Relacja 2022 - ATSUMMIT
AGENDA:
21. Listopada 2022
Aktywności poprzedzające konferencję Advanced Threat Summit 2022
13.00–17.00
Warsztat I
Wyjątkowy warsztat onsite, dodatkowo płatny - dla ograniczonej liczby uczestników
Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation
16.30-18.00
Specjalne spotkanie dla branży finansowej – FS ISAC
Konferencję poprzedzi spotkanie specjalne z jednym z liderów FS-ISAC. Teresa Walsh przedstawi analizę aktualnych zagrożeń cybersecurity w branży finansowej, ale będzie to tylko wstęp do głównej części spotkania, jaki stanowić będzie otwarta rozmowa uczestników na interesujące ich zagadnienia w obszarze Cyber i Threat Intelligence. Uczestnikom wcześniej zostanie zaprezentowana lista zagadnień do dyskusji – wybrane zostaną te tematy, które interesować będą większość obecnych.
Agenda spotkania:
Uczestnicy będą mogli sami wskazać interesujące ich obszary tematy, którym będzie poświęcona dyskusja
Spotkanie ma charakter zamknięty - jest przeznaczone wyłącznie dla kwalifikowanych przedstawicieli branży finansowej – w szczególności menedżerów cyberbezpieczeństwa
19.00-21.00
Spotkanie i kolacja dla wszystkich prelegentów i panelistów Advanced Threat Summit
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji – kolacja odbędzie się w hotelu Marriott w restauracji Floor No2
Na spotkanie obowiązuje osobna rejestracja.
22. Listopada 2022 | I DZIEŃ KONFERENCJI (Hotel Marriott + stream online większości sesji: 9.00-17.00)
08.00-08.30
Rejestracja uczestników w hotelu
08.30-09.00
Poznajmy się - sesja networkingowa
Uczestników przybywających do hotelu zapraszamy na poranną sesję networkingową, gdzie nie zabraknie powitalnego poczęstunku w stylu śniadaniowym. Będzie to doskonała okazja, by ze sobą porozmawiać z filiżanką kawy w ręce. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić rozmieszczenie sal konferencyjnych i odwiedzić stoiska w strefie wystawienniczej.
Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w Advanced Threat Summit – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi. Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.
Moderator sesji onsite
Moderator sesji online
Evention
09.00-09.10
Oficjalne otwarcie konferencji
ISSA Polska
ISSA International
Evention
09.10-10.40
Sesja plenarna
Sesja plenarna
Cybersecurity is a global problem, and different countries have different levels of maturity when it comes to addressing it. Depending on the sophistication of a nation's cyber infrastructure and the threat profile it faces, companies will adopt security measures at different levels. The legislative and regulatory environment play a critical role as well. The United States, for example, has taken a more proactive stance on cybersecurity, with multiple laws and executive orders mandating certain standards for companies handling sensitive data. This is in contrast to countries in Asia, which have been more lax in their approach.
That said, there are some general trends that we can observe when it comes to cybersecurity around the world. Here are some of the most notable ones:
- The rise of ransomware - Ransomware is a type of malware that encrypts a victim's data and demands a ransom be paid in order to decrypt it. This has become a major problem in recent years, as more and more businesses have fallen victim to ransomware attacks.
- The growth of IoT - The Internet of Things (IoT) refers to the growing number of devices that are connected to the internet, including everything from thermostats to cars. This trend has led to a surge in data collection and processing, which has created new cybersecurity risks.
- The rise of nation-state actors - As cyberattacks have become more sophisticated, we've seen a rise in the number of attacks that are carried out by nation-state actors. These groups have the resources and motivation to carry out complex attacks, and they often do so for political or economic gain.
- The growth of cloud computing - Cloud computing has become increasingly popular in recent years, as it offers businesses a flexible and scalable way to store and process data. However, this trend has also created new cybersecurity risks, as companies are entrusting their data to third-party providers.
- The increase of cyber insurance - As the number of cyberattacks has grown, so has the market for cyber insurance. This type of insurance can help businesses recover from an attack, and it's becoming increasingly common for companies to purchase it.
- The rise of artificial intelligence- Artificial intelligence (AI) is being used more and more in cybersecurity, as it can help to automate the detection and response to threats. However, AI can also be used by attackers to carry out more sophisticated attacks.
In this talk, we will have Dr Magda Chelly, addressing the audience in an entertaining talk about those differences and the various perspectives in addressing a successful cybersecurity journey.
Sesja plenarna
How Threat Intelligence can be used by organizations to keep ahead of emerging advanced threats. The presentation will describe how FortiGuard Labs provides it's updates and how organizations can work closely with vendors to contextualize the Threat Intelligence from an external and internal perspective. The discussion will conclude by addressing how organizations are using AI and Machine Learning technologies to supplement their SecOps teams and what can be done in the future to prevent internal teams from being overwhelmed.
Sesja plenarna
Wraz z brutalną eskalacją wojny na Ukrainie przyglądamy się jej „cybernetycznej” części, w tym ostatniej próbie zakłócenia krajowej sieci energetycznej za pomocą Industroyer2. Co się dzieje na Ukrainie? Czy cyberwojna może rozprzestrzenić się na inne kraje? Czy użytkownicy powinni się martwić? Dołącz do mnie, aby poznać najważniejsze cyberataki związane z konfliktem zbrojnym – z ostatnich tygodni, a także z ostatnich ośmiu lat.
Sesja plenarna
The presentation will explain why supply chain security is important and what are some best practices that companies should consider in managing this risk in an appropriate manner.
10.40-11.05
I Panel dyskusyjny
Panel dyskusyjny
Mówią, że Zero Trust to bardziej definicja problemu niż jego rozwiązanie. Czy faktycznie tak jest? Dlaczego tak brakuje tutaj wspólnego rozumienia, uznanych definicji, standardów, etc – czy to może się zmienić?
11.05-11.30
Przerwa
11.30-13.05
Sesje równoległe I
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE
PRZECIWDZIAŁANIE ZAGROŻENIOM
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Ścieżka prowadzona przez
Cyberlaw
Evention
Volvo, (ISC)2
ZERO DAY, ZAUFANIE I TOŻSAMOŚĆ
Ścieżka prowadzona przez
Cyberlaw
INFORMACJE I AUTONOMIA W CYBERBEZPIECZEŃSTWIE
Ścieżka prowadzona przez
Evention
PRZECIWDZIAŁANIE ZAGROŻENIOM
Ścieżka prowadzona przez
Volvo, (ISC)2
Przyjdź na prezentację i dowiedz się, czym jest tożsamość wirtualna oraz dlaczego warto ją chronić. Na podstawie scenariuszy i przykładów z życia wziętych przybliżymy kwestie podatności oraz zaniedbań, które doprowadziły do cyberataków z pierwszych stron gazet. Pokażemy Ci, jak możesz chronić się przed podobnego rodzaju zdarzeniami oraz dlaczego warto spojrzeć szeroko na obszar tożsamości i jej ochrony.
Chcesz od praktycznej strony zobaczyć, jak można zapobiec atakom na tożsamość wirtualną oraz poznać przydatne metody, dzięki którym zarządzanie i ochrona tożsamości wejdzie na wyższy poziom? Zapisz się na nasze warsztaty „Ochrona tożsamości - jak zapobiegać zamiast leczyć.”, które odbędą się 23 listopada 2022 o godz. 9.30.
Obrońcy infrastruktury IT muszą nieustannie odnosić sukcesy w ochronie swojej sieci i zasobów, podczas gdy hakerom wystarczy jeden - tylko jeden udany atak. Co więcej, nie ma w 100% skutecznej prewencji i każde, nawet najlepsze zabezpieczenie, można złamać i skutecznie obejść. Dlatego musimy skupić się nie tylko na prewencji, ale także na tym aby cyberataki, którym uda się ominąć zabezpieczenia, zostały szybko wykryte i całkowicie zlikwidowane w jak najkrótszym czasie, uniemożliwiając im rozprzestrzenianie się po sieci, wykradanie danych i szyfrowanie, czy wręcz niszczenie naszych zasobów. Co więcej, musimy tego dokonać automatycznie, przy jak najmniejszym zaangażowaniu zasobów ludzkich, które nie dość, że są kosztowne, to dodatkowo wprowadzają niepotrzebne opóźnienie, a gdy jesteśmy atakowani, każda sekunda jest na wagę złota.
Nie można chronić tego, czego się nie widzi. Nie można być we wszystkich miejscach jednocześnie. Nie można zająć się wszystkimi zagrożeniami jednocześnie …. Słowem ‘nie da się’ - a może jednak jest to możliwe?
Gdyby można było zautomatyzować detekcję, ocenę, taksonomię i normalizację wszystkich zasobów? Gdyby zautomatyzować ocenę wszystkich wskaźników zagrożeń w czasie rzeczywistym i obliczyć ryzyko w oparciu o dziesiątki czynników jednocześnie? Co z tego wyniknie, jeśli można naprawdę wbudować odporność w infrastrukturę i wykładniczo zwiększyć dojrzałość cyberbezpieczeństwa organizacji?
Nowe podatności stanowią duże wyzwanie zarówno dla systemów bezpieczeństwa jak i dla procesów utrzymania środowisk IT organizacji. Wykorzystanie nieznanego wcześniej błędu do ataku podnosi znacznie jego skuteczność. A nawet jeśli nowa podatność zostanie ogłoszona wraz z informacją o dostępnej poprawce, czas od jej ujawnienia do użycia w nowych atakach znacznie skurczył się w ostatnich latach.
W czasie sesji, na bazie doświadczeń z usług Incident Response prowadzonych przez Palo Alto Networks, zostanie przedstawionych kilka obserwacji na temat ograniczenia skutków ataków z użyciem podatności zero-day. Zostaną także przedstawione zalety wykorzystania koncepcji Zero Trust do ograniczenia ryzyka i skutków ataków opartych na nowych podatnościach. Zachęcamy do udziału i dyskusji po sesji!
Automatyzacja i optymalizacja pracy w obszarze cyberprzestrzeni powinna skupiać się na możliwie efektywnym projektowaniu i wdrażaniu procesów. Od obsługi incydentów w SOC poprzez monitorowanie zagrożenia dla sektora czy regionu, bez dobrej jakości wiedzy pozostajemy w dużej mierze bezbronni. Zarówno nasi ludzie, jak i maszyny potrzebują dostępu do informacji aby podejmować poprawne decyzje w sposób szybki i efektywny. Jak uzupełnić istniejące procesy albo wdrożyć nowe umożliwiające konsumpcję wywiadu w cyberprzestrzeni na Polskich przykładach - o tym będę opowiadał podczas mojego wystąpienia.
Podział na obszar PREWENCJI, DETEKCJI oraz REAKCJI i wymagania tych obszarów to już klasyka. Czego jednak nadal uczyć nas mogą scenariusze zagrożeń, których organizacja może uniknąć dzięki wykorzystaniu synergii pomiędzy tymi trzema obszarami - prezentację oprzemy na praktycznych przykładach.
When ensuring the basic three pillars of visibility, threat detection and response we can't just think about endpoints and logs - we must think about the network itself. Many Zero Day attacks and resulting cyber security breaches are caused by long-term lateral movements of attackers across a network. We will describe what this type of attack looks like in the interoperable IT/OT environment, how to detect suspicious activities and anomalies within the network, and how to respond in a quick, automated way.
Czym jest cyfrowa suwerenność? Na jakich zasadach się opiera? Czym jest ta suwerenność w kontekście danych? Jak można ją realizować w ramach własnej strategii chmurowej? W prezentacja przybliżymy filary cyfrowanej suwerenności danych oraz sposoby jej realizacji - tak aby nieznajomość „dnia ani godziny” nie doprowadziła do katastrofy.
W niedalekiej przeszłości typowy pracownik biurowy wchodził do budynku, podchodził do stacji roboczej, logował się i uzyskiwał dostęp do wszystkich potrzebnych mu danych, za pośrednictwem serwerów lokalnych. Jednak wraz z postępującą digitalizacją i migracją do chmury, zmienił się również sposób, w jaki użytkownicy uzyskują dostęp do swoich zasobów IT. W nowej rzeczywistości, z przewagą pracy zdalnej, hybrydowej i typu bring-your-own-device (BYOD) zespoły ds. cyberbezpieczeństwa muszą zrobić coś więcej niż tylko umożliwić pracę każdemu z dowolnego miejsca - muszą zapewnić, żeby każde połączenie było zawsze w pełni bezpieczne. Dlatego organizacje wzmacniają swoje systemy bezpieczeństwa, przyjmując model Zero Trust.
Czy cyberbezpieczeństwo może istnieć bez bezpieczeństwa fizycznego? Trendy smart zmieniły kontekst bezpieczeństwa fizycznego - jak się z tym odnajdujemy?
- Audyt bezpieczeństwa – czy tylko IT może być zagrożone cyberatakiem
- Socjotechnika – zero trust. Im wyższe stanowisko, tym większe uprawnienia i większe zagrożenie
- Plug and play – higiena I odporność organizacji
- Chmura w Chinach
- Mobilna kontrola dostępu czyli otwórz drzwi telefonem
- Kamera też może zaatakować
- Kierunek smart security
Jak może wyglądać Work-flow obejmujący integrację kliku systemów bezpieczeństwa, który może pomóc organizacjom w szybkim i efektywnym triażu i mitygacji zagrożeń wykrytych w systemach
Cyber bezpieczeństwo obejmuje swoim zakresem bardzo wiele aspektów i wszystkie jego elementy muszą doskonale współgrać, żeby zapewnić organizacji najwyższy poziom bezpieczeństwa. Realizacja tak ważnego zadania jest możliwa tylko wtedy, kiedy jesteśmy świadomi, tu i teraz, czyli w czasie rzeczywistym, posiadanych zasobów i ich wzajemnych zależności na wielu płaszczyznach. FireScope wykorzystując bezpieczne wykrywanie w czasie rzeczywistym i wielowarstwowe mapowanie zależności, identyfikuje nowe i potencjalnie niebezpieczne urządzenia, a także nieoczekiwane zmiany w działaniu najważniejszych usług biznesowych. Taka wiedza wspomaga realizację wielu zadań, które powinny być płynnie i skutecznie realizowane – tak aby w efekcie wszystkie krytyczne usługi działały sprawnie i nieprzerwanie.
13.05-13.55
Obiad
Równolegle spotkanie dla społeczności Cyberwomen Community
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
Równolegle spotkanie dla społeczności Cyberwomen Community
Zapraszamy na wyjątkowe spotkanie społeczności CWC. Naszymi honorowymi gościniami będą wybitne ekspertki cyberbezpieczeństwa.
Na świecie powstaje wiele kobiecych organizacji, a swoją przygodę z cyberbezpieczeństwem dziewczyny rozpoczynają już na studiach! Nasze gościnie zapytamy, jak wygląda praca i sytuacja kobiet w cyber w Wielkiej Brytanii, Irlandii i w Azji.
Nie zabraknie otwartej sesji pytań i odpowiedzi. Chcesz posłuchać, jak kobiety tworzą cyberbezpieczny świat? Dołącz! Zainspiruj się! Podyskutuj!
Na spotkanie obowiązuje osobna rejestracja: Kobiety w cyberŚWIECIE międzynarodowym | Cyber Women Community.
13.55-15.35
Sesja plenarna
Sesja plenarna
Definition and need - key factors of Trustworthiness. Who is responsible for Digital Trust? Benefits and State of Digital trust - Key Takeaways form State of Digital Trust 2022 report. The individual perspective: Digital trust Professionals ( Vertical and Horizontal progression). The organization and ecosystem : Digital Trust Ecosystem Framework ( Ecosystem, Nodes, Domains and Hierarchy).
II Panel dyskusyjny
Panel dyskusyjny
Chmura jest coraz powszechniej stosowana przez różne instytucje, w tym także banki, którym dotychczasowe otoczenie regulacyjnie w tym nie pomagało. Czy sytuacja uległa już radykalnej zmianie – w efekcie doświadczeń z Ukrainy, które wykazały wyższość chmury nad jakimikolwiek własnymi centrami danych? Czy chmura będzie rządzić – mimo wszystkich wyzwań cybersecyrity, compliance, trudności zapewnienia zgodności z rekomendacjami, etc.? Jaka trwała zmiana nastąpiła tutaj w podejściu regulatorów i jakie podejście wobec chmury powinny mieć działy cyberbezpieczeństwa? A także – czy migracja do chmury to droga w jedną stronę – także z perspektywy bezpieczeństwa?
Udział wezmą m. in.
Sesja plenarna
Wiele organizacji stawia sobie pytanie czy dane zagrożenie ich dotyczy. Tymczasem przy obecnym postępie technologicznym i zakresie cyfryzacji świata bycie ofiarą ataku cybernetycznego to tylko kwestia czasu. Zatem pytanie, które każda organizacja powinna sobie zadać, powinno brzmieć: „jak szybko jestem w stanie wykryć i powstrzymać zagrożenie?”. Właściwe przygotowanie i szybkość reakcji mogą wpłynąć na znaczące ograniczenie strat wynikających z ataku a nawet ich uniknięcie. W trakcie prezentacji zostanie przedstawiony przykład realnych incydentów, w rozwiązywaniu których bierze udział Trend Micro, uzasadniający istność podejmowania niezwłocznych działań.
Sesja plenarna
Sesja plenarna
To bardziej filozofia niż technologia … Raczej definicja wyzwania niż jego rozwiązanie … Coś niedookreślonego, gdzie inaczej niż w innych obszarach cybersecurity nie ma wspólnego rozumienia spraw, standardów i norm, formalnych dokumentów. Można dalej wyliczać różne wątpliwości pod adresem Zero Trusta – ale nie powinno to przeszkodzić na poważna analizą potencjału tego podejścia. Być może nasze obawy i wątpliwości dotyczące Zero Trust swoje źródło mają w niewłaściwym rozumieniu, na czym polega faktyczne zapewnienie cyberbezpieczeństwa i w jaki sposób można zrobić to efektywniej. Nawet jeśli nie jest to dzisiaj rzecz w pełni dojrzała, to warto zastanowić się, co z Zero Trust możemy zrobić już teraz i co warto planować z myślą o przyszłości.
Sesja plenarna
W projekcie Cyfrowy Skaut angażujemy dorosłych i dzieci, żeby przyszłość była bezpieczniejsza. Cyfrowy Skaut to projekt tworzony przez ludzi zaangażowanych. Zaangażowanych w budowanie świadomości i edukację w zakresie cyberbezpieczeństwa, po to by chronić najmłodszych i pokazywać najlepsze oblicze technologii. „Cyfrowy Skaut czuwa, bo cyfrowa dżungla wymaga odpowiedniego plecaka umiejętności”
Zespół “Cyfrowy Skaut” - ISSA KIDS Awareness reprezentowany przez:
15.35-15.50
Przerwa kawowa
15.50–17.00
Sesje równoległe II
TRENDY
STUDIA PRZYPADKÓW
NA CYBERWOJNIE
Ścieżka prowadzona przez
Ścieżka prowadzona przez
ISSA Polska
Cyber Women Community
NA CYBERWOJNIE
Cyber Women Community
Compared with other forms of threat intelligence-like human or signals intelligence-that have been used by nation-states as part of national security and defence for many decades, cyber intelligence is still a relatively new concept.
Cyber intelligence, particularly in the private sector, tends to focus on technical data such as threat actors’ technical capabilities and objectives to combat cyber threats at the tactical level. However, businesses, especially those in high-risk sectors such as financial services, can and should apply learnings from the public sector to utilise threat intelligence at the strategic level to better manage cyber risks and fortify business resilience.
Prezentacja przedstawi moje wnioski związane z tworzeniem i wdrażaniem zdolności Cyber Threat Intelligence (CTI) w organizacji. Jakie są podstawy teoretyczne programów CTI - czym powinny się one charakteryzować, aby przynosiły korzyści dla organizacji. Jakie pozytywne efekty (nie tylko dla obszaru cyberbezpieczeństwa) może osiągnąć biznes z dobrze wdrożonego i realizowanego programu CTI. Praktyczne wnioski z pokonywania problemów, z jakimi spotkać się można przy implementacji programu. Propozycja koncepcji dojrzałości programu CTI, która pozwala na systematyczne, planowe i przewidywalne podnoszenie poziomu profesjonalizmu zarówno samego zespołu jak i procesów, niezbędnych do jego funkcjonowania. Pomysły na mierzenie efektywności programu, które powinny być integralną częścią procesu profesjonalizacji.
Zarządzanie ludźmi – w jaki sposób może udać się to, by rozwijać systemy w czasie działań wojennych? Plany ciągłości działania - jak bardzo szczegółowo trzeba je formułować i czy udało się je utrzymać? Szybka migracja do chmury - co to znaczy „szybko” w czasie wojny? Jak w tym całym czasie ocenialiśmy ryzyko? Jak różne organizacje pomagały sobie w czasie wojny?
This presentation will provide an innovative viewpoint on Cyber Resilience, showing how CSIRT teams can contribute to make it "architecturally expensive" for an attacker once your defenses have been breached. The talk will touch base on foundations of Cyber Resilience (NIST 800-160, MITRE CREF) and evolve into practical take-aways. Focusing on TID-level work and day-to-day operations is paramount, but taking a step back and embedding Cyber Resilience concepts into the way how threat management and defense is architected is equally important to be ready against advanced attackers. The talk will go through the concepts of High Value Targets and how the MITRE Impact Tactics (TA0040) can be mapped to the NIST 800-160 guidelines, providing practical ready-to-apply use cases. Feedback from participants on how they understand and approach Cyber Resilience will be appreciated.
Profil osobowościowy eksperta w obszarze cyber. Czy częściej spotkasz tu introwertyka niż ekstrawertyka? Jaki on jest? Wysoko ukierunkowany na cel, przekonany o własnej racji, może wręcz nieomylności? Posiada własny system wartości, gdzie dbałość o zasady i styl pracy stanowi wartość nadrzędna, bywa nieskłonny do kompromisów. Jak zarządzać takim zespołem pełnych indywidualności? Jak dobierać komunikaty, by cyber było całe, a biznes syty? Zapraszamy na naszą prelekcje o sile przekazu i doborze komunikatów w budowaniu relacji w cyber.
Dron jako latający komputer i sztuczna inteligencja w dronach. Informatyka śledcza w kontekście dronów. GIS Arta – czyli wojenny Uber na Ukrainie.
Coraz częściej narzędzia cybersecurity wykorzystują algorytmy sztucznej inteligencji, które mają zapewnić jeszcze wyższy poziom bezpieczeństwa w organizacji. Paradoksalnie, nieumiejętne wdrożenie takiego rozwiązanie w aspekcie wymogów dla ochrony danych osobowych może narażać organizację na kary finansowe i działania regulatorów (w szczególności PUODO). W prezentacji chciałbym wskazać na wyzwania czekające na organizację przy stosowaniu AI i rozwiązania (np. podstawy prawne, model wymiany danych z dostawcą), które można przyjąć, aby ograniczyć ewentualne ryzyka.
Przydarzył się nam incydent. Co z nim zrobiliśmy - proces zarządzania incydentem. Jaka płynie z tego nauka dla CISO i CSO. Dlaczego współpraca i zaufania jest kluczem do skutecznej odpowiedzi na incydent.
Wybuch wojny w 2022 roku nie tylko zmienił obraz współczesnego świata, ale i przemodelował działania w cyberprzestrzeni. Do tej pory mieliśmy do czynienia z wieloma operacjami zorganizowanych grup APT lub przestępczych. Wraz z konfliktem w domenie kinetycznej rozwinął sięw pełnej skali cybekonflikt. W obszarze wykrywania zagrożeń oraz reagowania na incydenty okres wojny to czas bardzo intensywnej pracy. W cyberprzestrzeni zaczęto przeprowadzać operacje wymierzone w organizacje i kraje. Bardzo często były to działania innowacyjne i wcześniej nie obserwowane. To implikowało konieczność stałej adaptacji i reagowania na działania przeciwnika. W tym czasie można było zaobserwować wzrost roli i działań w obszarze Cyber Threat Intelligence. To właśnie wykrywanie zagrożeń oraz szybka wymiana informacji o nich wsparła bardzo mocno budowę cyberbezpieczesńtwa w obszarze operacyjnym. Prezentacja przybliży, jak przebiega konflikt w cyberprzestrzeni, jakie ataki (kampanie) miały miejsce, jakie narzędzia i przez kogo zostały wykorzystane. A przede wszystkim pokaże, w jaki sposób każdy zespół bezpieczeństwa powinien dynamicznie zarządzać swoimi działaniami obserwując codzienne kampanie przeciwnika. Całość prezentacji zostanie oparta na analizie wybranych rzeczywistych ataków. Budowa cyberbezpieczeństwa organizacji to budowa wiedzy i potencjału do reagowania na zagrożenia i incydenty. Zostanie poruszony problem skuteczności obecnych metod obrony w kontekście tradycyjnego modelu budowania infrastruktury bezpieczeństwa.
17.00-17.05
Zakończenie pierwszego dnia konferencji
Evention
17.05-17.15
Przerwa
17.15–18.45
Spotkania towarzyszące
Zapraszamy na dodatkowe aktywności wyłącznie w formule onsite w hotelu Marriot. W trakcie m.in.:
Listopadowe spotkanie społeczności CSO Council
17.15–18.45
Na spotkanie obowiązuje dodatkowa rejestracja:
(Cyber)wojenne stadium przypadków – dla zaawansowanych
17.15–18.15
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
Listopadowe spotkanie społeczności CSO Council
Na spotkanie obowiązuje dodatkowa rejestracja:
(Cyber)wojenne stadium przypadków – dla zaawansowanych
Current situation with cyber attacks in Ukraine and lessons learned from responding to cyber attacks against Ukraine for the period 2014 - till now. Tech case study on one or several of the recent attacks.
19.00-22.00
Wieczór integracyjny
Zapraszamy na spotkanie wieczorne, gdzie nie zabraknie dobrego jedzenia i napojów, i gdzie będzie można ze sobą porozmawiać jak „za starych dobrych czasów”.
Spotkanie integracyjne odbędzie się w klubie Level 27 w centrum Warszawy.
Ale to nie wszystko – przygotowaliśmy dla Państwa wystąpienie bardzo specjalnego gościa - Piotr Czuryłło, prezesa Fundacji Polish Preppers Network, specjalistę od zadań specjalnych, a przede wszystkim od trudnych sytuacji. Prowadzi warsztaty i szkolenia w sztuce przetrwania, autor książki o tej tematyce, występuje w mediach:
Dobrobyt, w którym żyjemy, uśpił naszą czujność, ale być może pewnego dnia w gniazdkach zabraknie prądu, zbiorniki na stacjach benzynowych opustoszeją, a z kranu nie poleci woda. Co wtedy zrobimy? Cybersecurity to nieustanne walka z ryzykami, właściwą ich oceną, mitygacją i lokalizacją – przede wszystkim w kontekście funkcjonowania firm i instytucji. Czy w perspektywie całego swojego życia też tak samo podchodzimy do realnych ryzyk?
GOŚĆ SPECJALNY WIECZORU
23. Listopada 2022 | DZIEŃ WARSZTATÓW I KONFERENCJI ONLINE
Transmisja ze studia multimedialnego
9.30-11.30
I sesja hands-on: Warsztaty technologiczne online
W trakcie sesji odbędzie się 5 równoległych warsztatów
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń. Więcej
Uczestnicy warsztatów będą mogli zapoznać się z możliwościami systemów klasy XDR. Poznają m.in. w jaki sposób można przeprowadzać szybkie analizy i badanie w celu skuteczniejszego wykrywania zagrożeń. Jak graficznie system przedstawia zdarzenia związane z atakiem w postaci osi czasu. W jaki prosty sposób można integrować XDR z systemami klasy SIEM i SOAR. Warsztat będzie prowadzony w formie demonstracji na żywo.
Dla uczestników warsztatów przewidziano możliwość przygotowania środowisk dla PoC w terminie już po konferencji Advanced Threat Summit.
Więcej
Porozmawiajmy o rozwiązaniu do monitorowania środowisk IT WhatsUp Gold, które zapewnia pełną widoczność wszystkich urządzeń podłączonych do sieci. Unikalna interaktywna mapa pozwala zobaczyć urządzenia sieciowe, serwery, maszyny wirtualne, środowiska chmurowe i bezprzewodowe. W pełni konfigurowalne dashboardy dotyczące aplikacji, flow-ów czy logów pozwalają na umieszczenie w nich dowolnego monitorowanego elementu systemu, co umożliwia zdiagnozowanie problemów z maksymalną dokładnością. Więcej
Przekonaj się w praktyce, jak ochronić organizację przed przejęciem tożsamości wirtualnej. W ramach warsztatów samodzielnie skonfigurujesz i przetestujesz technologię CyberArk wdrażaną w celu zabezpieczenia tożsamości cyfrowej. Poznasz zagrożenia, sposoby obrony oraz dobre i złe praktyki identyfikowane w różnych organizacjach. Zaprezentujemy sposoby ochrony nie tylko administratorów, ale także użytkowników biznesowych, dla których ochrona może jednocześnie być skuteczna i prosta w użyciu.
Więcej
Zarządzanie ryzykiem to głośny i modny temat, ale czy wiesz jak w pełni podjąć temat nie pracując 25 godzin na dobę? Podczas warsztatu nie tylko pokażemy Ci różnorodne metody określania i typowania ryzyka, ale również przejdziemy z tobą cały cykl jego życia, opierając się na przykładach z życia wziętych. Zaprezentujemy narzędzia, które ułatwią Ci zbieranie i porównywanie danych, wytypowanie istotności Twojego ryzyka oraz zautomatyzują towarzyszące mu od samego początku procesy. Dodatkowo, podczas warsztatów zdobędziesz wiedzę z zakresu użycia narzędzi GRC – Archer - do efektywniejszego zarządzania ryzykiem, przy jednoczesnym zmniejszeniu czasu potrzebnego do zbierania i kontroli krzyżowej informacji.
Więcej
11.30-12.00
Przerwa
12.00-12.05
Otwarcie drugiego dnia konferencji
Evention
12.05-13.00
Sesja plenarna
Sesja plenarna
I will examine risk management techniques and the software supply chain as an attack vector. Throughout the session:
- Examine risky components and attack vectors in the software supply chain.
- Describe a few instances of recent supply chain attacks.
- Talk about prevention measures all the way through the software development life cycle.
- Showcase the different kinds of vulnerabilities that could leave you vulnerable to attacks and how to fix them.
- Difference between Supply Chain Threats and Supply Chain Vulnerabilities
III Panel dyskusyjny
Panel dyskusyjny
Zmiana podejścia do tworzenia i rozwoju IT w firmie – droga w stronę DevOps - powinna owocować w obszarze cyberbezpieczeństwa. Coraz więcej firm stosuje podejście DevSecOps, by problemy ograniczać u ich źródła – przez likwidację podatności rozumianych jako błędy oprogramowania. Czy faktycznie jest to już powszechny trend i dlaczego napotykamy na tej drodze mniej lub bardziej nieoczekiwane wyzwania? Czy efektywną troskę o bezpieczeństwo udaje się nam przesunąć „w lewo”?
Sesja plenarna
CSO Council i ISSA Polska od kilku lat prowadzą badania i wydają wspólnie raport o płacach w branży cybersecurity w Polsce. Raport na 2022 powstaje, ale mamy już pierwszą analizę danych.
13.00-13.05
Przerwa techniczna
13.05-14.15
Sesje równoległe
Ciągłość biznesowa i operacyjna jest kluczowa dla każdego przedsiębiorstwa, a dzisiejsze procesy biznesowe do prawidłowego funkcjonowania wymagają działającej infrastruktury IT. To dlatego stale rosną wymagania stawiane przed działami IT co do dostępności usług i systemów. Jak jednak spełnić te wymagania, gdy liczba ataków celowanych i poziom ich złożoności stale rośnie? Odpowiedzią na te wyzwania są rozwiązania eXtended Detection and Response (XDR), które nie tylko chronią systemy końcowe, ale zabezpieczają również inne elementy cyfrowego pola walki – urządzenia mobilne, sieć czy tożsamość.
Jeśli chcesz dowiedzieć się jak działa i co oferuje lider rynku XDR – SentinelOne, dołącz do naszej prelekcji i zobacz m. in. jak SentinelOne łagodzi udany atak ransomware na kontroler AD!
Podczas sesji dowiesz się w jaki sposób można wykorzystać Microsoft Sentinel, aby zabezpieczyć środowisko będące w On-prem oraz u innych dostawców cloudowych. Poruszę także tematy dotyczące używania log analytics, metody dodawania konektorów, analityki widoków oraz jak zmodyfikować je dla własnych potrzeb i jak ten SIEM może pomóc w ochronie środowiska.
“Your opinion, although interesting, is irrelevant!” cried a tired SOC Analyst, after seeing a score of 72 out of 100, for a suspicious URL. This is the sad-but-true statement about most of today’s TI feeds. Time is your SOC’s most precious asset; don’t you dare wasting it. Adversaries may have the numbers, but you can outmanoeuvre them with a one-man-army. Let us show you how open source (e.g., MISP CIRCL) combined with highly actionable, commercial Threat Intelligence feeds can mature your SOC.
Demonstracja najnowszego rozwiązania, który pozwala proaktywnie utwardzać bezpieczeństwo organizacji poprzez dogłębne zrozumienie tego jak wygląda ona z zewnątrz, oczami hackera. Dowiedz się również w jaki sposób Darktrace używa technik sztucznej inteligencji i nienadzorowanego nauczania maszyn w celu wykrywania, korelacji i neutralizacji zagrożeń w sieci bez potrzeby sygnatur czy reguł. To innowacyjne podejście, pozwala Darktarce wykrywać każdy rodzaj zagrożeń, w tym Zero Day. Ponadto, Darktrace jest w stanie chronić cały cyfrowy ekosystem organizacji – sieci IT, OT, IoT, SaaS, chmury, poczty elektronicznej jak i stacji końcowych poza siecią.
Czym są Zasoby Informacyjne? Kim jest Właściciel takich zasobów? Gdzie w organizacji powinien być on umiejscowiony i dlaczego …. nie w IT? Jakie są obowiązki takiego właściciela? Dlaczego jego osoba jest tak istotna dla cyberbezpieczeństwa całej organizacji?
Adversaries and attack vectors are constantly increasing in numbers making it difficult for organisations to single handedly protect against threats. Organisations do not have a pool of expertise or tools that could provide adequate coverage. What can be done to improve cyber resilience in a cost-effective way? Cross-border and cross-sector cooperation with a timely exchange of information between organisations in Europe should be sought. Cooperation already exists on the national and regional level but lags behind at the EU level. Private sector has threat intelligence and is often on the first line of defense. If public sector established communication channels, why companies wouldn’t do the same? This is even more important when considering that economies and companies in the EU are often interconnected through wide supply chains. Breach in a company in one country often spill-overs to the company in another country. Proactive and timely cooperation can limit the potential of consequences.
What is the current flow of information between entities in Europe and is there a sharing reciprocity between private and public sector? Public sector is getting organised and shares information within the framework of the EU CSIRT Network and newly established National Cybersecurity Competence Centers. Private sector is also forced to share information to public bodies with mechanisms introduced by the EU regulations like NIS2. Unfortunately, sharing is currently regulation driven and companies do not receive much value from the information of public authorities. Unified voice of companies is a must to achieve reciprocity in public-private information sharing.
How to improve the cooperation between cybersecurity stakeholders? What are the current existing regimes, mechanisms and good practices of information sharing? What are the incentives for cooperation and eventual risks in forming partnerships? What is the role of European Cyber Security Organisation in facilitating cooperation at the EU level? Presentation will seek to answer these questions.
14.15-14.20
Przerwa techniczna
14.20-14.50
Sesja plenarna
Sesja plenarna
Celowo tworzony chaos informacyjny to jeden z elementów negatywnych działań w cyberprzestrzeni. Może być zarówno elementem działań politycznych, jak i wrogich kroków obcych państw. Może być też elementem cyberwojny. W Polsce powstała ciekawa oddolna inicjatywa, wykorzystująca technologii nauczania maszynkowego, do walki z tym zjawiskiem.
Sesja plenarna
Blue teams worldwide continue to struggle against adversaries. The decades old challenges of hiring, complexity, tooling, costs, and ineffectiveness remain. We've developed Autonomic Security Operations, our approach to reimagining legacy SecOps teams - shifting towards SRE-based (Site Reliability Engineering) approaches for organizations to achieve Google scale outcomes.
Autonomic Security Operations (ASO) is a framework to modernize your people, process, and technology approach to security operations, rooted in site reliability engineering (SRE) principles. It's rooted in a model called Continuous Detection, Continuous Response (CD/CR), that shifts legacy tiered SOC teams into agile, skills-based security operations teams. Learn how to plan your modernization journey and build a scalable, sustainable, and future-ready SOC practice.
14.50-14.55
Przerwa techniczna
14.55-15.05
Wprowadzenie do debaty
EY
15.05-15.40
Debata strategiczna
Kluczowa debata na koniec – to już tradycja Advanced Threat Summit!
Debata
Obiecują nam nowy wspaniały świat – wirtualne uniwersum, w którym będzie można żyć jak w prawdziwym świecie (no prawie ….). Gdzie będziemy mogli robić wiele różnych rzeczy, kupować i przyjaźnić się, tworzyć i poznawać, bogacić się i przepuszczać majątek, etc.. Co by o tym nie myśleć, to wraz z rozwojem technologii pewne rzeczy po prostu się wydarzą. Coraz mocniejsze wchodzenie b. konkretnych i wymiernych zasobów i wartości finansowych do świata online wraz z rozwojem metawersum gwałtownie przyspieszy. Regulacje i prawo jeszcze bardziej niż do tej pory pozostaną w tyle – być może czeka nas prawdziwy Cyber Dziki Zachód. Co to oznacza dla wszystkich zajmujących się cyberbezpieczeństwem? Jak zmieni naszą branżę? Jakie otworzy nowe możliwości i wyzwania? Pospekulujmy trochę, porozmawiajmy, co sami o tym myślimy – bo w końcu „Jutro to dziś tyle że za chwilę”.
15.40-15.45
Komentarz do debaty
Huawei Technologies
15.45-15.55
Zakończenie i podsumowanie części prezentacyjnej konferencji. Nagrody dla uczestników
ISSA Polska
Evention
16.00-18.00
II sesja hands on: Warsztaty online
Zapraszamy na praktyczny warsztat z zarządzania ryzykiem. To temat, który się mocno kojarzy z teorią … ale odejdźmy od tego. Zobacz jak wygląda od strony praktycznej cykl życia ryzyka w organizacji. Sprawdź jak wygląda zaangażowanie uczestników procesu i wejdź w rolę każdego z nich. Przekonaj się, że zarządzanie ryzykiem da się zrobić w sposób prosty i skuteczny w każdej organizacji z wykorzystaniem rozwiązania klasy OpenSource i nie trzeba na nie wydawać dziesiątek tysięcy złotych. W ramach ćwiczenia przejdziemy wspólnie całą ścieżkę: od rejestracji ryzyka, poprzez jego ocenę, planowanie postępowania z ryzykiem aż po zamknięcie ryzyka. Spotkanie skierowane jest do wszystkich, którzy stoją przed wyzwaniem zarządzania ryzykiem, uczestników procesu i osób odpowiedzialnych za decyzje w obszarze ryzyka.
24. Listopada 2022 | DZIEŃ WARSZTATÓW I FORA DOBRYCH PRAKTYK (ONLINE)
Fora Dobrych Praktyk (FDP) prowadzone będą jako spotkania online trwające po 60 minut – jednocześnie prowadzone będą dwa różne FDP. Więcej o Forach Dobrych praktyk znajdziesz tutaj. Każdy z uczestników może więc wziąć udział w aż do 4 różnych FDP:
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej? Pełna informacja o FDP
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo? Pełna informacja o FDP
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Pełna informacja o FDP
Moderatorzy
IMNS Polska
Qualys
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać? Pełna informacja o FDP
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY. Pełna informacja o FDP
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy? Full FDP information
Moderators
ESET
ESET / DAGMA
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie? Pełna informacja o FDP
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-11.00
III Sesja hands on
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej? Pełna informacja o FDP
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo? Pełna informacja o FDP
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry? Pełna informacja o FDP
Moderatorzy
IMNS Polska
Qualys
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY. Pełna informacja o FDP
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy? Full FDP information
Moderators
ESET
ESET / DAGMA
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie? Pełna informacja o FDP
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-11.00
III Sesja hands on
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English.
Strefa wiedzy technologicznej
Strefa wiedzy
Aplikacje, systemy i narzędzia nierzadko są rozproszone w środowisku, co może utrudniać wykrywanie incydentów bezpieczeństwa i jednoczesne reagowanie na nie. W dobie wzrastającej liczby zagrożeń, gdzie pojedynczy atak ransomware może decydować o być albo nie być dla organizacji, wiedza jest kluczem do ochrony. Chcemy pokazać w jaki sposób, dzięki jednoczesnemu zaangażowaniu wiedzy specjalistycznej, analityki i nowoczesnych technologii, można wykrywać, badać i reagować na cyberzagrożenia, zanim wpłyną one bezpośrednio na organizację.
Strefa wiedzy
Skuteczna ochrona przed atakami cybernetycznymi jest sporym wyzwaniem. W szczególności mając świadomość statystyk mówiących o tym, że w 90% przypadków zawini czynniki ludzki, a nie podatność czy zabezpieczenie technologiczne. Jak więc uzbroić pracownika w praktyczne umiejętności, które w kluczowym momencie zaważą o tym czy odeprze on atak na naszą infrastrukturę? Czy mamy alternatywę względem nieskutecznych, a wciąż popularnych szkoleń i e-learningów. Na bazie wielu lat doświadczeń oraz tysięcy przetrenowanych pracowników opowiem o naszych przemyśleniach i metodyce treningu dzięki której w skuteczny sposób podnosimy poziom odporności naszych klientów.
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Goście specjalni konferencji AT Summit 2022
Vandana Verma
Snyk, OWASP Global Board of Directors
Teresa Walsh
FS-ISAC
Prelegenci konferencji AT Summit 2022
Mateusz Chrobok
Fundacja Dywizjon404 / Airspace Intelligence / Nethone
Piotr Ciepiela
EY
por. mar. Łukasz Grzyb
Akademia Marynarki Wojennej im. Bohaterów Westerplatte Wydział Dowodzenia i Operacji Morskich
Łukasz Guździoł
Credit Suisse/TRISW/ISSA
Daniel Kamiński
Orange Polska
Patrycja Żarska-Cynk
LAWBERRY Pietrzyk i Partnerzy, Radcowie Prawni sp. p., s2g.pl, SABI, ISSA Polska
Rada Programowa konferencji AT Summit 2022
ORGANIZATORZY
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
- Budowanie i rozwój relacji zawodowych oraz własnej kariery
- Prestiż i rozpoznawalność na rynku
- Udział w ciekawych projektach i szkoleniach
- Dostęp do bieżących informacji i materiałów edukacyjnych
- Dostęp do wiedzy i zbioru dobrych praktyk
- Preferencyjne warunki udziału w konferencjach
- Punkty edukacyjne
- Budowanie społeczności security i własnej
- Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
PARTNER GENERALNY
Fortinet
Firma Fortinet jest czołowym producentem systemów ochronnych i innowatorem przyczyniającym się do ich ewolucji, co umożliwiło stworzenie rozwiązań zapewniających konwergencję funkcji sieciowych i zabezpieczających środowisko IT. Jej misją jest ochrona ludzi, urządzeń i danych, niezależnie od ich miejsca. Obecnie producent zapewnia cyberbezpieczeństwo wszędzie tam, gdzie potrzebują go klienci, dzięki największemu portfolio ponad 50 zintegrowanych ze sobą produktów klasy korporacyjnej. Ponad pół miliona klientów zaufało rozwiązaniom Fortinet, które należą do najczęściej wdrażanych, posiadających najwięcej patentów i najlepiej ocenianych w branży. Instytut szkoleniowy Fortinet (Fortinet Training Institute), jeden z największych i najszerszych programów szkoleniowych wśród dostawców rozwiązań ochronnych, gwarantuje, że szkolenia z zakresu cyberbezpieczeństwa oraz nowe możliwości rozwoju kariery są dostępne dla każdego. Natomiast FortiGuard Labs to elitarny oddział firmy Fortinet, który zajmuje się badaniem i analizą zagrożeń, opracowuje i wykorzystuje wiodące mechanizmy uczenia maszynowego oraz sztucznej inteligencji, aby zapewnić klientom terminową, nieustannie najlepszą ochronę i dostęp do informacji o zagrożeniach. Więcej informacji dostępnych jest na stronie https://www.fortinet.com, blogu Fortinet oraz stronie FortiGuard Labs.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży IT. W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych. Dystrybuowane rozwiązania: Acronis, Eset, Safetica, Senhasegura, Stormshield. Oprogramowania zabezpieczające z naszej oferty chronią ponad 6 milionów Polaków! Chcesz wiedzieć więcej? Zapraszamy na www.dagma.com.pl DAGMA Bezpieczeństwo IT | ul. Bażantów 4/2, 40-668 Katowice | tel. 32 793 11 00
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące. To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (EDR), dwuskładnikowe uwierzytelnienie. Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata. Więcej informacji na: www.eset.pl.
Huawei
HUAWEI to światowy lider w dostarczaniu najnowszych technologii informacyjno-komunikacyjnych (ICT). Celem firmy jest zapewnienie wysokiej jakości łączności dla użytkowników na całym świecie. W tym celu firma wspiera rozwój społeczeństwa informacyjnego poprzez prowadzenie z nim dialogu oraz ścisłą współpracę z przedstawicielami branży. Dzięki wysokim inwestycjom w badania i rozwój oraz strategii zorientowanej na klienta, a także otwartemu partnerstwu, tworzy zaawansowane rozwiązania teleinformatyczne typu end-to-end, umożliwiając klientom przewagę konkurencyjną w zakresie infrastruktury telekomunikacyjnej, sieciowej oraz cloud computingu. Ponad 180 tys. pracowników Huawei jest zaangażowanych w tworzenie nowatorskich rozwiązań dla operatorów telekomunikacyjnych, przedsiębiorstw oraz użytkowników, które są wykorzystywane w ponad 170 krajach, docierając tym samym do jednej trzeciej populacji świata. Marka Huawei została założona w 1987 roku i w całości jest własnością pracowników.
GŁÓWNI PARTNERZY MERYTORYCZNI
Google Cloud
Google Cloud zwiększa zdolność każdej organizacji do przeprowadzenia cyfrowej transformacji biznesu. Dostarczamy kompleksowe, zaawansowane i w pełni zintegrowane rozwiązania, które wykorzystują najnowszą technologię Google - a wszystko to z wykorzystaniem najczystszej chmury w branży. Klienci w ponad 200 krajach traktują Google Cloud jako zaufanego partnera, który wspiera ich rozwój i rozwiązuje najważniejsze problemy biznesowe.Google Cloud accelerates organizations’ ability to digitally transform their business. We deliver enterprise-grade solutions that leverage Google’s cutting-edge technology – all on the cleanest cloud in the industry. Customers in more than 200 countries and territories turn to Google Cloud as their trusted partner to enable growth and solve their most critical business problems.
IT Solution Factor
IT Solution Factor to założona w 2017 roku polska spółka informatyczna zajmująca się tworzeniem systemów i infrastruktury informatycznej przedsiębiorstw. Spółka realizuje projekty dla największych firm w Polsce i globalnych korporacji, wykorzystując przy tym doświadczenie zdobyte w pracy dla firm m.in. z sektora finansowego, bankowości, ubezpieczeń, handlu i administracji publicznej. IT Solution Factor stworzona została z pasji do technologii informatycznych, ma w swoim dorobku liczne certyfikaty dowodzące najwyższych standardów zarządzania projektami IT.Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
PARTNERZY MERYTORYCZNI
Advatech
Jesteśmy firmą z polskim kapitałem, od kilku lat w czołowej dziesiątce integratorów na naszym rynku. Jednym z liderów wśród dostawców pamięci masowych, rozwiązań wirtualizacyjnych i rozwiązań bezpieczeństwa w Polsce. Stosujemy najnowocześniejsze technologie informatyczne. Zajmujemy się wdrożeniami, które prowadzą doświadczeni inżynierowie. Nasze kompetencje potwierdzone są licznymi certyfikatami, natomiast wieloletnie doświadczenie oraz know-how pozwalają zapewnić kompleksową obsługę Klientów. Podczas organizowanych przez nas konferencji i warsztatów zdobywają oni najnowszą wiedzę o rozwiązaniach w sektorze IT. Od początku istnienia sukcesywnie i dynamicznie podnosimy jakość oferowanych usług, zaspokajając oczekiwania najbardziej wymagających Klientów. Zaufanie, jakim nas obdarzają, jest najwyższym dowodem profesjonalnego podejścia do realizowanych przez nas usług i rzetelnego wywiązywania się z projektów. Potwierdzają to zdobyte referencje. Najlepsze wyniki osiągamy w dostarczaniu produktów i usług dla banków, instytucji finansowych, przemysłu, telekomunikacji, sektora utility oraz instytucji publicznych. Firma powstała w 1998 roku i posiada cztery oddziały w Polsce (Wrocław, Warszawa, Poznań, Katowice). Współpracujemy ze wszystkimi czołowymi producentami z sektora IT na świecie, m.in. IBM, Oracle, Dell EMC, Hitachi Vantara, HPE, HP Inc, VMware, Veritas, Veeam, Ivanti, Barracuda, Commvault, Microsoft, Red Hat, NetApp, Brocade, Symantec i Fortinet. Jesteśmy w czołówce najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim. Firma co roku bierze udział w ogólnopolskich rankingach m.in.: Computerworld TOP200, ITwiz Best 100. Coraz wyższe lokaty w tych zestawieniach świadczą o dynamicznym rozwoju firmy, zarówno finansowym, jak i kadrowym.
Akamai
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
AZ Frame
AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
Darktrace
Darktrace (DARK.L), to światowy lider w dziedzinie cyberbezpieczeństwa przy użyciu sztucznej inteligencji (AI). Naszą misją jest uwolnienie świata od cyber zagrożeń. Przełomowe innowacje w naszym Centrum Badań Cyber AI w Cambridge w Wielkiej Brytanii zaowocowały ponad 100 złożonymi patentami i opublikowanymi badaniami, które mają przyczynić się do rozwoju społeczności zajmującej się cyberbezpieczeństwem. Zamiast badać ataki, nasza technologia nieustannie uczy się i aktualizuje swoją wiedzę o konkretnej organizacji, w której się znajduje i wykorzystuje tę wiedzę, aby zoptymalizować stan optymalnego bezpieczeństwa cybernetycznego. Dostarczamy pierwszą w historii pętlę Cyber AI, napędzającą ciągłą, kompleksową funkcję bezpieczeństwa, która może autonomicznie wykrywać i reagować na nowe zagrożenia w toku w ciągu kilku sekund. Darktrace zatrudnia ponad 2000 osób na całym świecie i chroni ponad 7400 globalnie przed zaawansowanymi zagrożeniami cybernetycznymi. Darktrace został uznany za jedną z „Najbardziej wpływowych firm” magazynu TIME w 2021 roku. Aby dowiedzieć się więcej, odwiedź https://darktrace.com.Enigma
Enigma Systemy Ochrony Informacji - polski producent rozwiązań dla systemów IT o strategicznym znaczeniu dla bezpieczeństwa państwa, instytucji i obywateli. Od 30 lat budujemy autorskie rozwiązania sprzętowe i programistyczne. Zapewniamy najlepszą ochronę danych w administracji państwowej i samorządowej, instytucjach finansowych, przedsiębiorstwach przemysłowych oraz w telekomunikacji.EY
Celem działalności EY jest budowanie lepiej funkcjonującego świata – poprzez wspieranie klientów, pracowników i społeczeństwa w tworzeniu trwałych wartości – oraz budowanie zaufania na rynkach kapitałowych.
Wspomagane przez dane i technologię, zróżnicowane zespoły EY działające w ponad 150 krajach, zapewniają zaufanie dzięki usługom audytorskim oraz wspierają klientów w rozwoju, transformacji biznesowej i działalności operacyjnej.
Zespoły audytorskie, consultingowe, prawne, strategiczne, podatkowe i transakcyjne zadają nieoczywiste pytania, by móc znaleźć nowe odpowiedzi na złożone wyzwania, przed którymi stoi dziś świat.
EY w Polsce to ponad 5000 specjalistów pracujących w 8 miastach: w Warszawie, Gdańsku, Katowicach, Krakowie, Łodzi, Poznaniu, Wrocławiu i Rzeszowie oraz w Centrum Usług Wspólnych EY.
EY Polska od 2003 roku prowadzi polską edycję międzynarodowego konkursu EY Przedsiębiorca Roku, której zwycięzcy reprezentują Polskę w międzynarodowym finale World Entrepreneur of the Year organizowanym co roku w Monte Carlo. To jedyna tej rangi, międzynarodowa inicjatywa promująca najlepszych przedsiębiorców.
IBM
IBM to globalne przedsiębiorstwo, specjalizujące się między innymi w tworzeniu platform przetwarzania w chmurze i usług kognitywnych. Działa od ponad 100 lat i przez cały czas znajduje się wśród liderów postępu technicznego. Oferta rozwiązań IBM obejmuje nowatorskie produkty, usługi i rozwiązania, które nie tylko udostępniają klientom nowe funkcje, lecz także otwierają nowe możliwości handlowe partnerom handlowym z całego świata.IMNS
IMNS funkcjonuje od 2003 roku, specjalizując się w zaawansowanych rozwiązaniach bezpieczeństwa informacji. Wspieramy organizacje w zarządzaniu ryzykiem, zarówno w obszarze technologicznym jak i organizacyjnym, pomagając w projektowaniu i wdrażaniu mechanizmów kontrolnych w obu tych dziedzinach.
W zakresie zabezpieczeń organizacyjnych doradzamy w tworzeniu i doskonalenia regulacji oraz procesu zarządzaniu ryzykiem. Posiadamy wysokie kompetencje w zakresie audytów bezpieczeństwa teleinformatycznego i zgodności z uznanymi standardami ISO oraz pokrewnymi regulacjami branżowymi.
Integrity Partners
Jesteśmy firmą ekspercką. Wspieramy naszych klientów w cyfrowej ewolucji, wdrażając nowoczesne rozwiązania podnoszące ich produktywność i bezpieczeństwo biznesu. O naszej wartości jako partnera stanowią zaawansowane usługi zarządzane oraz selektywny dobór technologii w ramach dwóch megatrendów rynkowych – cloud i cybersecurity. Każdego dnia budujemy markę Integrity Partners, dostarczając nowatorskie rozwiązania złożone z zaawansowanych usług oraz technologii globalnych producentów IT. Pracujemy dla innowacyjnych firm i instytucji, liderów w swoich dziedzinach, opierających rozwój na mądrym wykorzystaniu nowoczesnych technologii. Zaufały nam największe instytucje i przedsiębiorstwa z różnych sektorów gospodarki. Możemy poszczycić się jednym z najwyższych w branży wskaźników utrzymania Klientów i ponownych zamówień.
Matrix42
Matrix42 pomaga organizacjom w digitalizacji środowiska pracy ich pracowników. Rozwiązania dla cyfrowego środowiska pracy pozwalają zarządzać urządzeniami, aplikacjami, procesami i usługami w sposób prosty, bezpieczny i zgodny. Innowacyjne oprogramowanie bezproblemowo wspiera integrację środowisk pracy fizycznych, wirtualnych, mobilnych i w chmurze z istniejącą infrastrukturą.W połączeniu z innymi elementami cyber-bezpieczeństwa Matrix42 ze swoimi rozwiązaniami wspiera przedsiębiorstwa w budowaniu kompleksowej ochrony.
Matrix42 AG z siedzibą we Frankfurcie nad Menem w Niemczech zajmuje się dystrybucją i wdrażaniem rozwiązań z partnerami regionalnymi i globalnymi.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.Micro Focus
Micro Focus is one of the world’s largest enterprise software providers. We help customers digitally transform their organization and achieve growth, profitability, and customer-satisfaction objectives while maintaining the ability to optimize their underlying business processes and overall business spend. We are at the heart of billions of transactions around the globe and serve a central role in thousands of business-critical functions like testing, process automation, storage, infrastructure optimization, security, compliance, and more. Backed by a deep analytics ecosystem, Micro Focus combines a wide range of trusted and proven products and solutions with customer-centric innovation to deliver the speed, agility, security, and insights necessary to succeed in today’s rapidly evolving marketplace.Microsoft
Microsoft napędza cyfrową transformację w erze inteligentnej chmury (Intelligent Cloud) oraz inteligentnych urządzeń (Intelligent Edge). Misją firmy jest umożliwianie każdej osobie i organizacji na świecie, by osiągały więcej. Aspiracją firmy w Polsce jest przyczynianie się do powstania Polskiej Doliny Cyfrowej, w której technologia pozwala akcelerować rozwój polskich przedsiębiorstw i organizacji.
Dzięki mocy chmury i AI, zintegrowane podejście Microsoft pozwala myśleć holistycznie o bezpieczeństwie i rozwiązywać najtrudniejsze wyzwania. Nasi klienci korzystają z potężnej sztucznej inteligencji, uczenia maszynowego oraz potencjału chmury, aby chronić swoje urządzenia, zabezpieczać tożsamość, wykrywać zagrożenia, bezpiecznie współpracować i dbać o zgodność z przepisami w różnych chmurach, platformach, aplikacjach i urządzeniach.
Microsoft dąży do tego, by w ramach długoterminowej inwestycji podnosić kwalifikacje, wzmocnić lokalne partnerstwa, a także zapewnić wsparcie transformacji cyfrowej oraz dostęp do technologii chmury i powstanie nowego regionu data center Microsoft w Polsce. Microsoft Corporation powstał w 1975 roku w USA, a polski oddział firmy istnieje od 1992 r. W Polsce Microsoft jest reprezentowany przez blisko 500 menedżerów i specjalistów, którzy na co dzień wspierają klientów i partnerów firmy w cyfrowej transformacji.
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks
Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.
W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.
Prianto
Grupa Prianto to wiodący europejski dystrybutor rozwiązań informatycznych oraz bezpieczeństwa cybernetycznego z centralą w Monachium. Firma działa od 2009 roku i obecnie ma swoje oddziały w Wielkiej Brytanii, Austrii i Szwajcarii, krajach Beneluksu, Francji, Czechach, Słowacji, Rumunii, Turcji, na Węgrzech a także USA i w Kanadzie. Polski oddział Prianto (obecnie Prianto Polska Sp. z o.o.) działa od 2014 roku a od 2020 roku firma poszerzyła działalność w oparciu o przejęcie lokalnego dystrybutora Vemi, specjalizującego się w rozwiązaniach z obszaru bezpieczeństwa cybernetycznego.Prianto Polska dostarcza szerokie spektrum rozwiązań dla niemal wszystkich segmentów rynku i dystrubuuje rozwiązania m.in. takich firm jak FireMon, Fox-IT, LogPoint, Quest/OneIdenity, Pentera, TeamViewer, Sealpath, SolarWinds i wiele innych. Więcej informacji na www.prianto.pl.
Progress
Dedicated to propelling business forward in a technology-driven world, Progress (Nasdaq: PRGS) helps businesses drive faster cycles of innovation, fuel momentum and accelerate their path to success. As the trusted provider of the best products to develop, deploy and manage high-impact applications, Progress enables customers to develop the applications and experiences they need, deploy where and how they want and manage it all safely and securely. Hundreds of thousands of enterprises, including 1,700 software companies and 3.5 million developers, depend on Progress to achieve their goals—with confidence. Learn more at www.progress.com, and follow us on LinkedIn, YouTube, Twitter, Facebook and Instagram.Qualys
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Recorded Future
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.
SecureVisio
SecureVisio to polski producent specjalizujący się w rozwiązaniach z zakresu cyberbezpieczeństwa. Od kilkunastu lat tworzy i rozwija nowatorski system bezpieczeństwa IT o nazwie SecureVisio, który automatyzuje, optymalizuje i przyspiesza proces reagowania na najważniejsze cyberzagrożenia. System adresuje kluczowe wyzwania w obszarach inwentaryzacji sieci IT, analizy ryzyka cyberzagrożeń, reagowania na incydenty bezpieczeństwa i podatności systemowe, a także pozwala na skuteczne zarządzanie obszarem danych osobowych, zgodnie z obowiązującymi regulacjami prawymi.SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
Softinet
Jesteśmy doświadczonym integratorem nowoczesnych technologii informatycznych. Budujemy optymalne i bezpieczne środowiska IT, dostarczając klientom dopasowane do ich potrzeb produkty i usługi.Od początku naszej działalności w sektorze IT stawiamy na kompetencje i ciągłe poszerzanie zakresu wiedzy. Wyznajemy zasadę, że wykwalifikowany zespół decyduje o sukcesie firmy i skuteczności jej działania. Specjalistycznie skupiamy się na obszarach bezpieczeństwa IT, infrastruktury IT oraz usług świadczonych w zakresie ochrony i optymalizacji działań w ramach struktury IT, w tym usług managed services.
Więcej informacji na www.softinet.com.pl oraz LinkedIn.
Stovaris
Historia firmy sięga lat 90. Od tego czasu przedsiębiorstwo ewoluowało z niewielkiej firmy serwisowej do klasycznego dystrybutora IT z wartością dodaną (ang. VAD). Obecnie Stovaris Sp. z o. o. oferuje rozwiązania dotyczące przetwarzania dokumentów (DMS), zarządzania i bezpieczeństwa IT, infrastruktury IT i Data Center, pamięci masowych i archiwizacji danych, rozwiązań dla branży medycznej, IoT oraz sieci informatycznych. Naszymi dostawcami są przedsiębiorstwa specjalizujące się w określonej dziedzinie produktowej, będące światowymi liderami. Firma posiada rozbudowany dział techniczny, zatrudniający inżynierów specjalizujących się w wybranych zagadnieniach. Oprócz oferty handlowej, swoim Partnerom proponuje szczegółowe konsultacje w zakresie projektowania inwestycji dla ich klientów końcowych. Stovaris prowadzi również kompleksową obsługę projektów obejmującą instalacje, wdrożenia oraz testowanie implementowanych rozwiązań IT.Szczegółowe informacje dotyczące firmy znajdziesz na stronach web: www.stovaris.pl | b2b.stovaris.pl
TeamViewer
Firma powstała w 2005 roku i od tego czasu TeamViewer zajmuje się rozwojem technologii opartych na pracy w chmurze, które umożliwiają zdalną obsługę online oraz współpracę w zakresie globalnym. Aktualny i przyszły rozwój firm oraz pojedynczych osób wymaga stosowania zdalnej obsługi klienta, zdalnego dostępu oraz współpracy online, która umożliwia łączenie ze sobą pracowników rozsianych po całym świecie. TeamViewer znajduje się na czołowej pozycji w zakresie tej innowacji.Chociaż TeamViewer jest bezpłatny do użytku prywatnego, ma ponad 620 000 subskrybentów i umożliwia firmom różnej wielkości, ze wszystkich branż, cyfryzację kluczowych procesów biznesowych dzięki bezproblemowej łączności. W kontekście globalnych megatrendów, takich jak proliferacja urządzeń, automatyzacja i nowe prace, TeamViewer aktywnie kształtuje cyfrową transformację i stale wprowadza innowacje w dziedzinie rozszerzonej rzeczywistości, Internetu rzeczy i sztucznej inteligencji.
Więcej na stronie TeamViewer.
Thales
Grupa Thales oferuje technologicznie zaawansowane rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. Dzięki fuzji z Gemalto oferta została poszerzona o rozwiązania cyberbezpieczeństwa takie jak szyfrowanie danych, silne uwierzytelnianie oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie, jedna z większych i nowocześniejszych tego typu na świecie, produkuje karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Zobacz więcej informacji na www.thalesgroup.com, obserwuj nas na Facebook i LinkedIn.
VMware
Oprogramowanie VMware zapewnia działanie najbardziej złożonej na świecie cyfrowej infrastruktury. Oferta firmy, obejmująca nowe możliwości obliczeniowe, automatyzację IT, chmurę, mobilność, funkcje sieciowe i predyktywne bezpieczeństwo, tworzy dynamiczny i efektywny fundament cyfrowy dla ponad 500 tys. klientów z całego świata, wspomagany przez ekosystem 75 tys. partnerów. 90 proc. infrastruktury IT tych przedsiębiorstw została już zwirtualizowana w oparciu o technologie VMware.PARTNERZY WARSZTATÓW
Arrow
Firma Arrow ECS to wyspecjalizowany dystrybutor produktów informatycznych oferujący rozwiązania i usługi klasy korporacyjnej z zakresu przechowywania danych, bezpieczeństwa sieci oraz infrastruktury programowej. Dzięki ścisłej współpracy z czołowymi producentami światowymi mamy możliwość oferowania innowacyjnych rozwiązań wzbogaconych o imponujący zakres usług eksperckich oraz szkoleń informatycznych. Spośród wielu dowodów uznania naszej pracy można wyróżnić fakt, iż nasza firma zależna Arrow ECS Services jest Autoryzowanym Centrum Szkoleniowym Citrix, EC-Council, NetApp, Symantec, Trend Micro i VMware. Dostarcza licencjonowane przez tych producentów szkolenia spełniające najwyższe standardy. Jest także partnerem edukacyjnym EMC, IBM i Oracle. W Arrow ECS Services zlokalizowane jest Oracle HUB (ISV Migration Center i Partner Academy), służące swoją pomocą partnerom Oracle.
Mediarecovery
Kompetencje Mediarecovery kompleksowo obejmują obszary bezpieczeństwa IT, zintegrowanego zarządzania ryzykiem oraz informatyki śledczej. To unikalne połączenie pozwala na dostarczanie klientom szerokiego wachlarza rozwiązań i profesjonalnych usług. Firma zajmuje się zarówno projektowaniem infrastruktury, doborem rozwiązań, wdrażaniem, jak i integracją systemów bezpieczeństwa w organizacjach. Posiada również doświadczenie m.in. w budowaniu Security Operation Centers. Realizuje całościowo projekty z obszaru zarządzania ryzykami pojawiającymi się tak w sferze IT (np. projekty dotyczące zarządzania podatnościami), jak i w całym otoczeniu biznesowym firmy. Od lat wspiera również organizacje w obsłudze incydentów, zbieraniu i analizowaniu dowodów cyfrowych. Posiada największe w Polsce laboratorium informatyki śledczej. Zatrudnia wąskiej klasy ekspertów dziedzinowych o unikatowej wiedzy na polskim rynku.MECENASI
3M
W 3M wykorzystujemy odkrycia naukowe i dzielimy się nimi, aby ulepszać codzienne życie milionów ludzi na całym świecie. Ludzie w 3M i opracowywane przez nich technologie czynią niemożliwe, możliwym. Każdego dnia znajdując zastosowanie dla nauki w przemyśle i w życiu codziennym. Tak powstała zaawansowana technologia optyczna, która zapewnia prywatność oraz ochronę ekranów różnych urządzeń, której zaufały już miliony na całym świecie. Filtry prywatyzujące 3M to pierwsza linia obrony przed hakerami wzrokowymi, fizycznym uszkodzeniem ekranów oraz odblaskami i odbiciem światła od ekranów. Wyposażenie monitorów i ekranów urządzeń w produkty do ochrony prywatności 3M™ to prosty sposób na zabezpieczenie poufnych danych i informacji wymagających szczególnej ochrony przed niepowołanymi obserwatorami – zarówno w biurze jak i poza nim. Na przestrzeni ostatnich lat styl pracy oraz życia zmienił się znacznie a to jeszcze nie koniec tych zmian. Mamy do czynienia z coraz większą ilością ekranów, a także czasem spędzonym przez nimi. To wymusza na nas jeszcze większą ostrożność, zarówno w kontekście ochrony danych jak i naszego wzroku. Nasze rozwiązanie nie tylko blokuje innym możliwość dostępu do twojego ekranu, ale również ogranicza o 35% emisję niebieskiego światła poprawiając tym samym w znacznym stopniu komfort pracy z urządzeniami.Greeneris
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
Secawa
Działamy w obszarze cyberbezpieczeństwa specjalizując się w usługach związanych z Security Awareness (świadomość bezpieczeństwa). Naszą misją jest budowanie kultury bezpieczeństwa na wszystkich szczeblach organizacji. Uświadamiamy pracowników i rozwijamy ich kompetencje w zakresie cyberbezpieczeństwa oraz czyhających zagrożeń – zarówno w ich życiu biznesowym jak i prywatnym. W 2019 roku opracowaliśmy Praktyczny Trening Antyphishingowy – trening, który w praktyczny sposób buduje nawyki oraz umiejętności pracowników, trwale wzmacniając ich realną odporność na ataki hakerskie. Naszym celem jest uświadomienie firmom jak istotną rolę w zabezpieczeniach organizacji odgrywa każdy z pracowników oraz jakie ryzyko niesie pozostawienie go bez odpowiedniego oręża na froncie cyberwojny.
Na blogu oraz w social mediach dzielimy się wiedzą z zakresu cyberbezpieczeństwa i zagrożeń, wyjaśniamy trudne zagadnienia w prosty sposób, tak aby pomóc jak najszerszemu gronu Internautów. Po więcej informacji zapraszamy na stronę https://www.secawa.com/ oraz na nasze profile na LinkedIn, twitterze i facebooku.
Sophos
Sophos jest światowym liderem w dziedzinie cyberbezpieczeństwa nowej generacji, chroniącym ponad 500 000 organizacji i miliony konsumentów w ponad 150 krajach przed najbardziej zaawansowanymi obecnie cyberzagrożeniami. Firma Sophos oferuje szeroką gamę zaawansowanych produktów i usług, które zabezpieczają użytkowników, sieci i punkty końcowe przed ransomware, złośliwym oprogramowaniem, exploitami, phishingiem oraz wieloma innymi rodzajami cyberataków dzięki analizie zagrożeń opartej na sztucznej inteligencji i machine learning. Sophos sprzedaje swoje produkty i usługi za pośrednictwem partnerów handlowych i dostawców usług zarządzanych (MSP) na całym świecie. Siedziba firmy znajduje się w Oksfordzie w Wielkiej Brytanii. Więcej informacji można znaleźć na stronie www.sophos.com.Trafford IT.
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.WSPÓŁPRACA MERYTORYCZNA
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
PATRONAT MERYTORYCZNY
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT SPOŁECZNOŚCIOWY
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Technology Risk & Information Security Wrocław
Technology Risk & Information Security Wrocław to platforma umożliwiająca wymianę doświadczeń oraz budowę sieci kontaktów pomiędzy osobami zajmującymi się bezpieczeństwem informacji oraz zarządzaniem ryzykiem technologicznym we Wrocławiu i na Dolnym Śląsku. Celem tej inicjawy jest dostarczanie wiedzy, a także promowanie najlepszych praktyk z zakresu ładu korporacyjnego, audytu procesów, audytów systemów teleinformatycznych, zarządzania ryzykiem oraz zarządzania bezpieczeństwem informacji. Technology Risk & Information Security Wrocław organizuje regularne spotkania i dyskusje w gronie profesjonalistów, współpracuje też z szeregiem instytucji, stowarzyszeń i organizacji, wspierając rozwój zawodowy swoich członków.ECSO
The European Cyber Security Organisation (ECSO) is a non-for-profit organisation, established in 2016. ECSO gathers more than 270 direct Members, including large companies, SMEs and start-ups, research centres, universities, end-users, operators, associations and national administrations. ECSO works with its Members and Partners to develop a competitive European cybersecurity ecosystem providing trusted cybersecurity solutions and advancing Europe’s cybersecurity posture and its technological independence. More information:www.ecs-org.eu.
FS-ISAC
FS-ISAC is the member-driven, not-for-profit organization that advances cybersecurity and resilience in the global financial system, protecting the financial institutions and the people they serve. Founded in 1999, the organization’s real-time information sharing network amplifies the intelligence, knowledge, and practices of its members for the financial sector’s collective security and defenses. Member financial firms represent $100 trillion in assets in 75 countries.Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONI MEDIALNI
DLP Expert
Wydawca kwartalnika DLP Expert, magazynu poświęconego tematyce związanej z bezpieczeństwem przetwarzania danych. DLP (ang. Data Leak Prevention) stanowi ogół technologii informatycznych służących do ochrony przed utratą informacji czy utratą kontroli nad danymi. Ochrona informacji i danych przed dostępem osób niepowołanych jest jednym z większych wyzwań przed jakimi stoją obecnie przedsiębiorstwa i instytucje. Ilość raportowanych przypadków naruszeń poufności danych stale wzrasta co ma szczególnie duże znaczenie zwłaszcza w kontekście ustaleń związanych z RODO.DLP jest technologią dość nową i nie kończy się jedynie na wdrożeniu rozwiązań zapobiegającym atakom z zewnątrz. DLP to nie tylko odpowiednie rozwiązania informatyczne w firmowej sieci ale także właściwa polityka bezpieczeństwa i stała edukacja kadry. Nadal to brak świadomości pracowników jest najczęstszą przyczyną wycieku poufnych informacji. O tym i innych aspektach bezpieczeństwa można znaleźć na łamach portalu dlp-expert.pl oraz magazynu DLP Expert.
Magazyn dostępny jest zarówno w postaci drukowanej jak również do pobrania w postaci elektronicznej wprost z portalu dlp-expert.pl dla zarejestrowanych czytelników.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
SecurityBezTabu.pl
SecurityBezTabu.pl to portal dla wszystkich osób zajmującymi się szeroko pojętym IT. Obecny świat wymusza w tej chwili na każdym z nas, bez względu na zajmowane stanowisko, jakąś wiedzę i świadomość o bezpieczeństwie. Prowadzony jest przez pasjonatów cyberbezpieczeństwa – zwłaszcza jego defensywnej strony. Staramy się aby artykuły były wysokiej jakości – takie, jakie sami byśmy chcieli czytać. Jest to również dobre miejsce dla wszystkich, którzy po prostu interesują się bezpieczeństwem bez względu na jego aspekt. Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów. Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Dołącz do wirtualnych dyskusji "Forum Dobrych Praktyk" z udziałem Managerów Bezpieczeństwa IT z największych organizacji w Polsce!
Zapraszamy do udziału w
Forum Dobrych Praktyk
Advanced Threat Summit!
Podczas godzinnych dyskusji wymienisz się doświadczeniami z kolegami z branży - CSO/CISO/Security Managerami - którzy borykają się z tymi samymi problemami i może już znaleźli rozwiązania!
Cel spotkań: wspólnie stworzymy Bazę Dobrych Praktyk – zwięzłe kompendium rozwiązań, rekomendowane przez praktyków cyberbezpieczeństwa.
Wypracowane wnioski opublikujemy w grudniowym raporcie AT Summit 2022!
Uczestnicząc w tych działaniach dołączysz do najlepszych managerów cybersecurity w Polsce!
Wybierasz spośród tematów dyskusji te, które Cię najbardziej interesują!
Poznasz najlepsze praktyki w dziedzinie SOC, SIEM oraz SOAR.
Uzupełnisz wiedzę z zakresu zastosowania sztucznej inteligencji w cyberbezpieczeństwie czy też bezpiecznego dostępu do zasobów organizacji
Przygotujesz się do powrotu do pełnej sprawności po ataku
Dowiesz się jak mądrze wybrać usługi cyberbezpieczeństwa
Aby dołączyć do Forum działaj w 4 krokach!
Poznaj program i wybierz tematy dla siebie! Zapraszamy do udziału w kilku dyskusjach!
Zarezerwuj czas w trakcie ATSummit 22 - 24 listopada
Potwierdź swój udział w wydarzeniu poprzez formularz.
Zgłoś do nas pytania, na które poszukujesz odpowiedzi (nasz przedstawiciel skontaktuje się z Tobą mailowo po zatwierdzeniu zgłoszenia)
Przygotuj się na najciekawsze spotkanie tej jesieni 🙂
Do moderowania przebiegu dyskusji zaprosiliśmy przedstawicieli wybranych partnerów Advanced Threat Summit - znanych firm cybersecurity, ale to do Was należeć będzie tutaj główny głos.
Nawet jak nie masz dość czasu, by wziąć udział w całej konferencji, dołącz do Forum Dobrych Praktyk - to najbardziej zaangażowana forma udziału.
Będziemy w kontakcie z każdym z uczestników Forum, by przygotować je pod kątem Twoich priorytetów i zagadnień.
Stwórz z nami Bazę Dobrych Praktyk, która pomoże innym!
Forum Dobrych Praktyk to kameralne dyskusje online w małych grupach. Prosimy o niezwlekanie z rejestracją na spotkania, na które przewidziany jest limit miejsc (ok. 10-12 osób na każde ze spotkań).
Czekamy na Twoje zgłoszenie do 16 listopada!*
*(potwierdzenie udziału w forum przesyła organizator po dokonaniu zgłoszenia)
24. Listopada 2022 | FORA DOBRYCH PRAKTYK (ONLINE)
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
IMNS Polska
Qualys
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
ESET
ESET / DAGMA
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
9.00-10.00
Jest wiele ryzyk związanych z łańcuchami dostaw w kontekście cyberzagrożeń – gdy ich nie uwzględniać, mogą ułatwić ataki APT, ale też ransomware. Czy próbujecie zidentyfikować te ryzyka? Na jakim aspekcie łańcucha dostaw skupiacie się najbardziej?
Dużo czasu na spotkaniach i konferencjach poświęca się na dyskusję o koncepcji Zero Trust i jej praktycznym wdrażaniu. Czy ta koncepcja to bardziej rewolucja czy może ewolucja systemów bezpieczeństwa?
Wiele badań i nasze bezpośrednich spotkania pokazują, jak wiele różnych produktów security działa w Państwa sieciach. Czy bywa tak, że ta ilość przechodzi w jakość?
W miarę jak zmienia się krajobraz zagrożeń i zmianie ulega powierzchnia ataków, strategie bezpieczeństwa muszą ewoluować. Aktorzy, wektory i taktyki zagrożeń zmieniają się codziennie, a firmom brakuje wglądu i możliwości analizy zachowanie ich środowisk i użytkowników, aby wykryć i odpowiedzieć na zagrożenia. Analitycy bezpieczeństwa nieustannie przeskakują od jednego incydentu do drugiego, odpowiadając na zagrożenia i tylko bardzo rzadko uprzedzając ich wystąpienie. Zmiany sposobie pracy, skomplikowane łańcuchy dostaw (supply chains), zmiany w otoczeniu biznesowym firm i organizacji, regulacje, nowy sposób “produkcji” i utrzymania aplikacji (DevOps i CI/CD pipeline) powodują, że również systemy IT powinny ewoluować i wspierać cele organizacji.
W ostatnich latach zaznaczyło się kilka trendów w budowie i działaniu systemów i zespołów ds. bezpieczeństwa - należą do nich Zero Trust, SASE, Shift-Left security, konsolidacja i automatyzacja systemów, wykorzystanie Machine Learning, przetwarzanie danych w chmurze. Nowe koncepcje i strategie mają na celu podniesienie odporności organizacji na zagrożenia (tzw. cyber resilience) w zmiennym otoczeniu.
W czasie dyskusji przy okrągłym stole chcielibyśmy skupić się na problemie podnoszenia odporności organizacji na zagrożenia (tzw. cyber resilience). Szczególnie w kontekście ryzyk związanych z łańcuchami dostaw oprogramowania i sprzętu IT, efektywności rozwiązań bezpieczeństwa i wykorzystania systemów bezpieczeństwa działających w oparciu o chmurę publiczną.
Mamy nadzieję, że w czasie panelu wymienimy się wzajemnie doświadczeniami i radami na temat wprowadzania zmian w systemie zabezpieczeń aby był dobrze przygotowany na nowe zagrożenia i współdziałał z celami biznesowymi.
Czy lepiej ograniczać liczbę dostawców rozwiązań cybersecurity, stawiając na spójność i prostszą integrację - czy też jednak wybierać najlepsze rozwiązania różnych dostawców, najbardziej dopasowane do konkretnych obszarów zastosowań? Gdzie tutaj może zdarzyć się tzw. Vendor Lock i jak go unikać? Jak racjonalizować budżety - czy stawiać na najlepsze rozwiązania czy tylko wystarczająco dobre - i co to właściwie znaczy? Ile powinno kosztować cyberbezpieczeństwo?
10.30-11.30
Trendem zauważanym obecnie przez każdą organizację jest coraz większa ilość regularnie pojawiających się podatności w systemach informatycznych, a z drugiej strony coraz mniejsza ilość zasobów ludzkich, które można dedykować do obsługi zarządzania podatnościami i konfiguracją. Zwiększenie poziomu automatyzacji procesu zarządzania widocznością i podatnościami staje się koniecznością.
Czy faktycznie obietnice dostawców przekładają się na realne możliwości? Jak wygląda obecna praktyka i jak może to funkcjonować w perspektywie kilku najbliższych lat? Co jest driver’em dla automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Moderatorzy
IMNS Polska
Qualys
Centrum zarządzania cyberbezpieczeństwem i incydentami – jak je dobrze organizować? Jak efektywnie wykorzystywać? Jak mierzyć jego efektywność i w jaki sposób planować jego rozwój? Co nam daje automatyzacja zarządzania incydentami - a czego jeszcze za pomocą automatyzacji nie potrafimy zrobić? Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
12.00-13.00
Wzrost cyberzagrożeń oraz zapotrzebowania na wzmacnianie odporności organizacji oraz ich dostawców są coraz bardziej niepokojące. Walka z cyberprzestępcami to nie tylko inwestycje w czas, ale także zasoby. Czy w takich warunkach budowanie efektywnej, adekwatnej strategii i transformacji Cyberbezpieczeństwa jest w ogóle możliwe? A podejmowane przez nas działania nadążają za trendami cyberbezpieczeństwa? Gdy patrzeć na triadę - ludzie, procesy, technologie – co tutaj jest największym wyzwaniem? Z powyższymi pytaniami zmierzą się podczas Forum Dobrych Praktyk uczestnicy i eksperci EY.
Why companies or nation state agencies need CTI? Why CTI matters during the cyberwar close to EU/PL borders? How to maximize the effectiveness of Threat Intel in polish reality? What kind of data sources can be valuable for organizations nation state agencies, GOVs as well as private companies? Are the Open Source or commercial CTI better? What is the best approach to decide about sources? How to verify CTI providers? How to verify data quality and accuracy?
Moderators
ESET
ESET / DAGMA
13.30-14.30
Intensyfikacja współpracy pomiędzy podmiotami biznesowymi (na różnym poziomie) ma swoje odbicie po stronie ryzyk dotyczących bezpieczeństwa informacjci i cyberbezpieczeństwa. Jak dobrze określić i zapanować na tymi ryzykami? Jak sprawować pełniejszą kontrolę nad przesyłanymi na zewątrz firmy plikami i komunikatami? W szczególności,, w jaki sposób zapewnić zgodność transferu plików z regulacjami – taki jak GDPR, PCI, HIPAA. Jak to robić, by zyskać konsekwentne zaangażowanie, troskę i wsparcie ze strony użytkowników w firmie?
* To Forum Dobrych Praktyk będzie prowadzone w języku angielskim
W przypadku jakichkolwiek wątpliwości czy pytań, prosimy o kontakt na adres: ats@evention.pl
Architecting Zero Trust into YOUR business*
SZCZEGÓŁY:
Praktyczny interaktywny warsztat podejmujący typowe wyzwania i problemy, z którymi ma do czynienia dział IT, cyberbezpieczeństwo i biznes, gdy mowa o rozwiązaniach Zero Trust jako remedium na lepsze zabezpieczenie zasobów biznesowych przy zachowaniu płynności procesów biznesowych. Warsztat będzie prowadzony przez b. globalnego CISO w koncernie Astra Zeneca, obecnie decydenta w organizacjach Cloud Security Alliance and The Global Identity Foundation
A practical interactive workshop looking at the common problems faced by IT, Security and the business when it comes to using Zero-Trust methodologies to better secure your business assets while enabling your business processes. The workshop would be conducted in English by Paul Simmonds, former Global CISO at Astra Zeneca.
PROWADZĄCY ZAJĘCIA:
The Global Identity Foundation
Efektywna analityka i automatyzacja operacji SOC - jak można zrobić to dobrze?
SZCZEGÓŁY:
Szeroka widoczność i kontrola całej cyfrowej powierzchni ataku organizacji minimalizuje ryzyko, a automatyzacja zwiększa szybkość działania. Podczas warsztatów omówimy, w jaki sposób, za pomocą Fortinet Security Fabric, uprościć działania centrum operacji bezpieczeństwa (SOC) poprzez płynną integrację widoczności i automatyzacji zabezpieczeń.
PROWADZĄCY ZAJĘCIA:
Fortinet
Jak zoptymalizować pracę analityka - szybko sprawnie i przyjemnie
SZCZEGÓŁY:
Uczestnicy warsztatów będą mogli zapoznać się z możliwościami systemów klasy XDR. Poznają m.in. w jaki sposób można przeprowadzać szybkie analizy i badanie w celu skuteczniejszego wykrywania zagrożeń. Jak graficznie system przedstawia zdarzenia związane z atakiem w postaci osi czasu. W jaki prosty sposób można integrować XDR z systemami klasy SIEM i SOAR. Warsztat będzie prowadzony w formie demonstracji na żywo.
Dla uczestników warsztatów przewidziano możliwość przygotowania środowisk dla PoC w terminie już po konferencji Advanced Threat Summit.
PROWADZĄCY ZAJĘCIA:
Trend Micro
IT Solution Factor
Monitoring sieci i infrastruktury w kontekście wydajności i bezpieczeństwa
SZCZEGÓŁY:
Porozmawiajmy o rozwiązaniu do monitorowania środowisk IT WhatsUp Gold, które zapewnia pełną widoczność wszystkich urządzeń podłączonych do sieci. Unikalna interaktywna mapa pozwala zobaczyć urządzenia sieciowe, serwery, maszyny wirtualne, środowiska chmurowe i bezprzewodowe. W pełni konfigurowalne dashboardy dotyczące aplikacji, flow-ów czy logów pozwalają na umieszczenie w nich dowolnego monitorowanego elementu systemu, co umożliwia zdiagnozowanie problemów z maksymalną dokładnością.
PROWADZĄCY ZAJĘCIA:
BAKOTECH SP. Z O.O.
Ochrona tożsamości - jak zapobiegać zamiast leczyć
SZCZEGÓŁY:
Przekonaj się w praktyce, jak ochronić organizację przed przejęciem tożsamości wirtualnej. W ramach warsztatów samodzielnie skonfigurujesz i przetestujesz technologię CyberArk wdrażaną w celu zabezpieczenia tożsamości cyfrowej. Poznasz zagrożenia, sposoby obrony oraz dobre i złe praktyki identyfikowane w różnych organizacjach. Zaprezentujemy sposoby ochrony nie tylko administratorów, ale także użytkowników biznesowych, dla których ochrona może jednocześnie być skuteczna i prosta w użyciu.
PROWADZĄCY ZAJĘCIA:
CyberArk
Mediarecovery
Jak przekuć ryzyka w szanse czyli łatwe i efektywne zarządzanie ryzykiem IT
SZCZEGÓŁY:
Zarządzanie ryzykiem to głośny i modny temat, ale czy wiesz jak w pełni podjąć temat nie pracując 25 godzin na dobę? Podczas warsztatu nie tylko pokażemy Ci różnorodne metody określania i typowania ryzyka, ale również przejdziemy z tobą cały cykl jego życia, opierając się na przykładach z życia wziętych. Zaprezentujemy narzędzia, które ułatwią Ci zbieranie i porównywanie danych, wytypowanie istotności Twojego ryzyka oraz zautomatyzują towarzyszące mu od samego początku procesy. Dodatkowo, podczas warsztatów zdobędziesz wiedzę z zakresu użycia narzędzi GRC – Archer - do efektywniejszego zarządzania ryzykiem, przy jednoczesnym zmniejszeniu czasu potrzebnego do zbierania i kontroli krzyżowej informacji.
PROWADZĄCY ZAJĘCIA:
SimplySec
SimplySec
Zarządzanie ryzykiem w praktyce
SZCZEGÓŁY:
Zapraszamy na praktyczny warsztat z zarządzania ryzykiem. To temat, który się mocno kojarzy z teorią … ale odejdźmy od tego. Zobacz jak wygląda od strony praktycznej cykl życia ryzyka w organizacji. Sprawdź jak wygląda zaangażowanie uczestników procesu i wejdź w rolę każdego z nich. Przekonaj się, że zarządzanie ryzykiem da się zrobić w sposób prosty i skuteczny w każdej organizacji z wykorzystaniem rozwiązania klasy OpenSource i nie trzeba na nie wydawać dziesiątek tysięcy złotych.
W ramach ćwiczenia przejdziemy wspólnie całą ścieżkę: od rejestracji ryzyka, poprzez jego ocenę, planowanie postępowania z ryzykiem aż po zamknięcie ryzyka.
Spotkanie skierowane jest do wszystkich, którzy stoją przed wyzwaniem zarządzania ryzykiem, uczestników procesu i osób odpowiedzialnych za decyzje w obszarze ryzyka.
PROWADZĄCY ZAJĘCIA:
Security Operations at the Speed and Scale of Google
SZCZEGÓŁY:
The goal of the workshop is to introduce Google's SIEM and SOAR Solutions. Thorough the workshop there will be short presentation and demo of Siemplify plus major part devoted to hands on workshop on Chronicle. Workshop in English
PROWADZĄCY ZAJĘCIA:
Google Cloud