Warsztat I
Wyjątkowy warsztat onsite, dodatkowo płatny - dla ograniczonej liczby uczestników
Konferencję poprzedzi spotkanie specjalne z jednym z liderów FS-ISAC. Teresa Walsh przedstawi analizę aktualnych zagrożeń cybersecurity w branży finansowej, ale będzie to tylko wstęp do głównej części spotkania, jaki stanowić będzie otwarta rozmowa uczestników na interesujące ich zagadnienia w obszarze Cyber i Threat Intelligence. Uczestnikom wcześniej zostanie zaprezentowana lista zagadnień do dyskusji – wybrane zostaną te tematy, które interesować będą większość obecnych.
Uczestnicy będą mogli sami wskazać interesujące ich obszary tematy, którym będzie poświęcona dyskusja
Spotkanie ma charakter zamknięty - jest przeznaczone wyłącznie dla kwalifikowanych przedstawicieli branży finansowej – w szczególności menedżerów cyberbezpieczeństwa
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriott w restauracji Floor No2
Na spotkanie obowiązuje osobna rejestracja.
Uczestników przybywających do hotelu zapraszamy na poranną sesję networkingową, gdzie nie zabraknie powitalnego poczęstunku w stylu śniadaniowym. Będzie to doskonała okazja, by ze sobą porozmawiać z filiżanką kawy w ręce. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić rozmieszczenie sal konferencyjnych i odwiedzić stoiska w strefie wystawienniczej.
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
Moderator sesji onsite
Moderator sesji online
Cybersecurity is a global problem, and different countries have different levels of maturity when it comes to addressing it. Depending on the sophistication of a nation's cyber infrastructure and the threat profile it faces, companies will adopt security measures at different levels. The legislative and regulatory environment play a critical role as well. The United States, for example, has taken a more proactive stance on cybersecurity, with multiple laws and executive orders mandating certain standards for companies handling sensitive data. This is in contrast to countries in Asia, which have been more lax in their approach.
That said, there are some general trends that we can observe when it comes to cybersecurity around the world. Here are some of the most notable ones:
In this talk, we will have Dr Magda Chelly, addressing the audience in an entertaining talk about those differences and the various perspectives in addressing a successful cybersecurity journey.
How Threat Intelligence can be used by organizations to keep ahead of emerging advanced threats. The presentation will describe how FortiGuard Labs provides it's updates and how organizations can work closely with vendors to contextualize the Threat Intelligence from an external and internal perspective. The discussion will conclude by addressing how organizations are using AI and Machine Learning technologies to supplement their SecOps teams and what can be done in the future to prevent internal teams from being overwhelmed.
Wraz z brutalną eskalacją wojny na Ukrainie przyglądamy się jej „cybernetycznej” części, w tym ostatniej próbie zakłócenia krajowej sieci energetycznej za pomocą Industroyer2. Co się dzieje na Ukrainie? Czy cyberwojna może rozprzestrzenić się na inne kraje? Czy użytkownicy powinni się martwić? Dołącz do mnie, aby poznać najważniejsze cyberataki związane z konfliktem zbrojnym – z ostatnich tygodni, a także z ostatnich ośmiu lat.
The presentation will explain why supply chain security is important and what are some best practices that companies should consider in managing this risk in an appropriate manner.
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Przyjdź na prezentację i dowiedz się, czym jest tożsamość wirtualna oraz dlaczego warto ją chronić. Na podstawie scenariuszy i przykładów z życia wziętych przybliżymy kwestie podatności oraz zaniedbań, które doprowadziły do cyberataków z pierwszych stron gazet. Pokażemy Ci, jak możesz chronić się przed podobnego rodzaju zdarzeniami oraz dlaczego warto spojrzeć szeroko na obszar tożsamości i jej ochrony.
Chcesz od praktycznej strony zobaczyć, jak można zapobiec atakom na tożsamość wirtualną oraz poznać przydatne metody, dzięki którym zarządzanie i ochrona tożsamości wejdzie na wyższy poziom? Zapisz się na nasze warsztaty „Ochrona tożsamości - jak zapobiegać zamiast leczyć.”, które odbędą się 23 listopada 2022 o godz. 9.30.
Obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden - tylko jeden udany atak. Co więcej, nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie, można złamać i skutecznie obejść. Dlatego musimy skupić się nie tylko na prewencji, ale także na tym aby cyberataki, którym uda się ominąć zabezpieczenia, zostały szybko wykryte i całkowicie zlikwidowane w jak najkrótszym czasie, uniemożliwiając im rozprzestrzenianie się po sieci, wykradanie danych i szyfrowanie, czy wręcz niszczenie naszych zasobów. Co więcej, musimy tego dokonać automatycznie, przy jak najmniejszym zaangażowaniu zasobów ludzkich, które nie dość, że są kosztowne, to dodatkowo wprowadzają niepotrzebne opóźnienie, a gdy jesteśmy atakowani, każda sekunda jest na wagę złota.
Nie można chronić tego, czego się nie widzi. Nie można być we wszystkich miejscach jednocześnie. Nie można zająć się wszystkimi zagrożeniami jednocześnie …. Słowem ‘nie da się’ - a może jednak jest to możliwe?
Gdyby można było zautomatyzować detekcję, ocenę, taksonomię i normalizację wszystkich zasobów? Gdyby zautomatyzować ocenę wszystkich wskaźników zagrożeń w czasie rzeczywistym i obliczyć ryzyko w oparciu o dziesiątki czynników jednocześnie? Co z tego wyniknie, jeśli można naprawdę wbudować odporność w infrastrukturę i wykładniczo zwiększyć dojrzałość cyberbezpieczeństwa organizacji?
Nowe podatności stanowią duże wyzwanie zarówno dla systemów bezpieczeństwa jak i dla procesów utrzymania środowisk IT organizacji. Wykorzystanie nieznanego wcześniej błędu do ataku podnosi znacznie jego skuteczność. A nawet jeśli nowa podatność zostanie ogłoszona wraz z informacją o dostępnej poprawce, czas od jej ujawnienia do użycia w nowych atakach znacznie skurczył się w ostatnich latach.
W czasie sesji, na bazie doświadczeń z usług Incident Response prowadzonych przez Palo Alto Networks, zostanie przedstawionych kilka obserwacji na temat ograniczenia skutków ataków z użyciem podatności zero-day. Zostaną także przedstawione zalety wykorzystania koncepcji Zero Trust do ograniczenia ryzyka i skutków ataków opartych na nowych podatnościach. Zachęcamy do udziału i dyskusji po sesji!
Automatyzacja i optymalizacja pracy w obszarze cyberprzestrzeni powinna skupiać się na możliwie efektywnym projektowaniu i wdrażaniu procesów. Od obsługi incydentów w SOC poprzez monitorowanie zagrożenia dla sektora czy regionu, bez dobrej jakości wiedzy pozostajemy w dużej mierze bezbronni. Zarówno nasi ludzie, jak i maszyny potrzebują dostępu do informacji aby podejmować poprawne decyzje w sposób szybki i efektywny. Jak uzupełnić istniejące procesy albo wdrożyć nowe umożliwiające konsumpcję wywiadu w cyberprzestrzeni na Polskich przykładach - o tym będę opowiadał podczas mojego wystąpienia.
Podział na obszar PREWENCJI, DETEKCJI oraz REAKCJI i wymagania tych obszarów to już klasyka. Czego jednak nadal uczyć nas mogą scenariusze zagrożeń, których organizacja może uniknąć dzięki wykorzystaniu synergii pomiędzy tymi trzema obszarami - prezentację oprzemy na praktycznych przykładach.
When ensuring the basic three pillars of visibility, threat detection and response we can't just think about endpoints and logs - we must think about the network itself. Many Zero Day attacks and resulting cyber security breaches are caused by long-term lateral movements of attackers across a network. We will describe what this type of attack looks like in the interoperable IT/OT environment, how to detect suspicious activities and anomalies within the network, and how to respond in a quick, automated way.
Czym jest cyfrowa suwerenność? Na jakich zasadach się opiera? Czym jest ta suwerenność w kontekście danych? Jak można ją realizować w ramach własnej strategii chmurowej? W prezentacja przybliżymy filary cyfrowanej suwerenności danych oraz sposoby jej realizacji - tak aby nieznajomość „dnia ani godziny” nie doprowadziła do katastrofy.
W niedalekiej przeszłości typowy pracownik biurowy wchodził do budynku, podchodził do stacji roboczej, logował się i uzyskiwał dostęp do wszystkich potrzebnych mu danych, za pośrednictwem serwerów lokalnych. Jednak wraz z postępującą digitalizacją i migracją do chmury, zmienił się również sposób, w jaki użytkownicy uzyskują dostęp do swoich zasobów IT. W nowej rzeczywistości, z przewagą pracy zdalnej, hybrydowej i typu bring-your-own-device (BYOD) zespoły ds. cyberbezpieczeństwa muszą zrobić coś więcej niż tylko umożliwić pracę każdemu z dowolnego miejsca - muszą zapewnić, żeby każde połączenie było zawsze w pełni bezpieczne. Dlatego organizacje wzmacniają swoje systemy bezpieczeństwa, przyjmując model Zero Trust.
Czy cyberbezpieczeństwo może istnieć bez bezpieczeństwa fizycznego? Trendy smart zmieniły kontekst bezpieczeństwa fizycznego - jak się z tym odnajdujemy?
Jak może wyglądać Work-flow obejmujący integrację kliku systemów bezpieczeństwa, który może pomóc organizacjom w szybkim i efektywnym triażu i mitygacji zagrożeń wykrytych w systemach
Cyber bezpieczeństwo obejmuje swoim zakresem bardzo wiele aspektów i wszystkie jego elementy muszą doskonale współgrać, żeby zapewnić organizacji najwyższy poziom bezpieczeństwa. Realizacja tak ważnego zadania jest możliwa tylko wtedy, kiedy jesteśmy świadomi, tu i teraz, czyli w czasie rzeczywistym, posiadanych zasobów i ich wzajemnych zależności na wielu płaszczyznach. FireScope wykorzystując bezpieczne wykrywanie w czasie rzeczywistym i wielowarstwowe mapowanie zależności, identyfikuje nowe i potencjalnie niebezpieczne urządzenia, a także nieoczekiwane zmiany w działaniu najważniejszych usług biznesowych. Taka wiedza wspomaga realizację wielu zadań, które powinny być płynnie i skutecznie realizowane – tak aby w efekcie wszystkie krytyczne usługi działały sprawnie i nieprzerwanie.
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
Udział wezmą m. in.
Wiele organizacji stawia sobie pytanie czy dane zagrożenie ich dotyczy. Tymczasem przy obecnym postępie technologicznym i zakresie cyfryzacji świata bycie ofiarą ataku cybernetycznego to tylko kwestia czasu. Zatem pytanie, które każda organizacja powinna sobie zadać, powinno brzmieć: „jak szybko jestem w stanie wykryć i powstrzymać zagrożenie?”. Właściwe przygotowanie i szybkość reakcji mogą wpłynąć na znaczące ograniczenie strat wynikających z ataku a nawet ich uniknięcie. W trakcie prezentacji zostanie przedstawiony przykład realnych incydentów, w rozwiązywaniu których bierze udział Trend Micro, uzasadniający istność podejmowania niezwłocznych działań.
To bardziej filozofia niż technologia … Raczej definicja wyzwania niż jego rozwiązanie … Coś niedookreślonego, gdzie inaczej niż w innych obszarach cybersecurity nie ma wspólnego rozumienia spraw, standardów i norm, formalnych dokumentów. Można dalej wyliczać różne wątpliwości pod adresem Zero Trusta – ale nie powinno to przeszkodzić na poważna analizą potencjału tego podejścia. Być może nasze obawy i wątpliwości dotyczące Zero Trust swoje źródło mają w niewłaściwym rozumieniu, na czym polega faktyczne zapewnienie cyberbezpieczeństwa i w jaki sposób można zrobić to efektywniej. Nawet jeśli nie jest to dzisiaj rzecz w pełni dojrzała, to warto zastanowić się, co z Zero Trust możemy zrobić już teraz i co warto planować z myślą o przyszłości.
W projekcie Cyfrowy Skaut angażujemy dorosłych i dzieci, żeby przyszłość była bezpieczniejsza. Cyfrowy Skaut to projekt tworzony przez ludzi zaangażowanych. Zaangażowanych w budowanie świadomości i edukację w zakresie cyberbezpieczeństwa, po to by chronić najmłodszych i pokazywać najlepsze oblicze technologii. „Cyfrowy Skaut czuwa, bo cyfrowa dżungla wymaga odpowiedniego plecaka umiejętności”
Zespół “Cyfrowy Skaut” - ISSA KIDS Awareness reprezentowany przez:
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Compared with other forms of threat intelligence-like human or signals intelligence-that have been used by nation-states as part of national security and defence for many decades, cyber intelligence is still a relatively new concept.
Cyber intelligence, particularly in the private sector, tends to focus on technical data such as threat actors’ technical capabilities and objectives to combat cyber threats at the tactical level. However, businesses, especially those in high-risk sectors such as financial services, can and should apply learnings from the public sector to utilise threat intelligence at the strategic level to better manage cyber risks and fortify business resilience.
Prezentacja przedstawi moje wnioski związane z tworzeniem i wdrażaniem zdolności Cyber Threat Intelligence (CTI) w organizacji. Jakie są podstawy teoretyczne programów CTI - czym powinny się one charakteryzować, aby przynosiły korzyści dla organizacji. Jakie pozytywne efekty (nie tylko dla obszaru cyberbezpieczeństwa) może osiągnąć biznes z dobrze wdrożonego i realizowanego programu CTI. Praktyczne wnioski z pokonywania problemów, z jakimi spotkać się można przy implementacji programu. Propozycja koncepcji dojrzałości programu CTI, która pozwala na systematyczne, planowe i przewidywalne podnoszenie poziomu profesjonalizmu zarówno samego zespołu jak i procesów, niezbędnych do jego funkcjonowania. Pomysły na mierzenie efektywności programu, które powinny być integralną częścią procesu profesjonalizacji.
Zarządzanie ludźmi – w jaki sposób może udać się to, by rozwijać systemy w czasie działań wojennych? Plany ciągłości działania - jak bardzo szczegółowo trzeba je formułować i czy udało się je utrzymać? Szybka migracja do chmury - co to znaczy „szybko” w czasie wojny? Jak w tym całym czasie ocenialiśmy ryzyko? Jak różne organizacje pomagały sobie w czasie wojny?
This presentation will provide an innovative viewpoint on Cyber Resilience, showing how CSIRT teams can contribute to make it "architecturally expensive" for an attacker once your defenses have been breached. The talk will touch base on foundations of Cyber Resilience (NIST 800-160, MITRE CREF) and evolve into practical take-aways. Focusing on TID-level work and day-to-day operations is paramount, but taking a step back and embedding Cyber Resilience concepts into the way how threat management and defense is architected is equally important to be ready against advanced attackers. The talk will go through the concepts of High Value Targets and how the MITRE Impact Tactics (TA0040) can be mapped to the NIST 800-160 guidelines, providing practical ready-to-apply use cases. Feedback from participants on how they understand and approach Cyber Resilience will be appreciated.
Profil osobowościowy eksperta w obszarze cyber. Czy częściej spotkasz tu introwertyka niż ekstrawertyka? Jaki on jest? Wysoko ukierunkowany na cel, przekonany o własnej racji, może wręcz nieomylności? Posiada własny system wartości, gdzie dbałość o zasady i styl pracy stanowi wartość nadrzędna, bywa nieskłonny do kompromisów. Jak zarządzać takim zespołem pełnych indywidualności? Jak dobierać komunikaty, by cyber było całe, a biznes syty? Zapraszamy na naszą prelekcje o sile przekazu i doborze komunikatów w budowaniu relacji w cyber.
Dron jako latający komputer i sztuczna inteligencja w dronach. Informatyka śledcza w kontekście dronów. GIS Arta – czyli wojenny Uber na Ukrainie.
Coraz częściej narzędzia cybersecurity wykorzystują algorytmy sztucznej inteligencji, które mają zapewnić jeszcze wyższy poziom bezpieczeństwa w organizacji. Paradoksalnie, nieumiejętne wdrożenie takiego rozwiązanie w aspekcie wymogów dla ochrony danych osobowych może narażać organizację na kary finansowe i działania regulatorów (w szczególności PUODO). W prezentacji chciałbym wskazać na wyzwania czekające na organizację przy stosowaniu AI i rozwiązania (np. podstawy prawne, model wymiany danych z dostawcą), które można przyjąć, aby ograniczyć ewentualne ryzyka.
Przydarzył się nam incydent. Co z nim zrobiliśmy - proces zarządzania incydentem. Jaka płynie z tego nauka dla CISO i CSO. Dlaczego współpraca i zaufania jest kluczem do skutecznej odpowiedzi na incydent.
Wybuch wojny w 2022 roku nie tylko zmienił obraz współczesnego świata, ale i przemodelował działania w cyberprzestrzeni. Do tej pory mieliśmy do czynienia z wieloma operacjami zorganizowanych grup APT lub przestępczych. Wraz z konfliktem w domenie kinetycznej rozwinął sięw pełnej skali cybekonflikt. W obszarze wykrywania zagrożeń oraz reagowania na incydenty okres wojny to czas bardzo intensywnej pracy. W cyberprzestrzeni zaczęto przeprowadzać operacje wymierzone w organizacje i kraje. Bardzo często były to działania innowacyjne i wcześniej nie obserwowane. To implikowało konieczność stałej adaptacji i reagowania na działania przeciwnika. W tym czasie można było zaobserwować wzrost roli i działań w obszarze Cyber Threat Intelligence. To właśnie wykrywanie zagrożeń oraz szybka wymiana informacji o nich wsparła bardzo mocno budowę cyberbezpieczesńtwa w obszarze operacyjnym. Prezentacja przybliży, jak przebiega konflikt w cyberprzestrzeni, jakie ataki (kampanie) miały miejsce, jakie narzędzia i przez kogo zostały wykorzystane. A przede wszystkim pokaże, w jaki sposób każdy zespół bezpieczeństwa powinien dynamicznie zarządzać swoimi działaniami obserwując codzienne kampanie przeciwnika. Całość prezentacji zostanie oparta na analizie wybranych rzeczywistych ataków. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa.
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot. W trakcie m.in.:
Na spotkanie obowiązuje dodatkowa rejestracja:
Na spotkanie obowiązuje dodatkowa rejestracja:
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.
Spotkanie integracyjne odbędzie się w klubie Level 27 w centrum Warszawy.
Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:
W trakcie sesji odbędzie się 5 równoległych warsztatów
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń. Więcej
Uczestnicy warsztatów będą mogli zapoznać się z możliwościami systemów klasy XDR. Poznają m.in. w jaki sposób można przeprowadzać szybkie analizy i badanie w celu skuteczniejszego wykrywania zagrożeń. Jak graficznie system przedstawia zdarzenia związane z atakiem w postaci osi czasu. W jaki prosty sposób można integrować XDR z systemami klasy SIEM i SOAR. Warsztat będzie prowadzony w formie demonstracji na żywo.
Dla uczestników warsztatów przewidziano możliwość przygotowania środowisk dla PoC w terminie już po konferencji Advanced Threat Summit.
Więcej
Porozmawiajmy o rozwiązaniu do monitorowania środowisk IT WhatsUp Gold, które zapewnia pełną widoczność wszystkich urządzeń podłączonych do sieci. Unikalna interaktywna mapa pozwala zobaczyć urządzenia sieciowe, serwery, maszyny wirtualne, środowiska chmurowe i bezprzewodowe. W pełni konfigurowalne dashboardy dotyczące aplikacji, flow-ów czy logów pozwalają na umieszczenie w nich dowolnego monitorowanego elementu systemu, co umożliwia zdiagnozowanie problemów z maksymalną dokładnością. Więcej
Przekonaj się w praktyce, jak ochronić organizację przed przejęciem tożsamości wirtualnej. W ramach warsztatów samodzielnie skonfigurujesz i przetestujesz technologię CyberArk wdrażaną w celu zabezpieczenia tożsamości cyfrowej. Poznasz zagrożenia, sposoby obrony oraz dobre i złe praktyki identyfikowane w różnych organizacjach. Zaprezentujemy sposoby ochrony nie tylko administratorów, ale także użytkowników biznesowych, dla których ochrona może jednocześnie być skuteczna i prosta w użyciu.
Więcej
Zarządzanie ryzykiem to głośny i modny temat, ale czy wiesz jak w pełni podjąć temat nie pracując 25 godzin na dobę? Podczas warsztatu nie tylko pokażemy Ci różnorodne metody określania i typowania ryzyka, ale również przejdziemy z tobą cały cykl jego życia, opierając się na przykładach z życia wziętych. Zaprezentujemy narzędzia, które ułatwią Ci zbieranie i porównywanie danych, wytypowanie istotności Twojego ryzyka oraz zautomatyzują towarzyszące mu od samego początku procesy. Dodatkowo, podczas warsztatów zdobędziesz wiedzę z zakresu użycia narzędzi GRC – Archer - do efektywniejszego zarządzania ryzykiem, przy jednoczesnym zmniejszeniu czasu potrzebnego do zbierania i kontroli krzyżowej informacji.
Więcej
I will examine risk management techniques and the software supply chain as an attack vector. Throughout the session:
Zmiana podejścia do tworzenia i rozwoju IT w firmie – droga w stronę DevOps - powinna owocować w obszarze cyberbezpieczeństwa. Coraz więcej firm stosuje podejście DevSecOps, by problemy ograniczać u ich źródła – przez likwidację podatności rozumianych jako błędy oprogramowania. Czy faktycznie jest to już powszechny trend i dlaczego napotykamy na tej drodze mniej lub bardziej nieoczekiwane wyzwania? Czy efektywną troskę o bezpieczeństwo udaje się nam przesunąć „w lewo”?
CSO Council i ISSA Polska od kilku lat prowadzą badania i wydają wspólnie raport o płacach w branży cybersecurity w Polsce. Raport na 2022 powstaje, ale mamy już pierwszą analizę danych.
Ciągłość biznesowa i operacyjna jest kluczowa dla każdego przedsiębiorstwa, a dzisiejsze procesy biznesowe do prawidłowego funkcjonowania wymagają działającej infrastruktury IT. To dlatego stale rosną wymagania stawiane przed działami IT co do dostępności usług i systemów. Jak jednak spełnić te wymagania, gdy liczba ataków celowanych i poziom ich złożoności stale rośnie? Odpowiedzią na te wyzwania są rozwiązania eXtended Detection and Response (XDR), które nie tylko chronią systemy końcowe, ale zabezpieczają również inne elementy cyfrowego pola walki – urządzenia mobilne, sieć czy tożsamość.
Jeśli chcesz dowiedzieć się jak działa i co oferuje lider rynku XDR – SentinelOne, dołącz do naszej prelekcji i zobacz m. in. jak SentinelOne łagodzi udany atak ransomware na kontroler AD!
Podczas sesji dowiesz się w jaki sposób można wykorzystać Microsoft Sentinel, aby zabezpieczyć środowisko będące w On-prem oraz u innych dostawców cloudowych. Poruszę także tematy dotyczące używania log analytics, metody dodawania konektorów, analityki widoków oraz jak zmodyfikować je dla własnych potrzeb i jak ten SIEM może pomóc w ochronie środowiska.
“Your opinion, although interesting, is irrelevant!” cried a tired SOC Analyst, after seeing a score of 72 out of 100, for a suspicious URL. This is the sad-but-true statement about most of today’s TI feeds. Time is your SOC’s most precious asset; don’t you dare wasting it. Adversaries may have the numbers, but you can outmanoeuvre them with a one-man-army. Let us show you how open source (e.g., MISP CIRCL) combined with highly actionable, commercial Threat Intelligence feeds can mature your SOC.
Demonstracja najnowszego rozwiązania, który pozwala proaktywnie utwardzać bezpieczeństwo organizacji poprzez dogłębne zrozumienie tego jak wygląda ona z zewnątrz, oczami hackera. Dowiedz się również w jaki sposób Darktrace używa technik sztucznej inteligencji i nienadzorowanego nauczania maszyn w celu wykrywania, korelacji i neutralizacji zagrożeń w sieci bez potrzeby sygnatur czy reguł. To innowacyjne podejście, pozwala Darktarce wykrywać każdy rodzaj zagrożeń, w tym Zero Day. Ponadto, Darktrace jest w stanie chronić cały cyfrowy ekosystem organizacji – sieci IT, OT, IoT, SaaS, chmury, poczty elektronicznej jak i stacji końcowych poza siecią.
Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?
Adversaries and attack vectors are constantly increasing in numbers making it difficult for organisations to single handedly protect against threats. Organisations do not have a pool of expertise or tools that could provide adequate coverage. What can be done to improve cyber resilience in a cost-effective way? Cross-border and cross-sector cooperation with a timely exchange of information between organisations in Europe should be sought. Cooperation already exists on the national and regional level but lags behind at the EU level. Private sector has threat intelligence and is often on the first line of defense. If public sector established communication channels, why companies wouldn’t do the same? This is even more important when considering that economies and companies in the EU are often interconnected through wide supply chains. Breach in a company in one country often spill-overs to the company in another country. Proactive and timely cooperation can limit the potential of consequences.
What is the current flow of information between entities in Europe and is there a sharing reciprocity between private and public sector? Public sector is getting organised and shares information within the framework of the EU CSIRT Network and newly established National Cybersecurity Competence Centers. Private sector is also forced to share information to public bodies with mechanisms introduced by the EU regulations like NIS2. Unfortunately, sharing is currently regulation driven and companies do not receive much value from the information of public authorities. Unified voice of companies is a must to achieve reciprocity in public-private information sharing.
How to improve the cooperation between cybersecurity stakeholders? What are the current existing regimes, mechanisms and good practices of information sharing? What are the incentives for cooperation and eventual risks in forming partnerships? What is the role of European Cyber Security Organisation in facilitating cooperation at the EU level? Presentation will seek to answer these questions.
Celowo tworzony chaos informacyjny to jeden z elementów negatywnych działań w cyberprzestrzeni. Może być zarówno elementem działań politycznych, jak i wrogich kroków obcych państw. Może być też elementem cyberwojny. W Polsce powstała ciekawa oddolna inicjatywa, wykorzystująca technologii nauczania maszynkowego, do walki z tym zjawiskiem.
Blue teams worldwide continue to struggle against adversaries. The decades old challenges of hiring, complexity, tooling, costs, and ineffectiveness remain. We've developed Autonomic Security Operations, our approach to reimagining legacy SecOps teams - shifting towards SRE-based (Site Reliability Engineering) approaches for organizations to achieve Google scale outcomes.
Autonomic Security Operations (ASO) is a framework to modernize your people, process, and technology approach to security operations, rooted in site reliability engineering (SRE) principles. It's rooted in a model called Continuous Detection, Continuous Response (CD/CR), that shifts legacy tiered SOC teams into agile, skills-based security operations teams. Learn how to plan your modernization journey and build a scalable, sustainable, and future-ready SOC practice.
Kluczowa debata na koniec – to już tradycja Advanced Threat Summit!
Zapraszamy na praktyczny warsztat z zarządzania ryzykiem. To temat, który się mocno kojarzy z teorią … ale odejdźmy od tego. Zobacz jak wygląda od strony praktycznej cykl życia ryzyka w organizacji. Sprawdź jak wygląda zaangażowanie uczestników procesu i wejdź w rolę każdego z nich. Przekonaj się, że zarządzanie ryzykiem da się zrobić w sposób prosty i skuteczny w każdej organizacji z wykorzystaniem rozwiązania klasy OpenSource i nie trzeba na nie wydawać dziesiątek tysięcy złotych. W ramach ćwiczenia przejdziemy wspólnie całą ścieżkę: od rejestracji ryzyka, poprzez jego ocenę, planowanie postępowania z ryzykiem aż po zamknięcie ryzyka. Spotkanie skierowane jest do wszystkich, którzy stoją przed wyzwaniem zarządzania ryzykiem, uczestników procesu i osób odpowiedzialnych za decyzje w obszarze ryzyka.
Fora Dobrych Praktyk (FDP) prowadzone będą jako spotkania online trwające po 60 minut – jednocześnie prowadzone będą dwa różne FDP. Więcej o Forach Dobrych praktyk znajdziesz tutaj. Każdy z uczestników może więc wziąć udział w aż do 4 różnych FDP:
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
Moderators
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
Moderatorzy
Moderators
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Snyk, OWASP Global Board of Directors
FS-ISAC
Fundacja Dywizjon404 / Airspace Intelligence / Nethone
EY
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Credit Suisse/TRISW/ISSA
Orange Polska
LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
Wartość z członkostwa w ISSA Polska:
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
DAGMA Bezpieczeństwo IT to firma z niemal 40-letnim doświadczeniem, specjalizująca się w cyberbezpieczeństwie. Działamy na rynku polskim i niemieckim, oferując audyty, doradztwo oraz zaawansowane rozwiązania w zakresie ochrony IT. Nasze usługi obejmują wdrożenie zabezpieczeń, zarządzanie bezpieczeństwem poprzez Security Operations Center (SOC) oraz szkolenia IT. Posiadamy certyfikaty ISO 27001 i ISO 9001:2015, a jako Partner Ministerstwa Cyfryzacji w programie „PWCyber” wspieramy poprawę bezpieczeństwa cyfrowego w Polsce. Naszym celem jest również przyczynianie się do pozytywnych zmian społecznych i rozwój wiedzy z zakresu z cyberbezpieczeństwa. Jako firma społecznie odpowiedzialna od lat wspieramy liczne fundacje, m.in. Wielką Orkiestrę Świątecznej Pomocy, Polską Akcję Humanitarną czy Fundację Anny Dymnej „Mimo Wszystko”.
Więcej informacji: dagma.eu
ESET to najczęściej wybierane rozwiązanie w Polsce i tym samym lider skuteczności, chroniący ponad 7,5 miliona użytkowników w kraju. Pozycję producenta potwierdzają liczne testy skuteczności, raporty branżowe i otrzymane nagrody, takie jak AV Comparatives czy Gartner Peer Insights.
W portfolio producenta znajdują się rozwiązania zabezpieczające urządzenia i sieci firmowe. Wśród chętnie wybieranych rozwiązań biznesowych znajduje się pakiet ESET PROTECT Elite, który zapewnia zaawansowaną wielowarstwową ochronę, zabezpieczenie przed ransomware, rozwiązanie klasy XDR – ESET Inspect.
Produkty ESET zabezpieczają organizacje każdej wielkości – od małych firm aż po korporacje funkcjonujące w różnych branżach. Z rozwiązań ESET korzystają takie firmy jak Interia, X-Kom, Arteria czy Madej-Wróbel.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma DAGMA Sp. z o.o. specjalizująca się w sprzedaży rozwiązań oraz świadczenia usług z zakresu bezpieczeństwa IT. Więcej informacji o dystrybutorze: https://www.dagma.eu/.
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.
W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
Działamy w obszarze cyberbezpieczeństwa specjalizując się w usługach związanych z Security Awareness (świadomość bezpieczeństwa). Naszą misją jest budowanie kultury bezpieczeństwa na wszystkich szczeblach organizacji. Uświadamiamy pracowników i rozwijamy ich kompetencje w zakresie cyberbezpieczeństwa oraz czyhających zagrożeń – zarówno w ich życiu biznesowym jak i prywatnym. W 2019 roku opracowaliśmy Praktyczny Trening Antyphishingowy – trening, który w praktyczny sposób buduje nawyki oraz umiejętności pracowników, trwale wzmacniając ich realną odporność na ataki hakerskie. Naszym celem jest uświadomienie firmom jak istotną rolę w zabezpieczeniach organizacji odgrywa każdy z pracowników oraz jakie ryzyko niesie pozostawienie go bez odpowiedniego oręża na froncie cyberwojny.
Na blogu oraz w social mediach dzielimy się wiedzą z zakresu cyberbezpieczeństwa i zagrożeń, wyjaśniamy trudne zagadnienia w prosty sposób, tak aby pomóc jak najszerszemu gronu Internautów. Po więcej informacji zapraszamy na stronę https://www.secawa.com/ oraz na nasze profile na LinkedIn, twitterze i facebooku.
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
#CyberMadeInPoland to platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, której celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju.
Klaster stymuluje także współpracę sektora prywatnego z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami.
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation
A practical interactive workshop looking at the common problems faced by IT, Security and the business when it comes to using Zero-Trust methodologies to better secure your business assets while enabling your business processes. The workshop would be conducted in English by Paul Simmonds, former Global CISO at Astra Zeneca.
Agenda
ROI for participants
The workshop will provide the tools to:
What is needed
Just a basic understanding of IT architecture and computer security
Czas trwania / Timeframe
4 godziny (w tym przerwy)
Lokalizacja i formuła
Warsztat odbędzie się w formule onsite w hotelu Marriott.
Speaker
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń.
Agenda
Korzyści dla uczestnika
Wymagania dla uczestnika (by w pełni skorzystać z udziału)
Brak szczególnych wymagań
Prowadzący
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń.
Agenda
Korzyści dla uczestnika
Wymagania dla uczestnika (by w pełni skorzystać z udziału)
Brak szczególnych wymagań
Prowadzący
Porozmawiajmy o rozwiązaniu do monitorowania środowisk IT WhatsUp Gold, które zapewnia pełną widoczność wszystkich urządzeń podłączonych do sieci. Unikalna interaktywna mapa pozwala zobaczyć urządzenia sieciowe, serwery, maszyny wirtualne, środowiska chmurowe i bezprzewodowe. W pełni konfigurowalne dashboardy dotyczące aplikacji, flow-ów czy logów pozwalają na umieszczenie w nich dowolnego monitorowanego elementu systemu, co umożliwia zdiagnozowanie problemów z maksymalną dokładnością.
Warsztat w formie prezentacji i demo produktu. Ponadto uczestnicy będą mogli zalogować się do konsoli systemu, by samodzielnie zrealizować kilka ćwiczeń typu hands-on.
Agenda
Korzyści z uczestnictwa
Wymagania
Wystarczy laptop z przeglądarką i dostępem do Internetu.
Limit osób
12 miejsc
Prowadzący
Przekonaj się w praktyce, jak ochronić organizację przed przejęciem tożsamości wirtualnej. W ramach warsztatów samodzielnie skonfigurujesz i przetestujesz technologię CyberArk wdrażaną w celu zabezpieczenia tożsamości cyfrowej. Poznasz zagrożenia, sposoby obrony oraz dobre i złe praktyki identyfikowane w różnych organizacjach. Zaprezentujemy sposoby ochrony nie tylko administratorów, ale także użytkowników biznesowych, dla których ochrona może jednocześnie być skuteczna i prosta w użyciu.
Korzyści / plan spotkania
Wymagania
Warsztaty przewidziane są w formule Hands-on Labs z zakresu MultFactor Authentication. Dlatego prosimy uczestników o przygotowanie laptopów z przeglądarką internetową (zalecany Chrome) oraz - dla chętnych do testów - z prawami lokalnego administratora.
Adresaci warsztatu
Zapraszamy wszystkich z otwartą głową, niezależnie od obecnego poziomu wiedzy.
Limit osób
30 miejsc
Prowadzący
Zarządzanie ryzykiem to głośny i modny temat, ale czy wiesz jak w pełni podjąć temat nie pracując 25 godzin na dobę? Podczas warsztatu nie tylko pokażemy Ci różnorodne metody określania i typowania ryzyka, ale również przejdziemy z tobą cały cykl jego życia, opierając się na przykładach z życia wziętych. Zaprezentujemy narzędzia, które ułatwią Ci zbieranie i porównywanie danych, wytypowanie istotności Twojego ryzyka oraz zautomatyzują towarzyszące mu od samego początku procesy. Dodatkowo, podczas warsztatów zdobędziesz wiedzę z zakresu użycia narzędzi GRC – Archer - do efektywniejszego zarządzania ryzykiem, przy jednoczesnym zmniejszeniu czasu potrzebnego do zbierania i kontroli krzyżowej informacji.
Korzyści z uczestnictwa
Wymagania
Brak specjalnych wymagań
Limit osób
Brak limitu
Prowadzący
Zapraszamy na praktyczny warsztat z zarządzania ryzykiem. To temat, który się mocno kojarzy z teorią … ale odejdźmy od tego. Zobacz jak wygląda od strony praktycznej cykl życia ryzyka w organizacji. Sprawdź jak wygląda zaangażowanie uczestników procesu i wejdź w rolę każdego z nich. Przekonaj się, że zarządzanie ryzykiem da się zrobić w sposób prosty i skuteczny w każdej organizacji z wykorzystaniem rozwiązania klasy OpenSource i nie trzeba na nie wydawać dziesiątek tysięcy złotych.
W ramach ćwiczenia przejdziemy wspólnie całą ścieżkę: od rejestracji ryzyka, poprzez jego ocenę, planowanie postępowania z ryzykiem aż po zamknięcie ryzyka.
Spotkanie skierowane jest do wszystkich, którzy stoją przed wyzwaniem zarządzania ryzykiem, uczestników procesu i osób odpowiedzialnych za decyzje w obszarze ryzyka.
Agenda
Korzyści z czasu spędzonego z nami na warsztacie
Wymagania dla uczestnika (by w pełni skorzystać z udziału)
Stacja robocza/tablet z dostępem do Internetu – ćwiczenia mają charakter interaktywny
Prowadzący
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
Codenames used:
Chronicle: Google's Cloud-Native SIEM, is a cloud service, built as a specialized layer on top of core Google infrastructure, designed for enterprises to privately retain, analyze, and search the massive amounts of security and network telemetry they generate. Chronicle normalizes, indexes, correlates, and analyzes the data to provide instant analysis and context on risky activity.
Siemplify: The Siemplify platform is an intuitive workbench that enables security teams to both manage risk better and reduce the cost of addressing threats. Siemplify's security orchestration, automation and response platform offers security operations teams everything they need to be efficient & effective.
Agenda
ROI for participants
Requirements
A Browser (Google Chrome) and Internet Connection. Optional a dual monitor setup to better follow and click around in the Chronicle UI!
Workshop delivered by
Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!
Cel spotkań: wspólnie stworzymy Bazę Dobrych Praktyk – zwięzłe kompendium rozwiązań, rekomendowane przez praktyków cyberbezpieczeństwa.
Wypracowane wnioski opublikujemy w grudniowym raporcie AT Summit 2022!
Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!
Poznasz najlepsze praktyki w dziedzinie SOC, SIEM oraz SOAR.
Uzupełnisz wiedzę z zakresu zastosowania sztucznej inteligencji w cyberbezpieczeństwie czy też bezpiecznego dostępu do zasobów organizacji
Przygotujesz się do powrotu do pełnej sprawności po ataku
Dowiesz się jak mądrze wybrać usługi cyberbezpieczeństwa
Poznaj program i wybierz tematy dla siebie! Zapraszamy do udziału w kilku dyskusjach!
Zarezerwuj czas w trakcie ATSummit 22 - 24 listopada
Potwierdź swój udział w wydarzeniu.
Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)
Przygotuj się na najciekawsze spotkanie tej jesieni 🙂
Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów Advanced Threat Summit - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.
Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.
Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!
Forum Dobrych Praktyk to kameralne dyskusje online w małych grupach. Prosimy o niezwlekanie z rejestracją na spotkania, na które przewidziany jest limit miejsc (ok. 10-12 osób na każde ze spotkań).
Czekamy na Twoje zgłoszenie do 16 listopada!*
*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
Moderatorzy
Moderators
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
W przypadku jakichkolwiek wątpliwości czy pytań, prosimy o kontakt na adres: ats@evention.pl