użytkowników domowych i segmentu SOHO. Veracomp, jako dystrybutor VAD, oprócz standardowych w dystrybucji usług logistyki i finansowania, prowadzi także doradztwo techniczne i biznesowe, udziela konsultacji oraz oferuje wsparcie marketingowe.Advatech
Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. W skład grupy kapitałowej dodatkowo wchodzi sześć spółek portfelowych, które dostarczają własne oprogramowanie i usługi IT: Atende Industries tworzy rozwiązania dla inteligentnej energetyki, Internetu Rzeczy oraz Przemysłu 4.0; Phoenix Systems dostarcza własny, unikalny w Europie, otwarty system operacyjny czasu rzeczywistego oraz oprogramowanie dla tzw. Smart Devices; A2 Customer Care dostarcza usługi konsultingowe i programistyczne dla rozwiązań SAP; OmniChip specjalizuje się w projektowaniu zaawansowanych układów scalonych; TrustIT świadczy nowoczesne usługi zdalnego utrzymania i wsparcia IT; Codeshine tworzy na zamówienie oprogramowanie i aplikacje webowe.EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
F5
F5 Networks: notowana na Nowojorskiej Giełdzie Papierów Wartościowych spółka – lider rynku wsparcia biznesu w obszarze bezpieczeństwa aplikacji i sieci. F5 dostarcza rozwiązania do największych światowych przedsiębiorstw, dostawców usług, organizacji rządowych oraz uznanych marek konsumenckich. F5 umożliwia tym podmiotom organizację wybranej infrastruktury bez poświęcenia w zakresie szybkości działania i kontroli nad nią.
Greeneris
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Infradata
Grupa Infradata to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Infradata budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy.
Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.Proofpoint
Proofpoint, Inc.(NASDAQ: PFPT) jest wiodącą firmą zajmującą się cyberbezpieczeństwem, która chroni najważniejsze aktywa organizacji i największe ryzyko: ich pracowników. Dzięki zintegrowanemu pakietowi rozwiązań opartych na chmurze, Proofpoint pomaga firmom na całym świecie powstrzymać ukierunkowane zagrożenia, chronić ich dane i uczynić ich użytkowników bardziej odpornymi na ataki cybernetyczne. Wiodące organizacje różnej wielkości, w tym ponad połowa firm z listy Fortune 1000, polegają na rozwiązaniach Proofpoint w zakresie bezpieczeństwa i zgodności z przepisami, które zmniejszają najbardziej krytyczne zagrożenia w zakresie poczty elektronicznej, chmury, mediów społecznościowych i Internetu. Więcej informacji można znaleźć na stronie (www.proofpoint.com).
Qualys
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Radware
Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.
RSA
RSA jest wiodącym dostawcą zaawansowanych rozwiązań w najbardziej krytycznych elementach solidnej strategii bezpieczeństwa. Rozwiązania RSA umożliwiają wykrywanie i rozpoznanie zaawansowanych zagrożeń, ich identyfikację oraz analizę, zapewniają kompleksową ochronę i analizę całego ruchu sieciowego, dają klientom pełny obraz tego co dzieje się w ich sieci; umożliwiają potwierdzanie i zarządzanie tożsamością oraz zapobiegają kradzieży własności intelektualnej, oszustwom internetowym i cyberprzestępczości.SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Splunk
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Trafford IT
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.MECENASI
Fudo Security
Jesteśmy firmą działającą w sektorze bezpieczeństwa IT i, jako jedna z nielicznych Polskich firm z branży, samodzielnie tworzymy nasze produkty.Nasz flagowiec, Fudo PAM, pozwala monitorować aktywność użytkowników uprzywilejowanych, ułatwia zarządzanie polityką haseł, a także wykrywa podejrzane działania. Fudo PAM skutecznie zabezpiecza również zdalny dostęp do kluczowych zasobów firmy.Dzięki takiemu rozwiązaniu nasi klienci są w pełni zabezpieczeni przed kradzieżą danych oraz atakami ze strony złośliwych użytkowników.Galach Consulting
Firma Galach Consulting powstała w 2004 r., a od 2015 r. świadczymy usługi jako spółka prawa handlowego. Od początku naszej działalności specjalizujemy się w projektach związanych z szeroko rozumianym bezpieczeństwem informacji, obejmujących między innymi audyty, doradztwo, testy bezpieczeństwa aplikacji i infrastruktury informatycznej, a także optymalizację procesów związanych z zarządzaniem bezpieczeństwem danych. Rozwijamy narzędzia wspomagające definiowanie wymagań w zakresie systemów zarządzania bezpieczeństwem informacji i ciągłością działania organizacji w oparciu o teorię gier. Zajmujemy się również zagadnieniami realizacji wymagań w zakresie ochrony danych osobowych w systemach informatycznych oraz modelowaniem, implementacją i doskonaleniem procesów związanych z realizacją obowiązków wynikających z RODO. Świadczymy także usługi stałego wsparcia dla naszych Klientów. Firma zatrudnia zespół doświadczonych ekspertów posiadających certyfikaty branżowe, w tym CISSP, CISA, CRISC, ISO/IEC 27001 LA, ISO 22301 LA, CSWAE.Integrity Partners
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
PATRON
Centrum Projektów Polska Cyfrowa
Centrum Projektów Polska Cyfrowa buduje nowoczesną, cyfrową Polskę - przyjazną wszystkim obywatelom. CPPC umożliwia organizacjom, instytucjom i firmom pozyskiwanie środków z funduszy Unii Europejskiej na realizację projektów, które przenoszą Polskę z ery papierowej do ery cyfrowej. CPPC finansuje budowę infrastruktury, dzięki której każdy z nas, w każdym miejscu naszego kraju będzie miał dostęp do szybkiego internetu, walczy z biurokracją i wspiera rozwój e-usług w administracji oraz edukuje Polaków z zakresu najnowszych technologii. Wizją CPPC jest Polska w pełni cyfrowa, w której wszyscy obywatele mają dostęp do nowoczesnych rozwiązań informatycznych i swobodnie z nich korzystają . Eksperci CPPC obecnie są odpowiedzialni za wdrażanie Programu Operacyjnego Polska Cyfrowa w latach 2014 – 2020 w trzech obszarach: Powszechny dostęp do szybkiego Internetu Finansujemy budowę infrastruktury telekomunikacyjnej, która zapewnia dostęp do szybkiego Internetu, w szczególności na terenach słabo zaludnionych, z dala od dużych aglomeracji – w miejscach mało atrakcyjnych dla prywatnych firm telekomunikacyjnych E-administracja i otwarty rząd Finansujemy projekty, które zapewniają Polakom dostęp do przyjaznych i zrozumiałych e-usług w administracji i ograniczają do minimum konieczność odwiedzania urzędów. Dbamy również o polską kulturę i wspieramy digitalizację książek, filmów i muzyki – dzięki temu każdy z nas, w każdej chwili, bez wychodzenia z domu, będzie mógł przeczytać lub obejrzeć najlepsze polskie dzieła. Kompetencje cyfrowe społeczeństwa Finansujemy projekty, które edukują Polaków w zakresie nowoczesnych technologii. Rozwijamy umiejętności, m.in. dzieci, nauczycieli, seniorów, ale także profesjonalnych programistów. Chcemy, żeby każdy z nas czuł się bardzo dobrze w Polsce ery cyfrowej.PATRON MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Technology Risk & Information Security Wrocław
Technology Risk & Information Security Wrocław to platforma umożliwiająca wymianę doświadczeń oraz budowę sieci kontaktów pomiędzy osobami zajmującymi się bezpieczeństwem informacji oraz zarządzaniem ryzykiem technologicznym we Wrocławiu i na Dolnym Śląsku. Celem tej inicjawy jest dostarczanie wiedzy, a także promowanie najlepszych praktyk z zakresu ładu korporacyjnego, audytu procesów, audytów systemów teleinformatycznych, zarządzania ryzykiem oraz zarządzania bezpieczeństwem informacji. Technology Risk & Information Security Wrocław organizuje regularne spotkania i dyskusje w gronie profesjonalistów, współpracuje też z szeregiem instytucji, stowarzyszeń i organizacji, wspierając rozwój zawodowy swoich członków.Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Women in Technology
Jesteśmy społecznością kobiet skupionych wokół IT i nowych technologii, zarówno ekspertek zajmujących stanowiska seniorskie, jak i osób rozwijających swoje umiejętności. Tworzymy przestrzeń sprzyjającą wymianie wiedzy i wspierającą rozwój. Naszym celem jest zwiększenie kompetencji zawodowych, wzmacnianie kobiet na stanowiskach liderskich oraz zbudowanie dobrych relacji w społeczności, a równocześnie zapewnienie oczekiwanych korzyści firmom, które angażują się we współpracę w roli partnerów. Women in Technology działa już od ponad 10 lat, obecnie skupiając 15-tysięczną społeczność. Od maja 2019 społeczność działa w formie zarejestrowanego stowarzyszenia.PATRONI MEDIALNI
CyberDefence24.pl
CyberDefence24.pl to wiodący polski portal poruszający problematykę cyberbezpieczeństwa i kryptologii odpowiadający na rosnące zainteresowanie dziedziną cybersecurity. Eksperci CyberDefence24 codziennie dostarczają unikalne treści: wiadomości, komentarze, raporty oraz pogłębione analizy dotyczące kluczowych aspektów technologicznych, gospodarczych, politycznych cyberbezpieczeństwa i kryptologii. Serwis CyberDefence24 stawia mocno na wielokanałową komunikację, w tym autorskie materiały wideo m.in. relacje z najważniejszych wydarzeń branżowych, opinie menadżerów i specjalistów związanych z dziedziną cyberbezpieczeństwa. Całość uzupełniają rozmowy zagranicznych ekspertów i przedstawicieli sektora publicznego. Treści publikowane na CyberDefence24.pl skategoryzowane są problemowo (armia i służby, państwo i prawo, biznes i pieniądze, zagrożenia, produkty i technologie, ludzkie, szkolenia, historia), a przepływ treści z portali CyberDefence24.pl i Defence24.pl zapewnia efekt synergii informacyjnej.DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.