UWAGA! Udział w konferencji umożliwia pozyskanie 13 punktów CPE
Agenda konferencji, 13-14 czerwca 2019 r., Hotel Ibis Styles Wrocław
I-szy dzień Konferencji – 13 czerwca
8.30 - 9.00
Poranna kawa i rejestracja uczestników warsztatów
9.00 - 11.45
Sesja równoległych warsztatów
Warsztat I
Cyberprzestrzeń a efekt Matrixa w naturze ludzkiej
Artur Marek Maciąg
Lead Information Security Analyst, BNY Mellon
Warsztat III
Komunikuj (się) lub zgiń! czyli jak lepiej porozumiewać się z innymi dla poprawy bezpieczeństwa i realizacji swoich zadań w korporacji
Monika Królak
Założycielka, KMKM
Spotkanie Specjalne
10.30 - 12.00
Spotkanie Specjalne: Reducing systemic risk from cyber and other threats to the worldwide financial industry*
John Salomon
Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)
11.45 - 12.30
Rejestracja uczestników i lunch
12.30 - 12.45
Otwarcie konferencji i powitanie uczestników
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
SESJA PLENARNA
12.45 - 13.15
Moje cyberobserwacje
Najciekawsze, najważniejsze, najbardziej zdumiewające zjawiska i zdarzenia w polskim świecie cyber w minionym roku. Polska na tle świata.
Przemysław Dęba
Dyrektor Bezpieczeństwa Systemów Teleinformatycznych, Orange Polska
Przemysław Jaroszewski
Head of CERT Polska, NASK
13.15 - 13.50
Dyskusja panelowa: Cyberbezpieczeństwo i zarządzanie ryzykiem technologicznym w dużej skali – znaczenie czynnika czasu: rozmowa praktyków*
The 2019 Doomsday Clock statement notes: It is still two minutes to midnight. Humanity now faces simultaneous existential threats, which would be cause for extreme concern and immediate attention. These major threats—were also emphasized past year by the increased use of information warfare.
- Are we losing the war on cybercrime? Is compromised the new normal?
- Is the traditional approach to security still valid? Are you able to keep up with the bad guys using the same approach as in the past?
- How can we more effectively stop cyber-attacks? Is there anything we could do to make our cyber defence systems more effective?
- How do future of Cyber security will look like? Can we as an industry to work together to move the clock away from the midnight?
Prowadzenie panelu:
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
Udział wezmą:
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
Jan Kominek
CISO, ING Bank Česká republika
Adrian Peters
Managing Director, Global Chief Technology Risk Officer, BNY Mellon
Magdalena Skorupa
Cyber Risk, Data Privacy & Compliance Director, Reckitt Benckiser
13.50 - 14.30
Nowe ryzyka i nowe zagrożenia, które rodzą się z innowacji technologicznych
Piotr Ciepiela
OT/IoT Security & Critical Infrastructure Leader, EY
Leszek Mróz
Manager, CESA IoT/OT Security Leader, EY
14.30 - 14.50
Przerwa kawowa
SESJE RÓWNOLEGŁE
14.50 - 16.25
Sesje równoległe
Bezpieczeństwo dla praktyków
14.50 - 15.10
DNS w rękach cyberprzestępcy
Piotr Głaska
Senior Systems Engineer, Infoblox
15.10 - 15.15
Przerwa techniczna
15.15 - 15.35
Praktyczne monitorowanie bezpieczeństwa za pomocą zaawansowanych technik analizy ruchu i detekcji zagrożeń
Jacek Skolasiński
Chief Executive Officer, Aivena
15.35 - 15.40
Przerwa techniczna
15.40 - 16.00
Symulacje zdarzeń i anomalii sieciowych jako źródło wiedzy o niezidentyfikowanych wcześniej wektorach ataków
Leszek Miś
Principal IT Security Architect, Founder, Defensive Security
Trendy i innowacje
14.50 - 15.10
Baśń o strasznym smoku – fakty i mity o bezpieczeństwie 5G
Rafał Jaczyński
Regional Cyber Security Officer CEE & Nordics, Huawei Technologies
15.10 - 15.15
Przerwa techniczna
15.15 - 15.35
Nowe-stare źrodło cyberzagrożeń dla bezpieczeństwa informacji
Adrian Marzecki
Secure Business Program Director, Orange Polska
15.35 - 15.40
Przerwa techniczna
15.40 - 16.00
Operacja ,,Zaginione Kredki Wiktora V'' czyli jak wykraść hasła w stylu APT
Paweł Maziarz
IT Security Architect, Immunity Systems
16.00 - 16.20
Przerwa kawowa
Popołudniowa sesja plenarna
16.20 - 16.40
Building a resilience and preparedness framework for the European financial sector*
An overview of current gaps in developing sector-wide readiness to face critical threats. Including a walkthrough of exercises (incident response process testing, range exercises, and strategic public-private sector incident response). How to build public sector participation, and develop incident response playbooks. What the financial sector can to do work with public entities (NCSCs, CSIRTs, law enforcement, CNI coordination entities) to build this readiness.
John Salomon
Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)
16.40 - 17.10
Are my technology controls good enough?*
Compliance-centric controls management doesn’t scale anymore. Control investment needs to be driven by risk. How to build a technology risk management capability to effectively drive optimal control investment?
Adrian Peters
Managing Director, Global Chief Technology Risk Officer, BNY Mellon
17.10 - 17.55
Battling giants – impact of asymmetric risk
W modelach i rejestrach ryzyka łatwo można umieścić Anonymous, grupy APT czy wywiady obcych krajów. Czy jednak znajdzie się tam miejsce dla pojedynczych osób? Czy powinno? Spoglądamy na historię najciekawszych przypadków i zastanawiamy nad możliwościami na przyszłość. Historia kocha nierówne pojedynki, które kończą się zwycięstwem słabszego. Czy tak jest również w wypadku bezpieczeństwa IT? Czy Dawid rzuca na kolana Goliata? A jeżeli tak to jaki wpływ ma to na innych uczestników tego samego rynku.
Adam Haertle
Redaktor Naczelny, ZaufanaTrzeciaStrona.pl
Cezary Piekarski
Dyrektor ds. Przeciwdziałania Złośliwemu Oprogramowaniu, Standard Chartered Bank
17.55 - 18.15
Przerwa techniczna
18.15 - 19.00
Sesja Roundtables
Odbędą się 2 rundy dyskusji – pierwsza pierwszego dnia konferencji a druga drugiego.
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
18.20 - 19.00
Pierwsza runda dyskusji
- A co jeśli okazuje się, że bezpieczeństwo wcale nie jest najważniejsze…
Czy dla współczesnego biznesu faktycznie cyberbezpieczeństwo jest priorytetem? Czy „bezpieczniacy” dobrze oceniają swoją pracę i rolę w organizacji? Jak moga być postrzeganie przez ludzi z biznesu? Czy wendorzy rozwiązań cybersecyrity moga manipulować zachowaniami swoich klientów?
Prowadzenie:
Janusz Żmudziński
Wiceprezes, Polskie Towarzystwo Informatyczne
2. Security is everyone business.**
How to effectively drag all stakeholders and staff within your organizations?
** roundtable będzie prowadzone w języku angielskim.
Prowadzenie:
Jan Kominek
CISO, ING Bank Česká republika
3. CISO i CIO. Czy istnieje uniwersalna struktura organizacji? Czy compliance to na pewno domena CISO?
Czy każda organizacja może sobie pozwolić na niezależność CISO od IT? Jakie pozytywne, a jakie negatywne skutki niesie za sobą taki podział? Czy istnieje zatem idealny i uniwersalny model organizacji? A na koniec: kogo boimy się bardziej – audytorów czy hackerów?
Prowadzenie:
Gabriel Szuter
Head of ICT Security Division, Euro Bank SA
4. Rola współczesnego CISO w organizacji a oczekiwania biznesu
Czym powinien zajmować się obecny szef bezpieczeństwa informacji? Gdzie powinien być umiejscowiony? Jakie największe wyzwania stoją przed nim? Czy jest jeden utarty schemat funkcjonowania typowego CISO w organizacji? Najważniejsi współpracownicy szefa bezpieczeństwa to …? Jak budować rolę CISO w organizacji? Czy zarząd wie jaka jest rola szefa bezpieczeństwa?
Prowadzenie:
Tomasz Bujała
CISO, Grupa Ubezpieczeniowa Europa
5. Jak zwiększając widoczność zasobów i automatyzując zadania znacząco podnieść bezpieczeństwo ICT
Rozwój technologii i mobilność użytkowników wymuszają konieczność przemodelowania podejścia do zarządzania bezpieczeństwem ze statycznego na dynamiczne. W podejściu dynamicznym obecność zasobów, stan podatności i zagrożeń powinny być monitorowane on-line. W takim podejściu właściciele ryzyk nie korzystają z raportów, lecz z dashbordów obrazujących priorytety i stan bezpieczeństwa w danej chwili, a patchowanie jest zautomatyzowane i objęte ciągłą weryfikacją. Jak tego dokonać przy braku etatów? Czy twoja organizacja radzi sobie z tymi wyzwaniami i masz poczucie, że zarządzający bezpieczeństwem ICT mają odpowiednią kontrolę nad zasobami i użytkownikami?
Prowadzenie:
Krzysztof Kłaczek
Dyrektor zarządzający, IMNS Polska
6. Jak zabezpieczyć organizacje przed incydentami bezpieczeństwa po stronie vendora**
W ciągu najbliższych 12 miesięcy wyciekną dane od twojego krytycznego vendora. Media sklasyfikują ten wyciek w top 10 ostatnich trzech lat. Dostaniesz 1000 maili z pytaniami, czy nasze dane są bezpieczne a twój kontakt po stronie vendora wyłączy telefon…
Jak zmniejszyć ryzyko wystąpienia takiego scenariusza? Jak przygotować organizacje na jego nadejście? Jak zmniejszyć impakt incydentu? Jak zareagować, gdy się wydarzy?
** roundtable prowadzone w j. angielskim
Prowadzenie
Kostiantyn Artiukh
Sr. Technology Risk Officer, AVP, Credit Suisse
7. Which technology controls do I need?**
Risk should drive control spend. Find out how that works for others (or doesn’t). Get inspired to improve control spend decision making in your organization.
** roundtable prowadzone w j. angielskim
Prowadzenie:
Michał Sobiegraj
Director, Technology Risk Management, BNY Mellon
8. Ryzyko i bezpieczeństwo w innowacjach – wyzwania i dobre praktyki w technologiach, które zmieniają świat.
Prowadzenie:
Grzegorz Długajczyk
Head of Technology Risk Team, ING Bank
9. Jak ograniczyć skalę wycieków danych z aplikacji?
Aplikacje to wciąż najważniejsze i największe źródło wycieków danych. Co nam może tutaj pomóc? Pentester? DevSecOps? A może SOC?
Prowadzenie:
Aleksander Ludynia
Security Director, Shiji Poland
19.30 - . . .
Integracyjna impreza wieczorna (będąca dobrą tradycją konferencji Technology Risk Management Forum)
Po zakończonym pierwszym dniu konferencji, zapraszamy wszystkich uczestników do restauracji Korba Kuchnia, Wrocław, ul. Świętego Mikołaja 18-20, gdzie będziemy mieli możliwość wymiany doświadczeń, podzielenia się wrażeniami i po prostu oddechu.
II-gi dzień Konferencji – 14 czerwca
SESJE RÓWNOLEGŁE
9.00 - 10.15
Sesje równoległe
Organizacja bezpieczeństwa cz. 1
9.05 - 9.25
Goniąc APT czyli stąpanie po cyberlodzie
Ireneusz Tarnowski
Expert Cyber Threat Security Engineer, Santander Bank Polska
9.25 - 9.30
Przerwa techniczna
9.30 - 9.50
Praktyczne podejście do phishingu w organizacji
Mateusz Nalewajski
Manager ds. bezpieczeństwa IT, Alior Bank SA
Wiktor Szymański
Starszy Specjalista ds. bezpieczeństwa IT, Alior Bank SA
9.50 - 9.55
Przerwa techniczna
9.55 - 10.15
Wielowarstwowe zarządzenie bezpieczeństwem informacji
Jakub Syta
NIezależny Ekspert,
Wokół chmury
9.05 - 9.25
Testowanie bezpieczeństwa chmury
Paweł Rzepa
Starszy konsultant ds. bezpieczeństwa, SecuRing
9.25 - 9.30
Przerwa techniczna
9.30 - 9.50
Keeping ahead of the cloud curve*
Marc Lueck
CISO UK & Northern Europe, ZScaler
9.50 - 9.55
Przerwa techniczna
9.55 - 10.15
Chmura możliwości: czyli co ma chmura do działań w cybersec
Paweł Łakomski
Technology Solutions Professional, Microsoft
10.15 - 10.30
Przerwa kawowa
10.30 - 11.40
Sesje równoległe
Organizacja bezpieczeństwa cz. 2
10.30 - 10.50
Ready or not? Wykorzystanie symulacji zagrożeń do oceny skuteczności mechanizmów bezpieczeństwa
Maciej Kosz
IT Security Officer, Vattenfall
10.50 - 10.55
Przerwa techniczna
10.55 - 11.15
Zarządzanie podatnościami technicznymi i zgodnością z uwzględnieniem podatności personalnych i organizacyjnych (pechowej 12-stki#)
Krzysztof Kłaczek
Dyrektor zarządzający, IMNS Polska
11.15 - 11.20
Przerwa techniczna
11.20 - 11.40
Od incydentu do bezpieczeństwa, ścieżka zarzadzania ryzykiem połączonych usług i zasobów
Artur Marek Maciąg
Lead Information Security Analyst, BNY Mellon
Zalecenia, regulacje i procedury
10.30 - 10.50
Na tropie złego – o ściganiu cyberprzestępców
Dominik Rozdziałowski
Naczelnik Wydziału dw. z Cyberprzestępczością, Komenda Wojewódzka Policji w Kielcach
10.50 - 10.55
Przerwa techniczna
10.55 - 11.15
Ryzyka zarządzania danymi nieosobowymi
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1807 w sprawie ram swobodnego przepływu danych nieosobowych
Tomasz Soczyński
Dyrektor Zespołu Informatyki, Urząd Ochrony Danych Osobowych
11.15 - 11.20
Przerwa techniczna
11.20 - 11.40
Finanse w chmurach - wymagania regulatora wobec instytucji finansowych korzystających z chmury obliczeniowej
Jacek Skorupka
Dyrektor IT Security, Idea Bank
11.40 - 12.00
Przerwa kawowa
SESJA PLENARNA
12.00 - 12.20
Fireside chat with Jason Mallinder, Group Chief Information Security Officer Deputy, Credit Suisse, to explore key challenges our industry is facing when it comes to cyber incident response, regulations and innovation, and to discuss steps forward*
Jason Mallinder
Group Chief Information Security Officer Deputy, Managing Director, Credit Suisse
Rozmowę przeprowadzi:
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
12.20 - 12.50
Kiedy cyber styka się z namacalnym: ochrona systemów na styku cyber i urządzeń fizycznych*
Stefano Zanero
Cybersecurity Professor and Entrepreneur, Politecnico di Milano
12.50 - 13.00
Przerwa techniczna
13.00 - 13.45
Sesja dyskusji roundtables
Równoległe dyskusje roundtables to element konferencji angażujący wszystkich uczestników. Ta sesja ma kilka celów. Po pierwsze, bezpośrednią wymianę opinii i doświadczeń w ramach konkretnego zagadnienia, interesującego daną grupę uczestników. Po drugie – możliwość spotkania i rozmowy z prowadzącym dane roundtable – wybraliśmy bowiem do ich prowadzenia osoby o dużej wiedzy i doświadczeniu. Sesja roundtables to bardzo szerokie spektrum tematów i bogate grono wybitnych osobowości ze świata cybersecurity w roli prowadzących – tak, aby każdy uczestnik konferencji mógł znaleźć interesującą go najbardziej dyskusję i poznać w ten sposób innych uczestników zainteresowanych tą samą tematyką.
13.05 - 13.45
Druga runda dyskusji
- Keeping ahead of the cloud curve**
Marc Lueck discusses the risks, and inevitibility, of migration into the cloud, and how to ensure that CISOs and Security can get ahead of this megashift and ensure the risk is measured and managed.
** roundtable prowadzone w j. angielskim
Prowadzenie:
Marc Lueck
CISO UK & Northern Europe, ZScaler
Mariusz Baczyński
Dyrektor Regionalny, ZScaler
2. Security Operations Center – praktyczne aspekty i wyzwania
Co obecnie stanowi największe wyzwanie dla zespołu Security Operations Center? Jaki model SOC stosować? Jak określić zakres odpowiedzialności SOC? W jakich obszarach SOC może być partnerem dla biznesu?
Prowadzenie:
Marcin Juszko
SOC Manager, PZU
3. Ustawa o KSC – spojrzenie od strony audytu
chwalona w lipcu 2018 roku ustawa o Krajowym Systemie Cyberbezpieczeństwa wprowadza wymóg przeprowadzania cyklicznego audytu bezpieczeństwa co dwa lata i obowiązek przeprowadzenia audytu w ciągu roku od czasu ustalenia operatorów usług kluczowych. Stawia to przed organizacjami duże wyzwania pod względem dopasowanie się technicznego i organizacyjnego do wymogów ustawy i towarzyszących rozporządzeń oraz przeprowadzenie audytów zgodności z ustawą, co rodzi szereg wyzwań: Jak do tych audytów podejść? Kto może je wykonać? W jakim zakresie audytować? A na końcu do kogo raportować wyniki?
Prowadzenie:
Marek Długosz
Head of IT Audit, ING Bank Śląski
4. Technologiczne wyzwania PSD2
Jakie problemy rodzi otwarcie API bankowych – problemy wynikające z klasycznego kontenerowego (perymetrycznego) podejścia do security. Zarzadzanie incydentem w kontekście PSD2 – jak to robić dobrze?
Prowadzenie:
Krzysztof Trojan
Independent Executive Consultant, Consult Trojan Ltd
5. Incydenty bezpieczeństwa to nie tylko problem IT czyli kiedy i w jaki sposób poinformować biznes.
Skuteczna reakcja na incydenty związane z bezpieczeństweem IT może wymagać współpracy pomiędzy zespołami technicznymi (IT, SOC, CERT) i biznesowymi (zarząd, PR, dział prawny). Co należy zrobić, żeby te dwa różne światy mogły się ze sobą sprawnie komunikować? W którym momencie i wjaki sposób należy włączyć biznes? W jaki sposób zdefiniować obowiązki i odpowiedzialności każdej funkcji? Na te i inne pytania bedziemy szukać odpowiedzi przy naszym stole.
Prowadzenie:
Janusz Chołodecki
Senior Technology Risk Assessment Officer, Credit Suisse
6. Dlaczego nie warto inwestować w bezpieczeństwo IT…. Czyli kolejna rozprawa o najsłabszym ogniwie
Czyli „Pani z HRu” i tak wyśle wszystko e-mailem. Rozprawa z tematem: człowiek kontra technologia. Dlaczego pomimo milionów zainwestowanych w systemy bezpieczeństwa, Ci „źli” dalej mają nasze dane?
Prowadzenie:
Dominik Gibowicz
CISO Switzerland team, Credit Suisse
7. Bezpieczeństwo w tym co nowe, zwinne i szybkie
Innowacje technologiczne, zwinność, „speed to market”… jak zaadresować wymagania bezpiecześtwa w tego typu projektach? Jak zapewnić bezpieczeństwo produktu? Rewolucja w procesach i wykorzystywanych narzędziach czy naturalna ewolucja?
Prowadzenie:
Bartosz Nowak
Assistant Director – Security Consulting & Assurance EMEIA, EY Global Services (Poland)
8. „Gratulacje! Zostałeś naszym nowym Oficerem Bezpieczeństwa. Teraz nadszedł czas wziąć się do pracy. A wiesz, że będzie jej sporo, bo to nowa rola w naszej organizacji”
Firmy, które nie miały dedykowanej roli poświęconej bezpieczeństwu informacji, z różnych powodów na pewnym etapie rozwoju, decydują się na stworzenie takiego stanowiska. Jak powinny wyglądać pierwsze miesiące pracy? Od czego zacząć? Na co uważać? Jakich pułapek można się spodziewać?
Prowadzenie
Kamil Wojciulewicz
Chief Information Security Officer, Objectivity
9. Jak optymalnie budować portfel cyberinwestycji
Ustawiczna ewolucja wykorzystywanych w firmach nowoczesnych technologii informatycznych pociąga za sobą nowe i ciągle zmieniające się ryzyka dla sprawnego funkcjonowania przedsiębiorstw. Jednocześnie rosną też wydatki potrzebne na zabezpieczenie coraz cenniejszych danych. Dużo mówi się o tym, że wzrost złożoności środowisk IT i wyzwań jest znacznie szybszy niż rozwój możliwości defensywy. Jak więc ustawić priorytety – co jest największych wyzwaniem? Co najpilniej wymaga zmiany? Skąd wiadomo, że Twoja organizacja skupia się na właściwych trendach cybersecurity? Jakie zabezpieczenia są rzeczywiście potrzebne? Co może nam pomóc w podejmowania lepszych decyzji co do ustalania właściwych priorytetów i inwestycji w obszarze cyberbezpieczeństwa? Jak odpowiednio dobierać mechanizmy kontrolne, aby osiągnąć założony cel?
Prowadzenie:
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
13.45 - 14.30
Obiad
14.30 - 15.30
Tabletop exercise
Najlepsze zostawiamy na koniec! Jak dynamicznie może wyglądać rozwój sytuacji w przedsiębiorstwie w sytuacji wrogich działań w cyberprzestrzeni? Popisowa symulacja w wykonaniu kwartetu znakomitych ekspertów!
Udział wezmą:
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
Artur Marek Maciąg
Lead Information Security Analyst, BNY Mellon
Paweł Maziarz
IT Security Architect, Immunity Systems
Ireneusz Tarnowski
Expert Cyber Threat Security Engineer, Santander Bank Polska
15.30 - 15.45
Zakończenie i podsumowanie
Przemysław Gamdzyk
Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)
Łukasz Guździoł
Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)
*Prezentacja/panel odbędzie się w języku angielskim. Organizatorzy nie przewidują tłumaczenia.