Relacja 2024 - ATSUMMIT
Dzień 0 - 12 listopada - wyjątkowe warsztaty onsite
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum)
Dzień warsztatów onsite poprzedzających konferencję Advanced Threat Summit 2024
Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.
Na warsztaty obowiązuje osobna rejestracja
Pełne informacje na temat agendy warsztatów znajdziesz tutaj >>>
Zapraszamy wyłącznie osoby biorące aktywny udział w agendzie konferencji. Udział dla prelegentów i panelistów konferencji ATS 2024 jest bezpłatny.
Spotkanie odbędzie się w restauracji DZIEŃ I NOC Hala Mirowska, plac Mirowski 1, 00-138 Warszawa.
Pobieranie biorgamu... Proszę czekać...
Dzień I - 13 listopada - konferencja
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE
Sala Balowa CD
Do the commercial products we deploy on your systems provide back doors to attackers? Was the Solar Winds breach an anomaly or a harbinger of things to come?
Commercial software has become extremely complex. We don’t know what it contains, what it runs, what it connects to or, what data it may be exfiltrating. We assume its security integrity but cannot verify it. The problem is one of economic incentives. The market rewards vendors who can quickly launch software with new features. It rewards products that covertly collect and transmit user data. The market does not reward security or privacy. The market does not reward transparency or resiliency. The market prioritizes profit over security. Why do we fail to recognise this?
This presentation explores our significant reliance on vendors and the premise that the products we purchase from them do not provide attack vectors to our systems. It specifically highlights the vendors we purchase security products from to protect our systems from breaches. Should we place our trust in these vendors - or should we place them on our risk registers?
I will try to give some answers to the below:
- Will have a greater awareness of vendors and their products as threat vectors
- Will have a greater appreciation of the current and future challenges from nation-state threat actors
- Will have recommendations for mitigating vendor and product threat vectors
- Will have recommendations for conducting minimal due diligence on vendors and their products
- Will have a greater awareness of the need for more proactive change in our industry
Zarządzanie podatnościami to jeden z kluczowych fundamentów kultury bezpieczeństwa w organizacji. Musicie o to dbać – to powie każdy szanujący się ekspert. Tyle, że w praktyce nie jest to wcale takie proste – można wskazać kilka technik ataku, w przypadku których obecny proces zarządzania podatnościami pomógł danej organizacji …. ale tak jakby nie do końca. Czy w takich przypadkach mogą pomóc symulacje ataku i kiedy jest to ważne? Framework CTEM (Continous Threat Exposure Management) i jego wdrażanie.
Wdrożenie MFA (uwierzytelniania wieloskładnikowego) jest jednym z wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC/NIS2). W obliczu rosnących wymagań regulacyjnych i zagrożeń cybernetycznych, Polfa Tarchomin wdrożyła klucze sprzętowe jako kluczowe rozwiązanie uwierzytelniania odpornego na phishing. W tej sesji Krzysztof Cabaj, CIO w Polfa Tarchomin oraz Mateusz Kopacz, CISO w Alma wyjaśnią, jak firma dostosowała swoje procedury bezpieczeństwa do regulacji NIS2, wprowadzając klucze sprzętowe do codziennego użytku. Sesja skupi się na praktycznych aspektach implementacji, korzyściach związanych z poprawą bezpieczeństwa oraz zgodności z nowymi wymaganiami prawnymi. Dowiedz się, jakie wyzwania napotkano i jakie korzyści osiągnięto dzięki wdrożeniu.
Recently we have detected targeted attacks against Polish organizations by several APT groups originating from different parts of the world. At the same time, cybercriminals have continued to evolve their techniques and toolsets used to target Polish small and medium businesses. The talk gives an overview of the most notable threats Polish organizations have been facing, according to ESET telemetry.
Firmy nie rozważają dzisiaj tego, czy korzystać z usług chmurowych – bo jest to rzecz oczywista, właściwie wszyscy w mniejszym czy większym stopniu są już w chmurze. Różni jednak zakres tego wykorzystania i to, jakie dane i systemy powierzamy chmurze. Także producenci rozwiązań i narzędzi cyberbezpieczeństwa jako natywne środowisko ich wykorzystania proponują chmurę. Jak każda konfiguracja technologiczna środowisko pracy w chmurze niesie swoje ryzyka – z których część jest niezależna od użytkownika, pozostając w rękach dostawcy chmury.
Czy środowiska pracy w chmurze wystarczająco dobrze konfigurujemy z myślą o zachowaniu ciągłości działania organizacji? Jak sytuację zmieniają tutaj środowiska multicloudowe i wykorzystanie elementów infrastruktury onpremise? Jak zarządzać ryzykiem w środowiskach z nowymi wyzwaniami, jakie tworzy upowszechnienie konteneryzacji czy architektury serverless w chmurze?
Krzysztof Piątek, Director of Business Development, Evention
Filip Walicki, Dyrektor Programowy, Evention
Rafał Krakowski, Prezes spółki TriSec Consulting, ISSA Polska
We commonly use autopilots in airplanes and autonomous urban transport is becoming more prevalent. But do we have the technological capabilities to build an autonomous Security Operation Center?During the presentation we will explore how automation and AI can be leveraged to elevate the Security Operation Center to the next level: Responding to incidents faster, Significantly improving the "Security Posture", reducing false positive alerts, efficiently allocating resources to handle critical incidents ...
... all to ultimately achieve the goal of an Autonomous SOC.
Wykład ten to praktyczny case study z doboru i wdrożenia rozwiązania Cybereason w Wojskowej Akademii Technicznej, uwzględniając wszystkie wymagania potrzebne do transformacji cyfrowej jednej z najlepszych akademii technicznych w Polsce.
Światowe wydatki na ochronę danych rosną od wielu lat i w tym roku przekroczą 200 miliardów dolarów. Inwestujemy coraz więcej, a efekty bywają wątpliwe. Mamy coraz więcej udanych ataków cybernetycznych o poważnych konsekwencjach. Rodzą się więc pytania: Czy coś tu jest nie tak? Na czym polega problem? Skoncentrowaliśmy sie na działaniu prewencyjnym, a niewystarczającą uwagę przykładamy do przywracaniu działalności operacyjnej po zdarzeniu. W trakcie prezentacji przedstawimy diagnozę obecnej sytuacji oraz podpowiemy, w którym kierunku warto zmierzać.
Czym jest obecnie phishing oraz jak zmieniał się w ciągu ostatnich lat wektor tego ataku. Najczęstsze techniki stosowane przez cyberprzestępców oraz sposoby rozpoznawania fałszywych wiadomości i stron internetowych. Zaprezentowane zostanie rozwiązanie Splunk Attack Analyzer, które pozwala na identyfikowanie oraz analizowanie pełnego łańcucha zagrożeń phishingowych. Na koniec uczestnicy dowiedzą się, jak chronić swoje dane przed próbami phishingu i co robić w razie wykrycia zagrożenia.
Korzystając z rozwiązań chmurowych i aplikacji SaaS stajemy przed wyzwaniem dynamicznie rozwijającego się krajobrazu zagrożeń, gdzie każda błędna konfiguracja może prowadzić do poważnych konsekwencji. Problem ten nasila się w przypadku wdrażania infrastruktury jako kodu (IaC), co – chociaż przynosi liczne korzyści – może wiązać się z ryzykiem popełnienia błędów w kodzie przed wdrożeniem.
Zaprezentujemy nowoczesne narzędzia cyberbezpieczeństwa, które mogą znacząco pomóc w tej kwestii, umożliwiając wczesne wykrywanie potencjalnych problemów w procesie CI/CD oraz oferując ciągłe monitorowanie i automatyczne wykrywanie zagrożeń w środowiskach multi-cloud. Szczególną rolę odgrywa tutaj moduł Kubernetes & Container Security, który zapewnia pełne bezpieczeństwo kontenerów od etapu budowania po działanie w produkcji, monitorując podatności i odchylenia od pierwotnych obrazów. Sztuczna inteligencja, wykorzystywana w tych narzędziach, pozwala nie tylko na wykrywanie zagrożeń w czasie rzeczywistym, ale także na priorytetyzację ryzyka, umożliwiając szybkie i skuteczne działania naprawcze. Dzięki odpowiednio zaprojektowanym procesom bezpieczeństwa możliwe jest skuteczne chronienie zasobów i danych, minimalizowanie ryzyka naruszeń oraz zapewnianie zgodności z regulacjami.
Wymogi formalno prawne wynikające z DORA i NIS2 - ocena ryzyka. Krajobraz cyberzagrożeń w Polsce w 2024 r. Najistotniejsze ryzyka dla sektora prywatnego i publicznego. Zmiany zachowań w atakachtypu ransomware. Metody przeciwdziałania atakom. Wywiad w cyberprzestrzeni – czyli nie wiesz, czego nie wiesz.
Prezentacja poświęcona będzie prezentacji możliwości narzędzia baramundi Management Suite®, które w ramach jednej konsoli udostępnia różnorodne możliwości działania. To zarówno automatyzacja dowolnie złożonego zadania administracyjnego w IT, jak i możliwość reagowania w czasie rzeczywistym i utrzymywania pełnej kontroli nad urządzeniami końcowymi w rozproszonej infrastrukturze. Dzięki zwiększeniu poziomu bezpieczeństwa stacji końcowych można z jego wykorzystaniem wyeliminować zjawisko Shadow IT w organizacji oraz zautomatyzować proces on-boardingu nowych maszyn w organizacji. A ponadto przyspieszyć wdrożenie innych narzędzi wymaganych do spełnienia wszystkich wytycznych wynikających z NIS2.
API stają się coraz popularniejszym źródłem ataków. Dlaczego? Jakie można wskazać najnowsze przykłady prawdziwych ataków? Czy możemy się przed nimi chronić i jakie są tutaj najlepsze strategie?
W obliczu dynamicznie zmieniającego się spektrum zagrożeń cybernetycznych, zarządzanie tożsamością i kontrola dostępu nabierają kluczowego znaczenia. W prezentacji przedstawimy najnowsze technologie odpowiadające na wyzwania dzisiejszego cybersecurity - oferujące skuteczne i elastyczne mechanizmy nadawania dostępu do zasobów firmowych.
Samorządy to podmioty szczególnie zagrożone atakami w cyberprzestrzeni. Gmina Władysławowo rozpoczęła proces systemowej budowy cyberodporności urzędu i wszystkich jednostek organizacyjnych, by sprostać rosnącym zagrożeniom oraz nadchodzącym zmianom prawnym. Prelegent podzieli się doświadczeniem z tworzenia i funkcjonowania tego ośrodka.
W dobie dynamicznie rozwijających się technologii bezpieczeństwa systemy XDR (Extended Detection and Response) zyskują na znaczeniu jako kompleksowe rozwiązania do wykrywania i reagowania na zagrożenia. Skupimy się na ewolucji tych systemów, ich roli w nowoczesnych strategiach cyberbezpieczeństwa oraz na próbie odpowiedzi na pytanie, czy tradycyjne systemy SIEM (Security Information and Event Management) nadal znajdą swoje miejsce w ekosystemie bezpieczeństwa. Omówimykluczowe różnice między XDR a SIEM, korzyści płynące z integracji obu podejść oraz przyszłość tych technologii w kontekście rosnących zagrożeń cyber. Wszystko na przykładzie Microsoft Defender.
Sala Balowa CD
How we have worked with stakeholders and international bodies to update the NIST Cybersecurity Framework to version 2.0. Industry adoption and work at our National Cybersecurity Center of Excellence.
Updates on other NIST cybersecurity and privacy resources (the Privacy Framework that is being updated to version 1.1, the NICE Workforce Framework, work in AI, post quantum cryptography, Internet of Things (IoT) cybersecurity, digital identity and others) .
Sala Balowa CD
Dlaczego warto wziąć udział w sesji roundtables na Advanced Threat Summit?
👉 Jako uczestnik dyskusji przy okrągłym stole wymienisz się opiniami i doświadczeniami z osobami o różnym poziomie doświadczenia, w zróżnicowanych branżach. Część z nich zmaga się z podobnymi wyzwaniami, część już je rozwiązała i może podzielić się swoją drogą. Dzięki temu spojrzysz na dany problem z różnych perspektyw i znajdziesz odpowiedzi na swoje wątpliwości.
👉 Dyskusje prowadzą eksperci z ogromną wiedzą i doświadczeniem, więc możesz liczyć na wartościowe wskazówki oraz inspiracje! Tematyka dyskusji jest tak różnorodna, że na pewno znajdziesz wartościową pozycję dla siebie!
👉 To idealne miejsce, aby nawiązać nowe kontakty i wymienić się praktycznymi doświadczeniami w atmosferze otwartej dyskusji! Rozpoczęte rozmowy bardzo często przenoszą się w kuluary, a nawet poza konferencję
Wybierz temat dla siebie!
Wśród tematów dyskusji roundtables:
Bezpieczeństwo używanych komponentów. Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów. Jak przesunąć bezpieczeństwo „w lewo” i zmniejszać powierzchnię ataku?
Jak dalece ufamy zdolnościom centrum operacji bezpieczeństwa (SOC) do wykrywania zagrożeń i reagowania na nie w odpowiednim czasie i skutecznie - w obliczu ciągłych zmian zagrożeń, na jakie narażona jest każda organizacja?
Czy zgadzasz się z poniższymi stwierdzeniami:
- Mój zespół SOC działa zgodnie z celami biznesowymi i tolerancją ryzyka przez organizację.
- Mój zespół SOC może szybko reagować na pojawiające się zagrożenia.
- Mój zespół SOC jest upoważniony do podejmowania decyzji, które priorytetowo traktują ogólną postawę bezpieczeństwa organizacji.
- Mój zespół SOC ma zasoby potrzebne do realizacji wszystkich postawionych celów.
Jeśli z którymś z nich się nie zgadzasz, to nie jesteś sam. Prawie połowa organizacji uważa, że nie dysponuje odpowiednimi narzędziami i ludźmi, aby skutecznie reagować na incydenty cyber bezpieczeństwa – i nie będzie w ciągu najbliższych 2–3 lat.
Według raportu IBM Security® Cost of a Data Breach z 2024, 67% organizacji stwierdziło, że wdraża w swoich centrach bezpieczeństwa (SOC) rozwiązania z zakresu sztucznej inteligencji i automatyzacji zabezpieczeń, co stanowi wzrost o 10% w porównaniu z rokiem poprzednim. Fakt ten podkreśla rosnące znaczenie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji w nowoczesnych centrach operacji bezpieczeństwa.
Przyjrzyjmy się temu zagadnieniu bliżej oraz możliwym innowacjom z wykorzystaniem sztucznej inteligencji (AI).
W bezpieczeństwie IT wiedzieć wcześniej to jak wygrać w szóstkę LOTTO. Jakie praktyczne i skuteczne działania możemy podjąć, by zminimalizować ryzyka IT w naszej infrastrukturze? Czy jesteśmy w stanie jakkolwiek przewidzieć kiedy i gdzie nas zaatakują? Jak przygotować infrastrukturę IT na atak i czy to w ogóle jest możliwe? A jeśli będziemy wiedzieć jak, to czy możemy sprawić, że atak będzie niemożliwy? Porozmawiajmy o tych wyzwaniach i jak się z nimi skutecznie mierzyć.
Czy nie oczekujemy cudów – ograniczenie dostępnych obecnie technologii sztucznej inteligencji. Narzędzia AI, które mogą zmienić sposób pracy ludzi i działów cybersecurity. Doskonalenie (coraz tańszej) socjotechniki i udział AI w kreowaniu "sztucznego użytkownika" – czyli co robić, gdy catchpa już nie działa. Regulacje AI dotyczą zasadniczo etyki, ale już nie ryzyk związanych z bezpieczeństwem – czy to się powinno zmienić?
Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniały się te potrzeby? W jaki sposób obecne możliwości i ograniczenia cybersecurity pozwalają efektywnie odpowiadać na te potrzeby? Czy wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa mają sens - a kiedy niekoniecznie?
W jaki sposób pracownicy łamią zasady i reagują na ryzyka? Jak skutecznie zmotywować pracowników do dbania o cyberbezpieczeństwo? Jakich kompetencji potrzeba wśród zwykłych pracowników w obszarze cyberbezpieczeństwa i bezpieczeństwa informacji? Jakie mamy do dyspozycji realne rozwiązania dotyczące sytuacji łamania higieny bezpieczeństwa cyfrowego przez pracowników?
Jak zmieniają się oczekiwania biznesu względem cyberbezpieczeństwa w organizacjach – w szczególności w obszarze rozliczalności, wykazywania wartości i dostarczania KPI. Czy faktycznie cyberbezpieczeństwo jest obecnie lepiej rozumiane niż dawniej przez decydentów i biznes w firmach? Jakiej postawy, przygotowania i umiejętności komunikacji wymaga to od ludzi zajmujących się cyberbezpieczeństwem? W jaki sposób cyberbezpieczeństwo zmienia same firmy i czy może budować to ich wartość rynkową?
Zrozumienie koncepcji Zero Trust jest kluczowe, aby w pełni wykorzystać jej potencjał w ochronie nowoczesnych organizacji. Jak skutecznie zastosować Zero Trust do zabezpieczenia użytkowników, urządzeń, sztucznej inteligencji, zasobów obliczeniowych, sieci i środowisk chmurowych? Podczas tej sesji zgłębimy kluczowe zagadnienia, takie jak zarządzanie tożsamością (IAM), segmentacja aplikacji i użytkowników, zasada najmniejszych uprawnień oraz adaptacyjna kontrola dostępu. Podzielimy się sprawdzonymi metodami, które inni liderzy branży stosują, aby wdrożyć Zero Trust w swoich organizacjach.
Porozawiajmy o tym:
- Jakie są najczęstsze obiekcje związane z wdrażaniem Zero Trust i w jaki sposób osoby, które odniosły sukces, poradziły sobie z tymi wyzwaniami?
- Jakie są najlepsze praktyki migracji organizacji do frameworku Zero Trust?
- Czy poddawanie wszystkiego w środowisku rygorystycznym kontrolom tożsamości i bezpieczeństwa obniża produktywność?
Jakie powinniśmy uwzględnić kryteria w podejmowaniu decyzji i przyjęciu strategii drogi do Zero Trust w kontekście danej organizacji? Z jakimi wyzwaniami i skalą trudności wdrożenia może przyjść się nam mierzyć? Zero Trust w kontekście komunikacji tego tematu wewnątrz organizacji – jak uniknąć syndromu „totalnej kontroli”? Praktyczne aspekty realizacji – wymiana doświadczeń (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy, etc).
Wśród tematów dyskusji roundtables:
Porozmawiajmy o tym, jakie metody „passwordless” i MFA można wdrożyć w swojej organizacji? Czy wszystkie są tak samo bezpieczne? Czy można to zrobić szybko i bez dużego nakładu prac? W jaki sposób przekonać pracowników i zarząd do zmiany?
AI to kolejny obszar zainteresowania i odpowiedzialności ekspertów od bezpieczeństwa, ryzyka i zgodności. Firmy wdrażają projekty AI, potrzebują więc także oceny i aktywności także z tej strony. Czy wiemy wystarczająco dużo o zasadach tworzenia i wykorzystania AI, takich jak m.in. poszanowanie autonomii człowieka, zapobieganie szkodom, sprawiedliwość i możliwość wyjaśnienia, a także o możliwości wystąpienia konfliktów między tymi zasadami i jakie stosowne działania podejmować w tym zakresie? Jak rozliczać AI za pomocą stosowania audytów, w tym w zakresie algorytmów danych, procesów projektowych? Jak mogą wyglądać tutaj audyty wewnętrzne i zewnętrzne, a także ocena ryzyka?
Czy potrzebujemy certyfikacji produktów i rozwiązań cyberbezpieczeństwa? Co może rynkowi dać taka certyfikacja i jakie wyzwania ona niesie, w szczególności dla przedsiębiorców, którzy chcą przystąpić do certyfikacji swoich produktów w programie EUCC (europejski program certyfikacji cyberbezpieczeństwa zgodny z Common Criteria)? Czy państwa unijne będą wprowadzać obowiązek używania certyfikowanych produktów lub usług przez dostawców usług kluczowych i ważnych? Czy tak powinno być w Polsce?
W świecie bezpieczeństwa IT, takie normy jak ISO27001 czy TISAX są niczym święte pisma. Obiecują zbawienie przez strukturalne polityki i procedury. Jednak, jak każda dobra doktryna, ich interpretacja może się znacznie różnić, prowadząc do wdrożeń, które albo wzmacniają bezpieczeństwo, albo, paradoksalnie, je podważają.
Porozmawiajmy o tym, jak uniknąć syndromu spaghetti wdrożeń różnych standardów, sytuacji, gdzie dobrze zamierzone środki bezpieczeństwa przyniosły więcej luk niż je zamknęły czy też takich, w których nakładające się wymogi norm wprowadziły tak wiele nakładających się kontroli, że pracownicy spędzali więcej czasu na dokumentacji niż na rzeczywistej pracy.
Co robić, by w mojej organizacji te rozwiązania nigdy nie były wdrażane na pokaz, skuktując komicznie nieskutecznymi politykami?
W dobie cyfrowych zagrożeń kluczowe jest nie tylko reagowanie na incydenty, ale również budowanie silnych fundamentów cyberbezpieczeństwa poprzez odpowiednią kulturę organizacyjną. W tej dyskusji poruszymy najważniejsze aspekty dotyczące cyberhigieny, odpowiedzialności cyfrowej oraz proaktywności w działaniach bezpieczeństwa.
- Jakie działania w zakresie cyberhigieny są kluczowe dla zapewnienia bezpieczeństwa organizacji?
- Jak kształtować kulturę odpowiedzialności cyfrowej w organizacji?
- Jak budować kulturę proaktywności w cyberbezpieczeństwie?
Współpraca ze startupami w cybersecurity pozwala wdrożyć nowe, innowacyjne rozwiązania, które też dany startup może dopasować po indywidualne potrzeby. Niesie też jednak ze sobą potencjalne ryzyka. Jeśli startup jest dobry – a przecież z takimi właśnie warto współpracować – to z dużym prawdopodobieństwem zostanie kupiony przez globalnego gracza. Co nie zawsze musi być dobrą wiadomością – bo taki globalny gracz może b. rozmaicie pokierować rozwojem i ofertę narzędzi i technologii jakie proponuje startup. Czy to jednak musi oznaczać, że lepiej trzymać się wyłącznie sprawdzownych, dużych dostawców? Jak pogodzić takie przeciwne bieguny w praktyce działającego przedsiębiorstwa i ambitnego działu cybersecyrity?
Prowadzenie: prowadzący zostanie podany wkrótce.
W właściwie każdej organizacji korzystamy z systemów SaaS. Uprawnienia takich rozwiązań bywają bardzo wysokie, wartość i znaczenie powierzanych danych b. istotna – a jednocześnie stopień kontroli nad nimi mocno teoretyczny (i chyba tylko proceduralny). Czy faktycznie rozumiemy i akceptujemy (lub ograniczamy) ryzyko, które się z wiąże z powszechnym wykorzystaniem systemów SaaS w firmie? Jaka jest właściwie alternatywa dla takich rozwiązań? Czy faktycznie możemy dokonać rzetelnej analizy ryzyka systemów SaaS? Jak to robić?
Rosyjski aparat operacji informacyjno-psychologicznych to kontrolowane przez rosyjskie służby specjalne i siły zbrojne zdolności o zróżnicowanej strukturze. Cyberataki, czyli m. in. ofensywne operacje w cyberprzestrzeni, są jednym z narzędzi wykorzystywanych w operacjach wpływu i w tym przypadku mają charakter podrzędny wobec domeny psychologicznej. Operacyjne zastosowanie cyberataku zależy od zakładanego przez adwersarza celu operacji. Porozmawiajmy o tym, jak się można przed tym bronić i w jakiej mierze może dotyczyć to Twojej organizacji (operacyjnie wykorzystana w tego typu operacji może posłużyć chociażby kompromitacja poczty e-mail).
Czy AI sprawdza się w obszarze cyber, czy nowopowstające rozwiązania adresują realne problemy? Czy AI to dojrzała technologia? Czy AI to zagrożenie, czy szansa dla obszarów odpowiedzialnych za cyberbezpieczeństwo? Jakie nowe kompetencje są potrzebne w obszarze cyber w związku z rozwojem technologii AI? Jaka ma być rola człowieka, zakładając, że systemy AI będą dalej rozwijać się w takim tempie? A może AI zastąpi tylko pracowników pierwszej linii SOC? Czy wdrożenie AI w obszarze cyberbezpieczeństwa oraz ochrony informacji się w ogóle opłaca? A może trzeba ten trend AI zignorować czy przeczekać, bo niesie w sobie za mało konkretów, a za dużo "hype'u"?
Można wyjść od zarządzania ryzykiem – od realnych zagrożeń i ich impaktu na organizację. Można też wyjść od wymogów prawnych i regulacyjnych – i pod to kroić własne cyberbezpieczeństwo.
Które podejście do zarządzania Cyber security wybrać? Od czego to zależy i jakie to niesie skutki? Czy faktycznie jest to alternatywa?
Filip Walicki, Dyrektor Programowy, Evention
Krzysztof Piątek, Director of Business Development, Evention
Beata Kwiatkowska, Dyrektor ds. Członkostwa Wspierającego, ISSA Polska
Budowanie oprogramowania na potrzeby biznesu to bardzo złożony proces. W takim procesie bardzo łatwo o błędy. Często są to bardzo banalne błędy, które mogą mieć bardzo poważne konsekwencje dla biznesu.
Podczas prelekcji pokażę przykłady takich sytuacji, które prowadziły do katastrofalnych skutków. Opowiem o tym, jak powinna wyglądać współpraca programistów z CISO i zespołami bezpieczeństwa, aby efektywnie wykrywać i usuwać błędy, a także zmniejszać ryzyko ich pojawienia się w przyszłości.
Understanding common challenges is the first step to creating strategies to better communicate issues with a CEO, CFO or Board of Directors. Frost & Sullivan’s Director of Security Market Research will bring to life statistical data from the Voice of the Enterprise Security Customer survey and discuss research highlights from the research program’s Insights for CISOs research that helps inform enterprise end users about important areas of technology before they shortlist vendors, engage in a new contract, or renew a contract because they don’t have time to fully research potential alternate solutions. This session will touch upon technology topics including API Security, Post Quantum Encryption, Zero Trust Enterprise Browsers, Cloud Security Posture Management, and other topics as time permits.
Lektura raportów firm z branży cybersecurity czy analizy udanych ataków na rozwiązania w chmurze publicznej pozwala stwierdzić, że jednym z głównych wyzwań jest zarządzanie uprawnieniami. Co stanowi tutaj główne problemy? Jakie mamy sposoby na szybką indentyfiację błędów w konfiguracji środowisk chmurowych? Jak wykrywać nadmiarowe uprawnienia? Przeanalizujemy także wybrane scenariusze udanych ataków z ostatnich kliku lat.
- Rodzaje usług chmurowych (SaaS/PaaS/IaaS)
- Rodzaje tożsamości
- Metody zarządzania tożsamością i uprawnieniami w chmurze
- Przykłady udanych ataków
- Impersonacja oraz lateral movement po przejęciu tożsamości
- Jak skutecznie wykrywać nadmiarowe uprawnienia
Czym dzisiaj jest DevSecOps i jakie są zalety tego modelu operacyjnego. Czy DevSecOps jest Agile. Czy wdrożenie DevSecOps to zmiana technologiczna, organizacyjna, a może kulturowa/ Dla kogo jest DevSecOps. Od czego zacząć jeśli zdecydujesz się na wdrożenie DevSecOps w swojej organizacji. W prezentacji podejmię te dylemtaty na bazie własnych doświadczeń.
DevSecOps ma za zadanie usprawnić i „uzwinnić” proces wytwórczy, dlatego jego nieodłącznymi elementami są współpraca i częsta komunikacja między zespołami, współdzielenie narzędzi oraz wspólne podejmowanie decyzji. Model operacyjny DevSecOps promuje otwartość, zaufanie i odpowiedzialność – to jego największa zaleta.
Obecnie modna jest supernowoczesność - niewzruszona wiążącym się z nią biurokratyzmem, kosztownym outsourcem, masowymi zwolnieniami i zwinnie zmieniającymi się celami. Automatyzacja często wcale nie pomogła nam zrozumieć, co oznaczają ważne liczby i dokąd zmierzamy. Standardy nie wyjaśniły, co powinniśmy robić, a metody komunikacji nie poprawiły pracy zespołowej. Okazuje się, że nudna technologia, nudne praktyki i nudne prawdy działają. W prezentacji przedstawię wysoce skuteczne zasady odporne na zmieniające się trendy oraz zewnętrzne i wewnętrzne cyberzagrożenia.
Opowiemy o technikach przeprowadzania symulacji zagrożeń wewnątrz organizacji, o narzędziach wykorzystywanych przy tej symulacji wraz z demo z przeprowadzania takiej symulacji. Głównie chcemy skupić się na łańcuchach, które są w stanie zasymulować działania grup APT a także na ‘Living off the land binaries’ wraz z wytłumaczeniem czym owe binarki są i w jakich atakach grup APT się pojawiają / pojawiły. Opowiemy również, jak zacząć wdrażać taki proces, oraz jak zacząć go budować na podstawie publicznie dostępnych narzędzi oraz framework’ów i co jest tego głównym produktem i jacy są konsumenci tego procesu.
Podczas prezentacji podamy tegoroczne przykłady aktywności grup APT, co trwa już od stycznia 2024 r. oraz przedstawimy nasze podejście do budowania cyberodpornoości w oparciu o doświadczenie zdobyte na obsłudze Igrzysk Olimpisjkich od PyeongChang w 2018 do Paryża w 2024.
Cyberbezpieczeństwo na poziomie firm i ich zarządów – wskaźniki i monitorowanie zmian. Jak obiektywnie i konkretnie mierzyć cyberbezpieczeństwo . Praktyka i wyzwania stosowania OKR-ów (Objectives and Key Results) w obszarze cyber.
Temat dotyczy realnego podejścia do implementacji kontroli bezpieczeństwa na podstawie informacji o zagrożeniach. Szczególny nacisk będzie na krytyczne elementy takie jak, priorytety zagrożeń na podstawie aktywności oraz obecnej postury, sposób zapisu informacji dotyczących implementacji zagrożeń, płynny przepływ informacji między funkcjami w zależności od roli a także, połączenie relacyjne oraz ścisła zależność między krytycznymi elementami takimi jak zagrożenia, asset, kontrolę, Podatności, ryzyka.
R&R czyli role i odpowiedzialności oraz linie raportowania dla Data Governance i Compliance w kontekście danych i ich bezpieczeństwa. Znaczenie wspólnych wartości i różnic kulturowych. Współpraca z wszystkimi obszarami w firmie, których dotyczy temat zgodności i Data Governance, w tym z działem cyberbezpieczeństwa. Rola komunikacji i standardów w zakresie zarządzania zgodnością.
Małe i średnie organizacje borykają się z wyzwaniami wynikającymi z ich wielości – w dodatku znajdują się między ostrzami nożyć – tworzonych z jednej strony przez wymogi prawa i regulacji sektorowych, a z drugiej spektrum coraz to nowych zagrożeń. Nawet tylko minimalne spełnienie wymagań bezpieczeństwa może być wyzwaniem dla organizacji, które często nie mają odpowiedniej wiedzy i zasobów. Tym bardziej więc warto tutaj uniknąć błędów i bazując na praktycznych wskazówkach, które zaproponuję w prezentacji, szybko i efektywnie zaprojektować i wdrożyć odpowiednie procesy organizacji. Przedstawię trzy różne ustandaryzowane podejścia, których selektywne użycie może pomóc danej Organizacji w opracowaniu skrojonego na miarę potrzeb systemu bezpieczeństwa.
Telemetria rewolucjonizuje cyberbezpieczeństwo! Zbyt mało doceniamy znaczenie zmian w tym obszarze. Integrując jeziora danych, przepływy danych i wykorzystując zaawansowaną analitykę w celu wzmocnienia wykrywania zagrożeń i reakcji na nie w istotny sposób modyfikujemy nasze podejście i możliwości działania na rzecz cyberbezpieczeństwa organizacji. Przeanalizuję koncepcje zbierania danych oraz ich wykorzystanie przez prostą i zaawansowaną analitykę. Zakwestionuję to, czy zawsze uczenie maszynowe i sztuczna inteligencja to najlepsze rozwiązanie. Pokażę, jak integracja telemetrii z systemami bezpieczeństwa może przynieść korzyści dla biznesu – także poprzez porównanie możliwości tradycyjnych systemów SIEM z nowoczesnymi jeziorami danych. Rozważę, co stanowi dobrą, a co złą telemetrię oraz jak model metaliczny (złoto, srebro, brąz) może być użyty do wartościowania telemetrii. Przygotuj się na fascynującą dyskusję o przyszłości cyberbezpieczeństwa i jego wpływie na efektywność operacyjną.
Zapraszamy na dodatkową aktywność wyłącznie w formule onsite w Warsaw Presidential Hotel.
Jak co roku zapraszamy na spotkanie w gronie społeczności Cyberwomen Community. Spotkanie jest otwarte dla wszystkich zainteresowanych!
Podczas spotkania podsumujemy zakończoną edycję konkursu Rising Star in Cybersecurity, przedstawimy raport, a także ogłosimy jego kolejną edycję. Następnie porozmawiamy z Amy Mahn - prelegentką konferencji ATS, przedstawicielką amerykańskiej agencji NIST, znanej każdemu profesjonaliście cybersecurity. Będziemy rozmawiać na temat stosowania uznanych frameworków i standardów cyberbezpeczeństwa vs. rozwój własnego podejścia i rozwiązań w kontekście wymogów i uwarunkowań swojej organizacji.
Wieczorna część naszego eventu integracyjnego dla wszystkich naszych uczestników odbędzie się w wyjątkowym miejscu – Stixx Bar & Grill, znanym z wyśmienitej kuchni i niepowtarzalnej atmosfery. W trakcie wieczoru czeka na Was wyjątkowa niespodzianka – pokaz magii w wykonaniu Michała Zaorskiego, jednego z najlepszych iluzjonistów w Polsce. Przygotujcie się na niezapomniane chwile i prawdziwą dawkę magii, która sprawi, że ten wieczór pozostanie w pamięci na długo!
Pobieranie biorgamu... Proszę czekać...
Dzień II - 14 listopada - konferencja i warsztaty onsite
ONSITE (Warsaw Presidential Hotel, d. Hotel Marriott Warszawa Centrum) + ONLINE
Spotkanie CSO Council jako wydarzenie towarzyszące konferencji Advanced Threat Summit (wstęp tylko dla zaproszonych osób).
W trakcie sesji odbędzie się 5 równoległych warsztatów onsite
Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT. Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud.
Warsztaty prowadzone będą w oparciu o kluczowe moduły środowiska Qualys Total Cloud: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.
Do końca 2024 planowane jest uchwalenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa w wersji 2.0, która zaimplementuje do polskiego prawa dyrektywę NIS2. Z kolei rozporządzenie DORA, mające na celu unormować kwestię operacyjnej odporności cyfrowej na rynkach finansowych, wejdzie w życie 17 stycznia 2025 roku. Czasu jest niewiele, wymagań sporo, a kary mogą być bolesne. Przyjdź na warsztaty "Co możesz zrobić, jak dopadną Cię regulacje?" i przekonaj się, jak sprawnie poradzić sobie z nadchodzącymi dyrektywami.
Warsztaty poprowadzi ceniony specjalista świata cyberbezpieczeństwa, Robert Ługowski, pełniący w Safesqr rolę Cybersecurity Architecta i lidera zespołu Detect & Response. Ekspert zaprezentuje 3 scenariusze dotyczące tego, jak zaplanować, uruchomić i zabudżetować projekt odpowiadający na potrzeby Klienta. Dostosowane one będą w zależności od dostępnych możliwości oraz czasu. A przede wszystkim tak, by nie zbankrutował.
Do udziału zapraszamy przedstawicieli firm i instytucji objętych dyrektywami NIS2/UKSC.
Zapraszamy na wyjątkowe warsztaty "Catch the Ninja" z Microsoft XDR! To nowoczesne rozwiązanie zrewolucjonizuje Twoje podejście do zarządzania bezpieczeństwem. Podczas warsztatów poznasz podstawowe pojęcia i architekturę Microsoft XDR, a także dowiesz się, jak wygląda dzień pracy z tym zaawansowanym narzędziem. Weźmiesz udział w praktycznych ćwiczeniach, które nauczą Cię wykrywania i reagowania na zagrożenia. Kulminacyjnym punktem będzie sesja Capture The Flag – Catch the Ninja, gdzie wcielisz się w rolę analityka bezpieczeństwa.
Wyobraź sobie, że w Twoim środowisku IT ktoś właśnie porusza się bezgłośnie, pozostawiając za sobą ledwo zauważalne ślady. Czujesz to - coś jest nie tak, ale trudno określić co dokładnie.
Intruz metodycznie przeszukuje każdy zakamarek Twojej infrastruktury, mapując systemy, ucząc się wzorców dostępu, katalogując każdą znalezioną lukę. Cierpliwie zbiera informacje, które pozwolą mu uderzyć w najbardziej czuły punkt.
W przeciwieństwie do Twojego zespołu, który koncentruje się na utrzymaniu ciągłości biznesowej, atakujący ma czas. Może spędzić tygodnie czy miesiące na rozpoznaniu, czekając na idealny moment do ataku.
W świecie IT widzimy tylko to, co skonfigurowaliśmy do monitorowania. To jak patrzenie przez mały wizjer, podczas gdy włamywacz swobodnie przemierza wszystkie pomieszczenia.
- Jak odwrócić tę sytuację na swoją korzyść?
- Jak sprawić, by to atakujący czuł się niepewnie w Twoim środowisku?
- Jak wyprzedzić jego kolejny ruch i uchronić się przed atakiem?
Zapraszamy na ekskluzywne warsztaty, podczas których pokażemy podejście do cyberbezpieczeństwa oparte na technologii Cyber Deception. Poznaj strategie i narzędzie, które pozwolą Ci być zawsze o krok przed intruzami.
Warsztaty będą skoncentrowane na tematyce bezpieczeństwa uwierzytelniania. Celem będzie poszerzenie wiedzy uczestników na temat nowoczesnych rozwiązań, które pozwalają skutecznie zabezpieczyć dostęp do kont i systemów w firmie.
Podczas warsztatów omówimy mechanizmy działania kluczy YubiKey oraz protokołu FIDO, a także pokażemy, jak w praktyce wygląda atak Man In The Middle oraz jak tradycyjne metody 2FA mogą zostać wykorzystane przez atakujących do przejęcia kont użytkowników. Demonstracja na żywo pozwoli uczestnikom lepiej zrozumieć zagrożenia związane z phishingiem.
Kolejnym krokiem będzie pokazanie, jak wdrożyć w firmie rozwiązania oparte na logowaniu za pomocą certyfikatów zapisanych na kluczach YubiKey. W tym kontekście zaprezentujemy również oprogramowanie z rodziny CMS (Certificate Management System), które służy do zarządzania certyfikatami i kluczami. Pokażemy, jak narzędzie to ułatwia generowanie i zarządzanie certyfikatami.
Sala Balowa CD
In today’s escalating threat landscape, organizations must be fully equipped to manage cybersecurity crises head-on. This presentation distils key lessons from high-profile cyber incidents and provides practical strategies for effective crisis management, with key insights to enhance incident response, recovery, and resilience. Key Focus:
- Incident Lessons from major breaches to strengthen your organisation’s defences and response capabilities.
- Understanding Ransomware Threats including sophisticated extortion tactics and rapid data exfiltration challenges.
- Developing Crisis Playbook for preparation, response, and recovery, aligned to industry best practices.
- Gaining Executive Engagement by elevating cyber crisis preparedness as a board-level priority, fostering accountability and strategic communication.
W czasach, gdy organizacje muszą mierzyć się z coraz bardziej wyrafinowanymi atakami ze strony grup APT orazRansomware, a także spełniać coraz bardziej wyśrubowane wymagania regulatorów, potrzebne są nowoczesne narzędzia, które będą stanowić oparcie dla CISO oraz działu bezpieczeństwa. Opowiem o możliwości wdrożeniach nowego, bardziej proaktywnego podejścia do zarządzania cyber-bezpieczeństwem, które polega na identyfikacji powierzchni ataku i ciągłej ocenie ryzyka dla kluczowych komponentów systemów IT w organizacji dzięki zastosowaniu Trend Micro Vision One.
Coraz większe znaczenie ofensywnych i proaktywnych taktyk bezpieczeństwa wynika przede wszystkim z
- coraz bardziej zaawansowanych i licznych zagrożeń cybernetycznych,
- rosnących wymogów regulacyjnych dotyczących zgodności,
- dynamicznego rozwoju rozwiązań chmurowych oraz (4) wzrostu liczby centrów danych.
Ponieważ te wyzwania dotykają każdej branży – od finansowej po handel detaliczny – przyjęcie proaktywnych metod bezpieczeństwa, takich jak red teaming i testy penetracyjne, stało się kluczowym sposobem oceny skuteczności zabezpieczeń i systemów obronnych organizacji. Dowiedz się, jak nowoczesne narzędzia red team-owe i rozwiązania do testów penetracyjnych od Fortra pomagają zespołom myśleć jak atakujący i wyprzedzać działania cyberprzestępców.
Gros narzędzi cyberbezpieczeństwa skupia się na systemach IT, a nie na samych ich użytkownikach. Wszyscy wiemy, że człowiek jest tym tzw. najsłabszym ogniwem, ale czy wystarczająco to uwzględniamy zabezpieczając się przed ryzykami wycieku czy utraty danych? Z jakimi zagrożeniami może się on obecnie spotykać i czy jest na to wystarczająco przygotowany? Jak działy cybersecurity mogą mu w tym pomóc – nie tyle za pomocą samego budowania świadomości i programów awarnessowych, ale konkretnych rozwiązań, tak aby zarazem bronić bezpieczeństwo, ale jednocześnie nie utrudnić użytkownikowi pracy? Na ile w ogóle dział cyberbezpieczeństwa może „utrudniać” pracę użytkownikom w celu poprawy bezpieczeństwa - jak tutaj znaleźć właściwy balans?
Krzysztof Piątek, Director of Business Development, Evention
Filip Walicki, Dyrektor Programowy, Evention
Grzegorz Cenkier, Członek Zarządu, ISSA Polska
Celem prezentacji jest zidentyfikowanie i omówienie nowych zagrożeń wynikających z konwergencji IT i OT – na przykładzie przemysłu farmaceutycznego, ale również wywołanie dyskusji na temat gotowości branży do stawienia czoła tym wyzwaniom. Poprzez kontrowersyjne tematy i realne przykłady prezentacja powinna skłonić uczestników do refleksji i do aktywnego poszukiwania rozwiązań, które zabezpieczą przyszłość bezpieczeństwa sektora.
Nie wszyscy są świadomi, jakie konsekwencje i jakie znacznie dla branży cyberbezpieczeństwa może mieć (jeszcze jedna!) unijna regulacja Data Act. W szczególności jak taki wymóg jak Access by Design i przenoszenie danych mogą wpłynąć na cyberbezpieczeństwo organizacji? Data Act będziemy stosować już od 12 września 2025 roku - na co jeszcze będzie on wypływać?
W trakcie działań wojennych infrastruktura telekomunikacyjna pełni krytyczną rolę – i to zarówno dla wsparcia działań militarnych, jaki dla ludności cywilnej. Eliminacja jakichkolwiek możliwości zdalnej komunikacji stanowi jeden z ważniejszych elementów ataku na całe państwo. Dlatego obiekty i infrastruktura telekomunikacyjna może być poddawana licznym atakom, a większość z nich odbywa się w domenie cybernetycznej.
Prezentacja przedstawi analizę ataków na ISP, ich systemy informatyczne oraz sieciowe - jakie obserwujemy w Europie (szczególnie w Ukrainie) od rozpoczęcia pełnoskalowej wojny. Prezentacja przybliży detalicznie operacje prowadzone przez rosyjskie grupy APT, mające na celu zniszczenia infrastruktury przeciwnika, jak również elementy cyberwojny hybrydowej, jakie obserwujemy. Analizując incydenty, jakie mają miejsce, wyciągniemy wnioski co do celów naszego adwersarza, ale przede wszystkim, odnośnie sposobów przygotowania się na działania eskalacyjne i innego rodzaju ataki, jakich można się spodziewać. W szczególności sektor telekomunikacyjny, jako dostarczający krytyczne dla bezpieczeństwa usługi, musi z każdego incydentu wyciągać wnioski i budować cyberodporność. Dlatego zaprezentuję również również podejście do współpracy i wymiany informacji o zagrożeniach.
Warto uczyć się na błędach – spójrzmy zatem, jakie błędy konfiguracyjne najczęściej napotykamy w codziennej pracy z klientami. Co przynosi analiza incydentów bezpieczeństwa, które z tych błędów wynikają. Jakie zagrożenia czyhają na organizacje, które niewłaściwie konfigurują AD, oraz jak skutecznie reagować na ataki wykorzystujące te słabe punkty – na bazie naszych doświadczeń.
Czy działania prewencyjne można zautomatyzować? Jak do tego podejść pod względem proceduralnym? Jak w możliwie krótkim czasie umocnić bastion, jakim jest nasze firmowe AD?
Naszym celem jest przekazanie praktycznych wskazówek oraz ostrzeżenie przed najczęstszymi błędami, które mogą otworzyć drzwi cyberprzestępcom. Prezentacja „Active Directory pod obstrzałem” to doskonała okazja, by zrozumieć, jakie kroki należy podjąć, by wzmocnić zabezpieczenia i zminimalizować ryzyko ataków na AD.
W dzisiejszym krajobrazie cyberzagrożeń organizacje muszą jednocześnie chronić swoje aplikacje i spełniać rosnące wymogi regulacyjne. Nowoczesne firewalle aplikacyjne (WAF), globalna ochrona przed DDoS i niezawodne usługi DNS odgrywają tu kluczową rolę. Kiedy tego typu rozwiązania są oparte na globalnie rozproszonej architekturze, możliwe jest skuteczne blokowanie ataków w czasie rzeczywistym, pochłanianie ogromnych wolumenów ruchu oraz zapewnianie ciągłości usług. Dzięki automatycznemu reagowaniu na zagrożenia oraz dynamicznej skalowalności, organizacje mogą skutecznie chronić swoje aplikacje i dane, bez kompromisów w wydajności. Takie podejście nie tylko minimalizuje ryzyko, ale również upraszcza zarządzanie bezpieczeństwem w złożonych środowiskach IT.
Podczas wystąpienia przedstawię najważniejsze wyzwania związane z ochroną różnych typów tożsamości w nowoczesnych środowiskach przetwarzania danych, w tym aspekty dotyczące bezpieczeństwa komunikacji tożsamości maszynowych. Zaprezentuję najnowsze metody i mechanizmy zabezpieczania dostępu do zasobów, które pozwalają na znaczącą minimalizację ryzyka związanego z tym dostępem.
Nowoczesne aplikacje to najczęściej mikroserwisy, konteneryzacja i automatyzacja procesów SDLC. W większości budujemy je w oparciu o biblioteki OpenSource. W połączeniu z możliwościami chmury uzyskujemy skrócenie czasu dostarczania, elastyczność i przenaszalność oraz pełną skalowalność. Tam, gdzie są korzyści pojawiają się też ryzyka. To co elastyczne, nie zawsze jest bezpieczne.
Środowiska Cloud Native całkowicie zmieniają paradygmat zapewnienia bezpieczeństwa w szybkozmiennych, złożonych rozwiązaniach. Podczas prezentacji pokażemy, że mimo wszystko możemy mieć nad tym kontrolę, pokażemy, jak zminimalizować ryzyka obszaru bezpieczeństwa w Kubernetes i omówimy czym jest CNAPP - Cloud Native Application Protection Platform.
Według raportu „IBM X-Force Threat Intelligence Index 2024" aż 30% wszystkich analizowanych przez IBM XForce ataków cybernetycznych w 2023 roku dokonano z wykorzystaniem aktywnych kont oraz ważnych danych logowania i była to najpopularniejsza, ze wszystkich odnotowanych metod ataku.
Zmienia się więc sposób w jaki patrzymy dziś na zarządzanie tożsamością cyfrową użytkownika w organizacji.
O ile do niedawna systemy IDM i PAM były uważane raczej za rozwiązania usprawniające pracę administratorów systemów czy on-boarding pracowników, o tyle dziś uważamy je za kluczowe dla bezpieczeństwa, prywatności czy zapewnienia zgodności regulacyjnych.
Wzmocnienie działań i poprawę skuteczności w tym obszarze oferują rozwiązania stosujące koncepcję ITDR (Identity Threat Detection and Response) oraz ISPM (Identity Security Posture Management).
Podczas prezentacji pokażę na czym polega strategia ITDR/ISPM oraz jakie korzyści daje wdrożenie narzędzi informatycznych wykorzystujących te koncepcje.
Obecnie cyberodporność jest odmieniana przez wszystkie przypadki. Co oznacza dla firmy. Jaką rolę odgrywa dobra edukacja, wymiana zdań, spostrzeżeń, wreszcie trening. Czy można obronić się przed cyberatakiem, jeśli nie wiemy, jaki może być jego wpływ na firmę. Jakie znaczenie w tym wszystkim ma Threat Intelligence. Która rola jest kluczowa – zarządu, finansów, IT, cyberbezpieczeństwa. A może wszystkie te role w organizacji są istotne i ewentualny konflikt interesów można przekuć w inspirującą współpracę. O tym wszystkim opowiem podczas swojego wystąpienia. Podzielę się także swoimi spostrzeżeniami z warsztatów prowadzonych w ramach Centrum Doświadczeń Cyberbezpieczeństwa.
W dobie powszechnej pracy zdalnej i hybrydowej cyberodporność firm zależy w dużej mierze od świadomości i zachowań ich pracowników.Przedstawimy wyniki badań nad opracowaną przez nas skalą PMP, która umożliwia ocenę narażenia pracowników na zagrożenia cybernetyczne, uwzględniając trzy kategorie ryzyka: środowiskowe, związane z hasłami oraz behawioralne. Badanie wyróżniło cztery grupy pracowników – od ostrożnych i świadomych po tych skłonnych do ryzyka – co pozwala organizacjom lepiej dopasować polityki bezpieczeństwa. W trakcie prezentacji najważniejsze wnioski oraz praktyczne implikacje wyników dla budowania cyberodporności w organizacjach.
W świecie pogoni i współzawodnictwa akurat cyberbezpieczeństwo zyskuje na współpracy. Przedstawimy jak korzystając z wielobarwności bezpieczeństwa łączymy Red i Blue w Purple w BNP Paribas Bank Polska. Nie tylko jednocząc się podczas odpowiedzi na incydent, ale niwelując zagrożenie zmaterializowania incydentu poprzez codzienną kooperację. Współpraca na bazie konkretnego przykładu, aby jak najlepiej odnieść się do rzeczywistości.
Zarządzanie cyberbezpieczeństwem organizacji w holistycznym ujęciu wraz z cyklicznym mierzeniem jego celów i postępów jest wyzwaniem, gdy do dyspozycji mamy tak wiele narzędzi jak kontrole wewnętrzne, audyty, pentesty, procesy, skanowanie podatności i bezpiecznej konfiguracji. Niezależnie, czy nasze zespoły cybersecurity starają się zaadresować podstawy zawarte w ISO27001, czy używają już bardziej zaawansowanych metodyk czy frameworków jak MITRE czy CTEM, warto przyjąć założenie, że ich wdrażanie zawsze będzie stopniowe zależnie od inwestycji i rozwoju zespołów, także operacyjnych.
Jak praktycznie skorzystać z CMMI (Capability Maturity Model Integration) w odniesieniu do zarządzania poziomami dojrzałości cyberbezpieczeństwa i jego poszczególnych obszarów? Przyjrzymy się przykładom z branży automotive: VDA Information Security Assessment oraz mierzeniu dojrzałości w procesie zarządzania baseline’ami konfiguracyjnymi systemów.
Sala Balowa CD
Wraz z rosnącą liczbą i złożonością zagrożeń cybernetycznych regulacje prawne w zakresie cyberbezpieczeństwa i ochrony informacji stają się coraz bardziej wszechobecne i szczegółowe. To niesie zarówno korzyści jak i wyzwania. Wzrost liczby regulacji, takich jak GDPR, NIS2, DORA, AI Act czy dyrektywa CER, to tylko wierzchołek regulacyjnego tsunami, jakie już teraz się zaczęło i jakie docelowo przetoczy się przez cyber świat.
Z jednej strony nadmierna liczba przepisów może prowadzić do przeciążenia zasobów organizacyjnych, co paradoksalnie zwiększa ryzyko naruszeń bezpieczeństwa. Z drugiej strony, odpowiednio zaprojektowane regulacje mogą stanowić fundament skutecznych praktyk bezpieczeństwa. Nowe regulacje wprowadzają także potencjalnie drakońskie kary za brak zgodności, które mogą być nakładane nie tylko na organizacje, ale również na osoby zarządzające, odpowiedzialne za obszar odporności cyfrowej.
Wdrażanie skomplikowanych regulacji wiąże się z wieloma wyzwaniami. Koszty i zasoby niezbędne do pełnej zgodności z regulacjami mogą być znaczące, co stawia pytanie o balans między koniecznością przestrzegania przepisów a praktyczną możliwością ich realizacji. Jednakże korzyści płynące z regulacji są również istotne. Przepisy mogą przyczynić się do podniesienia poziomu ochrony danych oraz zaufania do cyfrowych usług. Przykłady z różnych sektorów pokazują, że regulacje mogą skutecznie zwiększać poziom bezpieczeństwa … jeśli są dobrze wdrożone. Celem prezentacji jest wywołanie dyskusji na temat równowagi między koniecznością regulacji a jej skutecznością w praktyce. Jest to także próba wyjścia poza tradycyjne wystąpienia punktowe na temat pojedynczych regulacji i ich lokalnych uwarunkowań, oraz próba spojrzenia na regulacje i nowy trend budowy wymagań prawnych w oparciu o analizę ryzyka i zasadę rozliczalności jako widnokręgu przyszłych ograniczeń i wymagań prawnych.
Gorset to specyficzna część garderoby, która utrzymuje ciało w określonym kształcie i stymuluje jego rośnięcie czy kurczenie się w określonych wymiarach. Gorset ma swoje zalety i pozytywną rolę, ale jednocześnie bywa uciążliwy i czasem niezdrowy. Jego stosowanie czasem wynika z realnej potrzeby i rozsądku – własnych potrzeb i chęci, ale niekiedy wyłącznie z mody czyli czynników zewnętrznych.
Branża cybersecurity coraz bardziej uświadamia sobie czym jest gorset regulacji. Jednych cieszy to, jak regulacje pomagają w budowaniu świadomości decydentów i Zarządów, drugich martwi przesunięcie celów z rzeczywistego bezpieczeństwa na compliance. A wiemy, że to nie koniec – regulacji będzie tylko więcej i więcej.
Czy w tym wszystkim uda się zachować zdrowy rozsądek? Czy docelowo strategiczne kierunki w dziedzinie cyberbezpieczeństwa nadawać będą CISO czy eksperci od regulacji i prawa? Czy zachowujemy właściwą reprezentację interesariuszy przy tworzeniu i wdrażaniu regulacji cyberbezpieczeństwa? Jak do tego bardziej zaangażować środowisko samych CISO? Jak dalece zależy to od kultury danej organizacji - to jak wdrażamy regulacje? Czy menedżerowie cyberbezpieczeństwa będą musieli mieć w coraz większym stopniu ekspertami od prawa?
Pobieranie biorgamu... Proszę czekać...
Dzień III - 15 listopada - warsztaty online
ONLINE (Platforma Zoom)
Warsztaty online – warsztaty trwają od 60 do 120 minut, jednocześnie mogą odbywać się 2-3 warsztaty (warsztaty są realizowane jako sesje Zoom).
Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).
Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.
Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.
Zapraszamy na sesję online: "Od systemu XDR do Bezpieczeństwa 360°: Jak Zabezpieczyć Każdy Kąt"!
Odkryj, czy systemy XDR są wystarczające i jakie wyzwania stoją przed nami w dziedzinie bezpieczeństwa.
Poznaj najnowsze trendy i dowiedz się, jak zcentralizować procesy zarządzania bezpieczeństwem w organizacji.
Zaprezentowane zostaną gotowe do wdrożenia rozwiązania, które nie wymagają dużych nakładów finansowych.
To wyjątkowa okazja, aby zabezpieczyć każdy kąt organizacji!
W kilku praktycznych scenariuszach połączymy siły tradycyjnych mechanizmów ochrony endpointa z ochroną tożsamości, widocznością w chmurze i analizą podatności. Dowiecie się jak wykorzystać SOAR w celu przyspieszenia obsługi incydentów oraz jak Threat Intelligence pomaga w proaktywnym wykrywaniu skompromitowanych kont oraz wspiera proces priorytetyzacji łatania podatności. Sprawdzimy również jak AI pomaga zespołom SOC w codziennej pracy na przykładzie wybranego incydentu.
Lizaka też smakujesz przez papierek? Przestań symulować, zacznij weryfikować!
Rzeczywista weryfikacja powierzchni ataku jest podstawą do prowadzenia właściwej strategii cyberbezpieczeństwa. Każda organizacja jest unikalna, z unikalną infrastrukturą, unikalną konfiguracją, unikalnymi użytkownikami. Każda organizacja jest dynamiczna i ryzyko, z którym się mierzymy jest inne każdego dnia. Spójrz na swoją organizację z perspektywy atakującego, poznaj swoje rzeczywiste ryzyka i sprawdź jak je zaadresować.
Na warsztacie dowiesz się w jaki sposób można to zrobić używając platformy Pentera. Zobaczysz na żywo jak atakujemy środowisko organizacji, zdobywamy kolejne elementy i pokazujemy związane z tym ryzyko. Zobacz jak eksploitujemy podatności, korzystamy z błędów konfiguracyjnych i błędów użytkowników.
Aktualnie ponad 60% ataków jest realizowanych ze skompromitowanym poświadczeniami, gdzie atakujący jest już w środku naszej organizacji. Jak szybko jesteś w stanie zidentyfikować atakującego? Jak szybko jesteś w stanie go zatrzymać? Jak daleko zajdzie atakujący?
Te i inne ciekawe kwestie zaadresujemy na warsztacie z platformą Pentera.
Pobieranie biorgamu... Proszę czekać...
* Wystąpienie w języku angielskim. Organizator nie przewiduje tłumaczenia.
Goście Specjalni konferencji AT Summit 2024
Prelegenci konferencji AT Summit 2024
Daniel Donhefner
IBM
Daniel Kamiński
Orange Polska
Sławomir Koralewski
BAT DBS Poland (British American Tobacco)
Kamil Kozioł
Andersen Tax&Legal Srokosz i Wspólnicy
dr Karolina Małagocka
Akademia Leona Koźmińskiego
dr Krzysztof Przybyszewski
Akademia Leona Koźmińskiego
Rada Programowa konferencji AT Summit 2024
Marcin Schubert
Santander Bank Polska
ORGANIZATORZY
Evention
Evention to firma z 11-letnią historią, znana z tworzenia programów wymiany wiedzy i rozwoju społeczności (poprzez organizację regularnych spotkań i konferencji) dla dyrektorów, menedżerów i ekspertów odpowiedzialnych za obszar technologii, bezpieczeństwa i cyfryzacji. Firma Evention realizuje od lat uznane na rynku konferencje branżowe, cykliczne spotkania dedykowane dla managerów oraz publikacje specjalne (raporty, projekty badawcze). Robimy w Evention rzeczy wyjątkowe i niepowtarzalne – a w swoim obszarze rynku jesteśmy liderem. Potwierdzeniem tego są zdobyte wyróżnienia i nagrody: Gazeli Biznesu 2023 (przyznawany przez Puls Biznesu) oraz Diamenty Forbesa 2023. To prestiżowe rankingi pokazujące najbardziej dynamicznie rozwijające się firmy MŚP, gotowe sprostać współczesnym wyzwaniom rynku. Więcej o nas na stronie: www.evention.pl.
ISSA Polska
ISSA Polska to elitarne, ogólnoświatowe Stowarzyszenie osób zajmujących się zawodowo bezpieczeństwem informacji oraz bezpieczeństwem systemów informatycznych. ISSA jest 100 oddziałem (chapterem) ISSA International, i należy do jednych z najszybciej rozwijających się oddziałów w Europie.
Nasza misja to krzewienie wiedzy na temat bezpieczeństwa systemów informacyjnych oraz promowanie zasad i praktyk, które zapewniają poufność, integralność, niezaprzeczalność, autentyczność i dostępność zasobów informacyjnych, a także promowanie i rozwój swoich członków poprzez podnoszenie ich umiejętności zawodowych związanych z ochroną systemów informacyjnych, a w szczególności poprzez:
- Dostarczanie wiedzy, edukację i promowanie standardów dotyczących bezpieczeństwa systemów informacyjnych
- Wsparcie merytoryczne wydarzeń i rozwiązań z zakresu bezpieczeństwa systemów informacyjnych
Wartość z członkostwa w ISSA Polska:
- Budowanie i rozwój relacji zawodowych oraz własnej kariery
- Prestiż i rozpoznawalność na rynku
- Udział w ciekawych projektach i szkoleniach
- Dostęp do bieżących informacji i materiałów edukacyjnych
- Dostęp do wiedzy i zbioru dobrych praktyk
- Preferencyjne warunki udziału w konferencjach
- Punkty edukacyjne
- Budowanie społeczności security i własnej
- Oferty pracy
W ramach działalności realizujemy program Cybersecurity Career Lifecycle (CSCL) – niezbędny do wyznaczenia pięciu etapów kariery dla specjalistów z dziedziny bezpieczeństwa. Przyłącz się do światowej sieci profesjonalistów związanych z bezpieczeństwem systemów informacyjnych. Zachęcamy wszystkie osoby zajmujące się ochroną informacji do współpracy – razem możemy więcej! Materiały edukacyjne oraz deklarację członkowską możesz znaleźć na naszej stronie: https://www.issa.org.pl/
PARTNER GENERALNY
XM Cyber
XM Cyber is a leader in hybrid cloud exposure management that’s changing the way organizations approach cyber risk. XM Cyber transforms exposure management by demonstrating how attackers leverage and combine misconfigurations, vulnerabilities, identity exposures, and more, across AWS, Azure, GCP and on-prem environments to compromise critical assets. With XM Cyber, you can see all the ways attackers might go, and all the best ways to stop them, pinpointing where to remediate exposures with a fraction of the effort. Founded by top executives from the Israeli cyber intelligence community, XM Cyber has offices in North America, Europe, Asia Pacific and Israel.
PARTNERZY STRATEGICZNI
DAGMA Bezpieczeństwo IT
Działamy na rynku od 1987 roku i do tematu cyberbezpieczeństwa podchodzimy w sposób kompleksowy. Wszystko to od światowych liderów bezpieczeństwa IT. Wiemy, że sam produkt to nie wszystko - potrzebna jest jeszcze wiedza jak go skutecznie wykorzystać. Z tego powodu oferujemy naszym klientom pełne wsparcie techniczne, usługi wdrożenia i audytów bezpieczeństwa, a także możliwość poszerzenia swoich kwalifikacji w naszym Autoryzowanym Centrum Szkoleniowym. Dbamy o to, by wszystkie produkty w naszej ofercie były nie tylko sprawdzone, ale równie innowacyjne, aby sprostać potrzebom szybko zmieniającej się branży IT. W swoim portfolio mamy rozwiązania antywirusowe, szyfrujące, firewalle Unified Threat Management (UTM), narzędzia chroniące przed wyciekiem danych (DLP), pomagające zarządzać dostępem uprzywilejowanym (PAM), a także produkty do backupu, czy przechowywania danych. Dystrybuowane rozwiązania: Acronis, Eset, Safetica, Senhasegura, Stormshield. Oprogramowania zabezpieczające z naszej oferty chronią ponad 6 milionów Polaków! Chcesz wiedzieć więcej? Zapraszamy na www.dagma.com.pl DAGMA Bezpieczeństwo IT | ul. Bażantów 4/2, 40-668 Katowice | tel. 32 793 11 00
ESET
Globalny dostawca rozwiązań i usług zabezpieczających urządzenia i sieci firmowe, który swoje produkty kieruje również do użytkowników indywidualnych. Sztandarowym produktem jest wielokrotnie nagradzany program ESET NOD32 Antivirus. Firma ESET jest regularnie nagradzana przez uznane instytucje badawcze i niezależne organizacje testujące. To jedyny producent rozwiązań antywirusowych, który zdobył rekordową liczbę ponad 100 wyróżnień VB100 w testach Virus Bulletin, za skuteczne wykrywanie zagrożeń. Użytkownikom oferuje ochronę antywirusową, szyfrowanie, endpoint detection & response (EDR), dwuskładnikowe uwierzytelnienie. Rozwiązaniom ESET zaufało już ponad 6 milionów Polaków i ponad 110 milionów osób w 200 krajach świata. Więcej informacji na: www.eset.pl.
ePrinus
Tworząc firmę w 2013r, kierowaliśmy się motto "Securing the Cyber World". Skupiamy się na dystrybucji unikalnych rozwiązań z zakresu cyber bezpieczeństwa. Specjalizujemy się w zagadnieniach: ZTNA (Zero Trust Network Access ), 2FA/MFA, Passwordless, szyfrowanie, bezpieczna komunikacja głosowa, wideo oraz tekstowa, Shadow IT itp. Jako dystrybutor z wartością dodaną (VAD), stale monitorujemy rynek, analizujemy potrzeby potencjalnych użytkowników, oraz doradzamy w kwestiach bezpieczeństwa IT. Ściśle współpracujemy z partnerami podczas prowadzonych projektów. Razem z dostawcami bierzemy udział w konferencjach, targach, prezentacjach.
Od początku naszej działalności współpracujemy z firmą Yubico. Jako pierwsi wprowadzaliśmy na rynek polski klucze Yubikey i szerzyliśmy ideę tych urządzeń. Obecnie jesteśmy VAD firmy Yubico, obsługujemy Partnerów z rynku eCommerce oraz B2B. Dzięki naszym Partnerom oraz zaangażowaniu i wynikom naszej pracy i sprzedaży kluczy Yubikey, zostaliśmy wyróżnieni nagrodą "EMEA Rising Star Distributor 2021". Od 2020 roku, aktywnie wspieramy organizację ISSA Polska jako jej Platynowy Partner.
Yubico
Firma Yubico została założona w 2007 roku z misją "uczynienia internetu bezpieczniejszym dla wszystkich użytkowników" i jest wynalazcą i producentem klucza YubiKey, który stworzył nowe standardy bezpiecznego logowania w internecie. Klucze sprzętowe YubiKey umożliwiają bezpieczne i łatwe uwierzytelnianie za pomocą różnych protokołów uwierzytelniania (w tym tych odpornych na phishing, takich jak FIDO2 czy SmartCard) bez potrzeby instalowania sterowników lub oprogramowania klienckiego. YubiKey został z powodzeniem wdrożony w wielu firmach (20 z 20 największych spółek technologicznych używa kluczy YubiKey) w ponad 150 krajach.
GŁÓWNI PARTNERZY MERYTORYCZNI
Bakotech
Bakotech to dystrybutor B2B specjalizujący się w dostarczaniu zaawansowanych rozwiązań IT od wiodących globalnych dostawców, obejmujących obszary cyberbezpieczeństwa, zarządzania danymi oraz infrastrukturą IT. Firma koncentruje się na współpracy z partnerami biznesowymi, zapewniając im dostęp do innowacyjnych produktów i technologii dostosowanych do potrzeb ich klientów. Bakotech działa jako kluczowy łącznik między producentami a rynkiem, oferując pełne wsparcie techniczne, szkoleniowe oraz konsultingowe, co pomaga partnerom efektywnie rozwijać biznes i zapewniać bezpieczeństwo cyfrowe swoich odbiorców. Zasięg działalności obejmuje wiele rynków europejskich, a współpraca z renomowanymi dostawcami umożliwia firmie dostarczanie rozwiązań dostosowanych do aktualnych wyzwań w branży IT.
Fortra
Fortra (dawniej HelpSystems) to globalna firma dostarczająca kompleksowe rozwiązania z zakresu bezpieczeństwa IT, koncentrująca się na ochronie danych, zarządzaniu cyberzagrożeniami oraz automatyzacji procesów. Działa w ponad 100 krajach, wspierając organizacje w zabezpieczaniu ich infrastruktury IT przed rosnącymi zagrożeniami w sieci. Portfolio Fortra obejmuje szeroki wachlarz narzędzi, w tym zaawansowane rozwiązania do ochrony danych, szyfrowania, zarządzania dostępem, a także oprogramowanie do zarządzania bezpieczeństwem w chmurze. Firma stawia na ciągły rozwój i integrację swoich rozwiązań, aby dostarczać swoim klientom najwyższej jakości produkty dostosowane do aktualnych wyzwań w zakresie cyberbezpieczeństwa. Fortra wspiera także firmy w spełnianiu wymogów prawnych oraz regulacyjnych, co czyni ją zaufanym partnerem w obszarze ochrony danych i zarządzania ryzykiem w środowisku cyfrowym.
ITSS
IT Systems and Solutions Sp. z o.o. to jedna z wiodących firm na polskim rynku IT, dostarczająca kompleksowe rozwiązania podnoszące konkurencyjność, produktywność i bezpieczeństwo środowisk informatycznych. Specjalizuje się w dostarczaniu fachowej wiedzy i narzędzi do budowy i zabezpieczania wysokowydajnych środowisk informatycznych na rzecz średnich i dużych przedsiębiorstw z sektora energetycznego, bankowego, komercyjnego i publicznego. Połączenie najnowocześniejszych technologii dostępnych na rynku oraz wysokich kompetencji inżynierów posiadających najwyższe poziomy certyfikacji w wielu obszarach technologicznych pozwala realizować Spółce duże i skomplikowane projekty informatyczne. Wychodząc naprzeciw rosnącym zagrożeniom i podatnościom firma oferuje kompleksowe rozwiązania ochrony sieci, systemów operacyjnych, aplikacji, a także danych. Większość oferowanych rozwiązań jest dostępnych w formie usług w chmurze, oferując wygodę dla klientów poprzez szybkość wdrożenia i błyskawiczny czas reakcji na problemy.
Trend Micro
Trend Micro to globalny lider w dziedzinie cyberbezpieczeństwa, który pomaga budować bezpieczeństwo wymiany cyfrowych informacji. Oparta na dziesiątkach lat doświadczeń w dziedzinie bezpieczeństwa, badaniach globalnych zagrożeń oraz ciągłej innowacji platforma cyberbezpieczeństwa Trend Micro chroni setki tysięcy przedsiębiorstw oraz miliony osób, gdy korzystają z chmury, sieci i urządzeń połączonych w Internecie.
Technologie Trend Micro są regularnie doceniane i wyróżniane jako lider w raportach firm: Gartner, Forrester, IDC, analizach MITRE itd. Ponadto, platforma Trend Vision One(TM) przygotowywana jest z myślą o spełnieniu międzynarodowych standardów i regulacji dotyczących cyberbezpieczeństwa. Rozwiązanie to dostarcza zestaw zaawansowanych narzędzi do oceny ryzyka i technik obrony przed zagrożeniami, a wspierane jest przez XDR oraz generatywną sztuczną inteligencję. Platforma jest zoptymalizowana dla takich środowiskach jak AWS, Microsoft oraz Google.
Trend Micro zatrudnia 7000 pracowników w 65 krajach, w tym także w Polsce, gdzie do dyspozycji klientów pozostaje lokalny zespół konsultantów i inżynierów oraz sieć certyfikowanych partnerów.
PARTNERZY MERYTORYCZNI
ADT Group
Zespół ADT Group Sp. z o.o. posiada wieloletnie doświadczenie we wdrażaniu usług oraz rozwiązań z szeroko pojętego obszaru IT, pozwalające Spółce na efektywne i profesjonalne zarządzanie dużymi projektami informatycznymi. Pracownicy Spółki tworzą zespół, który z powodzeniem analizował i rozwiązywał problemy wielu Klientów w zakresie bezpieczeństwa i optymalizacji zasobów oraz usług informatycznych. Doświadczenie to pozwoliło na wypracowanie spójnej metodyki analizy potrzeb Klientów, tworzenia rozwiązań dopasowanych do tychże potrzeb oraz wdrażania ich w strukturze biznesowo-informatycznej odbiorców. W ramach działalności ADT Group zrealizowało ponad 2000 projektów, co potwierdza kompetencje zespołu oraz zdolność realizowania złożonych zadań. Jakość realizowanych usług oraz wdrożeń potwierdzona jest certyfikatem ISO 9001, co gwarantuje Klientom przestrzeganie najwyższych standardów w każdym aspekcie działalności ADT Group.
Akamai
Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences — helping billions of people live, work, and play every day. With the world’s largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users than anyone — and threats farther away. Learn more about Akamai’s security, content delivery, and edge compute products and services at www.akamai.com, blogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.
ASCOMP
ASCOMP S.A. – działający od 35 lat na rynku Integrator IT, oferujący kompleksowe rozwiązania dla bezpiecznego funkcjonowania środowisk IT. ASCOMP specjalizuje się w dostarczaniu i wdrażaniu systemów zapewniających dostępność i wydajność sieci i aplikacji, systemów zarządzania i monitorowania a także rozwiązań dla bezpieczeństwa danych, transmisji i użytkowników. Jesteśmy firmą inżynierską o ugruntowanych, ale i wciąż podnoszonych kompetencjach technologicznych, czego potwierdzeniem są najwyższe statusy partnerskie przyznane przez wiodących producentów rozwiązań bezpieczeństwa IT. Szczycimy się zespołem wdrożeniowym o wieloletnim doświadczeniu w realizacji projektów dla największych polskich firm, instytucji i grup kapitałowych. Nasi klienci reprezentują branże wymagające maksymalnego poziomu bezpieczeństwa danych i operacji, w tym najważniejsze organy państwowe, finanse, bankowość, infrastruktura krytyczna, przemysł i inne. Każdy projekt to inna historia i inne doświadczenia, które wykorzystujemy, aby zapewnić klientom rozwiązania idealnie dopasowane do potrzeb, nie tylko bieżących, ale i przyszłych lub potencjalnych. Dzielimy się wiedzą i dobrymi praktykami podczas organizowanych przez ASCOMP szkoleń, boot campów, warsztatów i konferencji, w tym cenionych przez profesjonalistów IT: Ascomp Security Forum oraz Secure Cloud Day.
Atende
Atende S.A. to wiodąca, notowana na GPW, grupa technologiczna z ponad 30-letnią historią w realizacji zaawansowanych projektów informatycznych. Grupa specjalizuje się w świadczeniu nowoczesnych usług cyfrowych, integracji sieci i systemów IT oraz komercjalizacji autorskich rozwiązań softwarowych. Koncentrując się na potrzebach klientów, Atende dostarcza usługi z zakresu m.in. budowy sieci, integracji infrastruktury, cyberbezpieczeństwa, migracji do chmury i rozwiązań chmurowych oraz cyfryzacji procesów w oparciu o blockchain – operując w pełnym łańcuchu wartości, od audytu i projektu, poprzez wdrożenie, serwis i utrzymanie, po kompleksowy outsourcing. Wieloletni, złoty partner firmy Cisco związany z marką i produktami. Cisco jest światowym liderem w dziedzinie technologii sieciowych przeznaczonych do obsługi Internetu. Sieci są fundamentem komunikacji przedsiębiorstw, szkół, administracji publicznej i osób prywatnych, a fundamentem Internetu i innych sieci opartych na protokole internetowym (IP) są rozwiązania firmy Cisco. Sprzęt, oprogramowanie i usługi firmy Cisco są wykorzystywane do budowy rozwiązań internetowych, które umożliwiają zarówno użytkownikom indywidualnym, firmom, jak i całym państwom podniesienie efektywności, zwiększenie poziomu zadowolenia klientów oraz poprawę konkurencyjności.
barmundi software GmbH
baramundi software GmbH tworzy rozwiązania z zakresu kontroli punktów końcowych i serwerów w celu ujednoliconego oraz zautomatyzowanego zarządzania środowiskami IT. Najważniejszym produktem w naszym portfolio jest baramundi Management Suite. Doświadczenie, a także innowacyjność produktów firmy, założonej w 2000 roku z siedzibą w Augsburgu, przynoszą korzyści klientom ze wszystkich branż na całym świecie. baramundi Management Suite.
Pakiet baramundi Management Suite obejmuje zarządzanie stacjonarnymi stacjami roboczymi, urządzeniami mobilnymi i serwerami w całym cyklu ich życia, w całej firmie niezależnie od lokalizacji. Zapewnia też automatyczne zarządzanie instalacjami oraz aktualizacjami, ewidencję środowiska sieciowego, tworzenie kopii zapasowych i bezpieczeństwo danych, a także dokładne informacje o stanie całej sieci.
BeyondTrust
BeyondTrust to światowy lider w dziedzinie zarządzania dostępem uprzywilejowanym (PAM), oferujący kompleksowe rozwiązania, które pomagają organizacjom chronić się przed cyberzagrożeniami, zarządzając uprawnieniami do zasobów w chmurze, na endpointach oraz serwerach. Platforma BeyondTrust obejmuje kluczowe technologie, takie jak Password Safe, który automatyzuje zarządzanie i zabezpieczanie haseł, Privileged Remote Access, umożliwiający bezpieczny zdalny dostęp dla użytkowników uprzywilejowanych, oraz Privilege Management, który kontroluje dostęp do aplikacji i systemów na urządzeniach końcowych. BeyondTrust, z ponad 30-letnim doświadczeniem i ponad 20 000 klientów na całym świecie, jest uznawany za strategicznego partnera w zapewnianiu bezpieczeństwa IT. Ich innowacyjne rozwiązania wspierają firmy w zapobieganiu naruszeniom danych, minimalizacji ryzyka oraz zapewnianiu zgodności z przepisami. Dzięki BeyondTrust organizacje mogą skutecznie kontrolować i monitorować dostęp do krytycznych zasobów.
Cloudflare
Cloudflare, Inc. (NYSE: NET) to jedna z najważniejszych firm w segmencie usług chmury łączności. Umożliwia organizacjom zwiększanie szybkości pracy i bezpieczeństwa pracowników, aplikacji oraz sieci w dowolnym miejscu, przy jednoczesnym uproszczeniu systemów i obniżeniu kosztów. Chmura łączności Cloudflare zapewnia najbardziej kompleksowo funkcjonalną, ujednoliconą platformę natywnych produktów chmurowych i narzędzi programistycznych, dzięki czemu każda organizacja może uzyskać kontrolę potrzebną do pracy, rozwoju i dynamicznego wzrostu swojej działalności.
Dzięki jednej z największych i najbardziej połączonych ze sobą sieci na świecie Cloudflare chroni codziennie swoich klientów przed miliardami zagrożeń i ataków online. Cloudflare zaufały miliony organizacji – od największych marek przez przedsiębiorców i małe firmy po organizacje non-profit, grupy humanitarne i rządy na całym świecie.
Dowiedz się więcej o chmurze łączności Cloudflare na stronie cloudflare.com/connectivity-cloud. Czytaj o najnowszych trendach i analizach dotyczących Internetu na stronie https://radar.cloudflare.com/.
CrowdStrike
CrowdStrike (Nasdaq: CRWD), a global cybersecurity leader, has redefined modern security with the world’s most advanced cloud-native platform for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.
CrowdStrike: We stop breaches.
CyberArk
CyberArk to światowy lider w dziedzinie bezpieczeństwa tożsamości. Znany z wszechstronnego podejścia do bezpieczeństwa kont uprzywilejowanych, kompleksowo podchodzący do transformacji cyfrowej i zapewniający narzędzia automatyzujące uwierzytelnienie i zarządzanie uprawnieniami. Rozwiązanie sprawdza się w infrastrukturze lokalnej oraz wszystkich możliwych środowiskach chmurowych, dostarcza dostęp lokalny i zdalny do krytycznych zasobów - nie tylko IT - ale również OT/SCADA.
Cybereason
Cybereason to firma, której celem jest szybkie zakończenie cyberataków na stacjach końcowych, w chmurze i w całym ekosystemie przedsiębiorstwa. Oparta na sztucznej inteligencji platforma Cybereason EDR/XDR analizuje ponad 23 biliony zdarzeń związanych z bezpieczeństwem tygodniowo, aby zapewnić predykcyjne zapobieganie, wykrywanie i reagowanie – niepokonane w stosunku do nowoczesnego oprogramowania ransomware i zaawansowanych technik ataków. Cybereason MalOp™ natychmiast zapewnia korelację kontekstową dla każdego urządzenia, użytkownika i systemu, którego dotyczy problem, z niezrównaną szybkością i dokładnością.
CYBEROO
CYBEROO: Superbohaterowie zawsze gotowi do akcji.
Jesteśmy ekspertami w cyberbezpieczeństwie, chroniąc firmy przed zaawansowanymi atakami. Cyberoo, włoski lider w cyberbezpieczeństwie, działa również w Polsce. Nasze zaawansowane usługi MDR chronią Twoje dane przed cyberatakami. Zlokalizowany w Warszawie SOC oraz własne centrum danych gwarantują szybkie reagowanie i najwyższe standardy bezpieczeństwa.
Dlaczego Cyberoo?
- Wyróżniani przez Gartner jako liderzy MDR
- Jako pierwsi we Włoszech wprowadziliśmy usługi zarządzania bezpieczeństwem
- Działamy w Europie, stale rozwijając naszą działalność
Co oferujemy?
- Rozwiązania na miarę: Dostosowane do Twoich potrzeb
- Proaktywna ochrona: Wykrywamy zagrożenia zanim zaatakują
- Globalne doświadczenie: Zrozumienie złożoności cyberświata
Korzyści:
- Innowacyjność: Bądź o krok przed zagrożeniami
- Partnerstwo: Budujemy trwałe relacje
- Spokój: Skup się na biznesie, my zajmiemy się bezpieczeństwem
EMS Partner
EMS Partner to dynamicznie rozwijająca się firma, specjalizująca się w zarządzaniu tożsamością, dostępem oraz bezpieczeństwem informatycznym. Od 2010 roku dostarczamy kompleksowe i innowacyjne rozwiązania, wspierając organizacje w budowaniu solidnych fundamentów w zakresie bezpieczeństwa IT. Jako zaufany partner technologiczny współpracujemy z globalnymi markami, takimi jak BeyondTrust, Okta, Omnissa, Trend Micro, Fortinet, Yubico, Zscaler i Bitwarden. Dzięki tej współpracy oferujemy najnowsze technologie w zarządzaniu tożsamością, dostępem uprzywilejowanym, ochronie sieci i bezpieczeństwie infrastruktury. Nasze usługi obejmują audyty, konsultacje, wdrożenia oraz szkolenia, pomagając firmom osiągać strategiczne cele i zapewniać bezpieczeństwo danych oraz ciągłość operacyjną. Więcej na emspartner.pl.
Engenious
Engenious jest renomowanym dostawcą usług informatycznych z mocnym doświadczeniem w sektorach produkcyjnym, energetycznym, FMCG oraz finansowym.
Przy wsparciu zespołu liczącego ponad 150 specjalistów, dostarcza usługi od 2016 roku. Firmę na rynku wyróżnia wieloletnie doświadczenie ekspertów w wiodących technologiach IT, co gwarantuje wysoką jakość dostarczanych projektów.
Rozumiejąc potrzeby biznesowe i technologiczne klientów, wdraża najnowsze technologie zarządzania danymi oraz modele uczenia maszynowego (Machine Learning, LLM). Specjalizuje się w cyberbezpieczeństwie, jak również w projektowaniu architektury, aplikacjach biznesowych, chmurze publicznej (AWS, Azure), wirtualizacji, centrach danych, sztucznej inteligencji (AI), kontroli jakości i testach (QA), dokumentacji technicznej i rozwiązaniach DevOps oraz DevSecOps.
Exclusive Networks
Exclusive Networks jest globalnym liderem dystrybucji z wartością dodaną, obecnym w 170 krajach, dostarczającym zaawansowane technologie cyfrowe w zakresie cyberbezpieczeństwa i cloud. Firma działa w unikatowym modelu ,,local sale, global scale”. Zapewnia on wymianę doświadczeń z ekspertami z całego świata oraz stabilny rozwój w globalnych strukturach, a jednocześnie niezależność, bliskość z partnerami, bezpośrednie wsparcie handlowe i techniczne, świadczone przez osoby, doskonale znające rynek lokalny i posługujące się ich językiem.
Exclusive Networks Poland zapewnia partnerom know-how, zespół ponad 250 ekspertów oraz doskonałą znajomość rynku IT, dbając o długofalowe relacje, oparte na wzajemnym zaufaniu.
Ofertę firmy tworzą zaawansowane technologie cyfrowe w zakresie sieci, pamięci masowych i serwerów, Cloud i Data Center, cyberbezpieczeństwa, Unified Communications, systemów Pro AV i Digital Signage, rozwiązań przemysłowych i IoT, a także produktów SOHO, grafiki i gamingu.
HSBC
HSBC jest jedną z największych instytucji finansowych na świecie. Jako czołowy międzynarodowy bank, HSBC świadczy usługi dla ponad 41 milionów klientów w 60 krajach.
HSBC Technology Poland to centrum technologiczne banku. Tworzone i rozwijane są tam innowacyjne rozwiązania IT, które pozwalają uczynić bankowość HSBC jeszcze bardziej dostępną i bezpieczniejszą.
W HSBC Technology Poland funkcjonuje dział cyberbezpieczeństwa, gdzie pracują specjaliści z wielu obszarów:
- zespół ds. operacji monitoruje infrastrukturę HSBC, wykrywając i reagując na zagrożenia cybernetyczne
- zespół ds. technologii projektuje, wdraża i obsługuje wszystkie rozwiązania w zakresie cyberbezpieczeństwa
- zespół ds. ryzyka analizuje ryzyka oraz zapewnia kontrole w obszarze cyberbezpieczeństwa
Dodatkowo, wielu specjalistów zajmuje się także, m.in., testami penetracyjnymi, testami w obszarze social engineering, zarządzaniem podatnościami czy podnoszeniem świadomości w zakresie cyberbezpieczeństwa.
HSBC Technology Poland jest częścią HSBC Service Delivery (Polska) Sp. z.o.o.
IBM
IBM Security helps secure the world’s largest enterprises and governments with an integrated portfolio of security products and services, infused with dynamic AI and automation capabilities. The portfolio, supported by world-renowned IBM Security X-Force® research, enables organizations to predict threats, protect data as it moves, and respond with speed and precision without holding back business innovation. With worldwide global security expertise, spanning over 5,000 security experts, IBM is trusted by thousands of organizations as their partner to assess, strategize, implement, and manage security transformations. IBM operates one of the world's broadest security research, development, and delivery organizations, monitors 150 billion+ security events per day in more than 130 countries, and has been granted more than 10,000 security patents worldwide.
iIT Distribution
iIT Distribution to dystrybutor z wartością dodaną (VAD), specjalizujący się w obszarze bezpieczeństwa informacji i cyberbezpieczeństwa.
Oferujemy rozwiązania IT wiodących światowych dostawców, zapewniające najwyższy poziom bezpieczeństwa. Nasze głębokie zrozumienie rynku IT pozwala nam wyznaczać trendy rozwojowe i wprowadzać dla naszych klientów pionierskie rozwiązania, pozwalające budować nowoczesne infrastruktury IT oraz chronić je przed zagrożeniami.
Strategicznym celem IITD jest zapewnienie partnerom zaawansowanego wsparcia sprzedażowego i technicznego na każdym etapie projektu. Dzięki wiedzy i doświadczeniu naszych specjalistów oraz rozbudowanej sieci partnerskiej oferujemy im m.in. dostęp do zaawansowanych rozwiązań, wysoko ocenianych w raportach światowych, renomowanych firm, wsparcie certyfikowanych ekspertów, szkolenia i konsultacje techniczne, wspólne programy rozwojowe, czy kampanie marketingowe.
ISCG
Jesteśmy wiodącą firmą na rynku IT z 20-letnim doświadczeniem, specjalizującą się w obszarze integracji środowisk IT i cyberbezpieczeństwa. Współpracujemy ze ścisłą czołówką producentów w obszarze Cyber, takimi jak Microsoft, Quest, Delinea, Trend Micro, Sentinel One, Thales oraz Recorded Future. Przeprowadzamy naszych klientów przez cały proces budowania cyberodporności od audytów i health checków, poprzez doradztwo i wdrożenia technologiczne oraz dalsze wsparcie w formie managed services i usług MDR/SOC. Naszą misją jest zapewnienie naszym klientom najwyższego poziomu bezpieczeństwa i zgodności z regulacjami w dynamicznie zmieniającym się krajobrazie cyberzagrożeń.
Quest
In IT, next is always around the corner – the next need, the next threat, the next technology. As a result, your challenges never stop. Neither do we. From platform migrations to cloud deployments to security and governance, we help you create true IT resilience for your data, infrastructure and systems.
Since 1987, we’ve provided software solutions for the constantly evolving world of enterprise IT. Quest solutions protect and empower users and data, streamline IT operations and harden cybersecurity from the inside out. We have the experience to help you manage and monitor your databases, take control of your hybrid environments and secure them all with security solutions that ensure you are ready for the next threat. We’re Quest – Where Next Is Now.
More information here: www.quest.com.
Microsoft
Microsoft napędza cyfrową transformację w erze inteligentnej chmury (Intelligent Cloud) oraz inteligentnych urządzeń (Intelligent Edge). Misją firmy jest umożliwianie każdej osobie i organizacji na świecie, by osiągały więcej. Aspiracją firmy w Polsce jest przyczynianie się do powstania Polskiej Doliny Cyfrowej, w której technologia pozwala akcelerować rozwój polskich przedsiębiorstw i organizacji.
Dzięki mocy chmury i AI, zintegrowane podejście Microsoft pozwala myśleć holistycznie o bezpieczeństwie i rozwiązywać najtrudniejsze wyzwania. Nasi klienci korzystają z potężnej sztucznej inteligencji, uczenia maszynowego oraz potencjału chmury, aby chronić swoje urządzenia, zabezpieczać tożsamość, wykrywać zagrożenia, bezpiecznie współpracować i dbać o zgodność z przepisami w różnych chmurach, platformach, aplikacjach i urządzeniach.
Microsoft dąży do tego, by w ramach długoterminowej inwestycji podnosić kwalifikacje, wzmocnić lokalne partnerstwa, a także zapewnić wsparcie transformacji cyfrowej oraz dostęp do technologii chmury i powstanie nowego regionu data center Microsoft w Polsce. Microsoft Corporation powstał w 1975 roku w USA, a polski oddział firmy istnieje od 1992 r. W Polsce Microsoft jest reprezentowany przez blisko 500 menedżerów i specjalistów, którzy na co dzień wspierają klientów i partnerów firmy w cyfrowej transformacji.
Nomios
Nomios Poland to międzynarodowy, niezależny dostawca nowoczesnych systemów cyberbezpieczeństwa, sieci krytycznych dla biznesu, rozwiązań chmurowych i usług zarządzanych. Wspieramy naszych Klientów we wdrożeniu innowacji, dostarczając im najlepszych w swojej klasie technologii. W Nomios budujemy fundamenty pod bezpieczeństwo i rozwój gospodarki cyfrowej i społeczeństwa cyfrowego.
Okta
Okta to globalny lider w zarządzaniu tożsamością i dostępem, specjalizujący się w zapewnianiu bezpieczeństwa oraz uproszczenia procesów związanych z dostępem do aplikacji i systemów. Oferuje nowoczesne rozwiązania takie jak Single Sign-On (SSO), Multifactor Authentication (MFA) oraz Lifecycle Management (LCM), które centralizują zarządzanie tożsamościami użytkowników, zapewniając bezpieczny i płynny dostęp do aplikacji webowych, chmurowych i lokalnych. Dzięki funkcjom takim jak adaptacyjne MFA, które dostosowuje się do kontekstu użytkownika, oraz zaawansowanej automatyzacji procesów, Okta wspiera nie tylko bezpieczeństwo, ale również zwiększa efektywność operacyjną organizacji. Rozwiązania Okta są elastyczne i skalowalne, co sprawia, że doskonale sprawdzają się zarówno w małych, jak i dużych firmach a także w sektorze publicznym i prywatnym. Firma obsługuje tysiące klientów na całym świecie, pomagając im w zabezpieczaniu danych oraz zarządzaniu cyklem życia użytkowników.
Omnilogy
Omnilogy zapewnia bezpieczeństwo, wydajność oraz niezawodność systemów IT.
Pomagamy klientom w budowaniu, testowaniu i ciągłym doskonaleniu integralności technologicznej i operacyjnej ich organizacji.
Działamy w obszarze cybersecurity, monitoringu, obserwowalności, testowania, audytów - tworząc i wdrażając strategie, dostarczając i implementując najlepsze na rynku rozwiązania w obszarze DevSecOps oraz SRE (Site Reliability Engineering).
Specjalizujemy się w budowaniu obserwowalności dla hybrydowych środowisk łącząc świat legacy ze światem chmury prywatnej i publicznej. Wykrywamy anomalie w oparciu o logi, trace-y, metryki oraz zdarzenia Kubernetes. Analizujemy je za pomocą sztucznej inteligencji, aby w sposób automatyczny podnosić efektywność i dostępność aplikacji i infrastruktury.
Omnilogy reprezentuje w Polsce dostawców zaawansowanych produktów z obszaru obserwowalności i security takich jak Dynatrace oraz Keysight (zarządzanie bezpieczeństwem sieci).
Strona www: https://omnilogy.pl/
Orange Polska
Orange Polska jest wiodącym dostawcą usług telekomunikacyjnych nad Wisłą. Posiada największą w Polsce infrastrukturę, dzięki której oferuje usługi w najnowocześniejszych technologiach m.in. gigabitowy internet światłowodowy, 4G LTE oraz #hello5G. Dostarcza usługi telefonii komórkowej dla 16 mln klientów oraz szerokopasmowy internet do ponad 2,7 mln klientów. W zasięgu sieci światłowodowej firmy znajduje się 5,4 mln gospodarstw domowych w kraju. Orange Polska prowadzi własną działalność B+R i jest dostawcą kompleksowych rozwiązań IoT, ICT i cyberbezpieczeństwa.
Palo Alto Networks
Palo Alto Networks jest światowym liderem w dziedzinie cyberbezpieczeństwa. Wprowadzamy innowacje, aby wyprzedzać cyberzagrożenia, dzięki czemu organizacje mogą bezpiecznie korzystać z najnowszych technologii. Zapewniamy cyberbezpieczeństwo nowej generacji tysiącom klientów – na całym świecie i we wszystkich sektorach gospodarki. Oferowane przez nas najlepsze w swojej klasie platformy i usługi bezpieczeństwa informatycznego są wspierane przez nasze wiodące w branży zasoby danych o zagrożeniach, a efektywność rozwiązań wzmacnia ich automatyzacja. Niezależnie od tego, czy pomagamy wdrożyć nasze produkty w ramach strategii Zero Trust Enterprise, reagować na incydenty związane z bezpieczeństwem, czy współpracujemy z ekosystemem światowej klasy partnerów w celu zapewnienia naszym Klientom najlepszych wyników w zakresie bezpieczeństwa, zawsze dokładamy wszelkich starań, aby każdy dzień był bardziej bezpieczny niż poprzedni. To właśnie sprawia, że nasi Klienci wybierają nas jako swojego zaufanego partnera ds. cyberbezpieczeństwa.
W Palo Alto Networks dążymy do tego, aby na rzecz naszej misji pracowali najlepsi specjaliści w branży. Jesteśmy dumni z faktu, że nasza firma jest preferowanym miejscem pracy w branży cyberbezpieczeństwa, wyróżnionym w rankingach „Most Loved Workplaces” (Newsweek, 2021), „Best Companies for Diversity” (Comparably, 2021) oraz „HRC Best Places for LGBTQ Equality” (2022). Więcej informacji można znaleźć pod adresem www.paloaltonetworks.com.
Proofpoint
Proofpoint, Inc.(NASDAQ: PFPT) jest wiodącą firmą zajmującą się cyberbezpieczeństwem, która chroni najważniejsze aktywa organizacji i największe ryzyko: ich pracowników. Dzięki zintegrowanemu pakietowi rozwiązań opartych na chmurze, Proofpoint pomaga firmom na całym świecie powstrzymać ukierunkowane zagrożenia, chronić ich dane i uczynić ich użytkowników bardziej odpornymi na ataki cybernetyczne. Wiodące organizacje różnej wielkości, w tym ponad połowa firm z listy Fortune 1000, polegają na rozwiązaniach Proofpoint w zakresie bezpieczeństwa i zgodności z przepisami, które zmniejszają najbardziej krytyczne zagrożenia w zakresie poczty elektronicznej, chmury, mediów społecznościowych i Internetu. Więcej informacji można znaleźć na stronie (www.proofpoint.com).
Qualys
Qualys jest pionierem i wiodącym dostawcą przełomowych rozwiązań bezpieczeństwa opartych na chmurze, z ponad 10 000 klientów subskrypcyjnych na całym świecie, w tym większością z listy Forbes Global 100 i Fortune 100. Qualys wspiera organizacje w usprawnianiu i automatyzacji rozwiązania security and compliance na jednej platformie, zapewniając większą elastyczność oraz oszczędności i efektywność kosztową. Platforma Qualys wykorzystuje jednego agenta do ciągłego dostarczania krytycznych informacji o zabezpieczeniach, umożliwiając jednocześnie przedsiębiorstwom automatyzację pełnego spektrum wykrywania luk w zabezpieczeniach, zgodności i ochrony systemów IT, obciążeń i aplikacji internetowych w środowisku lokalnym, punktach końcowych, serwerach, chmurach publicznych i prywatnych, kontenerach i urządzeniach mobilnych. Założona w 1999 roku jako jedna z pierwszych firm zajmujących się bezpieczeństwem SaaS, Qualys bezproblemowo integruje swoje możliwości zarządzania lukami w zabezpieczeniach z ofertami dostawców usług w chmurze, w tym Amazon Web Services, Google Cloud Platform i Microsoft Azure, oraz innych wiodących dostawców usług serwisowych.
Recorded Future
Recorded Future to dostawca wywiadu w cyberprzestrzeni posiadający największą na świecie bazę danych o zagrożeniach. Chmura Recorded Future dostarcza informacji na temat cyberprzestępców, infrastruktury, i technik, z których korzystają oraz ich ofiar. Łącząc zautomatyzowane zbieranie informacji z analizą dokonywaną przez zespół śledczy, Recorded Future zapewnia w czasie rzeczywistym wgląd w krajobraz cyfrowego świata, dzięki któremu klienci mogą podejmować świadome decyzje mające na celu zatrzymanie cyberataku i minimalizację ryzyka. Takie działanie umożliwia uzbrojenie ludzi i systemów w wiedzę, która pomaga chronić infrastrukturę oraz fizyczne osoby w organizacji. Siedziba firmy znajduje się w Bostonie, natomiast inne biura i pracownicy są rozsiani po całym Świecie. Recorded Future współpracuje z ponad 1,500 firmami oraz instytucjami sektora publicznego w 60 krajach. Więcej na recordedfuture.com.
Rubrik
Rubrik – Zabezpieczamy dane na całym Świecie!
Zdaniem ekspertów wartość rynku usług działalności cyber-przestępczej w 2025 roku osiągnie 10 bilionów dolarów, czyniąc ją trzecią największą „gospodarką” na Świecie. Do skutecznej ochrony danych, identyfikowania nieznanych ryzyk, szybkiego odwracania skutków ataku cybernetycznego potrzebne są innowacyjne rozwiązania.
Dzięki podejściu „security by design”, którą w Rubrik nazwaliśmy Zero Trust Data Security™, pomagamy organizacjom na całym Świecie zbudować odporność na cyberataki, wykrywać podejrzaną aktywność i odwracać jej skutki. Sztuczna inteligencja wspomaga Rubrik Security Cloud w jeszcze szybszym, bardziej skutecznym wykrywaniu zagrożeń i zabezpieczaniu danych użytkowników niezależnie od tego, gdzie się znajdują – w lokalnym data center, chmurze publicznej, prywatnej czy w usłudze SaaS.
Od 10 lat na tyle skutecznie pomagamy organizacjom na całym świecie chronić swoje dane i zapewniamy ich dostępność, że jeszcze żadna z nich nie utraciła dostępu do swoich danych. Już ponad 6.100 organizacji na całym świecie zaufało firmie Rubrik i powierzyło nam ochronę swoich najcenniejszych aktywów – danych!
SentinelOne
SentinelOne to nowoczesne rozwiązanie Endpoint Detection and Response (EDR), które dzięki wykorzystaniu modeli behawiorystycznych oraz uczenia maszynowego odpowiada na współczesne zagrożenia wycelowane w stację końcowe, w tym takie jak ataki ransomware czy zero-day. Produkt świetnie sprawdza się w heterogonicznych środowiskach, dzięki możliwości ochrony hostów niezależnie od systemu operacyjnego oraz od rodzaju wykorzystywanych zasobów (fizycznych, wirtualnych czy cloudowych). SentinelOne to praktyczna realizacja aktualnych standardów bezpieczeństwa jak NIST CyberSecurity Framework - pokrywa wszystkie etapy zapobiegania zagrożeniom i obsługi incydentów - identyfikacja zagrożeń, wykrywanie i reakcja na incydenty oraz mitygowanie skutków ataku. Z kolei integracja z frameworkiem MITRE ATT&CK w dużym stopniu automatyzuje procesy Threat Hunting, co pozwala odciążyć inżynierów SOC. Taki zestaw funkcji pomaga również spełnić wymagania RODO i ustawy o krajowym systemie cyberbezpieczeństwa.
SIDIO
Firmę SIDIO tworzy zgrany zespól certyfikowanych inżynierów, wdrożeniowców i konsultantów od lat aktywnych w sektorze bezpieczeństwa IT.
Wiele lat doświadczeń, setki wdrożeń, konsultacji i szkoleń z zakresu mechanizmów ochrony sieci teleinformatycznych dały nam biegłość w dobieraniu najlepszych rozwiązań.
Jesteśmy chociażby partnerem o statusie ELITE firmy Proofpoint w obszarach zaawansowanej ochrony poczty elektronicznej, security awereness, ochrony informacji DLP / Insider Threats oraz ochrony tożsamości Identity Threats Detection. Naszymi klientami w tym zakresie są organizacje mające swoje siedziby w Polsce, UK czy Słowacji.
Splunk
Splunk has evolved a lot in the last 20 years as digital has taken center stage and the types and number of disruptions have simultaneously escalated. With over 1,100 patents and a culture of innovation, we’ve stayed one step ahead of our customers’ needs. Today, many of the world’s largest and most complex organizations rely on Splunk to keep their mission-critical systems secure and reliable.
Our purpose is to build a safer and more resilient digital world. Every day, we live this purpose by helping security, IT and DevOps teams keep their organizations securely up and running. When organizations have resilient digital systems, they can adapt, innovate and deliver for their customers.
Resilience is a team effort. Let’s build it together.
Stormshield
Stormshield - europejski lider branży bezpieczeństwa IT, należący do koncernu Airbus Group i dostarczający nowoczesne rozwiązania chroniące cyfrową infrastrukturę przed cyberzagrożeniami.
Produkty Stormshield to kompletne rozwiązania typu UTM, łączące w sobie funkcje m.in. firewall, antywirus i filtr antyspamowy. Dzięki kompleksowemu podejściu połączonemu z prostą i intuicyjną obsługą są w stanie zapewnić ochronę każdej sieci, bez konieczności angażowania znacznych środków i specjalistycznej kadry.
Rozwiązania Stormshield chronią sieci takich instytucji jak Unia Europejska i NATO, a więc podmioty o szczególnym znaczeniu dla gospodarki i bezpieczeństwa naszego regionu. O skuteczności naszych produktów świadczy również zaufanie ze strony klientów biznesowych, takich jak Orange, Carrefour czy Renault.
Skuteczność rozwiązań Stormshield potwierdzają liczne certyfikacje, m.in.: NATO, EU Restricted, ANSSI EAL3+ i EAL4+. Stormshield był wielokrotnie nagrodzony Produktem Roku przez magazyn IT Professional, m.in. w latach 2016, 2017, 2019, 2020, 2021 i 2022.
Głównym dystrybutorem Stormshield w Polsce jest firma DAGMA Bezpieczeństwo IT.
Więcej informacji na: www.stormshield.pl.
Trafford IT
Firma Trafford IT powstała w 2012 roku. Od początku swojej działalności, Trafford IT specjalizuje się w dostarczaniu technologii z zakresu bezpieczeństwa teleinformatycznego. Firmę tworzą specjaliści z wieloletnim doświadczeniem we wdrażaniu i utrzymywaniu systemów informatycznych zapewniających bezpieczeństwo IT zarówno w lokalnych organizacjach, jaki i w międzynarodowych korporacjach. Dostarczamy systemy do ochrony przed zaawansowanymi atakami, ochrony baz danych i aplikacji webowych, narzędzia do zarządzania i monitorowania sesji administracyjnych a także systemy analizy, monitorowania i zarządzania sieciami oraz systemy automatycznego wykrywania anomalii oraz wiele innych zabezpieczających każdy z elementów rozległej układanki bezpieczeństwa IT. Doświadczenie zdobywaliśmy w projektach realizowanych w złożonych środowiskach IT, w najciekawszych, a za razem najbardziej wymagających branżach tj. bankowości, ubezpieczeniach, telekomunikacji, finansach i energetyce, w których wyjątkową rolę odgrywa obszar bezpieczeństwa danych. Kompetencje i wiedza praktyczna, pozyskane w trakcie realizowanych projektów, pozwalają nam na wykorzystanie unikalnych, autorskich rozwiązań przy równoczesnym nacisku na jakość i terminowość realizowanych zadań. Naszym priorytetem jest utrzymanie aktualnego stanu wiedzy z zakresu dostępnych technologii IT. W tym celu monitorujemy trendy i nowe technologie, analizujemy zagrożenia i cyberataki. Wszystko po to, aby im zapobiegać lub minimalizować ich skutki. Dbałość o wysoki poziom merytoryczny naszego zespołu oraz posiadane doświadczenie, pozwala nam utrzymywać najwyższe statusy partnerskie u producentów, których systemy oferujemy oraz dostarczać najwyższą jakość naszym klientom. Dzielimy się naszą wiedzą i doświadczeniem w trakcie organizowanych przez nas konferencji, warsztatów i webinariów bowiem nawet najlepsze technologie nie są w stanie zapewnić odpowiedniego poziomu bezpieczeństwa bez świadomości ich użytkowników. Słuchamy naszych klientów, aktywnie uczestniczymy w rozwiązywaniu napotkanych przez nich problemów, bo wiemy, że jest to najlepsza okazja do oceny funkcjonalności oferowanych przez nas systemów i sprawdzenia się w sytuacjach, których nikt nie jest w stanie przewidzieć.
Zscaler
Zscaler (NASDAQ: ZS) accelerates digital transformation so customers can be more agile, efficient, resilient, and secure. The Zscaler Zero Trust Exchange™ platform protects thousands of customers from cyberattacks and data loss by securely connecting users, devices, and applications in any location. Distributed across more than 150 data centers globally, the SSE-based Zero Trust Exchange™ is the world’s largest in-line cloud security platform.
PARTNERZY WARSZTATÓW
AZ Frame
AZ Frame Sp. z o.o. specjalizuje się w dostarczaniu usług i wiedzy w zakresie przetwarzania dużych wolumenów danych, w tym zwłaszcza w odniesieniu do środowisk zOS IBM Mainframe oraz zapewnienia bezpieczeństwa, zarówno dla infrastruktury jak i danych. Dbając o dane naszych klientów, nie zapominamy o ich bezpieczeństwie. W każdym przedsiębiorstwie mamy do czynienia z różnorodnymi informacjami i danymi, które co do zasady muszą być chronione. Aktualnie istnieje wiele zagrożeń, które mogą spowodować utratę danych, czy też narazić firmę na dostęp do nich ze strony osób nieuprawnionych. Mając świadomość istniejących zagrożeń, wraz z naszym partnerem firmą PENTERA wdrażamy odpowiednie mechanizmy i narzędzia ochrony, zapewniając bezpieczeństwo u samych podstaw systemów cyberbezpieczeństwa. PENTERA to innowacyjne i wszechstronne narzędzie, testujące integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniające zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy PENTERA, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Skuteczność rozwiązań PENTERA potwierdziło już ponad 1000 użytkowników na całym świecie, działających w niemal każdej branży. Dołącz do tych, którzy już wiedzą, od czego zaczyna się faktyczne i skuteczne przeciwdziałanie cyberzagrożeniom – coraz bardziej wyrafinowanym i precyzyjnie wycelowanym w najbardziej wrażliwe miejsca Twojej infrastruktury IT. Monitoring aplikacji dla biznesu, analiza danych, cyber security dla firm - AZ Frame.
Commvault
Commvault jest czołowym dostawcą rozwiązań do ochrony danych i zarządzania informacjami. Pomaga przedsiębiorstwom na całym świecie wykorzystywać dane i wyodrębniać z nich cenne informacje biznesowe oraz przekształcać współczesne środowiska danych. Commvault dostarcza usługi i rozwiązania bezpośrednio, a także poprzez światową sieć partnerów i dostawców usług. Commvault jest liderem w branży w zakresie ochrony i odzyskiwania danych, chmury obliczeniowej, wirtualizacji, archiwizacji, synchronizacji i udostępniania danych. Zyskał uznanie klientów i wpływowych ekspertów za swoją wizję technologii, liczne innowacje oraz udane wdrożenia. Firma cieszy się opinią niezależnego i zaufanego eksperta. Wyłącznym obszarem jej zainteresowania jest zarządzanie danymi. Rozwiązania Commvault są stosowane przez firmy różnej wielkości, we wszystkich gałęziach przemysłu. Rozwiązania wdrażane są w środowiskach fizycznych na platformach mobilnych, w chmurze, a także w formie usługi Metalllic w modelu as-a-service.
Pentera
Pentera jest liderem w kategorii automatycznej walidacji zabezpieczeń. Jej rozwiązania pozwalają każdej organizacji z łatwością testować integralność wszystkich systemów bezpieczeństwa cybernetycznego, a tym samym ujawniać zweryfikowane i aktualne zagrożenia – w dowolnym momencie i na dowolną skalę. Tysiące specjalistów ds. bezpieczeństwa oraz usługodawców na całym świecie korzystają z usług firmy Pentera, aby nadawać kierunek działaniom naprawczym i likwidować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez przestępców. Więcej informacji można znaleźć w witrynie Pentera.io.
Safesqr
Safesqr oferuje kompleksowe rozwiązania z zakresu cybersec, dopasowane do potrzeb klienta. Łączy kompetencje i doświadczenie ekspertów z szeroką ofertą narzędzi oraz produktów.
Analizujemy potrzeby klienta, definiujemy cele projektowe, projektujemy proces, dobieramy narzędzia dla każdego klient tak, aby w pełni zrealizowały założone cele i wspierały rozwój biznesu klienta.
Działamy partnersko, traktując naszych klientów z szacunkiem i uwagą oraz budując relacje oparte na wzajemnym zaufaniu. To podejście pozwala nam realizować projekty szyte na miarę w podejściu indywidualnym.
Łączymy doświadczony zespół ekspertów z odpowiednimi certyfikacjami oraz szerokim wachlarzem narzędzi od wielu dostawców, dzięki czemu dobieramy najefektywniejsze rozwiązanie dla każdego problemu.
SUSE
SUSE jest światowym liderem w dziedzinie innowacyjnych, niezawodnych i bezpiecznych rozwiązań open source dla przedsiębiorstw, w tym SUSE Linux Enterprise, Rancher i NeuVector. Ponad 60% firm z listy Fortune 500 korzysta z rozwiązań SUSE do obsługi obciążeń o znaczeniu krytycznym, umożliwiając im wprowadzanie innowacji wszędzie - od centrum danych po chmurę, urządzenia brzegowe i nie tylko. SUSE przywraca "otwartość" do otwartego oprogramowania, współpracując z partnerami i społecznościami, aby zapewnić klientom sprawność w radzeniu sobie z wyzwaniami związanymi z innowacjami dzisiaj i swobodę ewolucji ich strategii i rozwiązań jutro. Dowiedz się więcej na stronie www.suse.com.
MECENASI
Global Dots
GlobalDots to wiodący dostawca innowacyjnych rozwiązań o izraelskim pochodzeniu w zakresie technologii chmurowych i internetowych. Jako eksperci w dziedzinie transformacji cyfrowej, pomagamy firmom w optymalizacji ich infrastruktury technologicznej i zapewnieniu bezpiecznego rozwoju biznesu.
## Dlaczego GlobalDots:
- 20+ lat doświadczenia w branży technologicznej
- Partnerstwa z wiodącymi dostawcami rozwiązań chmurowych
- Indywidualne podejście do każdego klienta
- Wsparcie techniczne na światowym poziomie
W świecie, gdzie technologia i zagrożenia nieustannie ewoluują, GlobalDots jest Twoim zaufanym przewodnikiem w cyfrowej transformacji. Oferujemy nie tylko rozwiązania, ale także pewność, że Twój biznes pozostaje konkurencyjny i bezpieczny w dynamicznie zmieniającym się środowisku technologicznym.
**Odkryj z nami przyszłość technologii chmurowych.**
Greeneris
Kluczem do sukcesu firmy Greeneris i satysfakcji naszych klientów jest nasz zespół, który tworzą certyfikowani inżynierowie oraz konsultanci, którzy swoją wiedzą i doświadczeniem pomagają w doborze optymalnych technologii.
Dzięki szerokiej ofercie produktowej jesteśmy w stanie zaproponować naszym klientom rozwiązania z zakresu projektowania i wdrażania zaawansowanych narzędzi IT. W szczególności związane z mobilnością, bezpieczeństwem, transformacją chmurową oraz rozwiązania do spotkań wideo i współpracy online.
Naszymi partnerami biznesowymi są producenci dostarczający najbardziej innowacyjne rozwiązania dla IT, m.in.: VMware, Microsoft, Zscaler, SentinelOne, CrowdStrike, One ldentity by Quest, Cisco, Exabeam, KnowBe4 czy Zoom.
Działania firmy są udokumentowane licznymi wdrożeniami w wielu instytucjach oraz firmach działających na terenie naszego kraju. Otrzymujemy także regularnie wyróżnienia od producentów rozwiązań w obszarach swoich specjalizacji.
NetWitness
NetWitness, należący do RSA® Business, zapewnia kompleksową i wysoce skalowalną platformę monitorującą bezpieczeństwo Organizacji. Pełną widoczność w połączeniu z analizą behawioralną, uczeniem maszynowym, threat intelligence i automatyzacją wspiera cały proces zarządzania incydentami bezpieczeństwa, od wykrycia incydentu do jego remediacji. Dzięki temu analitycy bezpieczeństwa mogą wyprzedzać zagrożenia, mające realny wpływ na ciągłość Twojego biznesu.
Platforma NetWitness to elastyczne i skalowalne modułowe rozwiązanie do wykrywania i reagowania na zagrożenia, które zapewnia pełną widoczność całej infrastruktrury.
Kluczowe atuty:
- Skalowalne zbieranie logów, przepływów sieciowych oraz danych z punktów końcowych.
- Korelacja pomiędzy wszystkimi typami danych.
- Wzbogacanie danych o kontekst ze źródeł bezpieczeństwa i biznesowych.
- Automatyczne wykrywanie i klasyfikowanie assetów.
- Zaawansowana analityka wsparta przez analizę behawioralną oraz AI/ML.
- Graficzna analiza incydentów.
- Pełna rekonstrukcja sesji, wraz z interpretacją np. reprodukcja wiadomości e-mail wraz z załącznikiem.
Oberig IT
Oberig IT Sp. z o.o. jest częścią Oberig IT Group of Companies i działa na rynku europejskim świadcząc usługi w zakresie dystrybucji VAD rozwiązań produktowych w zakresie bezpieczeństwa informacji i infrastruktury.
NASZE KOMPETENCJE opierają się na własnych zasobach technicznych, które mogą pomóc klientom i partnerom zamknąć pełne koło projektu od działań przedsprzedażowych po wdrożenie rozwiązania wraz z opracowaniem spersonalizowanej dokumentacji i zapewnieniem szkoleń edukacyjnych, wsparcia i konsultacji w zakresie najlepszych praktyk. Jest to możliwe dzięki współpracy z wysoce doświadczonymi inżynierami IT i bezpieczeństwa, którzy zrealizowali wiele projektów na całym rynku krajów WNP i CEE.
Pomagamy w konsultacjach i wdrożeniach rozwiązań takich producentów jak AlgoSec, SolarWinds, Tenable, Fudo Security, Delinea, Fidelis, Broadcom (Symantec, Carbon Black, CA Technologies), Arcserve, Veritas.
Radware
Radware to światowy lider w dziedzinie cyberbezpieczeństwa i rozwiązań z zakresu dostarczania aplikacji dla centrów danych, zarówno fizycznych, chmurowych jak i programowo definiowanych tzw. software-defined data centers (SDDC). Firma oferuje nagradzane rozwiązania, które chronią użytkowników, zabezpieczając infrastrukturę korporacji, zapewniają najwyższą dostępność oraz ochronę kluczowym z punktu widzenia biznesu aplikacjom użytkowników. Dzięki swoim rozwiązaniom (między innymi ochrona DDoS, Cloud WAF, ADC/LB), Radware pomaga klientom z różnych branż szybko reagować na zmiany rynkowe, utrzymywać ciągłość biznesową i maksymalizować produktywność przy jednoczesnej redukcji kosztów.
Firma współpracuje z czołowymi graczami na rynku, takimi jak Cisco, Check Point, Microsoft Azure i Nokia. Główna siedziba Radware znajduje się w USA oraz Tel Awiwie oraz biura w obu Amerykach, Europie, na Bliskim Wschodzie, w Afryce i regionie Azji-Pacyfiku.
Trecom
Trecom Enterprise Solutions zajmuje się dostarczaniem zaawansowanych rozwiązań IT, skoncentrowanych głównie na obszarach cyberbezpieczeństwa, nowoczesnej infrastruktury sieciowej i aplikacyjnej, monitoringu wydajności procesów IT i biznesowych a także automatyzacji procesów oraz zarządzaniu danymi. Firma specjalizuje się w projektowaniu, wdrażaniu i integracji systemów informatycznych dla dużych organizacji z segmentu enterprise, takich jak banki, sektor publiczny i przemysł.
Kluczowe obszary działalności Trecom Enterprise Solutions obejmują:
- Cyberbezpieczeństwo – firma oferuje kompleksowe systemy ochrony infrastruktury IT, zarządzanie tożsamościami, kontrolę dostępu oraz monitoring i przeciwdziałanie zagrożeniom w sieci i chmurze.
- Centra danych, systemy hybrydowe i chmurowe, nowoczesne sieci kampusowe – projektuje i wdraża nowoczesne rozwiązania centrów danych opartych na software-defined networking w wydaniu on-prem, hybrydowych czy cloud-native a także objęte jednolitą polityką bezpieczeństwa i zarządzania sieci kampusowe oraz rozwiązania klasy Secure Edge.
- Observability – to szeroki zakres rozwiązań zapewniający klientom możliwość nie tylko obserwowania, ale i skutecznego proaktywnego reagowania na wszelakie zdarzenia w środowiskach dostarczania aplikacji a także ich wpływ na procesy biznesowe.
Firma współpracuje z czołowymi dostawcami technologii, co pozwala jej na oferowanie rozwiązań dopasowanych do indywidualnych potrzeb klientów. Dzięki zespołowi wykwalifikowanych inżynierów zapewnia wsparcie na każdym etapie realizacji projektów, od wstępnej analizy, przez wdrożenie, po długoterminowe utrzymanie systemów.
PATRONI MERYTORYCZNI
CSO Council
CSO Council to społeczność dyrektorów bezpieczeństwa informacji tworzona przez stowarzyszenie ISSA Polska oraz Evention. Zadaniem CSO Council jest integracja środowiska, budowa platformy wymiany wiedzy i doświadczeń oraz networkingu wśród szefów bezpieczeństwa informacji i cyberbezpieczeństwa w dużych firmach oraz instytucjach działających w Polsce. CSO Council swoją działalność realizuje poprzez zaplanowane cykliczne spotkania oraz inne formy sprzyjające integracji środowiska. Zapraszamy do uczestnictwa w społeczności. Udostępniamy platformę, której bardzo do tej pory brakowało, a której zbudowanie pozwoli menadżerom bezpieczeństwa informacji, CSO oraz CISO na zawodowe rozmowy, budowanie relacji oraz dostęp do unikalnej wiedzy i doświadczeń. Więcej na stronie: www.csoc.pl.
Cyber Women Community
Cyber Women Community to aktywna społeczność pań łącząca ekspertki z dziedziny Cybersecurity z kobietami, które chcą rozwijać swoje kompetencje w tej dziedzinie. Społeczność ma na celu dzielenie się wiedzą, promocję oraz wsparcie kobiet w odkrywaniu ich drogi zawodowej w dziedzinie cyberbezpieczeństwa oraz w nowych technologiach poprzez spotkania, webinaria i mentoring. Dzięki paniom z Rady Programowej i tzw. Loży Ekspertek dostarczamy rzetelną i praktyczną wiedzę, która pomoże czonkiniom społeczności zrealizować plany i rozwinąć się zawodowo. Dołącz do Cyber Women Community.
Stowarzyszenie ISACA Warszawa
Stowarzyszenie ISACA powstało w 1967, gdy grupa osób wykonujących podobną pracę – polegającą na audytach mechanizmów kontrolnych w systemach komputerowych, które w tamtym czasie stawały się coraz istotniejsze dla funkcjonowania ich firm – spotkała się, by omówić potrzebę stworzenia jednego źródła informacji i wytycznych w tej dziedzinie. W 1969 roku grupa formalnie zarejestrowała EDP Auditors Association (Stowarzyszenie audytorów EPD). W 1976 roku Stowarzyszenie powołało fundację edukacyjną, by podjąć szeroko zakrojony wysiłek badawczy zmierzający do poszerzenia wiedzy o nadzorze i kontroli IT oraz ich wartości. Stowarzyszenie znane wcześniej jako Information Systems Audit and Control Association (Stowarzyszenie ds. audytu i kontroli systemów informatycznych), obecnie używa jedynie akronimu ISACA, by zaznaczyć, że służy szerokiemu gronu osób zawodowo zajmujących się ogólnie pojętym nadzorem IT. Obecnie ISACA liczy ponad 145 000 specjalistów w 180 krajach, którzy pełnią różne funkcje w tym związane z bezpieczeństwem informacji i zarządzaniem ryzykiem informatycznym.
PATRONAT
PIIT
PIIT to platforma firm działających na rzecz cyfrowej transformacji gospodarki i modernizacji państwa. Współtworzymy fundamenty cyfrowego rozwoju, realizując następujące działania:
- opiniujemy akty prawne istotne z punktu widzenia firm teleinformatycznych
- współtworzymy w konsultacjach i grupach roboczych warunki do uzgodnień sektorowych dotyczących wspólnych stanowisk oraz nowych inicjatyw branży (poprzez działalność komitetów, grup roboczych, animowanie prac członków nad konkretnymi zagadnieniami)
- budujemy trwałe relacje z administracją publiczną, poprzez organizowanie spotkań oraz inicjowanie nowych, wspólnych projektów
- reprezentujemy interesy polskich firm teleinformatycznych na poziomie europejskim, poprzez organizację DIGITALEUROPE oraz Gaia-X
PATRONI SPOŁECZNOŚCIOWI
(ISC)² CHAPTER POLAND
(ISC)² jest jednym z najbardziej znanych na świecie stowarzyszeń skupiających osoby zainteresowane szeroko pojętym obszarem bezpieczeństwa informacji. Obecnie stowarzyszenie posiada ponad 80.000 członków na całym świecie. Poza działalnością edukacyjną (ISC)² jest najlepiej znana z prowadzonych programów certyfikacji, z których wiodącym jest certyfikacja CISSP (Certified Information Systems Security Professional). Wszystkie programy certyfikacyjne (ISC)² od początku swojego istnienia są projektowane i rozwijane w sposób niezależny od dostawców i producentów branżowych. W efekcie certyfikaty (ISC)² potwierdzają realną wiedzę i kompetencje z zakresu bezpieczeństwa IT, a nie umiejętności obsługi konkretnych systemów czy urządzeń. Aby ułatwić zrzeszanie się i wymianę wiedzy pomiędzy członkami spoza USA, (ISC)² uruchomiła został program „local chapter” – pozwalający na organizowanie afiliowanych przy (ISC)² stowarzyszeń, skupiających członków z danego kraju lub regionu. W ten sposób w 2012 roku zawiązany został (ISC)² Chapter Poland. Zachęcamy do dołączenia do naszej grupy na LinkedIn: https://www.linkedin.com/groups/4865474 lub odwiedzin naszej strony http://isc2chapter-poland.com.
Instytut Audytorów Wewnętrznych IIA Polska
Instytut Audytorów Wewnętrznych IIA Polska jest częścią The Institute of Internal Auditors i należy do European Confederation of Institutes of Internal Auditing (ECIIA). Od ponad 20 lat jest największą w kraju organizacją zajmującą się kompleksowo problematyką audytu wewnętrznego, umacnianiem rangi zawodowej audytorów oraz integracją środowiska audytorskiego. Instytut Audytorów Wewnętrznych IIA Polska oferuje certyfikaty zawodowe potwierdzające międzynarodowe kwalifikacje audytora wewnętrznego.
Lider w propagowaniu wiedzy o audycie oraz najlepszych praktykach i standardach zarządzania. Lider w zakresie usług edukacyjnych w obszarze audytu wewnętrznego w Polsce. Lider szkolenia z zakresu certyfikowanych kursów dla audytorów Wewnętrznych oraz obszarów niezbędnych do prowadzenia skutecznego i efektywnego audytu wewnętrznego. Partner dla instytucji publicznych oraz sektora prywatnego w obszarze wiedzy eksperckiej o audycie oraz najlepszych praktykach i standardach zarządzania.
ISACA Katowice Chapter
Stowarzyszenie audytu, kontroli i bezpieczeństwa systemów informacyjnych powstało w 2011 roku z inicjatywy członków ISACA z Małopolski i Śląska, a w lutym 2012 r. uzyskało afiliację jako ISACA Katowice Chapter. W wyniku intensywnego rozwoju w roku 2013 Chapter Support Committee przyznał ISACA Katowice nagrodę dla małego oddziału za osiągnięcie 42% wzrostu liczby członków – 2013 GROWTH AWARD WINNER for Small Chapter, która została wręczona prezesowi zarządu na międzynarodowej konferencji liderów ISACA w Las Vegas w 2014 r. Jednocześnie przekraczając liczbę stu członków ISACA Katowice przesunęła się do grupy Medium Chapters.
Celami Statutowymi Stowarzyszenia ISACA Katowice Chapter są:
1) promowanie wiedzy dotyczącej norm, standardów i dobrych praktyk zarządzania systemami informacyjnymi;
2) działalność edukacyjna i naukowa służąca podnoszeniu oraz rozwijaniu wiedzy i umiejętności w zakresie zarządzania, audytu i zapewnienia bezpieczeństwa systemów informacyjnych – w tym organizacja szkoleń przygotowujących na egzaminy umożliwiające uzyskanie prestiżowych certyfikatów CISA, CISM, CRISC, CGEIT;
3) świadczenie usług opiniodawczych i doradczych w dziedzinie zarządzania, audytu i kontroli systemów informacyjnych oraz bezpieczeństwa informacji.
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Polski Klaster Cyberbezpieczeństwa #CyberMadeInPoland
Klaster #CyberMadeInPoland powstał jako platforma do współpracy oraz promocji polskiego przemysłu cyberbezpieczeństwa, którego celem jest kształtowanie i rozwój bezpiecznej cyberprzestrzeni w Polsce oraz promowanie polskich firm poza granicami kraju. Klaster stymulować ma także współpracę sektora z instytucjami naukowymi, podmiotami administracji publicznej, międzynarodowymi korporacjami, izbami branżowymi i handlowymi, oraz innymi partnerami. Członkami Klastra #CyberMadeInPoland są polskie firmy oferujące produkty oraz usługi z branży cyberbezpieczeństwa.
PATRONI MEDIALNI
Kapitan Hack
Kapitan Hack jest serwisem, który skupia się na wyzwaniach i zagrożeniach związanych z bezpieczeństwem w tym bezpieczeństwem informacji w dowolnej, rozległej organizacji. Chcemy pokazywać nie tylko problemy, nie tylko straszyć zagrożeniami, ale przede wszystkim wskazywać na rozwiązania: narzędzia, najnowsze technologie, pomysły i trendy dotyczące pracy działów bezpieczeństwa, ochrony informacji, oraz działów Compliance i Analizy Ryzyka
OpenSecurity
OpenSecurity.pl to blog dla osób, które w pracy zawodowej odpowiedzialne są za bezpieczeństwo systemów IT oraz danych pełniąc role administratorów sieci i systemów, managerów IT, inspektorów ochrony danych, security officerów, audytorów itp. OpenSecurity.pl to również dobre źródło informacji dla właścicieli firm, którzy chcieliby zgłębić zagadnienia związane z ciągłością działania, analizą ryzyka, audytami bezpieczeństwa czy procedurami odtworzeniowymi. I w końcu to również dobre miejsce dla użytkowników Internetu, którzy chcieliby na bieżąco być informowani o nowych zagrożeniach czyhających na nich podczas codziennej pracy z komputerem.
Risk & Compliance Platform Europe
Risk & Compliance Platform Europe jest transgraniczną interaktywną platformą dla wszystkich specjalistów zajmujących się ryzykiem i zgodnością, zarówno w świecie prawa i finansów, w dużych i średnich przedsiębiorstwach, jak i w sektorze publicznym.
Ciekawe treści znajdą tam nie tylko kierownicy/ kierownicy ds. ryzyka i zgodności, ale także klienci biznesowi i generalni, którzy w swojej codziennej pracy są narażeni na zwiększone ryzyko oraz presję regulacyjną ze strony krajowych i międzynarodowych organów.
Artykuły na platformie Risk & Compliance Platform Europe są również przedmiotem zainteresowania organów nadzoru, księgowych, kontrolerów, audytorów i prawników. Poza tematycznymi artykułami, na portalu znajdują się także white papers, polecane książki oraz zbliżające się ważne wydarzenia branżowe.
Security Magazine
“W służbie bezpieczeństwu” - to hasło, którym kieruje się redakcja “Security Magazine”, tworząc pierwszy na rynku e-miesięcznik dostępny dla współczesnego czytelnika. Czytelnika korzystającego głównie z nowych technologii i poszukującego wiedzy na temat security. Gwarantujemy, że wiedza na łamach magazynu, która dostępna jest w sieci, bezpłatnie to zbiór najlepszych praktyk i doświadczeń ekspertów związanych z bezpieczeństwem IT, bezpieczeństwem fizycznym i bezpieczeństwem organizacji w firmach. Dlatego, poświęcając czas na lekturę “Security Magazine” masz pewność, że dawka rzetelnej, kompleksowej i zaprezentowanej w przystępnym języku wiedzy przyniesie Ci wymierne korzyści. Jakie? Pomoże Ci rozwijać Twoją firmę na stabilnym fundamencie, jakim jest jej bezpieczeństwo.
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce
SZCZEGÓŁY:
Niedawno wydarzenia związane z oprogramowaniem firmy CrowdStrike uświadomiły wszystkim, jak druzgocące konsekwencje może nieść nieoczekiwane zachowanie systemów IT. Nieprzewidziane przez twórców danego oprogramowania, stanowiących efekt błędów w jego zaprojektowaniu i tworzeniu. W tym przypadku były one globalne i miliardowe w kwotach strat, ale z podobnymi zjawiskami o mniejszej skali mamy do czynienia wszędzie, gdzie zależymy od funkcjonowania aplikacji. Wciąż za mało dbamy o odpowiednie włączenie dbania o bezpieczeństwo na każdym z etapów powstawania oprogramowania - w całym jego cyklu rozwojowym. By zmienić ten stan rzeczy potrzeba podnoszenia świadomości i zmiany kultury zespołów deweloperskich, jak i zdobycia odpowiednich kompetencji przez ekspertów zajmujących się cyberbezpieczeństwem, by zakresem swojego działania i odpowiedzialności objęli także ten obszar. Z pomocą przychodzą także nowe regulacje, które będą wymuszać i przyspieszać wdrażanie Secure SDLC w firmach tworzących oprogramowanie.
Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.
Na warsztaty obowiązuje osobna rejetsracja.
PROWADZĄCY WARSZTATY:
Uniwersytet w Białymstoku
Od Wykrycia do Eliminacji: Skuteczne Zarządzanie Podatnościami i Ryzykiem
SZCZEGÓŁY:
Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT. Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud.
Warsztaty prowadzone będą w oparciu o kluczowe moduły środowiska Qualys Total Cloud: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.
PROWADZĄCY WARSZTATY:
ASCOMP
Qualys
Co możesz zrobić, jak dopadną Cię regulacje?
SZCZEGÓŁY:
Do końca 2024 planowane jest uchwalenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa w wersji 2.0, która zaimplementuje do polskiego prawa dyrektywę NIS2. Z kolei rozporządzenie DORA, mające na celu unormować kwestię operacyjnej odporności cyfrowej na rynkach finansowych, wejdzie w życie 17 stycznia 2025 roku. Czasu jest niewiele, wymagań sporo, a kary mogą być bolesne. Przyjdź na warsztaty "Co możesz zrobić, jak dopadną Cię regulacje?" i przekonaj się, jak sprawnie poradzić sobie z nadchodzącymi dyrektywami.
Warsztaty poprowadzi ceniony specjalista świata cyberbezpieczeństwa, Robert Ługowski, pełniący w Safesqr rolę Cybersecurity Architecta i lidera zespołu Detect & Response. Ekspert zaprezentuje 3 scenariusze dotyczące tego, jak zaplanować, uruchomić i zabudżetować projekt odpowiadający na potrzeby Klienta. Dostosowane one będą w zależności od dostępnych możliwości oraz czasu. A przede wszystkim tak, by nie zbankrutował.
Do udziału zapraszamy przedstawicieli firm i instytucji objętych dyrektywami NIS2/UKSC.
PROWADZĄCY WARSZTATY:
Safesqr
"Catch the Ninja" z Microsoft XDR
SZCZEGÓŁY:
Zapraszamy na wyjątkowe warsztaty "Catch the Ninja" z Microsoft XDR! To nowoczesne rozwiązanie zrewolucjonizuje Twoje podejście do zarządzania bezpieczeństwem. Podczas warsztatów poznasz podstawowe pojęcia i architekturę Microsoft XDR, a także dowiesz się, jak wygląda dzień pracy z tym zaawansowanym narzędziem. Weźmiesz udział w praktycznych ćwiczeniach, które nauczą Cię wykrywania i reagowania na zagrożenia. Kulminacyjnym punktem będzie sesja Capture The Flag – Catch the Ninja, gdzie wcielisz się w rolę analityka bezpieczeństwa.
PROWADZĄCY WARSZTATY:
Microsoft
Microsoft
Czy jesteś pewien, że w Twoim środowisku IT nie ma nieproszonych gości?
SZCZEGÓŁY:
Wyobraź sobie, że w Twoim środowisku IT ktoś właśnie porusza się bezgłośnie, pozostawiając za sobą ledwo zauważalne ślady. Czujesz to - coś jest nie tak, ale trudno określić co dokładnie.
Intruz metodycznie przeszukuje każdy zakamarek Twojej infrastruktury, mapując systemy, ucząc się wzorców dostępu, katalogując każdą znalezioną lukę. Cierpliwie zbiera informacje, które pozwolą mu uderzyć w najbardziej czuły punkt.
W przeciwieństwie do Twojego zespołu, który koncentruje się na utrzymaniu ciągłości biznesowej, atakujący ma czas. Może spędzić tygodnie czy miesiące na rozpoznaniu, czekając na idealny moment do ataku.
W świecie IT widzimy tylko to, co skonfigurowaliśmy do monitorowania. To jak patrzenie przez mały wizjer, podczas gdy włamywacz swobodnie przemierza wszystkie pomieszczenia.
- Jak odwrócić tę sytuację na swoją korzyść?
- Jak sprawić, by to atakujący czuł się niepewnie w Twoim środowisku?
- Jak wyprzedzić jego kolejny ruch i uchronić się przed atakiem?
Zapraszamy na ekskluzywne warsztaty, podczas których pokażemy podejście do cyberbezpieczeństwa oparte na technologii Cyber Deception. Poznaj strategie i narzędzie, które pozwolą Ci być zawsze o krok przed intruzami.
PROWADZĄCY WARSZTATY:
Commvault
Commvault
Wdrażanie MFA odpornego na phishing opartego na kluczach sprzętowych w systemach on-prem oraz chmurowych w praktyce
SZCZEGÓŁY:
Warsztaty będą skoncentrowane na tematyce bezpieczeństwa uwierzytelniania. Celem będzie poszerzenie wiedzy uczestników na temat nowoczesnych rozwiązań, które pozwalają skutecznie zabezpieczyć dostęp do kont i systemów w firmie.
Podczas warsztatów omówimy mechanizmy działania kluczy YubiKey oraz protokołu FIDO, a także pokażemy, jak w praktyce wygląda atak Man In The Middle oraz jak tradycyjne metody 2FA mogą zostać wykorzystane przez atakujących do przejęcia kont użytkowników. Demonstracja na żywo pozwoli uczestnikom lepiej zrozumieć zagrożenia związane z phishingiem.
Kolejnym krokiem będzie pokazanie, jak wdrożyć w firmie rozwiązania oparte na logowaniu za pomocą certyfikatów zapisanych na kluczach YubiKey. W tym kontekście zaprezentujemy również oprogramowanie z rodziny CMS (Certificate Management System), które służy do zarządzania certyfikatami i kluczami. Pokażemy, jak narzędzie to ułatwia generowanie i zarządzanie certyfikatami.
PROWADZĄCY WARSZTATY:
ePrinus
Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić?
SZCZEGÓŁY:
Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).
PROWADZĄCY WARSZTATY:
TraffordIT
XM Cyber
Praktyczne warsztaty z bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native
SZCZEGÓŁY:
Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.
Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.
PROWADZĄCY WARSZTATY:
SUSE
SUSE
Od systemu XDR do bezpieczeństwa 360° - jak zabezpieczyć każdy kąt
SZCZEGÓŁY:
Zapraszamy na sesję online: "Od systemu XDR do Bezpieczeństwa 360°: Jak Zabezpieczyć Każdy Kąt"!
Odkryj, czy systemy XDR są wystarczające i jakie wyzwania stoją przed nami w dziedzinie bezpieczeństwa.
Poznaj najnowsze trendy i dowiedz się, jak zcentralizować procesy zarządzania bezpieczeństwem w organizacji.
Zaprezentowane zostaną gotowe do wdrożenia rozwiązania, które nie wymagają dużych nakładów finansowych.
To wyjątkowa okazja, aby zabezpieczyć każdy kąt organizacji!
PROWADZĄCY WARSZTATY:
It Systems and Solutions
Idealny przepis na bezpieczeństwo Endpointa - od głebokiej telemetrii, przez Threat Intelligence, aż po asystenta AI!
SZCZEGÓŁY:
W kilku praktycznych scenariuszach połączymy siły tradycyjnych mechanizmów ochrony endpointa z ochroną tożsamości, widocznością w chmurze i analizą podatności. Dowiecie się jak wykorzystać SOAR w celu przyspieszenia obsługi incydentów oraz jak Threat Intelligence pomaga w proaktywnym wykrywaniu skompromitowanych kont oraz wspiera proces priorytetyzacji łatania podatności. Sprawdzimy również jak AI pomaga zespołom SOC w codziennej pracy na przykładzie wybranego incydentu.
PROWADZĄCY WARSZTATY:
CrowdStrike
Symulacja ataków to nie rzeczywistość!
Lizaka też smakujesz przez papierek? Przestań symulować, zacznij weryfikować!
SZCZEGÓŁY:
Rzeczywista weryfikacja powierzchni ataku jest podstawą do prowadzenia właściwej strategii cyberbezpieczeństwa. Każda organizacja jest unikalna, z unikalną infrastrukturą, unikalną konfiguracją, unikalnymi użytkownikami. Każda organizacja jest dynamiczna i ryzyko, z którym się mierzymy jest inne każdego dnia. Spójrz na swoją organizację z perspektywy atakującego, poznaj swoje rzeczywiste ryzyka i sprawdź jak je zaadresować.
Na warsztacie dowiesz się w jaki sposób można to zrobić używając platformy Pentera. Zobaczysz na żywo jak atakujemy środowisko organizacji, zdobywamy kolejne elementy i pokazujemy związane z tym ryzyko. Zobacz jak eksploitujemy podatności, korzystamy z błędów konfiguracyjnych i błędów użytkowników.
Aktualnie ponad 60% ataków jest realizowanych ze skompromitowanym poświadczeniami, gdzie atakujący jest już w środku naszej organizacji. Jak szybko jesteś w stanie zidentyfikować atakującego? Jak szybko jesteś w stanie go zatrzymać? Jak daleko zajdzie atakujący?
Te i inne ciekawe kwestie zaadresujemy na warsztacie z platformą Pentera.
PROWADZĄCY WARSZTATY:
Pentera
Pentera