Warsztaty - ATSUMMIT
Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce
SZCZEGÓŁY:
Niedawno wydarzenia związane z oprogramowaniem firmy CrowdStrike uświadomiły wszystkim, jak druzgocące konsekwencje może nieść nieoczekiwane zachowanie systemów IT. Nieprzewidziane przez twórców danego oprogramowania, stanowiących efekt błędów w jego zaprojektowaniu i tworzeniu. W tym przypadku były one globalne i miliardowe w kwotach strat, ale z podobnymi zjawiskami o mniejszej skali mamy do czynienia wszędzie, gdzie zależymy od funkcjonowania aplikacji. Wciąż za mało dbamy o odpowiednie włączenie dbania o bezpieczeństwo na każdym z etapów powstawania oprogramowania - w całym jego cyklu rozwojowym. By zmienić ten stan rzeczy potrzeba podnoszenia świadomości i zmiany kultury zespołów deweloperskich, jak i zdobycia odpowiednich kompetencji przez ekspertów zajmujących się cyberbezpieczeństwem, by zakresem swojego działania i odpowiedzialności objęli także ten obszar. Z pomocą przychodzą także nowe regulacje, które będą wymuszać i przyspieszać wdrażanie Secure SDLC w firmach tworzących oprogramowanie.
Zapraszamy na praktyczne warsztaty ‘Jak budować bezpieczne aplikacje czyli Secure SDLC w praktyce’. Warsztaty przybliżą uczestnikom praktyczne aspekty związane z wytwarzaniem bezpiecznego oprogramowania. Rozpoczynając od identyfikacji wymagań dotyczących bezpieczeństwa, poprzez ich optymalizację uwzględniającą kontekst biznesowy, kończąc na podniesieniu efektywności procesu wytwarzania oprogramowania.
Na warsztaty obowiązuje osobna rejetsracja.
PROWADZĄCY WARSZTATY:
Uniwersytet w Białymstoku
Od Wykrycia do Eliminacji: Skuteczne Zarządzanie Podatnościami i Ryzykiem
SZCZEGÓŁY:
Warsztaty poświęcone kompleksowemu zarządzaniu podatnościami i ryzykiem IT w oparciu o kluczowe moduły: VMDR, CSAM, TruRisk™ Eliminate oraz TotalCloud z Kubernetes & Container Security (KCS). Uczestnicy dowiedzą się, jak skutecznie wykrywać, priorytetyzować i eliminować podatności w środowiskach IT – od infrastruktury po kontenery. Omówione zostaną narzędzia do zarządzania zasobami, automatyzacji łatania oraz zapewniania pełnej widoczności i bezpieczeństwa w środowiskach multi-cloud. Warsztaty zakończą się praktycznymi wskazówkami, sesją Q&A oraz omówieniem najlepszych praktyk.
PROWADZĄCY WARSZTATY:
ASCOMP
Co możesz zrobić, jak dopadną Cię regulacje?
SZCZEGÓŁY:
Do końca 2024 planowane jest uchwalenie Ustawy o Krajowym Systemie Cyberbezpieczeństwa w wersji 2.0, która zaimplementuje do polskiego prawa dyrektywę NIS2. Z kolei rozporządzenie DORA, mające na celu unormować kwestię operacyjnej odporności cyfrowej na rynkach finansowych, wejdzie w życie 17 stycznia 2025 roku. Czasu jest niewiele, wymagań sporo, a kary mogą być bolesne. Przyjdź na warsztaty "Co możesz zrobić, jak dopadną Cię regulacje?" i przekonaj się, jak sprawnie poradzić sobie z nadchodzącymi dyrektywami.
Warsztaty poprowadzi ceniony specjalista świata cyberbezpieczeństwa, Robert Ługowski, pełniący w Safesqr rolę Cybersecurity Architecta i lidera zespołu Detect & Response. Ekspert zaprezentuje 3 scenariusze dotyczące tego, jak zaplanować, uruchomić i zabudżetować projekt odpowiadający na potrzeby Klienta. Dostosowane one będą w zależności od dostępnych możliwości oraz czasu. A przede wszystkim tak, by nie zbankrutował.
Do udziału zapraszamy przedstawicieli firm i instytucji objętych dyrektywami NIS2/UKSC.
PROWADZĄCY WARSZTATY:
Safesqr
"Catch the Ninja" z Microsoft XDR
SZCZEGÓŁY:
Zapraszamy na wyjątkowe warsztaty "Catch the Ninja" z Microsoft XDR! To nowoczesne rozwiązanie zrewolucjonizuje Twoje podejście do zarządzania bezpieczeństwem. Podczas warsztatów poznasz podstawowe pojęcia i architekturę Microsoft XDR, a także dowiesz się, jak wygląda dzień pracy z tym zaawansowanym narzędziem. Weźmiesz udział w praktycznych ćwiczeniach, które nauczą Cię wykrywania i reagowania na zagrożenia. Kulminacyjnym punktem będzie sesja Capture The Flag – Catch the Ninja, gdzie wcielisz się w rolę analityka bezpieczeństwa.
PROWADZĄCY WARSZTATY:
Microsoft
Microsoft
Czy jesteś pewien, że w Twoim środowisku IT nie ma nieproszonych gości?
SZCZEGÓŁY:
Wyobraź sobie, że w Twoim środowisku IT ktoś właśnie porusza się bezgłośnie, pozostawiając za sobą ledwo zauważalne ślady. Czujesz to - coś jest nie tak, ale trudno określić co dokładnie.
Intruz metodycznie przeszukuje każdy zakamarek Twojej infrastruktury, mapując systemy, ucząc się wzorców dostępu, katalogując każdą znalezioną lukę. Cierpliwie zbiera informacje, które pozwolą mu uderzyć w najbardziej czuły punkt.
W przeciwieństwie do Twojego zespołu, który koncentruje się na utrzymaniu ciągłości biznesowej, atakujący ma czas. Może spędzić tygodnie czy miesiące na rozpoznaniu, czekając na idealny moment do ataku.
W świecie IT widzimy tylko to, co skonfigurowaliśmy do monitorowania. To jak patrzenie przez mały wizjer, podczas gdy włamywacz swobodnie przemierza wszystkie pomieszczenia.
- Jak odwrócić tę sytuację na swoją korzyść?
- Jak sprawić, by to atakujący czuł się niepewnie w Twoim środowisku?
- Jak wyprzedzić jego kolejny ruch i uchronić się przed atakiem?
Zapraszamy na ekskluzywne warsztaty, podczas których pokażemy podejście do cyberbezpieczeństwa oparte na technologii Cyber Deception. Poznaj strategie i narzędzie, które pozwolą Ci być zawsze o krok przed intruzami.
PROWADZĄCY WARSZTATY:
Commvault
Commvault
Wdrażanie MFA odpornego na phishing opartego na kluczach sprzętowych w systemach on-prem oraz chmurowych w praktyce
SZCZEGÓŁY:
Warsztaty będą skoncentrowane na tematyce bezpieczeństwa uwierzytelniania. Celem będzie poszerzenie wiedzy uczestników na temat nowoczesnych rozwiązań, które pozwalają skutecznie zabezpieczyć dostęp do kont i systemów w firmie.
Podczas warsztatów omówimy mechanizmy działania kluczy YubiKey oraz protokołu FIDO, a także pokażemy, jak w praktyce wygląda atak Man In The Middle oraz jak tradycyjne metody 2FA mogą zostać wykorzystane przez atakujących do przejęcia kont użytkowników. Demonstracja na żywo pozwoli uczestnikom lepiej zrozumieć zagrożenia związane z phishingiem.
Kolejnym krokiem będzie pokazanie, jak wdrożyć w firmie rozwiązania oparte na logowaniu za pomocą certyfikatów zapisanych na kluczach YubiKey. W tym kontekście zaprezentujemy również oprogramowanie z rodziny CMS (Certificate Management System), które służy do zarządzania certyfikatami i kluczami. Pokażemy, jak narzędzie to ułatwia generowanie i zarządzanie certyfikatami.
PROWADZĄCY WARSZTATY:
ePrinus
Poprawki, podatności, symulacje ataku i podejście proaktywne - czy coś jeszcze możemy usprawnić?
SZCZEGÓŁY:
Celem warsztatów jest przybliżenie uczestnikom kluczowych elementów zarządzania podatnościami z uwzględnieniem nowego frameworku zaproponowanego przez Gartnera w 2024 r. - czyli CTEM (Continous Threat Exposure Management).
PROWADZĄCY WARSZTATY:
TraffordIT
XM Cyber
Praktyczne warsztaty z bezpieczeństwa środowisk kontenerowych i aplikacji cloud-native
SZCZEGÓŁY:
Na warsztatach poszerzysz swoją wiedzę o zabezpieczaniu kontenerów, Kubernetesa i aplikacji cloud-native. Dowiesz się jak dobrać odpowiednie narzędzia i zaplanować strategię bezpieczeństwa dostosowaną do potrzeb środowiska swojej firmy.
Zajęcia organizujemy dla osób zajmujących się tworzeniem oprogramowania, operacjami, bezpieczeństwem lub zarządzaniem w IT, a także dla każdej osoby, która ma wpływ na bezpieczeństwo Kubernetesa lub kontenerów lub zarządza nimi. Pomocna będzie znajomość zagadnień bezpieczeństwa, koncepcji i terminów związanych z konteneryzacją i Kubernetesem, ale nie trzeba się martwić – objaśnimy podstawowe pojęcia na początku warsztatów.
PROWADZĄCY WARSZTATY:
SUSE
SUSE
Od systemu XDR do bezpieczeństwa 360° - jak zabezpieczyć każdy kąt
SZCZEGÓŁY:
Zapraszamy na sesję online: "Od systemu XDR do Bezpieczeństwa 360°: Jak Zabezpieczyć Każdy Kąt"!
Odkryj, czy systemy XDR są wystarczające i jakie wyzwania stoją przed nami w dziedzinie bezpieczeństwa.
Poznaj najnowsze trendy i dowiedz się, jak zcentralizować procesy zarządzania bezpieczeństwem w organizacji.
Zaprezentowane zostaną gotowe do wdrożenia rozwiązania, które nie wymagają dużych nakładów finansowych.
To wyjątkowa okazja, aby zabezpieczyć każdy kąt organizacji!
PROWADZĄCY WARSZTATY:
It Systems and Solutions
Idealny przepis na bezpieczeństwo Endpointa - od głebokiej telemetrii, przez Threat Intelligence, aż po asystenta AI!
SZCZEGÓŁY:
W kilku praktycznych scenariuszach połączymy siły tradycyjnych mechanizmów ochrony endpointa z ochroną tożsamości, widocznością w chmurze i analizą podatności. Dowiecie się jak wykorzystać SOAR w celu przyspieszenia obsługi incydentów oraz jak Threat Intelligence pomaga w proaktywnym wykrywaniu skompromitowanych kont oraz wspiera proces priorytetyzacji łatania podatności. Sprawdzimy również jak AI pomaga zespołom SOC w codziennej pracy na przykładzie wybranego incydentu.
PROWADZĄCY WARSZTATY:
CrowdStrike
Symulacja ataków to nie rzeczywistość!
Lizaka też smakujesz przez papierek? Przestań symulować, zacznij weryfikować!
SZCZEGÓŁY:
Rzeczywista weryfikacja powierzchni ataku jest podstawą do prowadzenia właściwej strategii cyberbezpieczeństwa. Każda organizacja jest unikalna, z unikalną infrastrukturą, unikalną konfiguracją, unikalnymi użytkownikami. Każda organizacja jest dynamiczna i ryzyko, z którym się mierzymy jest inne każdego dnia. Spójrz na swoją organizację z perspektywy atakującego, poznaj swoje rzeczywiste ryzyka i sprawdź jak je zaadresować.
Na warsztacie dowiesz się w jaki sposób można to zrobić używając platformy Pentera. Zobaczysz na żywo jak atakujemy środowisko organizacji, zdobywamy kolejne elementy i pokazujemy związane z tym ryzyko. Zobacz jak eksploitujemy podatności, korzystamy z błędów konfiguracyjnych i błędów użytkowników.
Aktualnie ponad 60% ataków jest realizowanych ze skompromitowanym poświadczeniami, gdzie atakujący jest już w środku naszej organizacji. Jak szybko jesteś w stanie zidentyfikować atakującego? Jak szybko jesteś w stanie go zatrzymać? Jak daleko zajdzie atakujący?
Te i inne ciekawe kwestie zaadresujemy na warsztacie z platformą Pentera.
PROWADZĄCY WARSZTATY:
Pentera
Pentera