UWAGA! Udział w konferencji umożliwia pozyskanie 13 punktów CPE
Konferencja Technology Risk Management Forum  odbędzie się 21 i 22 czerwca 2017 r. w Hotelu Ibis Styles Wrocław przy Pl. Konstytucji 3 maja 3 we Wrocławiu
Na zakończenie pierwszego dnia konferencji zapraszamy na wieczorną imprezę integracyjną, która odbędzie się w Browarze Złoty Pies na Wrocławskim Rynku.

Pierwszy dzień konferencji, 21 czerwca

09.00 - 9.30

Rejestracja na warsztaty

09.30 - 12.30

Sesja równoległych warsztatów

Warsztaty są fakultatywnym elementem konferencji, dostępnym dla wszystkich zarejestrowanych uczestników, obowiązuje jednak ograniczenie liczby miejsc i kolejność zgłoszeń. Warsztaty prowadzone są w formule charytatywnej (prowadzący nie pobierają wynagrodzenia) – jedyną rzeczą, o jaką uczestnicy są proszeni to wsparcie jednego z potrzebujących ośrodków, jak np.: http://www.hospicjum.wroc.pl, http://naratunek.org lub innego celu charytatywnego, np. z pomocą serwisu https://www.siepomaga.pl (kwota wg. uznania).

 

Każdy zarejestrowany uczestnik konferencji, otrzyma dedykowany link rejestracyjny na warsztaty.

Warsztat I

Zarządzanie świadomością bezpieczeństwa pracowników

Podczas większości dzisiejszych ataków na organizacje głównym i najskuteczniejszym wektorem ataku jest socjotechnika, na którą narażeni są wszyscy pracownicy organizacji.

Z tego powodu zarządzanie świadomością bezpieczeństwa kadry to jedne z kluczowych zadań, które dobrze wykonane istotnie podwyższy bezpieczeństwo całej organizacji, natomiast pominięte uczyni firmę łatwym celem. Na warsztatach zostaną poruszone techniki, doświadczenia oraz realne przykłady związane z tematem świadomości bezpieczeństwa pracowników w organizacji. Warsztaty przeznaczone są dla menedżerów i oficerów bezpieczeństwa.
pokaż więcej

Trener:

Andrzej Nowodworski

Współwłaściciel, architekt bezpieczeństwa, Immunity Systems

Wymagania: wymagany jest własny komputer z zainstalowanym systemem Windows w wersji co najmniej 7.

Ograniczenia: maksymalnie dwie osoby z jednej firmy

Liczba miejsc: 30

Warsztat II

Pomocnik RODO

Celem warsztatu jest samodzielne rozwiązywanie problemów, które powstają w związku z organizacją procesów przetwarzania danych osobowych.

Uczestnicy wykorzystają do tego narzędzie Pomocnik RODO, które grupuje od strony formalno-prawnej przepisy RODO, w tym zawiera przydatne komentarze, analizy, dokumenty, opinie. Po warsztatach uczestnicy otrzymają darmowy miesięczny dostęp do korzystania z Pomocnika RODO w warunkach firmowych.  Uczestnicy będą pracować na studium przypadku i zobaczą, jak szybko są w stanie rozwiązać problem. Jednocześnie będą musieli omówić go w grupie, co spowoduje, że przekonają się, czy ich rozwiązanie jest spójne i zgodne z tym, co prezentują inne osoby z grupy.

Warsztaty są dla każdego. Nie jest wymagana znajomość RODO. Uczestnicy nauczą się na warsztatach, jak poruszać się po RODO. Warsztaty mają nauczyć szybko i wygodnie rozwiązywać problemy związane z ochroną danych. Nauczymy się patrzeć na problemy nieco szerzej, kontekstowo. Każdy uczestnik otrzyma 30 dni za darmo na korzystanie z Pomocnika RODO.

pokaż więcej

Trener:

Beata Marek

IT&IP Lawyer, Cyberlaw

Wymagania: każdy uczestnik powinien mieć komputer. Warsztat wymaga połączenia z internetem i dostępem do aplikacji webowej pomocnikrodo.pl.

Maksymalna liczba uczestników: 30 osób.

Liczba miejsc: 30

Warsztat III

Podstawy inżynierii odwrotnej (złośliwego) oprogramowania (reverse engineering)

Inżynieria odwrotna pozwala na poznanie zasady działania obiektu na podstawie obserwacji prowadzonej na różnym poziomie.

W kontekście oprogramowania jej celem jest poznanie zasady jego działania poprzez analizę programu zapewnionego w postaci kodu maszynowego lub innego nieczytelnego dla ludzi. Podczas warsztatów uczestnicy poznają narzędzia służące do analizy statycznej oraz dynamicznej oraz dokonają szeregu ćwiczeń związanych z inżynierią odwrotną oprogramowania.

Warsztaty przeznaczone są dla osób technicznych odpowiedzialnych za bezpieczeństwo, którzy chcieliby samodzielnie w przyszłości analizować złośliwe oprogramowanie lub zajmują się już tym aktualnie.

pokaż więcej

Trener:

Karol Celiński

IT Security Architect, CEO, Immunity Systems

Wymagania: wymagany jest własny komputer z zainstalowanym systemem Windows w wersji co najmniej 7.

Ograniczenia: maksymalnie dwie osoby z jednej firmy

Liczba miejsc: 30

12.30 - 13.30

Obiad

13.00 - 13.30

Rejestracja uczestników

13.30 - 13.40

Otwarcie konferencji i powitanie uczestników

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

13.40 - 14.05

Dzielenie się wiedzą w obszarze cyberbezpieczeństwa*

Działania regulacyjne w Europie. Współpraca środowisk i grup krajowych z inicjatywami międzynarodowymi. Współpraca z partnerami po stronie rządowej. Narzędzia automatyzujące wymianę informacji.

John Salomon

Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)

14.05 - 14.30

Artificial Intelligence w Cyber Security*

Prezentacja zastosowania sztucznej inteligencji w cyberbezpieczeństwie na przykładzie IBM Watson. Wprowadzenie do IBM Watson, opis procesu nauki Watsona, przykłady zastosowań Watsona: Watson QRadar Advisor, Havyn. Wspólpraca z Watsonem – demo.

Justin Grant

Strategy Director - Managed Security Services, IBM Security

14.30 - 15.10

Dyskusja panelowa: Poznać wroga

Czy właściwe poznanie „tej drugiej strony” – czyli metod działania, mentalności, sposobu organizacji i komunikacji insiderów, cyberprzestępców i cyberterrorystów, oraz słabości własnej organizacji jest kluczem do skutecznego zarządzania ryzykiem?

Prowadzenie dyskusji:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Udział wezmą:

Maciej Kotowicz

Security Specialist, CERT.PL

Marcin Ludwiszewski

Dyrektor Cyber Risk Services, Deloitte

Przemysław Skowron

Lider zespołu Threat Intelligence, White Cat Security

15.10 - 15.30

Przerwa kawowa

15.30 - 17.10

Sesje równoległe

WOKÓŁ PODATNOŚCI

Chmura i infrastruktura

Prowadzenie:

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

15.30 - 15.55

Dlaczego organizacje nie radzą sobie z zagrożeniami takimi jak WannaCry? Skuteczny Vulnearability Managment jako jedyne remedium.

Codziennie wykrywane są nowe podatności wykorzystywane do przeprowadzania skutecznych ataków i żadne narzędzia nie zastąpią ciągłego, zorientowanego na zagrożenia procesu zarządzania bezpieczeństwem ICT. Niedawne ataki pokazują, że nawet dojrzałe organizacje doświadczają niemałych problemów z powodu niedoskonałych procesów zarządzania podatnościami, które wciąż stanowią dla nich duże wyzwanie. Prezentacja skupi się na zagadnieniach związanych z podatnościami technologicznymi. Uczestnicy dowiedzą się jak zaprojektować proces zarządzania podatnościami następnej generacji, który sprosta współczesnym wyzwaniom.

Andrzej Piotr Kleśnicki

Technical Account Manager, Qualys

Prowadzenie:

Przemysław Dyk

CISO, Bank Zachodni WBK S.A.

15.30 - 15.55

Zarządzanie infrastrukturą IT all-in-one: bezpieczeństwo, optymalizacja i wydajność

Infrastruktura sieciowa to źródło wartościowych informacji, które mogą pomóc firmom i instytucjom osiągnąć realne zyski: oszczędzić pieniądze i czas, zwiększyć wydajność użytkowników i urządzeń oraz poprawić bezpieczeństwo teleinformatyczne. Jak z gąszczu cyfrowych połączeń pomiędzy urządzeniami sieciowymi, ogromu licencji oraz działań użytkowników wyciągnąć najważniejsze dane? Możliwości wykorzystania oprogramowania Axence nVision® jako centralnego punktu zarządzania i monitorowania sieci. Korzyści z wdrożenia jednego zintegrowanego narzędzia wykorzystującego synergię funkcji z różnych obszarów administrowania siecią. Budowanie procesów polityki bezpieczeństwa w organizacji.

Jakub Kralka

Product Manager, International Channel Manager, Axence

15.55 - 16.20

Art. 269b KK po nowemu

Co zmienia art. 269b KK zarówno od strony pentesterów jak i firm, które korzystają z usług pentesterów. Ciekawe punkty w umowach –  jakie zapisy warto stosować a jakich się ustrzegać.

Beata Marek

IT&IP Lawyer, Cyberlaw

15.55 - 16.20

Co się kryje w chmurze (Citrixa) – design i elementy bezpieczeństwa*

Wielu dostawców chmury kładzie większy nacisk na funkcjonalności i ceny, zamiast na bezpieczeństwo – najcenniejszą walutę w chmurowym biznesie. Dlaczego chmura Citrixa została od początku zaprojektowana i zbudowana w ten sposób, że wyeliminowane została większość potencjalnych zagrożeń i możliwości wystąpienia naruszeń bezpieczeństwa.

Fabian Kienle

Manager, Distribution CH-AT-EE, Citrix Systems GmbH

16.20 - 16.45

Ofensywna defensywa – hakowanie własnych pracowników oraz hakowanie hakerów

To że, uda się włamać do każdej instytucji, jest niezaprzeczalnym faktem. W kontekście cybersecurity firmy mają dwa główne zadania – po pierwsze, podnieść cyberprzestępcom poprzeczkę powodując, by włamanie do organizacji było możliwie trudne i wymagało środków, których tylko nieliczni będą w stanie ponieść, oraz po drugie, wypracować możliwość zaalarmowania, kiedy haker będzie próbował się włamać lub włamie do instytucji (by poznać jego motywy, poziom wiedzy jaki reprezentuje, skłonność do ryzyka i inne istotne informacje).

Poprzez hakowanie pracowników podnosimy ich świadomość i weryfikujemy czy procedury w firmie działają zgodnie z założeniami, natomiast poprzez hakowanie hakerów możemy być w stanie uzyskać o nich informacje, które mogą wręcz prowadzić do ich namierzenia i schwytania. Przedstawimny przykłady realnych i symulowanych ataków na pracowników wraz z ich konsekwencjami, a także przykłady pułapek zastawionych na cyberprzestępców.

Paweł Maziarz

IT Security Architect, Immunity Systems

16.20 - 16.45

CSA Security, Trust & Assurance Registry – standaryzacja bezpieczeństwa w chmurze

Czym jest CSA STAR i co go odróżnia od innych standardów  bezpieczeństwa. Korzyści, wyzwania, pułapki czyli CSA STAR w praktyce – case study z pierwszego wdrożenia w Polsce. Przyszłość i rozwój CSA STAR oraz programów CCSK i CCSP.

Marcin Fronczak

Prezes Zarządu, Cloud Security Alliance Polska

Jan Lekszycki

VP Sales and Strategic Alliances, Oktawave

16.45 - 17.10

Zaplanuj, wykonaj i zniknij – red teaming

Realizacja „red teaming” w praktyce w biznesie na bazie wybranych studiów przypadków.

Marcin Ludwiszewski

Dyrektor Cyber Risk Services, Deloitte

16.45 - 17.10

Transfer ryzyka i odpowiedzialności

Bezpieczeństwo technologiczne to różnego rodzaju ryzka, z którymi trzeba się mierzyć i którymi trzeba zarządzać. Czy można „zrzucić” na dostawę rozwiązania czy dostawcę chmury określone elementy ryzyka i odpowiedzialności? Gdzie leży granica tego, co regulują umowy powierzenia? Co warte są gwarancje dostawców, że jego produkty czy usługi spełniają określone warunki i działają zgodnie z wymogami bezpieczeństwa?

Agnieszka Sagan-Jeżowska

radca prawny w praktyce ochrony prywatności i danych osobowych, Kancelaria prawna Bird & Bird

17.10 - 17.30

Przerwa kawowa

17.30 - 19.00

Sesja dyskusji roundtables (łącznie 12-18 tematów)

Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.

17.35 - 18:15

Pierwsza runda dyskusji roundtables

1. Next Generation Vulnerability Management

Jakie wymagania powinien spełniać proces zarządzania podatnościami, aby mógł sprostać dzisiejszym zagrożeniom?

Andrzej Piotr Kleśnicki

Technical Account Manager, Qualys

2. Gotowe scenariusze ochrony przed wyciekiem informacji

Jakie są najczęstsze przyczyny wycieku informacji? To zwykle przypadek czy celowe działanie? Najciekawsze przypadki czyli jak kreatywny potrafi być użytkownik? Czy warto edukować użytkownika i w jaki sposób to robić? A może jednak lepiej używać systemów DLP i myśleć za użytkownika?

Lech Lachowicz

Sales Engineering Manager, Symantec

3. Zagrożenia cybernetyczne rozproszonej infrastruktury teleinformatycznej

Co zrobić z infrastrukturą teleinformatyczną, gdy nie możemy jej zamknąć w jednym chronionym i kontrolowanym przez strażników budynku? Jak „ugryźć” zagadnienie bezpieczeństwa cybernetycznego, gdy takich obiektów mamy kilkaset, kilkanaście, kilkadziesiąt czy kilkaset tysięcy rozsianych na znacznym obszarze? Przyjrzyjmy się jakie zagrożenia czyhają na rozproszoną infrastrukturę teleinformatyczną, i to tę bardziej zaawansowaną, niekoniecznie zaliczaną do IoT. Przyjrzyjmy się wszystkim elementom między „sejfem” czyli centralą naszej firmy, a ważnym z punktu widzenia działania naszego biznesu elementom rozproszonym.

Przemysław Mączkowski

Główny Architekt IT, Energa Operator

4. Role audytu IT w zarządzaniu ryzykiem technologicznym

Jakie są role audytu IT w zarządzaniu ryzykiem technologicznym? Kolejna jednostka kontrolna vs. doradcza, a może jedno i drugie? Jak audyt widzi swoją rolę, a jak ją postrzegają audytowani? Kiedy wystarczy audyt zewnętrzny, a kiedy musi być wewnętrzny? Jak zadbać o to, by audyt IT był sprzymierzeńcem w zarządzaniu ryzykiem, pomimo czasem negatywnych wyników audytu?

Marek Długosz

Head of IT Audit, ING Bank Śląski

5. Kwestia odpowiedzialności

Wszelkie naruszenia bezpieczeństwa mogą nieść ze sobą wymierne straty finansowe dla organizacji. Często za tymi naruszeniami stoi zaniedbanie czy błąd pracownika. Czy i kiedy powinien on ponosić odpowiedzialność? Jak rozdziela się odpowiedzialność na poziomie pracownika, jego kierownika, członka zespołu bezpieczeństwa, szefa tego zespołu, szefa CISO/CSO, zarządu firmy, samej firmy? Czy można kontraktowo zapewnić sobie prawo do odszkodowania i skutecznie dochodzić roszczeń?

Agnieszka Sagan-Jeżowska

radca prawny w praktyce ochrony prywatności i danych osobowych, Kancelaria prawna Bird & Bird

6. Jak tworzyć i zarządzać cybersecurity porfolio, aby nie dać się zaskoczyć?

Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Poszukiwanie równowagi pomiędzy bezpieczeństwem, kosztami a wygodą użytkowania nie jest zadaniem prostym. Wymaga wiedzy i doświadczenia w obszarze technologii, prawa i regulacji, zarządzania, a niekiedy nawet psychologii społecznej. Kluczowym staje się więc zagadnienie, jak poprzez skuteczne zarządzanie cyberryzykiem optymalnie dysponować dostępnymi środkami finansowymi aby zmaksymalizować dostarczaną wartość.  Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cyber security? W co należy inwestować? Jakie zabezpieczenia są potrzebne? Jak wybierać właściwe produkty, aby osiągnąć założony cel?

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

7. Cyberdashboards – jak budować dashborady dla różnych grup interesariuszy?

Jak budować dashborady dla różnych grup interesariuszy – inne dla zarządu, inne dla właścicieli biznesowych, inne dla CIO. W jaki sposób pokazać stan bezpieczeństwa przedsiębiorstwa? Modelowanie predyktywne – jak monitorować postęp projektów spod znaku cyber, aktualny stopień zagrożenia i apetyt na ryzyko.

Przemysław Dyk

CISO, Bank Zachodni WBK S.A.

18.20 - 19.00

Druga runda dyskusji roundtables

1. Nowe narzędzia w rękach cyberprzestępców

„Phishe” na talerzu –  ataki APT, phishing,whaling, smishing, spear-pshishing, pharming, spoofing, spam, spim, scam – co jeszcze nas czeka? Dlaczego wymuszenia online są wśród najczęściej występujących w 2016 roku typów cyberprzestępstw? Ataki typu ransomware i BEC (Business E-mail Compromise), kradzież tożsamości i szpiegostwo przemysłowe (biały, szary i czarny wywiad) – jaka skala zjawisk, jak się na nie przygotować? Jakie powinniśmy stosować metody ochrony przed atakami komputerowymi i socjotechnicznymi? Co działa, a co nie?

Beata Legowicz

Specjalista ds. ochrony informacji,

2. Zrównoważony model zarządzania bezpieczeństwem informacji w organizacji

Zarządzanie bezpieczeństwem informacji stanowi kompromis pomiędzy wymaganiami w zakresie ochrony aktywów informacyjnych, ich użytecznością, potrzebami biznesowymi, obowiązującymi regulacjami, ograniczeniami finansowymi i organizacyjnymi. Jakie czynniki, które powinny zostać uwzględnione przy budowie zrównoważonego modelu? Jakie powinno być zaangażowanie interesariuszy przy identyfikacji i określeniu znaczenia tych czynników. Jakie wnioski mogą płynąć z szacowania ryzyka, sformalizowanych i niesformalizowanych oczekiwań użytkowników, a także wymagań i ograniczeń związanych z funkcjonowaniem organizacji?

Adam Gałach

Prezes Zarządu, Galach Consulting

3. Wdrażanie i eksploatacja rozwiązań kryptograficznych – problemy i wyzwania

Jakie problemy i wyzwania zazwyczaj spotykamy podczas projektowania, wdrażania i eksploatacji rozwiązań informatycznych wykorzystujących mechanizmy kryptograficzne. Współczesne rozwiązania kryptograficzne – mechanizmy szyfrowania przechowywanych i przesyłanych danych, rozwiązania przeznaczone do kontroli dostępu, mechanizmy ochrony kluczy kryptograficznych ze sprzętowymi włącznie (HSM) i Infrastruktura Klucza Publicznego. Problemy, jakie napotykają projektanci i administratorzy, ich wpływ na bezpieczeństwo, oraz propozycje ich rozwiązania.

Janusz Żmudziński

Wiceprezes, Polskie Towarzystwo Informatyczne

4. Zarządzanie ryzykiem i bezpieczeństwem w metodyce Agile

Co powoduje, że zarządzanie ryzykiem w metodyce zwinnej jest inne, niż w metodyce kaskadowej? W jaki sposób połączyć metodyki zwinne z aspektami ryzyka i bezpieczeństwa IT? Jakie są podstawowe kryteria sukcesu?Gdzie i jak ulokować Agile Security w kontekście zarządzania zmianą? Dlaczego odejście od sztywnych podziałów na IT i zespoły biznesowe, to nie tylko szybka reakcja na zmieniające się potrzeby rynku / oczekiwania klientów, ale również poprawa bezpieczeństwa oferowanych produktów i usług?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

5. Jak rozmawiać z kierownictwem o wydatkach na bezpieczeństwo?

W dzisiejszych realiach osoby odpowiedzialne w organizacji za bezpieczeństwo, aby sprawnie mogły wspierać biznes, muszą umieć rozmawiać z kierownictwem firmy zrozumiałym językiem. Jak więc rozmawiać o niezbędnych wydatkach na zabezpieczenie IT z osobami spoza świata IT?

Kamil Wojciulewicz

Chief Information Security Officer, Objectivity

6. Chmura – sposób na rozwiązanie wszystkich problemów IT w organizacji czy źródło nowych wyzwań?

Jakie czynniki brane są pod uwagę przy podejmowaniu decyzji o przenoszeniu usług do chmury? Co dla przedstawicieli różnych branż ma decydujące znaczenie? Czy są usługi, które nigdy nie trafią do chmury?

Janusz Chołodecki

Senior Technology Risk Assessment Officer, Credit Suisse

7. Jak ograniczyć zagrożenia związane z dostępem zdalnym

Jakie są najważniejsze zagrożenia związane ze zdalnym dostępem do firmowej infrastruktury przez pracowników i specjalistów zewnętrznych, szczególnie tych, którzy korzystają z kont o wysokich uprawnieniach? Jak można ograniczyć te zagrożenia? Jakie mamy możliwości minimalizacji ryzyka włamań i nadużyć tą drogą? Bezpieczeństwo techniczne, obronę przed socjotechniką oraz najczęściej popełniane błędy i obserwowane niedostatki.

Marcin Marciniak

Inżynier systemowy Versim, redaktor IT Wiz

8. Faktyczne znaczenie i użyteczność audytu dla menedżerów bezpieczeństw i ryzyka

Do czego może w praktyce służyć audyt poza samym obszarem compliance?

Katarzyna Bloch

członkini, ISACA Warsaw Chapter

19.30 - 22.00

Integracyjna impreza wieczorna

Zapraszamy na wieczorną imprezę w Browarze Złoty Pies, który mieści się w samym sercu Rynku.

Drugi dzień konferencji, 22 czerwca

08.30 - 09.00

Poranna kawa

09.00 - 11.00

Sesje równoległe

Zarządzanie ryzykiem i ochrona danych

Sesję poprowadzi:

Arkadiusz Roś

Senior Business Development Specialist, Evention

Technologiczne aspekty bezpieczeństwa

Sesję poprowadzi:

Robert Pławiak

CEO/CIO, Grupa Pelion

09.00 - 09.15

Otwarcie drugiego dnia konferencji

09.00 - 09.15

Otwarcie drugiego dnia konferencji

09.15 - 09.40

Metodyka zarządzania ryzykiem w ochronie danych osobowych czyli Data Protection Impact Assessment (DPIA)

Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.

Kamil Pszczółkowski

Niezależny ekspert,

09.15 - 09.40

Digitalizacja a ocena ryzyk - jak przygotować się na zmieniający się rynek

Yuri Drabent

CEO, KILP

09.40 - 10.10

Droga do skutecznego procesu zapobiegania wyciekom informacji

Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji. Dziś już wiadomo, że instalacja systemu DLP i uruchomienie kilku polityk nie jest wystarczające – konieczna jest faktyczna analiza i dobór odpowiednich parametrów kontroli do potrzeb organizacji. Zapraszam na krótkie wprowadzenie w świat DLP. W ciągu 30 minut opowiem o tym, w jaki sposób projektować i wdrażać system ochrony informacji tak, aby faktycznie chronił dane nie powodując niepotrzebnych przestojów i nie komplikował obecnych procesów biznesowych. Jak ochraniać różne typy informacji.

Lech Lachowicz

Sales Engineering Manager, Symantec

09.40 - 10.10

Wykorzystanie analizy przepływów sieciowych w monitorowaniu bezpieczeństwa IT i OT – praktyczne scenariusze z wykorzystaniem narzędzi Open Source

Praktyka pokazuje, że raporty mówiące o średnim czasie liczonym od skutecznego ataku do jego wykrycia, wynoszącym ponad trzy miesiące, to smutna rzeczywistość. Firmy pozwalają, aby przestępcy przez wiele miesięcy grasowali w ich sieciach informatycznych. Wiele organizacji nie posiada zdolności do wykrywania zagrożeń w swoich sieciach lub posiada złudne przekonanie o skuteczności kosztownych rozwiązań, które zostały wdrożone ale nie są utrzymywane w sprawności. Prezentacja ma na celu przedstawienie podstawowych możliwości wykorzystania analizy przepływów sieciowych w monitorowaniu bezpieczeństwa sieci. Obejmuje kilka przypadków użycia, możliwych do obsłużenia za pomocą ogólnodostępnych narzędzi Open Source, a także inspirację do budowy własnych modeli analitycznych.

Maciej Kosz

IT Security Officer, Vattenfall

10.10 - 10.35

Analiza ryzyka – język porozumienia biznesu i bezpieczeństwa IT&N

Rozporządzenia Parlamentu Europejskiego i Rady EU 2016/679 (GDPR) umocowuje analizę ryzyk niejako na szczycie „łańcucha pokarmowego” przy stosowaniu zabezpieczeń dla wdrażanych rozwiązań teleinformatycznych. W dużej firmie, będącej częścią międzynarodowej grupy kapitałowej, analizy ryzyka są często jedynym środkiem do znalezienia optymalnych powiązań różnych oczekiwań biznesowych z dostępnymi zabezpieczeniami organizacyjnymi i technicznymi. W prezentacji zaprezentowane zostaną wnioski z wieloletnich doświadczeń z analiz ryzyka wykonywanych przy wdrażaniu rozwiązań teleinformatycznych zarówno w wewnętrznej sieci, jak i w rozwiązaniach chmurowych. Omówione również zostaną wybrane rodzaje „adekwatnych zabezpieczeń” wg GDPR, które są wykorzystywane w firmie przy zarządzaniu zidentyfikowanymi ryzykami wewnętrznymi oraz na styku z dostawcami, klientami oraz zewnętrznym otoczeniem.

Adrian Marzecki,

Kierownik Wydziału Ryzyk i Regulacji Bezpieczeństwa Teleinformatycznego, Orange Polska

10.10 - 10.35

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control (C2)C2

Ważny kierunek zmian, jak następuje we współczesnych atakach na systemy informatyczne. Agresorzy świadomi metod ochrony infrastruktury opracowują coraz bardziej wyszukane mechanizmy oszukiwania i omijania systemów zabezpieczeń. Jednym z pomysłów jest wykorzystanie rozproszonych systemów dostarczania treści w internecie (Content Delivery Network) oraz nowe podejście do komunikacji z malware w oparciu o system serwerów DNS. Prezentacja oparta na rzeczywistych incydentach (wykrytych w trakcie ataku lub analizowane „post mortem”) przybliży problematykę ukrywania komunikacji z serwerami zarządzającymi botnetami (C2) oraz dystrybuującymi malware. Jaki jest trend zmian? Jakich kolejnych mechanizmów (czy dotąd niewykorzystanych protokołów) można się spodziewać? Jak się bronić i jaką politykę stosować? Podejście „Zero-Trust”.

Ireneusz Tarnowski

Expert Cyber Threat Security Engineer, Santander Bank Polska

10.35 - 11.00

Guns, equipment, training simulations: czyli rzecz o tym, jak rozwinąć cyfrowe skrzydła audytora

Prezentacja nietuzinkowych metod, technik, narzędzi i rozwiązań wspomagających audyty bezpieczeństwa teleinformatycznego (w tym pokaz Bash Bunny).

dr inż. Adrian Kapczyński

Członek Zarządu, Polskie Towarzystwo Informatyczne - Sekcja Bezpieczeństwa Informacji

10.35 - 11.00

Quo vadis Malware czyli trendy w złośliwym oprogramowaniu

Jakie złośliwe oprogramowanie jest obecnie najpopularniejsze? Które metody infekcji użytkowników są najskuteczniejsze? Co można znaleźć na zainfekowanym telefonie? Przegląd trendów w pigułce.

Kacper Szurek

Detection Engineer, ESET

11.00 - 11.30

Przerwa kawowa

11.25 - 13.00

Sesja plenarna

11:30 - 12.15

Wokół skutecznych odpowiedzi na szybkie zmiany w obszarze ryzyk technologicznych**

Prowadzenie:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Udział wezmą:

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

Aleksander Ludynia

Security Director, Shiji Poland

Kirsten Mycroft

Chief Privacy Officer, BNY Mellon

Jacek Skorupka

Dyrektor IT Security, Idea Bank

** Panel dyskusyjny prowadzony będzie w języku angielskim

12.15 - 13.00

Sprawozdanie z sesji roundtables

Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia. Sprawozdania w kolejności chronologicznej.

Prowadzenie:

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

13.00 - 13.50

Obiad

13.50 - 14.15

Roboty nie zabiorą ci roboty!

Strach przed innowacją jaką jest rozwój robotyki, automatyzacji i sztucznej inteligencji. Dlaczego nie różni się to zasadniczo od strachu przed maszynami fabrycznymi, komputerami czy telefonami komórkowymi? Przykłady z literatury i filmu. Dlaczego robotyka i AI to dla nas wielka korzyść, by pozbyć się nudnych stanowisk, pracować mniej a przynosić większą wartość.

Krzysztof Szyling

Infrastructure Solutions Architect, Credit Suisse

14.15 - 14.45

Atak z użyciem serwera KNF. Zaawansowany i wyrafinowany, czy może… trywialny w wykryciu i przeciwdziałaniu?

W pierwszych miesiącach br. specjaliści ds. bezpieczeństwa w wielu bankach i innych instytucjach w Polsce żyli atakiem, w którym użyta została witryna internetowa KNF. Dla wielu scenariusz ataku mógł wydawać się bardzo sprytny, żeby nie powiedzieć, że wręcz wyjątkowo wyrafinowany. W końcu atak przyszedł z miejsca, któremu banki ufają i ze strony, z jakiej atak mógł być uważany za najmniej prawdopodobny. Czy jednak taki był w rzeczywistości? Czy atakowanym instytucjom udało się odeprzeć atak? Co organizacje mogą poprawić, aby zminimalizować ryzyko oraz skutki wystąpienia podobnego incydentu w przyszłości?

Mariusz Burdach

Wiceprezes Zarządu, Prevenity

Artur Maj

CEO / Information Security Professional, Prevenity

14.45 - 15.15

Dane czy mądrość

Kiedy Cyber Threat Intelligence pozwala nam zachować inicjatywę strategiczną, zamiast czekać, gdy napiszą o nas na undergroundowym forum? W trakcie prezentacji przybliżę praktyczne aspekty (1) kolekcjonowania, (2) wzbogacania, (3) analizowania oraz (4) konsumowania. Co może przynosić Threat Intelligence pozyskany ze źródeł typu OSINT. Wymagania w obszarze procesowym, ludzkim i narzędziowym, aby móc to robić efektywnie i dostrzegać wartość. Prezentacja jest oparta o studium przypadku grupy Bluenoroff w kontekście kampanii na sektor finansowy w Polsce (2016-2017).

Przemysław Skowron

Lider zespołu Threat Intelligence, White Cat Security

15.15 - 15.30

Podsumowanie i zakończenie konferencji

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

*Prezentacja prowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia