AGENDA 2016

UWAGA! Udział w konferencji umożliwia pozyskanie 10 punktów CPE

Dzień pierwszy - 7 września

09.00 - 13.00

Gra miejska T.R.U.E. Wrocław

Gra miejska T.R.U.E. Wrocław, w której spostrzegawczość i umiejętność wykorzystania słabości technologii cyfrowych pozwoli odkryć spisek fikcyjnej korporacji, zagrażający mieszkańcom Wrocławia. Gra jest elementem inicjatywy T.R.U.S.T. @ Wrocław – towarzyszącej głównej części konferencji. Jej celem jest społeczna edukacja w zakresie zaufania w kontekście wykorzystania technologii cyfrowych.

 

Informujemy, że wyjątkowość wydarzenia jakim będzie Technology Risk Management Forum jest dodatkowo uatrakcyjniona unikalną formułą ujętą jako TRUST @ Wrocław.

TRUST to rozmowy na temat ryzyka technologicznego i bezpieczeństwa użytkowników tych technologii.

Dla wszystkich zainteresowanych zagrożeniami związanymi z nowoczesnymi technologiami i nieznanym skutkiem ich szybkiego wdrożenia, jak i przede wszystkim, dla zarejestrowanych uczestników konferencji TRMF, organizujemy przed i w trakcie konferencji grę miejską połączoną z hack me i zadaniami typu „capture the flag”. W formie zabawy i sprawdzianu spostrzegawczości, czujności oraz umiejętności technicznych chcemy zwrócić uwagę na modne ostatnio trendy technologii immersyjnej i bezkrytyczną fascynację nimi ze strony potencjalnych i aktualnych użytkowników.
Na miejscu, we Wrocławiu gra rozpocznie się w okolicach godziny 9 rano 7 września, jednak co, gdzie, kiedy i w jaki sposób w dobrym stylu tego typu zabaw nie zostanie jawnie podane. Ostatecznie to zabawa w odkrywanie tego co nie jest widoczne na pierwszy rzut oka. Z anonimowych źródeł wiemy, że medialnym partnerom konferencji zostaną przekazane materiały sygnalizujące poważne nieprawidłowości dotyczące badań nad adaptacją technologii VR prowadzonych przez NeuroAgence S.A., wrocławską spółkę-córkę Alpha Corporation.
Informacje ujrzą światło dzienne co najmniej kilkanaście godzin przed konferencją, co powinno wystarczyć uczestnikom zabawy na zlokalizowanie punktów startowych gry.
Jednocześnie zachęcamy do tej „rozgrzewki” wszystkie osoby, które chciały uczestniczyć w TRMF, ale nie zdecydowały się na opłacenie wejściówki. Gdzieś, pomiędzy przerażającymi tajemnicami wielkiego świata reklamy czekają dwie darmowe wejściówki – decydować będzie pierwszeństwo rejestracji w recepcji konferencji.
W ten sposób, każdy, nawet Ci, którzy fizycznie nie znajdą się na konferencji lub we Wrocławiu, będą mieli możliwość wzięcia udziału w pierwszych fazach zabawy. Ukończenie całości wymaga osobistej obecności na miejscu, we Wrocławiu.

Prosimy także śledzić kanał na Twitterze: #TRUSTATWROCLAW

(Więcej szczegółów...)

Konferencja

13.00 - 14.00

Rejestracja uczestników i powitalna kawa

14.00 - 14.10

Otwarcie konferencji i powitanie uczestników

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

14.10 - 17.25

Sesja zarządzania ryzykiem

14:10 - 14:35

Cyberryzyka z perspektywy ERM

Spojrzenie na obszar cyberryzyk z punktu widzenia całościowego zarządzania ryzykiem w przedsiębiorstwie (ERM). Jak to wygląda w praktyce – firmy w Polsce na tle świata. Dlaczego powinniśmy świadomie zarządzać ryzykiem w obszarze technologii IT i bezpieczeństwa. Ubezpieczenia od skutków włamań i naruszeń cyberbezpieczeństwa, asekuracja pokrywająca koszty zdarzeń – jako nieuchronny trend i zjawisko, które wymusi profesjonalizację zarządzania ryzykiem technologicznym w przedsiębiorstwach.

Sławomir Pijanowski

Prezes Zarządu, Stowarzyszenie Zarządzania Ryzykiem POLRISK

14:35 - 14:55

Wyzwania i praktyczne rozwiązania w zarządzaniu ryzykiem z obszaru cyberbezpieczeństwa

Obecna sytuacja i skala wyzwań związanych z cyberzagrożeniami sprawia, że skuteczne zarządzanie ryzykiem w obszarze bezpieczeństwa IT jest jednym z kluczowych wyzwań, przed którym stoją firmy wszystkich branż. Realizacja tego zadania wymaga szerokiej wiedzy dotyczącej zagrożeń i stosowania szeregu metodyk wspierających zarządzanie ryzykiem. Wyniki analiz nie zawsze pomagają podjąć decyzję odnośnie sposobu postępowania ze zidentyfikowanym ryzykiem. Istnieje jednak katalog czynności mających na celu ograniczenie poziomu ryzyka w obszarze IT, które są powszechnie stosowane, często nawet niezależnie od wyników analizy ryzyka. Katalog ten w ostatnich latach uległ znaczącemu rozszerzeniu a nadchodzące lata powinny przynieść dalszy jego rozwój.

Aleksander Ludynia

Security Director, Shiji Poland

14:55 - 15:20

Decyzja o migracji do chmury w kontekście bezpieczeństwa firmowego Centrum Danych. Wnioski ze zrealizowanych wdrożeń w Polsce

Po rynku IT krąży wiele mitów na temat chmury. Najczęściej powtarzanym jest ten, mówiący o bezpieczeństwie danych i rozwiązań dostarcznych z chmury.
Aby odczarować ten mit, pokażemy przykłady polskich klientów, którzy podnoszą bezpieczeństwo rozwiązań wykorzystując właśnie rozwiązania oparte o chmurę. Opowiemy o różnej klasy rozwiązaniach, poczynając od anty DDoS, przez ochronę tożsamości pracowników, partnerów i klientów, aż po usługi wykrywające pornografię.

Michał Furmankiewicz.

Cloud Solution Architect, Microsoft

Piotr Boniński

Cloud Solutions Architect, Microsoft

Bartłomiej Graczyk

Data Solution, Data Platform Solution Architect, Microsoft

15:20 - 15:50

Fireside chat: Stefan Vogt, Credit Suisse

Rozmowa na żywo ze Stefanem Vogtem, globalnym CISO i szefem zarządzania ryzykiem IT w grupie finansowej Credit Suisse – jedną z najważniejszych osób w świecie cybersecurity w świecie korporacyjnego IT – o głównych tezach konferencji i potrzebie innowacji w świecie cybersecurity i bezpieczeństwa informacji.

Stefan Vogt

Chief Information Security Officer (CISO) i Head of IT Risk, Credit Suisse

15.50 - 16.10

Przerwa kawowa

16:10 - 16:35

Zarządzanie ryzykiem technologicznym w czasach zarazy

Zarządzanie ryzykiem schodzi pod strzechy. Wielu firmom nie wystarcza już ograniczenie się do stworzenia systemu ERM i wysokopoziomowych 10 największych ryzyk. Menedżerowie IT, bezpieczeństwa, a także coraz częściej zarządy – wszyscy chcą wiedzieć, jak jest ich ekspozycja na ryzyko w często kluczowym obszarze związanym z technologią IT. Z drugiej strony zmienność tego środowiska, duże oczekiwania biznesu w zakresie time-to-market i nowe podatności powodują, że wprowadzenie takiego procesu stało się nietrywialnym zadaniem.

  • Ryzyko technologiczne – co to właściwie znaczy?
  • Wyzwania w zarządzaniu ryzykiem technologicznym w środowisku korporacyjnym
  • „Typowy” przebieg procesu
  • Praktyczne podejście do zarządzania ryzykiem technologicznym – mała vs. duża organizacja
  • Rzut oka w przyszłość – trendy i nowe możliwości.

Patryk Gęborys

Wicedyrektor - zespół Cyber Security, PwC

Łukasz Ślęzak

Menadżer w zespole cyberbezpieczeństwa, PwC

16:35 - 17:00

Jak ugryźć Business Information Security?

Prezentacja aktualnego podejścia do zarządzania ryzykami IT w organizacjach finansowych na przykładzie doświadczeń w komórkach ryzyka i audytu Grupy Nationale Niderlanden, a w szczególności badania efektywności mechanizmów kontrolnych. Omówione będą m.in. propozycje metodyki analizy ryzyka, wykorzystanie tzw. „Red vs. Blue teaming” oraz aktualne ramy kontrolne jak ISF Standard of Good Practice for Information Security.

Bart Kulach

IT security and risk expert, IT audit specialist, ethical hacker, NN

17:00 - 17:25

Rys historyczny gwałtownych zmian technologicznych - i co z tego wynika dla aktorów dnia dzisiejszego?

Zarządzanie ryzykiem wymaga analizy skali czasowej zachodzących zjawisk. Skala długoczasowa zjawisk (nadzorczo-zarządcza) obejmująca zagrożenia demograficzne, klimatyczne i technologiczne jest odróżniana od skali krótkoterminowej (kierowniczo-wykonawczej) dla której wyzwaniem są problemy z ulepszeniem i utrzymaniem struktury, infrastruktury i technologii. W mojej prezentacji zajmę się sprawą wielkich przemian technologicznych, które miały zasadnicze znaczenie dla ludzi w ostatnich kilku wiekach. Analiza pozwoli usytuować obserwowane na bieżąco przemiany techniczne w istotnym kontekście przemian długofalowych. Analiza pozwoli również odnieść się do zasad zarządzania ryzykiem zawartych w ISO 31000 jak i w COBIT5 for Risk.”

Piotr Dzwonkowski

CEO, LINKIES. Management Consulting Polska

17.25 - 17.40

Przerwa kawowa

17.40 - 19.20

Sesje roundtables - odbędą się 2 rundy dyskusji po 45 minut

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to b. szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.

17.45 - 18.30

Sesja I

1. Zasoby informacyjne w firmie.

Jak wycenić ich wartość, jak przypiąć do nich właściwe punkty kontrolne, jak budować modele takich zasobów?

Maksymilian Michalski

Zastępca Naczelnika Wydziału Informatyki Łączności, Straż Miejska M. St. Warszawy, ISSA Polska

2. Najczęściej spotykane mity o bezpieczeństwie rozwiązań w chmurze, o których chcielibyśmy podyskutować.

Typowe wątpliwości i obawy czyli „Gdzie są moje dane? Gdzie są przetwarzane? Czy wychodzą poza teren EU? Moje dane nie są szyfrowane i inni mogą mieć do nich dostęp. W chmurze nie ma żadnego sposobu na ograniczenie dostępu do rozwiązań, nie ma modelu uprawnień. W chmurze nie panuję nad ruchem sieciowym do moich rozwiązań, nie mogą stosować własnych mechanizmów ochrony. Nie jestem w stanie zapanować nad kosztami. Boję się, że mój budżet zostanie szybko „zjedzony” i nie będę miał kontroli na co”. Czy są one słuszne i jak na nie odpowiedzieć?

Michał Furmankiewicz.

Cloud Solution Architect, Microsoft

Piotr Boniński

Cloud Solutions Architect, Microsoft

Bartłomiej Graczyk

Data Solution, Data Platform Solution Architect, Microsoft

3. Efektywne zarządzanie podatnościami technologicznymi jako fundament zarządzania ryzykiem IT

Czy oficerowie bezpieczeństwa mają świadomość, iż zarządzanie podatnościami technologicznymi stanowi zakres podstawowej higieny bezpieczeństwa teleinformatycznego? Proces zarządzania podatnościami powinien być tak zorganizowany, aby nie tylko wykrywać podatności, ale przede wszystkim zapewnić sprawne ich usuwanie, przy kierowaniu się istotnością zagrożeń. Na co zatem warto zwrócić uwagę przy wyborze narzędzi? Jak ważne są tutaj zaimplementowane w nich mechanizmy priorytetyzacji zadań oraz raportowania ? Czy elastyczność i skalowalność narzędzi to tylko oszczędność czasu administratorów?

Krzysztof Kłaczek

Dyrektor zarządzający, IMNS Polska

4. Bezpieczeństwo w wirtualnym świecie

Rozwój rozwiązań wirtualizacji serwerów, macierzy, urządzeń sieciowych, stacji roboczych i aplikacji wyprzedził rozwój rozwiązań bezpieczeństwa przeznaczonych dla środowisk chmury prywatnej. Jak identyfikować i jak radzić sobie z powstającymi w z tego powodu ryzykami?

Krzysztof Skibicki

Dyrektor Działu Wsparcia Biznesu, Comp S.A.

5. Proces budowy świadomości pracowników w zakresie bezpieczeństwa informacji

Znaczenie świadomości pracowników dla bezpieczeństwa firmowych aktywów informacyjnych. Jak zainteresować pracowników bezpieczeństwem informacji? Jak sprawić, aby się z nim zaprzyjaźnili? Czy jest to w ogóle możliwe? Praktyczne sposoby radzenia sobie z „trudnymi” przypadkami.

Przemysław Szczurek

Product Manager ds. Bezpieczeństwa Informacji, TUV NORD Polska

6. Relacje Biznes-IT-Bezpieczeństwo w trakcie realizacji projektów IT, ze szczególnym uwzględnieniem zarządzania ryzykiem

Wiemy, że współpraca pomiędzy działem bezpieczeństwa, IT, a biznesem bywa trudna i bolesna. Jakie czynniki na to wpływają? Jak ułatwić sobie (i innym) życie, aby zminimalizować ryzyko porażki projektu i spełnić wymagania bezpieczeństwa? Czy istnieje jeden model współpracy, jakie są sekrety sukcesów?

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

7. Cyberbezpieczeństwo osobiste – jak budować kulturę bezpieczeństwa wśród użytkowników?

Artur Marek Maciąg

Lead Information Security Analyst, BNY Mellon

8. Kontrola uprawnień i dostępów uprzywilejowanych

Czy  wdrożenie kontroli uprawnień i dostępów uprzywilejowanych jest wynikiem braku zaufania do administratorów? Czy może jednak wynika z analizy ryzyk, jakie powodują konta uprzywilejowane? Jak określić stopień ryzyka powiązany z niezarządzanymi dostępami uprzywilejowanymi? Czy należy zacząć od kontroli dostępów do systemów centralnych czy od uprawnień na stacjach roboczych? Czy wdrożenie kontroli dostępów uprzywilejowanych należy rozpatrywać jako krótki, jednorazowy projekt, czy raczej jako długofalowy program? Jakie inne ryzyka związane z bezpieczeństwem IT można zminimalizować przez wdrożenie kontroli uprawnień na stacjach roboczych?

Michał Ciemięga

Regional Sales Manager, CyberArk

18.35 - 19.20

Sesja II

1. Jak zarządzać ryzykiem i ograniczać zagrożenia dla obszaru outsourcingu IT oraz usług hybrydowych?

Sesja w formie aktywnej dyskusji przybliży podejście do oceny ryzyka IT w procesach powierzania usług na zewnątrz oraz kluczowych działań, jakie powinny być rozważone na każdym z etapów outsourcingu poprzez znalezienie wspólnej odpowiedzi na istotne pytania: Czy usługi hybrydowe są i będą bezpieczne w integracji z infrastrukturą firmy? Jak optymalnie zidentyfikować wymagania bezpieczeństwa w świetle zmieniających się trendów technologicznych i cyber-zagrożeń? Czy integracja lub powierzenie usług IT staje się łatwiejsza tylko z uwagi na działalność biznesową, czy również na poprawę bezpieczeństwa danych? Jakie zabezpieczenia techniczne i organizacyjne zastosować dla obszaru outsourcingu IT i usług hybrydowych? W jaki sposób monitorować i weryfikować właściwy poziom bezpieczeństwa danych w powierzonej usłudze?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

2. Zarządzanie dostępem użytkowników i kont uprzywilejowanych do usług oraz danych wrażliwych – obecne trendy i rozwiązania

Kontrola dostępu do danych oraz usług. Narzędzia i rozwiązania wspierające Działy Bezpieczeństwa. Ocena ryzyka związanego z dostępem do aplikacji i usług chmurowych.

Jacek Skrzydło

Enterprise Mobility Solution Sales, Microsoft

Paweł Wróbel

Technical Solution Professional – Productivity, Microsoft

3. Skuteczne zarządzanie ryzykiem technologicznym w organizacji – doświadczenia praktyczne

Efektywne zarządzanie ryzykiem IT to kluczowa sprawa dla organizacji – firmy zbyt często doświadczają kryzysów związanych z IT, które wpływają na finanse, osłabiają reputację firmy i przede wszystkim prowadzą do utraty zaufania konsumentów. W jaki sposób zarządzanie ryzykiem IT może wpłynąć na podejmowanie biznesowych decyzji? Co sprawia, że zarządzanie ryzykiem IT będzie bardziej efektywne dla biznesu i szefa IT? W jaki sposób menedżerowie powinni rozwijać efektywne zarządzanie ryzykiem IT?

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

4. Jak skonstruować korporacyjny system zarządzania ryzykiem (ERM), który będzie w stanie na czas adresować ryzyka technologiczne?

Zapraszam do dyskusji na temat sprawdzonych i działających elementach ERM oraz tych z których należałoby zrezygnować/poprawić

Hubert Pilarski

Risk Manager, ISSA Polska

5. Jak ocenić to, co rzeczywiście powinniśmy ochronić w firmie, czyli kwestia priorytetyzacji działań.

Gdzie skupiać wysiłek, jak to dobrze oceniać, kto w firmie powinien to robić i brać za to odpowiedzialność.

Tobiasz Janusz Koprowski

Członek zarządu, ISSA Polska

6. Threat Intelligence – jak zbudować i utrzymać efektywny system wymiany informacji?

Przemysław Dyk

CISO, Bank Zachodni WBK S.A.

7. Modele i frameworki cyberbezpieczenstwa

Czy i w jakim stopniu takie rozwiązania i modele jak CSF (cybersecurity framework) czy LOD (Lines of Defence) przydatne są w praktyce.

Artur Marek Maciąg

Lead Information Security Analyst, BNY Mellon

8. Coś się święci – zdobywanie informacji o cyberprzestępcach przed, w trakcie i po udanym ataku.

To, że w firmie dojdzie do incydentu bezpieczeństwa związanego z zewnętrznym aktorem jest faktem, a nie pytaniem. W jaki sposób dowiedzieć się o tym, że ktoś się do naszych zasobów włamał lub właśnie próbuje, a także jak zdobyć informacje o zasobach, motywach i innych metrykach identyfikujących cyberprzestępcę.

Paweł Maziarz

IT Security Architect, Immunity Systems

19.30 - 22.00

Integracyjna impreza wieczorna

Zapraszamy na wieczorną imprezę w Browarze Złoty Pies, który mieści się w samym sercu Rynku.

Dzień drugi - 8 września

08.30 - 09.00

Poranna kawa i poczęstunek

09.00 - 09.10

Otwarcie drugiego dnia konferencji

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

09.10 - 10.20

Keynotes

09.10 - 9.50

Taking the offensive - next generation cyber defenders *

Ramy Houssaini

Vice President, BT Security Europe

09.50 - 10.20

Think and Act Like a Hacker to Protect Your Company’s Assets *

The reality here is as follows: attacks happen and they will happen as long as there are humans on this planet. However they should not happen if you protect your infrastructure properly. Is there a weakness right now in your IT security system? Wouldn’t it be better to find it before an untrusted source or hacker does? Even a small scale security breach could leave your business in poor condition. Every day, you can apply some basic behaviors to protect your company from attack. It is really surprising how often a hacker can use the same paths to enter your system! In the end, information security is not an IT department’s problem, it is a business issue! Let’s put you into the hacker’s role, and perform all the activities they would to better understand the threats.

Kamil Bączyk

Core and BPOS Consultant, CQURE

10.20 - 11.25

Sesja użytkownik w centrum uwagi

10.20 - 10:45

Ransomware w firmie

Ransomware to obecnie medialny temat numer, to także jedno najprężniej rozwijających się zagrożeń. Od Winlockera poprzez Cryptolockera do CRITRONI i Locky zawsze chodziło o okup za odszyfrowanie danych. Po fazie testów, kiedy okazało się, iż Ransomware przynosi ogromne zyski, cyberprzestępcy znaleźli nowy cel. Już nie chodzi o atak na podatnego na atak phishingowy użytkownika prywatnego – teraz chodzi o atak na firmy! To obszar o rosnącej wadze na mapie cyberryzyk.

Na czym zależy atakującym, jakie są aktualne zagrożenia dla firm, jak się bronić przed atakami typu Ransomware, jakie elementy powinniśmy posiadać w swoim arsenale przeciwdziałania i obrony przez atakami? W prezentacji zostaną przedstawione informacje dotyczące rozwoju zagrożenia Ransomware, obecnego „modelu businesowego”, który wykorzystują cyberprzestępcy, możliwego przeciwdziałania i obrony przed tym zagrożeniem, jak również podjęta zostanie próba określenia dalszego rozwoju tego fenomenu w najbliższej przyszłości.

Jarosław Sordyl

Zastępca Dyrektora ds. Cyberbezpieczeństwa, Polskie Sieci Elektroenergetyczne

10.45 - 11.05

Praktyczne podejście do bezpieczeństwa informacji - metody budowania świadomości w organizacji

Podczas prac nad budową i utrzymaniem systemu bezpieczeństwa informacji, organizacja często staje przed nie lada wyzwaniem. Musi zadbać o zapewnienie odpowiedniego i wymaganego poziomu wiedzy wśród pracowników mających dostęp do ważnych aktywów informacyjnych. Każdy z pracowników powinien znać aktualne zagrożenia mogące potencjalnie zaistnieć a w przypadku ich wystąpienia powinien wiedzieć jak zareagować. Pojawia się więc pytanie – jak skutecznie przeszkolić pracowników? Jak przekonać ich, że bezpieczeństwo informacji ma sens, tak aby stali się częścią systemu bezpieczeństwa a nie tylko jego … ogniwem? Czy jest to w ogóle możliwe?

Przemysław Szczurek

Product Manager ds. Bezpieczeństwa Informacji, TUV NORD Polska

11.05 - 11.25

Spear phishing - czy da się znaleźć igłę w stogu siana?

Poczta elektroniczna jest wygodnym medium pozwalającym dotrzeć do ofiary, a jedną z bardziej efektywnych technik ataku jest spear phishing polegający na przygotowaniu sprofilowanej wiadomości przeznaczonej dla konkretnego odbiorcy. Klasyczne formy obrony koncentrujące się na odnośnikach lub załącznikach (anti-virus, web proxy, sandboxing) są bezradne w przypadku e-maili zawierających wyłącznie tekst. Czy można wyobrazić sobie system wykrywający spear phishing jako taki? Prezentacja przedstawia ideę takiego hipotetycznego systemu i jego pożądane cechy.

Grzegorz Banasiak

Solutions Architect, Cloudmark

11.25 - 11.45

Przerwa kawowa

11.45 - 12.25

Dyskusja panelowa

  • Jak nie przegrać tej wojny?

Co robić w sytuacji, gdy cały świat cybersecurity stara się działać i robić wszystko zgodnie z regułami sztuki, a nie zauważa, że to sztuka się zmieniła? Jak pokonać kryzys zaufania do branży cybersecurity? Co do znaczy, że potrzebujemy innowacji w podejściu do zapewnienia bezpieczeństwa informacji i bezpieczeństwa technologicznego naszych organizacji?

Prowadzenie:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Udział wezmą:

Daniel Donhefner

IBM Security Services CEE Leader, IBM

Przemysław Dyk

CISO, Bank Zachodni WBK S.A.

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

Bartosz Kryński

Regional Sales Engineer, CyberArk

12.25 - 12.55

Sprawozdanie z sesji roundtables

W trakcie liderzy dyskusji roundtables z poprzedniego dnia konferencji złożą sprawozdanie prezentując w postaci b. krótkich, zwięzłych wystąpień podsumowanie z prowadzonych przez siebie siebie dysput – pokazując najważniejsze wnioski, obserwacje i rzeczy, na które warto zwrócić uwagę w praktyce funkcjonowania bezpieczeństwa organizacji.

12.55 - 13.45

Ochrona danych

12.55 - 13.20

Wyzwania we wdrożeniu jednolitego rozporządzenia o ochronie danych. Dlaczego już teraz trzeba się przygotować

Jednolite rozporządzenie o ochronie danych osobowych stało się faktem i wejdzie w życie w 2018 r. Choć wydaje się, że to odległy termin, to jednak do zmian trzeba przygotować się już teraz. Zmiany mają bowiem istotne znaczenie w projektowanych rozwiązaniach informatycznych, które jeśli teraz będą tworzone bez odpowiednich standardów, to będą wymagały poprawek i zmian w niedługim czasie. Jednocześnie istotnie zmieni się sposób wypełniania obowiązków przez administratorów danych, do czego warto przygotować się sukcesywnie. Prezentacja ma na celu wskazanie przeglądu zmian i narzędzi umożliwiających przygotowanie się do nowych przepisów

Beata Marek

IT&IP Lawyer, Cyberlaw

13.20 - 13.45

Zapewnienie bezpieczeństwa danych poprzez wykorzystanie i dobór właściwych rozwiązań technologicznych i odpowiednie zarządzanie ryzykiem *

Wiele organizacji stara sie wdrożyć ścisłe zasady ochrony danych osobowych. Nie jest to łatwe, zwłaszcza wtedy, gdy organizacja wybrała dynamiczne podejście Agile Scrum do rozwoju rozwiązań IT. Jest to jednak możliwe – by dzięki wyborowi właściwych technologii i odpowiedniemu podejściu do kwestii zarządzania ryzykiem połączyć zwinność z wymogami compliance.

Ruud van Driel

Doradca ds. Prywatności i bezpieczeństwa,

13.45 - 14.30

Lunch

14.30 - 15.50

Sesja technologiczna

14.30 - 15.10

Dlaczego obrona przed atakiem to nie wszystko?

Klasyczne sytemy defensywne, złożone z NGFW, IPS/IDS czy systemów sandoboxowych odgrywają coraz większe znaczenie w procesie powstrzymywania ataków cybernetycznych. Jest jednak taka hipoteza, że powyższe systemy w praktyce nie pozwalają na osiągnięcie zadowalającego poziomu bezpieczeństwa w erze ataków klasy APT (Advanced Persistent Threat) czego dowodzą historie z życia wzięte oraz kilkunastoletnie doświadczeniem zdobytym podczas pracy w branży cyber security (symulacje ataków APT, scenariusze socjotechniczne, analiza malware). Potencjalny sposób na zaadresowanie tego zagrożenia – czyli zaawansowane sieci honeypot.

Karol Celiński

IT Security Architect, CEO, Immunity Systems

15.10 - 15.50

Laboratorium Analiz Ataków Cybernetycznych

Celem prezentacji jest przedstawienie szerokiego spektrum prac badawczych i rozwojowych w zakresie minimalizacji ryzyka ataków na kluczowe zasoby teleinformatyczne. Przedstawione zostaną najnowsze trendy ataków wykorzystujących nie tylko podatności systemów teleinformatycznych, ale także czynniki ludzkie. Omówione zostaną innowacyjne sposoby detekcji anomalii w ruchu sieciowym oraz mechanizmy wykrywania ataków wykorzystujące metody formalne czy też wnioskowanie semantyczne oraz uczenie maszynowe. Zaprezentowane zostanie także Laboratorium Analiz Ataków Cybernetycznych, które powstało w Wojskowym Instytucie Łączności w wyniku dofinansowania z Unii Europejskiej (za ponad 16 mln zł).

Bartosz Jasiul

Kierownik Laboratorium Analiz Ataków Cybernetycznych, Wojskowy Instytut Łączności

15.50 - 16.00

Posumowanie, zakończenie konferencji i losowanie nagród

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

17.00 - 19.00

A.S.K. Wrocław (Acquire Security Knowledge in Wrocław)

A.S.K. Wrocław (Acquire Security Knowledge in Wrocław), czyli spotkanie specjalne, które łączy tych, którzy posiadają wiedzę i umiejętności, z tymi, którzy ich potrzebują najbardziej – w ramach swobodnej atmosfery pikniku rodzinnego. Spotkanie odbędzie się na rynku we Wrocławiu, po zakończeniu konferencji, , podczas którego będzie można zdobyć wiedzę i wymienić się doświadczeniami z zakresu bezpiecznej aktywności w Internecie, wykorzystania współczesnych technologii i dbania o własną prywatność.


Po konferencji TRMF, korzystając z konferencyjnej atmosfery, zgromadzenia w jednym miejscu wielu ekspertów i pasjonatów bezpieczeństwa informacji i zarządzania ryzykiem technologicznym, zaprosimy wszystkich uczestników jak również prelegentów do udzielenia publicznych konsultacji dla ludności na zasadach wolontariatu.

Konsultacje odbędą się w ścisłym Wrocławskim Rynku w formie oznaczonych punktów informacyjnych w uzgodnionych kawiarniach, ogródkach przy lokalowych, barach i innych lokalach publicznych o swobodnej i sprzyjającej rozmowie atmosferze.

Wszystkich już dzisiaj zainteresowanych swoim wkładem w akcję Acquire Security Knowledge (ASK) @ Wrocław zapraszamy o kontakt z organizatorem lub Inicjatywą Kultury Bezpieczeństwa ([email protected]). Każda osoba uczestnicząca zostanie wyposażona w opracowany przez IKB kompendium ryzyk osobistych Internauty (określające zakres merytoryczny konsultacji) jak również materiały edukacyjne, gadżety i nagrody dla ludności przygotowane przez wspierające akcję organizacje.

Gorąco zachęcamy do wolontariatu z dwóch powodów:

  1. możliwość uzyskania unikalnej wiedzy jak praktyki bezpieczeństwa w sieci wyglądają w rzeczywistości oczami użytkowników oraz dlaczego taki stan rzeczy trudno zmienić;
  2. jest to forma aktywności, o której wielokrotnie mówiono na szeregu konferencjach w Polsce i za granicą, jednak nikt takiego wydarzenia w Polsce do tej pory nie zorganizował.

Organizatorzy zapewniają potwierdzenie uczestnictwa w formie indywidualnego dyplomu, potwierdzenia realizacji na LinkedIN oraz (jeśli nie zostanie to zastrzeżone przez uczestnika) opublikowanie listy osób biorących w konsultacjach publicznie w lokalnych mediach, jak również u medialnych partnerów konferencji.

Jako organizatorzy mamy nadzieję, że forma „rozgrzewki” i „wyjścia do ludzi” jako wydarzenia towarzyszące i spójne tematycznie z TRMF na trwałe wpiszą się w kalendarz wrocławskich imprez oraz zainspirują organizatorów innych konferencji do podobnych aktywności.

(Więcej szczegółów...)
(*) Prezentacje prowadzone będą w języku angielskim, organizatorzy nie przewidują tłumaczenia