Forum Dobrych Praktyk - ATSUMMIT
Propozycje tematów do Roundtables
- Metamorfoza usług bezpieczeństwa
- Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniają się jego potrzeby
- W jaki sposób cybersecyrity może efektywnie odpowiadać na te potrzeby
- W jaki sposób wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa ma sens, a kiedy niekoniecznie
Transformacja zespołów cybersecyrityJak zmieniają się role i zakresy odpowiedzialności w profesji cyberbezpiecznika?Jakich kompetencji dzisiaj potrzebuje branża? Jak dobrze sklasyfikować i oceniać kompetencje
- Zarządzanie bezpieczeństwem łańcucha dostaw i SBOM (Software Bill of Materials)
- Jak oceniać profile ryzyka dostawców rozwiązań i usług ICT?
- Czym jest SBOM i kiedy wejdzie do powszechnej praktyki?
Vendor management i vendor lock w cyberbezpieczeństwieJak wybieramy dostawców dla swojej organizacji w kontekście cyberbezpieczeństwaJak kupujemy ich usługi i rozwiązania – jak dobrze współpracować z działem zakupówJak budować dobre relacje z dostawcami i dostawać od nich to, na czym nam zależyJak unikać pułapek i syndromu vendor lock
Wartość i jakość audytów bezpieczeństwaCzy dzisiaj potrzebujemy audytów? Kto je powinien robić i po co je powinniśmy robićKiedy potrzebny jest audyt wewnętrzny?Jak audytować dostawców ICT i jak uniknąć syndromu "ankietozy"Jak mądrze współpracować z działem compliance
Praktyka Threat Intel i Threat Hunting:Jak zarządzać wiedzą o incydentach i zagrożeniach?Znaczenie wykorzystania zewnętrznych źródeł danychJak radzimy sobie z tym w Polsce?
- Security in the Cloud
- Co oznacza postępując migracja rozwiązań cybersecurity w stronę chmury?
- Kiedy i gdzie potrzebujemy rozwiązań onpremise?
- Jak właściwie oceniać migracyjną strategię ważnych dla nas dostawców rozwiązań cybersecurity?
Odwaga otwarcia – jak (mądrze) otwierać swoje rozwiązania technologiczne dla partnerów i klientów firmy?:- Analiza konsekwencji, potencjalne zagrożenia i koszty, monitoring bezpieczeństwa
- 3rd Party Risk – jak mądrze zarządzać „ryzykiem otwarcia”
- DevSecOps – jak dbać o bezpieczeństwo powstającego oprogramowania?:
- Bezpieczeństwo używanych komponentów
- Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów
- Jak przesunąć bezpieczeństwo „w lewo” i zmiejszać powierzchnię ataku?
- Cyberbezpieczeństwo a środowiska multicloud
- jak realnie testować rozwiązania bezpieczeństwa chmur
- jak zarządzać (jednak odmiennymi) usługami cyberbezpieczeństwa oferowanymi przez różnych dostawców platform chmurowych
- Rzeczywistość a slajd dostawców chmury
Architektura bezpieczeństwa w kontekście ciągłości działania:Czy faktycznie obecnie inaczej traktujemy tematy BCP/BCM niż dawniej (przed czasami wojny i pandemii)?Własne centra danych a chmura w kontekście trudno przewidywalnych zjawisk).
Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie:Czy faktycznie obietnice dostawców przekładają się na realne możliwości?Jak wygląda praktyka w obecnym czasie i jak może wyglądać w perspektywie kilku lat?Co napędza upowszechnienie automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
Zero Trust – czy to się nadaje do praktycznej realizacji?:Kryteria decyzji i strategii w kontekście danej organizacjiWyzwania i skala trudności wdrożeniaZero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli).Praktyczne aspekty realizacji (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
SOC, SIEM, SOARCentrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój?Co nam daje automatyzacja, a czego jeszcze nie potrafi?Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
- Bezpieczny dostęp i zarządzanie przywilejami – zaufanie w czasach hybrydowych:
- O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach.
- Kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
- M&A a cyberbezpieczeństwo
- Połączenia firm, sprzedaż ich części to dzisiaj chleb codzienny wielu większych i mniejszych organizacji. Te decyzje zarządów i akcjonariuszy niosą jednak poważny nakład pracy dla wszystkich odpowiedzialnych za ich platoformy technologiczne – także obszar bezpieczeństwa.
- Jak mądrze zarządzić procesami M&A w cyber?
Jak zbudować „żyjący” system zarządzania ryzykiem?Często systemy zarządzania ryzykiem to rozwiązania głównie „papierowe”, raz stworzone nie znajdują praktycznego zastosowania, nie są aktualizowane. Jak tego uniknąć?Co decyduje o praktycznej wartości systemu zarządzania ryzykiem?Jak zarządzanie ryzykiem przekłada się na systemy wspomagające realizację funkcji cyberbezpieczeństwa
Co dalej SIEMie?Jak może wyglądać przyszłość systemów SIEMCzy przyjmie się SIEM w chmurzeCzy warto budować własne rozwiązanie SIEM – kiedyCzy SIEM to w ogóle jest dobre rozwiązanie – czy nie wyprą go pomysły bazujące na analizie strumieni danych, wykorzystaniu konceptu Data Lake i innych rozwiązań ze świata zaawansowanej analizy danych?
Socjotechniki AD 2023Co dzisiaj udaje się cyberprzestępcom – jakie schematy są najskuteczniejszeSzkolenia i budowanie świadomości – oczywiście tak, ale jaki jest optymalny poziom działań i inwestycji w tym obszarzeSztuczny użytkownik („powered by AI”) i jak się przed nim bronić
Bezpieczeństwo platform cyfrowychPlaformy e-commerce i inne, organizujące życie w online to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platformNachodzą czasy regulacji NIS2 i co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy