UWAGA! Udział w konferencji umożliwia pozyskanie 13 punktów CPE
Konferencja Technology Risk Management Forum odbędzie się 21 i 22 czerwca 2017 r. w Hotelu Ibis Styles Wrocław przy Pl. Konstytucji 3 maja 3 we Wrocławiu
Na zakończenie pierwszego dnia konferencji zapraszamy na wieczorną imprezę integracyjną, która odbędzie się w Browarze Złoty Pies na Wrocławskim Rynku.
Pierwszy dzień konferencji, 21 czerwca
09.00 - 9.30
Rejestracja na warsztaty
09.30 - 12.30
Sesja równoległych warsztatów
Warsztaty są fakultatywnym elementem konferencji, dostępnym dla wszystkich zarejestrowanych uczestników, obowiązuje jednak ograniczenie liczby miejsc i kolejność zgłoszeń. Warsztaty prowadzone są w formule charytatywnej (prowadzący nie pobierają wynagrodzenia) – jedyną rzeczą, o jaką uczestnicy są proszeni to wsparcie jednego z potrzebujących ośrodków, jak np.: http://www.hospicjum.wroc.pl, http://naratunek.org lub innego celu charytatywnego, np. z pomocą serwisu https://www.siepomaga.pl (kwota wg. uznania).
Każdy zarejestrowany uczestnik konferencji, otrzyma dedykowany link rejestracyjny na warsztaty.
Warsztat I
Zarządzanie świadomością bezpieczeństwa pracowników
Podczas większości dzisiejszych ataków na organizacje głównym i najskuteczniejszym wektorem ataku jest socjotechnika, na którą narażeni są wszyscy pracownicy organizacji.
Trener:
Andrzej Nowodworski
Współwłaściciel, architekt bezpieczeństwa, Immunity Systems
Wymagania: wymagany jest własny komputer z zainstalowanym systemem Windows w wersji co najmniej 7.
Ograniczenia: maksymalnie dwie osoby z jednej firmy
Liczba miejsc: 30
Warsztat II
Pomocnik RODO
Celem warsztatu jest samodzielne rozwiązywanie problemów, które powstają w związku z organizacją procesów przetwarzania danych osobowych.
Warsztaty są dla każdego. Nie jest wymagana znajomość RODO. Uczestnicy nauczą się na warsztatach, jak poruszać się po RODO. Warsztaty mają nauczyć szybko i wygodnie rozwiązywać problemy związane z ochroną danych. Nauczymy się patrzeć na problemy nieco szerzej, kontekstowo. Każdy uczestnik otrzyma 30 dni za darmo na korzystanie z Pomocnika RODO.
Trener:
Beata Marek
IT&IP Lawyer, Cyberlaw
Wymagania: każdy uczestnik powinien mieć komputer. Warsztat wymaga połączenia z internetem i dostępem do aplikacji webowej pomocnikrodo.pl.
Maksymalna liczba uczestników: 30 osób.
Liczba miejsc: 30
Warsztat III
Podstawy inżynierii odwrotnej (złośliwego) oprogramowania (reverse engineering)
Inżynieria odwrotna pozwala na poznanie zasady działania obiektu na podstawie obserwacji prowadzonej na różnym poziomie.
Warsztaty przeznaczone są dla osób technicznych odpowiedzialnych za bezpieczeństwo, którzy chcieliby samodzielnie w przyszłości analizować złośliwe oprogramowanie lub zajmują się już tym aktualnie.
Trener:
Karol Celiński
IT Security Architect, CEO, Immunity Systems
Wymagania: wymagany jest własny komputer z zainstalowanym systemem Windows w wersji co najmniej 7.
Ograniczenia: maksymalnie dwie osoby z jednej firmy
Liczba miejsc: 30
12.30 - 13.30
Obiad
13.00 - 13.30
Rejestracja uczestników
13.30 - 13.40
Otwarcie konferencji i powitanie uczestników
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
13.40 - 14.05
Dzielenie się wiedzą w obszarze cyberbezpieczeństwa*
Działania regulacyjne w Europie. Współpraca środowisk i grup krajowych z inicjatywami międzynarodowymi. Współpraca z partnerami po stronie rządowej. Narzędzia automatyzujące wymianę informacji.
John Salomon
Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)
14.05 - 14.30
Artificial Intelligence w Cyber Security*
Prezentacja zastosowania sztucznej inteligencji w cyberbezpieczeństwie na przykładzie IBM Watson. Wprowadzenie do IBM Watson, opis procesu nauki Watsona, przykłady zastosowań Watsona: Watson QRadar Advisor, Havyn. Wspólpraca z Watsonem – demo.
Justin Grant
Strategy Director - Managed Security Services, IBM Security
14.30 - 15.10
Dyskusja panelowa: Poznać wroga
Czy właściwe poznanie „tej drugiej strony” – czyli metod działania, mentalności, sposobu organizacji i komunikacji insiderów, cyberprzestępców i cyberterrorystów, oraz słabości własnej organizacji jest kluczem do skutecznego zarządzania ryzykiem?
Prowadzenie dyskusji:
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
Udział wezmą:
Maciej Kotowicz
Security Specialist, CERT.PL
Marcin Ludwiszewski
Dyrektor Cyber Risk Services, Deloitte
mł.insp. Ryszard Piotrowski
Biegły Sądowy,
Przemysław Skowron
Lider zespołu Threat Intelligence, White Cat Security
15.10 - 15.30
Przerwa kawowa
15.30 - 17.10
Sesje równoległe
WOKÓŁ PODATNOŚCI
Chmura i infrastruktura
Prowadzenie:
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
15.30 - 15.55
Dlaczego organizacje nie radzą sobie z zagrożeniami takimi jak WannaCry? Skuteczny Vulnearability Managment jako jedyne remedium.
Codziennie wykrywane są nowe podatności wykorzystywane do przeprowadzania skutecznych ataków i żadne narzędzia nie zastąpią ciągłego, zorientowanego na zagrożenia procesu zarządzania bezpieczeństwem ICT. Niedawne ataki pokazują, że nawet dojrzałe organizacje doświadczają niemałych problemów z powodu niedoskonałych procesów zarządzania podatnościami, które wciąż stanowią dla nich duże wyzwanie. Prezentacja skupi się na zagadnieniach związanych z podatnościami technologicznymi. Uczestnicy dowiedzą się jak zaprojektować proces zarządzania podatnościami następnej generacji, który sprosta współczesnym wyzwaniom.
Andrzej Piotr Kleśnicki
Technical Account Manager, Qualys
Prowadzenie:
Przemysław Dyk
CISO, Bank Zachodni WBK S.A.
15.30 - 15.55
Zarządzanie infrastrukturą IT all-in-one: bezpieczeństwo, optymalizacja i wydajność
Infrastruktura sieciowa to źródło wartościowych informacji, które mogą pomóc firmom i instytucjom osiągnąć realne zyski: oszczędzić pieniądze i czas, zwiększyć wydajność użytkowników i urządzeń oraz poprawić bezpieczeństwo teleinformatyczne. Jak z gąszczu cyfrowych połączeń pomiędzy urządzeniami sieciowymi, ogromu licencji oraz działań użytkowników wyciągnąć najważniejsze dane? Możliwości wykorzystania oprogramowania Axence nVision® jako centralnego punktu zarządzania i monitorowania sieci. Korzyści z wdrożenia jednego zintegrowanego narzędzia wykorzystującego synergię funkcji z różnych obszarów administrowania siecią. Budowanie procesów polityki bezpieczeństwa w organizacji.
Jakub Kralka
Product Manager, International Channel Manager, Axence
15.55 - 16.20
Art. 269b KK po nowemu
Co zmienia art. 269b KK zarówno od strony pentesterów jak i firm, które korzystają z usług pentesterów. Ciekawe punkty w umowach – jakie zapisy warto stosować a jakich się ustrzegać.
Beata Marek
IT&IP Lawyer, Cyberlaw
15.55 - 16.20
Co się kryje w chmurze (Citrixa) – design i elementy bezpieczeństwa*
Wielu dostawców chmury kładzie większy nacisk na funkcjonalności i ceny, zamiast na bezpieczeństwo – najcenniejszą walutę w chmurowym biznesie. Dlaczego chmura Citrixa została od początku zaprojektowana i zbudowana w ten sposób, że wyeliminowane została większość potencjalnych zagrożeń i możliwości wystąpienia naruszeń bezpieczeństwa.
Fabian Kienle
Manager, Distribution CH-AT-EE, Citrix Systems GmbH
16.20 - 16.45
Ofensywna defensywa – hakowanie własnych pracowników oraz hakowanie hakerów
To że, uda się włamać do każdej instytucji, jest niezaprzeczalnym faktem. W kontekście cybersecurity firmy mają dwa główne zadania – po pierwsze, podnieść cyberprzestępcom poprzeczkę powodując, by włamanie do organizacji było możliwie trudne i wymagało środków, których tylko nieliczni będą w stanie ponieść, oraz po drugie, wypracować możliwość zaalarmowania, kiedy haker będzie próbował się włamać lub włamie do instytucji (by poznać jego motywy, poziom wiedzy jaki reprezentuje, skłonność do ryzyka i inne istotne informacje).
Poprzez hakowanie pracowników podnosimy ich świadomość i weryfikujemy czy procedury w firmie działają zgodnie z założeniami, natomiast poprzez hakowanie hakerów możemy być w stanie uzyskać o nich informacje, które mogą wręcz prowadzić do ich namierzenia i schwytania. Przedstawimny przykłady realnych i symulowanych ataków na pracowników wraz z ich konsekwencjami, a także przykłady pułapek zastawionych na cyberprzestępców.
Paweł Maziarz
IT Security Architect, Immunity Systems
16.20 - 16.45
CSA Security, Trust & Assurance Registry – standaryzacja bezpieczeństwa w chmurze
Czym jest CSA STAR i co go odróżnia od innych standardów bezpieczeństwa. Korzyści, wyzwania, pułapki czyli CSA STAR w praktyce – case study z pierwszego wdrożenia w Polsce. Przyszłość i rozwój CSA STAR oraz programów CCSK i CCSP.
Marcin Fronczak
Prezes Zarządu, Cloud Security Alliance Polska
Jan Lekszycki
VP Sales and Strategic Alliances, Oktawave
16.45 - 17.10
Zaplanuj, wykonaj i zniknij – red teaming
Realizacja „red teaming” w praktyce w biznesie na bazie wybranych studiów przypadków.
Marcin Ludwiszewski
Dyrektor Cyber Risk Services, Deloitte
16.45 - 17.10
Transfer ryzyka i odpowiedzialności
Bezpieczeństwo technologiczne to różnego rodzaju ryzka, z którymi trzeba się mierzyć i którymi trzeba zarządzać. Czy można „zrzucić” na dostawę rozwiązania czy dostawcę chmury określone elementy ryzyka i odpowiedzialności? Gdzie leży granica tego, co regulują umowy powierzenia? Co warte są gwarancje dostawców, że jego produkty czy usługi spełniają określone warunki i działają zgodnie z wymogami bezpieczeństwa?
Agnieszka Sagan-Jeżowska
radca prawny w praktyce ochrony prywatności i danych osobowych, Kancelaria prawna Bird & Bird
17.10 - 17.30
Przerwa kawowa
17.30 - 19.00
Sesja dyskusji roundtables (łącznie 12-18 tematów)
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy do ich prowadzenia osoby o dużej wiedzy i doświadczeniu.
17.35 - 18:15
Pierwsza runda dyskusji roundtables
1. Next Generation Vulnerability Management
Jakie wymagania powinien spełniać proces zarządzania podatnościami, aby mógł sprostać dzisiejszym zagrożeniom?
Andrzej Piotr Kleśnicki
Technical Account Manager, Qualys
2. Gotowe scenariusze ochrony przed wyciekiem informacji
Jakie są najczęstsze przyczyny wycieku informacji? To zwykle przypadek czy celowe działanie? Najciekawsze przypadki czyli jak kreatywny potrafi być użytkownik? Czy warto edukować użytkownika i w jaki sposób to robić? A może jednak lepiej używać systemów DLP i myśleć za użytkownika?
Lech Lachowicz
Sales Engineering Manager, Symantec
3. Zagrożenia cybernetyczne rozproszonej infrastruktury teleinformatycznej
Co zrobić z infrastrukturą teleinformatyczną, gdy nie możemy jej zamknąć w jednym chronionym i kontrolowanym przez strażników budynku? Jak „ugryźć” zagadnienie bezpieczeństwa cybernetycznego, gdy takich obiektów mamy kilkaset, kilkanaście, kilkadziesiąt czy kilkaset tysięcy rozsianych na znacznym obszarze? Przyjrzyjmy się jakie zagrożenia czyhają na rozproszoną infrastrukturę teleinformatyczną, i to tę bardziej zaawansowaną, niekoniecznie zaliczaną do IoT. Przyjrzyjmy się wszystkim elementom między „sejfem” czyli centralą naszej firmy, a ważnym z punktu widzenia działania naszego biznesu elementom rozproszonym.
Przemysław Mączkowski
Główny Architekt IT, Energa Operator
4. Role audytu IT w zarządzaniu ryzykiem technologicznym
Jakie są role audytu IT w zarządzaniu ryzykiem technologicznym? Kolejna jednostka kontrolna vs. doradcza, a może jedno i drugie? Jak audyt widzi swoją rolę, a jak ją postrzegają audytowani? Kiedy wystarczy audyt zewnętrzny, a kiedy musi być wewnętrzny? Jak zadbać o to, by audyt IT był sprzymierzeńcem w zarządzaniu ryzykiem, pomimo czasem negatywnych wyników audytu?
Marek Długosz
Head of IT Audit, ING Bank Śląski
5. Kwestia odpowiedzialności
Wszelkie naruszenia bezpieczeństwa mogą nieść ze sobą wymierne straty finansowe dla organizacji. Często za tymi naruszeniami stoi zaniedbanie czy błąd pracownika. Czy i kiedy powinien on ponosić odpowiedzialność? Jak rozdziela się odpowiedzialność na poziomie pracownika, jego kierownika, członka zespołu bezpieczeństwa, szefa tego zespołu, szefa CISO/CSO, zarządu firmy, samej firmy? Czy można kontraktowo zapewnić sobie prawo do odszkodowania i skutecznie dochodzić roszczeń?
Agnieszka Sagan-Jeżowska
radca prawny w praktyce ochrony prywatności i danych osobowych, Kancelaria prawna Bird & Bird
6. Jak tworzyć i zarządzać cybersecurity porfolio, aby nie dać się zaskoczyć?
Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Poszukiwanie równowagi pomiędzy bezpieczeństwem, kosztami a wygodą użytkowania nie jest zadaniem prostym. Wymaga wiedzy i doświadczenia w obszarze technologii, prawa i regulacji, zarządzania, a niekiedy nawet psychologii społecznej. Kluczowym staje się więc zagadnienie, jak poprzez skuteczne zarządzanie cyberryzykiem optymalnie dysponować dostępnymi środkami finansowymi aby zmaksymalizować dostarczaną wartość. Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cyber security? W co należy inwestować? Jakie zabezpieczenia są potrzebne? Jak wybierać właściwe produkty, aby osiągnąć założony cel?
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
7. Cyberdashboards – jak budować dashborady dla różnych grup interesariuszy?
Jak budować dashborady dla różnych grup interesariuszy – inne dla zarządu, inne dla właścicieli biznesowych, inne dla CIO. W jaki sposób pokazać stan bezpieczeństwa przedsiębiorstwa? Modelowanie predyktywne – jak monitorować postęp projektów spod znaku cyber, aktualny stopień zagrożenia i apetyt na ryzyko.
Przemysław Dyk
CISO, Bank Zachodni WBK S.A.
18.20 - 19.00
Druga runda dyskusji roundtables
1. Nowe narzędzia w rękach cyberprzestępców
„Phishe” na talerzu – ataki APT, phishing,whaling, smishing, spear-pshishing, pharming, spoofing, spam, spim, scam – co jeszcze nas czeka? Dlaczego wymuszenia online są wśród najczęściej występujących w 2016 roku typów cyberprzestępstw? Ataki typu ransomware i BEC (Business E-mail Compromise), kradzież tożsamości i szpiegostwo przemysłowe (biały, szary i czarny wywiad) – jaka skala zjawisk, jak się na nie przygotować? Jakie powinniśmy stosować metody ochrony przed atakami komputerowymi i socjotechnicznymi? Co działa, a co nie?
Beata Legowicz
Specjalista ds. ochrony informacji,
2. Zrównoważony model zarządzania bezpieczeństwem informacji w organizacji
Zarządzanie bezpieczeństwem informacji stanowi kompromis pomiędzy wymaganiami w zakresie ochrony aktywów informacyjnych, ich użytecznością, potrzebami biznesowymi, obowiązującymi regulacjami, ograniczeniami finansowymi i organizacyjnymi. Jakie czynniki, które powinny zostać uwzględnione przy budowie zrównoważonego modelu? Jakie powinno być zaangażowanie interesariuszy przy identyfikacji i określeniu znaczenia tych czynników. Jakie wnioski mogą płynąć z szacowania ryzyka, sformalizowanych i niesformalizowanych oczekiwań użytkowników, a także wymagań i ograniczeń związanych z funkcjonowaniem organizacji?
Adam Gałach
Prezes Zarządu, Galach Consulting
3. Wdrażanie i eksploatacja rozwiązań kryptograficznych – problemy i wyzwania
Jakie problemy i wyzwania zazwyczaj spotykamy podczas projektowania, wdrażania i eksploatacji rozwiązań informatycznych wykorzystujących mechanizmy kryptograficzne. Współczesne rozwiązania kryptograficzne – mechanizmy szyfrowania przechowywanych i przesyłanych danych, rozwiązania przeznaczone do kontroli dostępu, mechanizmy ochrony kluczy kryptograficznych ze sprzętowymi włącznie (HSM) i Infrastruktura Klucza Publicznego. Problemy, jakie napotykają projektanci i administratorzy, ich wpływ na bezpieczeństwo, oraz propozycje ich rozwiązania.
Janusz Żmudziński
Wiceprezes, Polskie Towarzystwo Informatyczne
4. Zarządzanie ryzykiem i bezpieczeństwem w metodyce Agile
Co powoduje, że zarządzanie ryzykiem w metodyce zwinnej jest inne, niż w metodyce kaskadowej? W jaki sposób połączyć metodyki zwinne z aspektami ryzyka i bezpieczeństwa IT? Jakie są podstawowe kryteria sukcesu?Gdzie i jak ulokować Agile Security w kontekście zarządzania zmianą? Dlaczego odejście od sztywnych podziałów na IT i zespoły biznesowe, to nie tylko szybka reakcja na zmieniające się potrzeby rynku / oczekiwania klientów, ale również poprawa bezpieczeństwa oferowanych produktów i usług?
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
5. Jak rozmawiać z kierownictwem o wydatkach na bezpieczeństwo?
W dzisiejszych realiach osoby odpowiedzialne w organizacji za bezpieczeństwo, aby sprawnie mogły wspierać biznes, muszą umieć rozmawiać z kierownictwem firmy zrozumiałym językiem. Jak więc rozmawiać o niezbędnych wydatkach na zabezpieczenie IT z osobami spoza świata IT?
Kamil Wojciulewicz
Chief Information Security Officer, Objectivity
6. Chmura – sposób na rozwiązanie wszystkich problemów IT w organizacji czy źródło nowych wyzwań?
Jakie czynniki brane są pod uwagę przy podejmowaniu decyzji o przenoszeniu usług do chmury? Co dla przedstawicieli różnych branż ma decydujące znaczenie? Czy są usługi, które nigdy nie trafią do chmury?
Janusz Chołodecki
Senior Technology Risk Assessment Officer, Credit Suisse
7. Jak ograniczyć zagrożenia związane z dostępem zdalnym
Jakie są najważniejsze zagrożenia związane ze zdalnym dostępem do firmowej infrastruktury przez pracowników i specjalistów zewnętrznych, szczególnie tych, którzy korzystają z kont o wysokich uprawnieniach? Jak można ograniczyć te zagrożenia? Jakie mamy możliwości minimalizacji ryzyka włamań i nadużyć tą drogą? Bezpieczeństwo techniczne, obronę przed socjotechniką oraz najczęściej popełniane błędy i obserwowane niedostatki.
Marcin Marciniak
Inżynier systemowy Versim, redaktor IT Wiz
8. Faktyczne znaczenie i użyteczność audytu dla menedżerów bezpieczeństw i ryzyka
Do czego może w praktyce służyć audyt poza samym obszarem compliance?
Katarzyna Bloch
członkini, ISACA Warsaw Chapter
19.30 - 22.00
Integracyjna impreza wieczorna
Zapraszamy na wieczorną imprezę w Browarze Złoty Pies, który mieści się w samym sercu Rynku.
Drugi dzień konferencji, 22 czerwca
08.30 - 09.00
Poranna kawa
09.00 - 11.00
Sesje równoległe
Zarządzanie ryzykiem i ochrona danych
Sesję poprowadzi:
Arkadiusz Roś
Senior Business Development Specialist, Evention
09.00 - 09.15
Otwarcie drugiego dnia konferencji
09.00 - 09.15
Otwarcie drugiego dnia konferencji
09.15 - 09.40
Metodyka zarządzania ryzykiem w ochronie danych osobowych czyli Data Protection Impact Assessment (DPIA)
Sposób spełnienia wymagań dot. oceny skutków operacji przetwarzania danych osobowych wynikających z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Metodyka zarządzania ryzykiem w ochronie danych osobowych – elementy wspólne dla zarządzania ryzykiem technologicznym i ryzykiem bezpieczeństwa informacji.
Kamil Pszczółkowski
Niezależny ekspert,
09.15 - 09.40
Digitalizacja a ocena ryzyk - jak przygotować się na zmieniający się rynek
Yuri Drabent
CEO, KILP
09.40 - 10.10
Droga do skutecznego procesu zapobiegania wyciekom informacji
Wdrażanie systemu klasy DLP to sport drużynowy – dotyka wielu działających procesów biznesowych i angażuje wiele różnych stanowisk w organizacji. Dziś już wiadomo, że instalacja systemu DLP i uruchomienie kilku polityk nie jest wystarczające – konieczna jest faktyczna analiza i dobór odpowiednich parametrów kontroli do potrzeb organizacji. Zapraszam na krótkie wprowadzenie w świat DLP. W ciągu 30 minut opowiem o tym, w jaki sposób projektować i wdrażać system ochrony informacji tak, aby faktycznie chronił dane nie powodując niepotrzebnych przestojów i nie komplikował obecnych procesów biznesowych. Jak ochraniać różne typy informacji.
Lech Lachowicz
Sales Engineering Manager, Symantec
09.40 - 10.10
Wykorzystanie analizy przepływów sieciowych w monitorowaniu bezpieczeństwa IT i OT – praktyczne scenariusze z wykorzystaniem narzędzi Open Source
Praktyka pokazuje, że raporty mówiące o średnim czasie liczonym od skutecznego ataku do jego wykrycia, wynoszącym ponad trzy miesiące, to smutna rzeczywistość. Firmy pozwalają, aby przestępcy przez wiele miesięcy grasowali w ich sieciach informatycznych. Wiele organizacji nie posiada zdolności do wykrywania zagrożeń w swoich sieciach lub posiada złudne przekonanie o skuteczności kosztownych rozwiązań, które zostały wdrożone ale nie są utrzymywane w sprawności. Prezentacja ma na celu przedstawienie podstawowych możliwości wykorzystania analizy przepływów sieciowych w monitorowaniu bezpieczeństwa sieci. Obejmuje kilka przypadków użycia, możliwych do obsłużenia za pomocą ogólnodostępnych narzędzi Open Source, a także inspirację do budowy własnych modeli analitycznych.
Maciej Kosz
IT Security Officer, Vattenfall
10.10 - 10.35
Analiza ryzyka – język porozumienia biznesu i bezpieczeństwa IT&N
Rozporządzenia Parlamentu Europejskiego i Rady EU 2016/679 (GDPR) umocowuje analizę ryzyk niejako na szczycie „łańcucha pokarmowego” przy stosowaniu zabezpieczeń dla wdrażanych rozwiązań teleinformatycznych. W dużej firmie, będącej częścią międzynarodowej grupy kapitałowej, analizy ryzyka są często jedynym środkiem do znalezienia optymalnych powiązań różnych oczekiwań biznesowych z dostępnymi zabezpieczeniami organizacyjnymi i technicznymi. W prezentacji zaprezentowane zostaną wnioski z wieloletnich doświadczeń z analiz ryzyka wykonywanych przy wdrażaniu rozwiązań teleinformatycznych zarówno w wewnętrznej sieci, jak i w rozwiązaniach chmurowych. Omówione również zostaną wybrane rodzaje „adekwatnych zabezpieczeń” wg GDPR, które są wykorzystywane w firmie przy zarządzaniu zidentyfikowanymi ryzykami wewnętrznymi oraz na styku z dostawcami, klientami oraz zewnętrznym otoczeniem.
Adrian Marzecki,
Kierownik Wydziału Ryzyk i Regulacji Bezpieczeństwa Teleinformatycznego, Orange Polska
10.10 - 10.35
Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control (C2)C2
Ważny kierunek zmian, jak następuje we współczesnych atakach na systemy informatyczne. Agresorzy świadomi metod ochrony infrastruktury opracowują coraz bardziej wyszukane mechanizmy oszukiwania i omijania systemów zabezpieczeń. Jednym z pomysłów jest wykorzystanie rozproszonych systemów dostarczania treści w internecie (Content Delivery Network) oraz nowe podejście do komunikacji z malware w oparciu o system serwerów DNS. Prezentacja oparta na rzeczywistych incydentach (wykrytych w trakcie ataku lub analizowane „post mortem”) przybliży problematykę ukrywania komunikacji z serwerami zarządzającymi botnetami (C2) oraz dystrybuującymi malware. Jaki jest trend zmian? Jakich kolejnych mechanizmów (czy dotąd niewykorzystanych protokołów) można się spodziewać? Jak się bronić i jaką politykę stosować? Podejście „Zero-Trust”.
Ireneusz Tarnowski
Expert Cyber Threat Security Engineer, Santander Bank Polska
10.35 - 11.00
Guns, equipment, training simulations: czyli rzecz o tym, jak rozwinąć cyfrowe skrzydła audytora
Prezentacja nietuzinkowych metod, technik, narzędzi i rozwiązań wspomagających audyty bezpieczeństwa teleinformatycznego (w tym pokaz Bash Bunny).
dr inż. Adrian Kapczyński
Członek Zarządu, Polskie Towarzystwo Informatyczne - Sekcja Bezpieczeństwa Informacji
10.35 - 11.00
Quo vadis Malware czyli trendy w złośliwym oprogramowaniu
Jakie złośliwe oprogramowanie jest obecnie najpopularniejsze? Które metody infekcji użytkowników są najskuteczniejsze? Co można znaleźć na zainfekowanym telefonie? Przegląd trendów w pigułce.
Kacper Szurek
Detection Engineer, ESET
11.00 - 11.30
Przerwa kawowa
11.25 - 13.00
Sesja plenarna
11:30 - 12.15
Wokół skutecznych odpowiedzi na szybkie zmiany w obszarze ryzyk technologicznych**
Prowadzenie:
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
Udział wezmą:
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
Aleksander Ludynia
Security Director, Shiji Poland
Kirsten Mycroft
Chief Privacy Officer, BNY Mellon
Jacek Skorupka
Dyrektor IT Security, Idea Bank
** Panel dyskusyjny prowadzony będzie w języku angielskim
12.15 - 13.00
Sprawozdanie z sesji roundtables
Każdy z prowadzących sesje roundtables otrzymuje 2-3 minuty, by przedstawić najważniejsze wnioski i najciekawsze pomysły z prowadzonej przez siebie dyskusji w sesji roundtables poprzedniego dnia. Sprawozdania w kolejności chronologicznej.
Prowadzenie:
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
13.00 - 13.50
Obiad
13.50 - 14.15
Roboty nie zabiorą ci roboty!
Strach przed innowacją jaką jest rozwój robotyki, automatyzacji i sztucznej inteligencji. Dlaczego nie różni się to zasadniczo od strachu przed maszynami fabrycznymi, komputerami czy telefonami komórkowymi? Przykłady z literatury i filmu. Dlaczego robotyka i AI to dla nas wielka korzyść, by pozbyć się nudnych stanowisk, pracować mniej a przynosić większą wartość.
Krzysztof Szyling
Infrastructure Solutions Architect, Credit Suisse
14.15 - 14.45
Atak z użyciem serwera KNF. Zaawansowany i wyrafinowany, czy może… trywialny w wykryciu i przeciwdziałaniu?
W pierwszych miesiącach br. specjaliści ds. bezpieczeństwa w wielu bankach i innych instytucjach w Polsce żyli atakiem, w którym użyta została witryna internetowa KNF. Dla wielu scenariusz ataku mógł wydawać się bardzo sprytny, żeby nie powiedzieć, że wręcz wyjątkowo wyrafinowany. W końcu atak przyszedł z miejsca, któremu banki ufają i ze strony, z jakiej atak mógł być uważany za najmniej prawdopodobny. Czy jednak taki był w rzeczywistości? Czy atakowanym instytucjom udało się odeprzeć atak? Co organizacje mogą poprawić, aby zminimalizować ryzyko oraz skutki wystąpienia podobnego incydentu w przyszłości?
Mariusz Burdach
Wiceprezes Zarządu, Prevenity
Artur Maj
CEO / Information Security Professional, Prevenity
14.45 - 15.15
Dane czy mądrość
Kiedy Cyber Threat Intelligence pozwala nam zachować inicjatywę strategiczną, zamiast czekać, gdy napiszą o nas na undergroundowym forum? W trakcie prezentacji przybliżę praktyczne aspekty (1) kolekcjonowania, (2) wzbogacania, (3) analizowania oraz (4) konsumowania. Co może przynosić Threat Intelligence pozyskany ze źródeł typu OSINT. Wymagania w obszarze procesowym, ludzkim i narzędziowym, aby móc to robić efektywnie i dostrzegać wartość. Prezentacja jest oparta o studium przypadku grupy Bluenoroff w kontekście kampanii na sektor finansowy w Polsce (2016-2017).
Przemysław Skowron
Lider zespołu Threat Intelligence, White Cat Security
15.15 - 15.30
Podsumowanie i zakończenie konferencji
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
*Prezentacja prowadzona w języku angielskim, organizatorzy nie przewidują tłumaczenia