Propozycje tematów do Roundtables

  • Metamorfoza usług bezpieczeństwa
    • Czego potrzebuje dzisiaj biznes w zakresie cyberbezpieczeństwa i jak zmieniają się jego potrzeby
    • W jaki sposób cybersecyrity może efektywnie odpowiadać na te potrzeby
    • W jaki sposób wewnętrzny dział bezpieczeństwa w firmie może wykazać swoją przydatność i efektywność – kiedy pomysły na outsourcing cyberbezpieczeństwa ma sens, a kiedy niekoniecznie
  • Transformacja zespołów cybersecyrity
    • Jak zmieniają się role i zakresy odpowiedzialności w profesji cyberbezpiecznika?
    • Jakich kompetencji dzisiaj potrzebuje branża? Jak dobrze sklasyfikować i oceniać kompetencje
  • Zarządzanie bezpieczeństwem łańcucha dostaw i SBOM (Software Bill of Materials)
    • Jak oceniać profile ryzyka dostawców rozwiązań i usług ICT?
    • Czym jest SBOM i kiedy wejdzie do powszechnej praktyki?
  • Vendor management i vendor lock w cyberbezpieczeństwie
    • Jak wybieramy dostawców dla swojej organizacji w kontekście cyberbezpieczeństwa
    • Jak kupujemy ich usługi i rozwiązania – jak dobrze współpracować z działem zakupów
    • Jak budować dobre relacje z dostawcami i dostawać od nich to, na czym nam zależy
    • Jak unikać pułapek i syndromu vendor lock
  • Wartość i jakość audytów bezpieczeństwa
    • Czy dzisiaj potrzebujemy audytów? Kto je powinien robić i po co je powinniśmy robić
    • Kiedy potrzebny jest audyt wewnętrzny?
    • Jak audytować dostawców ICT i jak uniknąć syndromu "ankietozy"
    • Jak mądrze współpracować z działem compliance
  • Praktyka Threat Intel i Threat Hunting:
    • Jak zarządzać wiedzą o incydentach i zagrożeniach?
    • Znaczenie wykorzystania zewnętrznych źródeł danych
    • Jak radzimy sobie z tym w Polsce?
  • Security in the Cloud
    • Co oznacza postępując migracja rozwiązań cybersecurity w stronę chmury?
    • Kiedy i gdzie potrzebujemy rozwiązań onpremise?
  • Jak właściwie oceniać migracyjną strategię ważnych dla nas dostawców rozwiązań cybersecurity?
    Odwaga otwarcia – jak (mądrze) otwierać swoje rozwiązania technologiczne dla partnerów i klientów firmy?:

    • Analiza konsekwencji, potencjalne zagrożenia i koszty, monitoring bezpieczeństwa
    • 3rd Party Risk – jak mądrze zarządzać „ryzykiem otwarcia”
  • DevSecOps – jak dbać o bezpieczeństwo powstającego oprogramowania?:
    • Bezpieczeństwo używanych komponentów
    • Procesy DevOps i bezpieczeństwo, automatyzacja i jej możliwości w zakresie rozwoju systemów
    • Jak przesunąć bezpieczeństwo „w lewo” i zmiejszać powierzchnię ataku?
  • Cyberbezpieczeństwo a środowiska multicloud
    • jak realnie testować rozwiązania bezpieczeństwa chmur
    • jak zarządzać (jednak odmiennymi) usługami cyberbezpieczeństwa oferowanymi przez różnych dostawców platform chmurowych
    • Rzeczywistość a slajd dostawców chmury
  • Architektura bezpieczeństwa w kontekście ciągłości działania:
    • Czy faktycznie obecnie inaczej traktujemy tematy BCP/BCM niż dawniej (przed czasami wojny i pandemii)?
    • Własne centra danych a chmura w kontekście trudno przewidywalnych zjawisk).
  • Automatyzacja i sztuczna inteligencja w cyberbezpieczeństwie:
    • Czy faktycznie obietnice dostawców przekładają się na realne możliwości?
    • Jak wygląda praktyka w obecnym czasie i jak może wyglądać w perspektywie kilku lat?
    • Co napędza upowszechnienie automatyzacji w cyberbezpieczeństwie – bardziej efektywność czy konieczność dbania o cyberkadry?
  • Zero Trust – czy to się nadaje do praktycznej realizacji?:
    • Kryteria decyzji i strategii w kontekście danej organizacji
    • Wyzwania i skala trudności wdrożenia
    • Zero Trust w kontekście komunikacji wewnątrz organizacji (syndromu totalnej kontroli).
    • Praktyczne aspekty realizacji (mikrosegmentacja, przepływy między komponentami, MFA, zdefiniowanie tego, co chronimy).
  • SOC, SIEM, SOAR
    • Centrum zarządzania cyberbezpieczeństwem i incydentami – jak to dobrze organizować, jak efektywnie wykorzystywać, jak mierzyć efektywność, jak planować rozwój?
    • Co nam daje automatyzacja, a czego jeszcze nie potrafi?
    • Jak zarządzać ludźmi w SOC, by chcieli z nami pozostać?
  • Bezpieczny dostęp i zarządzanie przywilejami – zaufanie w czasach hybrydowych:
    • O bezpiecznym dostępie do firmowych systemów i zasobów powiedziano już wiele. Nadal jednak wyzwaniem pozostaje wdrażanie takich rozwiązań wobec różnorodności środowisk IT w firmach.
    • Kontrola tożsamości i zarządzanie przywilejami to obszary nieustannie nęcące dla tych, którzy chcą nam zrobić krzywdę. Jak się skutecznie przed tym bronić?
  • M&A a cyberbezpieczeństwo
    • Połączenia firm, sprzedaż ich części to dzisiaj chleb codzienny wielu większych i mniejszych organizacji. Te decyzje zarządów i akcjonariuszy niosą jednak poważny nakład pracy dla wszystkich odpowiedzialnych za ich platoformy technologiczne – także obszar bezpieczeństwa.
    • Jak mądrze zarządzić procesami M&A w cyber?
  • Jak zbudować „żyjący” system zarządzania ryzykiem?
    • Często systemy zarządzania ryzykiem to rozwiązania głównie „papierowe”, raz stworzone nie znajdują praktycznego zastosowania, nie są aktualizowane. Jak tego uniknąć?
    • Co decyduje o praktycznej wartości systemu zarządzania ryzykiem?
    • Jak zarządzanie ryzykiem przekłada się na systemy wspomagające realizację funkcji cyberbezpieczeństwa
  • Co dalej SIEMie?
    • Jak może wyglądać przyszłość systemów SIEM
    • Czy przyjmie się SIEM w chmurze
    • Czy warto budować własne rozwiązanie SIEM – kiedy
    • Czy SIEM to w ogóle jest dobre rozwiązanie – czy nie wyprą go pomysły bazujące na analizie strumieni danych, wykorzystaniu konceptu Data Lake i innych rozwiązań ze świata zaawansowanej analizy danych?
  • Socjotechniki AD 2023
    • Co dzisiaj udaje się cyberprzestępcom – jakie schematy są najskuteczniejsze
    • Szkolenia i budowanie świadomości – oczywiście tak, ale jaki jest optymalny poziom działań i inwestycji w tym obszarze
    • Sztuczny użytkownik („powered by AI”) i jak się przed nim bronić
  • Bezpieczeństwo platform cyfrowych
    • Plaformy e-commerce i inne, organizujące życie w online to też ogromne pieniądze i wielotysięczne rzesze uczestników – jak to przekłada się na wymogi dotyczące zarządzania bezpieczeństwem u operatorów takich platform
    • Nachodzą czasy regulacji NIS2 i co to będzie oznaczać dla platform cyfrowych – wyzwania i potrzeba współpracy

Organizator konferencji

Evention sp. z o.o., Rondo ONZ 1 Str, Warsaw, Poland
Specjalizujemy się w kompleksowym programie realizacji wydarzeń, które są efektywnym sposobem budowania relacji z potencjalnymi klientami.

KONTAKT

Weronika Warpas

© 2024 | Strona korzysta z plików cookies. Przeglądanie strony oznacza akceptację.