Program TechRisk 2020 online

1 dzień – 17 czerwca

WARSZTATY

15.00 - 18.00

Warsztaty online dla zainteresowanych uczestników

Warsztat I

Budowa strategii bezpieczeństwa dla chmury  – doświadczenia z implementacji

Migracja do chmury to wyzwanie technologiczne i organizacyjne. Dodatkowo, to również wyzwanie dla działu bezpieczeństwa, który ma zbudować wokół tego podejścia strategię bezpiecznego wykorzystania usług, ich kontroli ale też monitoringu. W przypadku chmury pojawia się klasyczny problem – swoboda vs. bezpieczeństwo. W czasie warsztatu pokażemy proces planowania aspektów bezpieczeństwa w chmurze, jak również przykłady technicznych implementacji na bazie Microsoft Azure.

#azure #security #cloud

Michał Furmankiewicz

Head of Consulting, Chmurowisko

Warsztat II

Przestań odbijać się od ściany! Jak efektywnie komunikować się z tzw. nietechnicznymi i Zarządem.

Monika Królak

Założycielka, KMKM

19.00 - 20.00

Techriskowy biforek jak najbardziej merytoryczny:

W trakcie prezentacja:

Cyberpsychoza czyli o społecznych lękach i odczuciach względem cyberzagrożeń i sztucznej inteligencji

Oraz dyskusja uczestników o tym, jak zmienia się świat za sprawą nowych technologii w kontekście społecznego odbioru innowacji i rosnącej skali złożoności rozwiązań technologicznych poza obszar percepcji ludzkiej.

dr Paweł Fortuna

Fortuna & Fortuna, Psycholog

2 dzień – 18 czerwca

SESJA PLENARNA 1

8.30 - 9.10

Breakout session – Poznajmy się

Uczestnicy przybywający w Internecie na konferencję zostaną podzieleni na kilkuosobowe grupy (losowo), po to, by w bezpośredniej rozmowie za pomocą nowoczesnych systemów wideokonferencyjnych, mogli chwilę porozmawiać i dowiedzieć się: (1) skąd przybyli, (2) co ich zachęciło do udziału w TechRisk – czego chcieliby się dowiedzieć i czego na konferencji szukają, a wreszcie (3) czym sami mogliby podzielić się z innymi.

Przy okazji wcześniejsze pojawienie się uczestników pozwoli im sprawdzić funkcjonowanie sprzętu i oprogramowania po stronie użytkownika, poznać interfejs konferencji, zrozumieć „jak to wszystko działa”.

9.00 - 9.10

Powitanie uczestników

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

9.10 - 9.25

Wprowadzenie do scenariusza i koncepcji gry

Przedstawiciele Rady Programowej Techrisk 2020

9.25 - 9.45

Rekonesans i OSINT – czego możemy dowiedzieć się o Lamba Corp, jak dobrze poszukamy

Jakub Karmowski

Ekspert, Urząd Komisji Nadzoru Finansowego

9.45 - 10.10

Adversarial Machine Learning

A technique employed in the field of machine learning which attempts to fool models through malicious input. This technique can be applied for a variety of reasons, the most common being to attack or cause a malfunction in standard machine learning models.

#machine_learning_hacking  #machine_learning_security #adversarial_training #evasion_attacks #poisoning_attacks #adversarial_examples

Marcin Mosiołek

Machine Learning Technology Leader, EY GDS Poland

SESJE RÓWNOLEGŁE

10.15 - 11.00

Sesje równoległe

Cyfrowa transformacja to proces trwający lata … tymczasem COVID-19 sprawił, ze stało się to w jedną noc w każdym biznesie

COVID-19: czarny łabędź czy standardowy scenariusz zarządzania ciągłością? Idziemy na wojnę: jak COVID-19 dotknęła NN w Japonii? Przykłady: transformacja cyfrowa – automatyzacja IT. Przykłady: transformacja cyfrowa – cyfryzacja kluczowych procesów biznesowych (jak być paperless).Podsumowanie i wskazówki

#koronawirus #koronatransformacja #automatyzacjaIT #paperless #cyfrowybiznes #transformacjacyfrowa #covid19 #nnlifejapan

Bartłomiej Kułach

Head of Technology, NN Life Insurance Japan

O ryzyku całkiem na poważnie – wzrost roli członków zespołów w identyfikacji ryzyk oraz konsekwencje materializacji się ryzyka technologicznego

Ryzyko technologiczne nabiera coraz większego znaczenia – szczególnie w czasach cyfryzacji usług, automatyzacji procesów, przenoszenia się do środowisk chmurowych, prowadzenia w sposób zwinny projektów, rozwoju AI, powszechnego dostępu do szybkich łącz internetowych. Ostatnie wydarzenia, takie jak chociażby uziemienie Boeinga 737 MAX – koszty póki co wynoszą 8 mld USD, awaria elektrowni w Fukushimie – straty ciężkie do oszacowania – wskazują na pilną potrzebę wzrostu roli zarządzania ryzykiem i szerszego podejścia w holistyczny sposób. W czasach coraz szybszej transformacji cyfrowej warto zdecydowanie bardziej brać pod uwagę głos szerszego grona interesariuszy, aby identyfikować zagrożenia w jeszcze uważniejszy sposób, tak aby móc zapobiegać materializacji się ryzyk – zanim będą one miały szansę się zmaterializować.

#ryzykotechnologiczne, #identyfikacjaryzyka, #materializacjaryzyka, #rolazespołuwszacowaniuryzyka, #konsekwencjematerializacjiryzyka

Piotr Rybicki

Ekspert ds. zarządzania ryzykiem i zgodnością (Departament Bezpieczeństwa CSIOZ), Centrum Systemów informacyjnych Ochrony Zdrowia

New risks in remote workplace world*

The new workplace and the advent of the ‚permanent’ remote worker leading to significant expansion of threats and cyber risk. Such risk can span from physical eg physical security challenges of remote work environments, through to securing the home network which has now become part of the corporate network. Many other risk issues abound.

#cybersecurity #Remotework #RiskManagement #Digitaltransformation #DigitalRisk

Leonard N. Kleinman

Chief Cyber Security Advisor, RSA International (APJ & EMEA)

W poszukiwaniu zdalnego szczęścia w ICS – jak przygotować bezpieczny zdalny dostęp

Obecna sytuacja wymusiła oraz przyspieszyła konieczność wykorzystania zdalnego dostępu do zarządzania i nadzorowania systemami sterowania. Jakie korzyści i jakie wyzwania wiążą się z wdrożeniem i użytkowaniem zdalnego dostępu? Opowiemy jakie cechy powinien posiadać cyberbezpieczny zdalny dostęp oraz pokażemy jakich rozwiązań nie można stosować.

#zdalnydostep #OT #ICS #VPN #systemysterowania #automatykaprzemysłowa

Łukasz Dudkowski

OT Security Engineer, Seqred

7 prostych wskazówek jak zwiększyć widoczność i zoptymalizować dane do analizy w ruchu sieciowym.

Zapoznaj się z metodami pozwalającymi zwiększyć widoczność danych w infrastrukturze sieciowej w zaledwie 20 min. Podczas krótkiej prezentacji opowiemy jak gromadzić dane na jednej platformie widoczności w celu odpowiedniego filtrowania pakietów do dalszej analizy. Podpowiemy jak dostarczyć ruch do narzędzi bezpieczeństwa w jak najbardziej optymalnej formie. Na koniec udowodnimy, że przesłanie spersonalizowanego strumienia danych do odpowiednich analizatorów nie musi być skomplikowane.

#gigamon #networkvisibility #runfaststaysecure #networkpacketbroker #TAP

Jarosław Chodkiewicz

Inżynier Systemowy, Veracomp

11.00 - 11.15

Przerwa kawowa

11.15 - 11.30

II etap gry - Włamanie w celu zatrucia danych – (kontekst bezpieczeństwa chmury i odpowiedzialności w kontekście danych)

Przedstawiciele Rady Programowej konferencji

11.30 - 12.00

Dyskusja z salą, głosowanie, komentarze, loża ekspertów

Jak możemy się zabezpieczać, żeby takie ataki się nie udawały? Jakie inne zagrożenia mogą się tutaj pojawić? Jakie ryzyka stwarza transformacja cyfrowa i powszechność stosowania dużych zbiorów danych (data lakes)?

DYSKUSJE ROUNDTABLES

12.10 - 13.10

Dyskusje roundtables

I. Widoczność i optymalizacja danych do analizy w ruchu sieciowym

Czy jesteśmy w stanie chronić to czego nie widzimy? Jak optymalizować analizowane dane w sieci?

#gigamon #networkvisibility #runfaststaysecure #networkpacketbroker #TAP

Jarosław Chodkiewicz

Inżynier Systemowy, Veracomp

Patryk Pieczko

Szef działu CyberSecurity , Integrity Partners

II. Chmura publiczna w świetle nowego komunikatu KNF

Dyskusja na temat konsekwencji wprowadzenia nowego komunikatu chmurowego, interpretacja nowych zapisów i próba zastanowienia się, jak zmiany wpływają lub wpłyną na organizacje, szczególnie te finansowe. Chciałbym porozmawiać o szansach, jakie otwiera komunikat, w obszarze wdrożenia rozwiązań chmurowych w instytucjach finansowych, a także zebrać opinie i przemyślenia uczestników spotkania na podstawie ich doświadczeń lub przewidywań.

Michał Brandt

Ekspert ds. Bezpieczeństwa, Raiffeisen Bank International AG

III. Audyt w czasach CoVid19 – skuteczny audyt w warunkach pracy zdalnej

Sytuacja w jakiej znalazły się organizacje po wprowadzeniu ograniczeń w pracy biurowej i przejściu w znacznej części na pracę z domu spowodowała utrudnienia w wykonywaniu prac audytu w trybie on-line z wykorzystaniem narzędzi do pracy zdalnej. Chciałbym z uczestnikami sesji przeprowadzić konstruktywna dyskusję o metodach i technikach audytowych, które trzeba było przystosować do pracy zdalnej, tak by audyt przeprowadzony zdalnie nie stał się audytem ‘zza biurka’. Zagadnienia szczegółowe: narzędzia, techniki, metody komunikacji, spotkania, wiarygodność dowodów, bezpieczny dostęp do danych i środowisk, komunikacja wyników i jak jeszcze ponad to zapewnić wysoką jakość produktu końcowego.

Marek Długosz

Head of IT Audit, ING Bank Śląski

IV. Zarządzanie ryzykiem, bezpieczeństwem i utrzymaniem ciągłości operacyjnej firmy w czasach pandemii covid-19

Co zmieniło się w zakresie podejścia do ryzyka, bezpieczeństwa oraz utrzymania ciągłości działania w czasie COVID19? Jak dzisiaj będziemy lub powinniśmy utrzymać ciągłość operacyjną i bezpieczeństwo informacji? Czy wpływ nieprzewidzianych zmian organizacyjnych, dostosowania się do nowego otoczenia ma znaczenie na reorganizację firmy, zmianę obecnych nawyków czy przyjętych norm / standardów bezpieczeństwa? Dlaczego kompleksowa zmiana modelu pracy na tzw. „split operations” czy „WFH” niesie nowe zagrożenia i ryzyka z którymi firma musi się zmierzyć i je regularnie monitorować?

Grzegorz Długajczyk

Head of Technology Risk Team, ING Bank

V. Deepfake. Następny fałszywy poziom znanego oszustwa czyli scamu (Deepfake = Deep Learning + Fake).

O co chodzi z tym całym Deepfake? Jak może ewaluować scam? Budowanie świadomości jako jedyne rozwiązanie?

Tomasz Bujała

CISO, Grupa Ubezpieczeniowa Europa

VI. Priorytetyzacja zagrożeń i narzędzi obrony

W jaki sposób organizacje decydują, przed jakimi zagrożeniami cyber security się bronić i jakich kontroli oraz mechanizmów używać. Podzielmy się doświadczeniami jak zagrożenia cyber security są priorytetyzowanie, jak się nimi zarządza i czy oraz jak budowana jest strategia odpowiedzi na zagrożenia.

Alina Wirbel-Łuczak

Lead of Strategic Threat Mgmt & Risk Scenarios, CISO, Credit Suisse

VII. IT Security w czasach pandemii, i po niej…

W obliczu koronawirusa zespoły odpowiedzialne za bezpieczeństwo teleinformatyczne stanęły przed zupełnie nowymi wyzwaniami. Kiedy w ciągu tygodnia lub dwu musieliśmy zapewnić bezpieczny i niezawodny zdalny dostęp dla pracowników, ocenić związane z tym ryzyka i odpowiednio je zaadresować, mało kto przewidywał, że nowa sytuacja potrwa wiele miesięcy a niektóre zmiany mogą okazać się trwałe. Przy okrągłym stole chciałbym wymienić się doświadczeniami z tego okresu, porozmawiać o najtrudniejszych do rozwiązania problemach, a także o tym, jak przygotować się do powrotu do nowej normalności po wirusie.

Janusz Chołodecki

Senior Technology Risk Assessment Officer, Credit Suisse

13.10 - 13.30

Wspólne podsumowanie wniosków z dyskusji

13.30 - 14.00

Przerwa na lunch

14.00 - 14.20

III etap gry - Jak w cyber przeprowadzić atak na ludzi w LambaCorp, a w szczególności ekspertów od bezpieczeństwa – czyli znaczenie socjotechniki i poluzowania rygorów bezpieczeństwa na skutek konieczności radzenia sobie firm z Covid-19

Przedstawiciele Rady Programowej konferencji

14.20 - 14.50

Dyskusja z salą, głosowanie, komentarze, loża ekspertów

Jak mitygować ryzyka, jak posprzątać po tym, co się stało, gdy ciągłość działania stała się ważniejsza od pryncypiów bezpieczeństwa

SESJE RÓWNOLEGŁE

14.50 - 15.35

Sesje równoległe

Atak i obrona w środowisku hybrydowym na przykładzie AZURE

Dane to chmura, ale też nowe zagrożenia i ryzyka. Przetwarzamy je już wszędzie czy w Office 365, czy Azure czy u innych dostawców. Czy ataki na Azure Active Directory, czy nowe wektory omijania MFA to mit, czy nowe i jeszcze nie znane nam obszary? Celem prezentacji jest podzieleniem się doświadczeniem i przedstawienie najlepszych praktyk w obszarze Cloud Security.

#AZURE, #AZURE Active Directory, #MFA, #hacking

Adam Jakóbaszek

Członek Zarządu, Stowarzyszenie ISACA Warszawa

CyberSecurity from AI/ML perspective

Detections of malicious content and anomalies in the user behaviour

Adam Karwan

AI/ML Implementation Manager , EY GDS Poland

Bezpieczeństwo aplikacji oczami programisty. Wnioski z 50 warsztatów

Przeprowadziłem ponad 50 warsztatów dla programistów. Nie uczę jak pisać “bezpiecznie” w danym języku, raczej pokazuję gdzie często pojawiają się problemy, jak je zauważyć i jak sobie z nimi radzić. Zebrałem wiele historii o problemach związanych z bezpieczeństwem, z jakimi borykają się programiści. W trakcie prezentacji odpowiem na poniższe pytania: Jakie są mity odnośnie bezpieczeństwa aplikacji? Jak skutecznie rozmawiać z programistami o bezpieczeństwie aplikacji? Jak niszczyć bariery i budować mosty pomiędzy działem dewelopmentu a działem bezpieczeństwa? Jak sprawić aby programiści byli świadomi problemów z obszaru bezpieczeństwa aplikacji? Bazując na realnych przykładach z różnych firm, od banków do firm SaaS, podzielę się tym, jak poprawić bezpieczeństwo aplikacji.

#sdlc #securityawareness

Mateusz Olejarka

Starszy specjalista ds. bezpieczeństwa IT, SecuRing

Financial Sector Resilience-Building Activities in Europe – 2020

This presentation provides an overview of strategic financial sector-wide resilience building activities in Europe. Specific topics include the status of work on the Schuman public-private crisis collaboration and response exercise, incorporating financial sector considerations into the NATO Locked Shields exercise, and plans for developing a European crisis response playbook,

Furthermore, the talk addresses the development of resources to help financial firms reduce their cyber-risk exposure, including the development of an intelligence-driven generic threat landscape report for the TIBER framework, and the creation of a cyber-risk taxonomy to allow evaluation of potential impact on business risk.

#resilience #risk_management #information_sharing #fsisac #collective_defence

John Salomon

Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)

Bezpieczeństwo systemów na dużą skalę

Zapewnienie bezpieczeństwa systemów teleinformatycznych zawsze stanowiło wyzwanie dla organizacji. Obecne trendy w IT związane z nowymi technologiami, nowymi metodami wytwarzania oprogramowania oraz coraz większym wykorzystaniu rozwiązań dostarczanych przez firmy zewnętrzne prowadzi do sytuacji, w której zespoły odpowiedzialne za bezpieczeństwo muszą również zmienić swoje podejście aby móc nadążyć za prędkością zmian. Podczas prezentacji prelegent zaprezentuje wyzwania (SDLC, 3rd Party Risk Management, nowe technologie), z którymi obecnie boryka się większość organizacji, oraz przedstawi swoje przemyślenia na temat możliwości ich rozwiązania w dużej organizacji.

#sdlc #devsecops #threatmodelling #owasp

Marcin Szydłowski

Global InfoSec Manager - Apps & Systems security, Philip Morris International

15.40 - 15.55

IV Etap gry - Zadania na drugi dzień konferencji

Uczestnicy otrzymają możliwość hakowania przygotowanego przez organizatorów konferencji systemu, tak by pochwalić się wynikami następnego dnia …

Przedstawiciele Rady Programowej konferencji

16.00 - 17.30

Spotkanie zamknięte tylko dla przedstawicieli branży finansowej

Zapraszamy na zamknięte spotkanie/briefing z szefem CTI w FS-ISAC. Jest ono dostępne w formule online dla przedstawicieli banków i przedstawicieli wybranych instytucji finansowych. Udział w spotkaniu wymagać będzie zaakceptowania zgody typu NDA. Spotkanie będzie połączone z prezentacją najświeższych informacjami o zagrożeniach i trendach w sektorze finansowym oraz zostanie poświęcone współpracy pomiędzy instytucjami w branży celem budowania odporności na cyberataki.

Program spotkania:

1. FS-ISAC intel briefing
An overview of current major threats and trends within the FS-ISAC community – malware, actors, etc.
Only for a closed group, non-FS-ISAC members would have to sign NDAs. TLP Amber.

2. COVID-19 Risk related discussion – key risk areas based on you saw from FS-ISAC member e.g. DLP, Third Party Suppliers etc.

3. Financial sector resilience building
An overview of current gaps in developing sector-wide readiness to face critical threats. Including a walkthrough of exercises (incident response process testing, range exercises, and strategic public-private sector incident response). How to build public sector participation, and develop incident response playbooks. What the financial sector can to do work with public entities (NCSCs, CSIRTs, law enforcement, CNI coordination entities) to build this readiness.

John Salomon

Director for continental Europe, the Middle East, and Africa, Financial Services Information Sharing and Analysis Center (FS-ISAC)

SPECJALNA SESJA WIECZORNA

19.00 - 20.00

Higiena bezpiecznika – jak radzić sobie z ponadnormatywnymi obciążeniami psychicznymi i stresem w pracy osób odpowiedzialnych za obszar cyberbezpieczeństwa

Spokój to najbardziej pożądana emocja w 2020 roku. Jak go jednak osiągnąć w obliczu przetaczających się zmian, zwrotów akcji, niepewności, stresu, presji i bezlitośnie rosnących wymagań? W jaki sposób liderzy mogą wspierać swoich pracowników w tej trudnej sytuacji?

W ramach wystąpienia uczestnicy dowiedzą się jak poradzić sobie z trudnymi, nieprzyjemnymi emocjami, a w szczególności:

  • Dowiedzą się, jak przebiega automatyczna reakcja na zagrożenie i jaki jest jego wpływ na nasze funkcjonowanie.
  • Sprawdzą, jaka jest rola silnych, nieprzyjemnych emocji w naszym życiu oraz w jaki sposób wpływają one na produktywność i efektywność działania;
  • Poznają niezawodny zestaw technik „ready to use” do zastosowania w sytuacji dużego napięcia i stresu;
  • Sprawdzą, jak liderzy zespołów mogą czerpać z wiedzy o emocjach w zarządzaniu swoimi zespołami.

Małgorzata Czernecka

Prezes Zarządu, Human Power

3 dzień – 19 czerwca

9.00 - 9.10

Powitanie uczestników

Przemysław Gamdzyk

Komitet Organizacyjny CSO Council, (Sekretarz Rady Programowej)

Łukasz Guździoł

Chief Information Security Officer PL, Director, Holistic IST Risk Oversight - Global Governance & ISSA BoD Member, Credit Suisse/TRISW/ISSA , (Przewodniczący Rady Programowej)

9.10 - 9.30

V etap gry - omówienie zadań i propozycji uczestników. Mapowanie schematu ataku na działania grup

Przedstawiciele Rady Programowej konferencji

9.30 - 9.50

Komentarz

SESJA PLENARNA

9.55 - 10.15

5G – threats and defences

Mobile communications security has eventually got so popular, that it deserves a 20-minute slot on a cybersecurity gig. We’ll jump on this opportunity to show you 5G landscape, take you through examples of recent attacks happening on the radio up to the altitude of 20 km, bring you back to Earth with an outline of threats to 5G edge computing and let you win a bottle of premier Chinese beer.

#5g #attacks #mobilecommunication

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei Technologies

Yair Kler

Head of Telecom Solution Security (EMEA), Huawei Technologies

10.15 - 10.30

Przerwa na kawę

SESJE RÓWNOLEGŁE

10.30 - 11.20

Sesje równoległe

Fałszywe maile – Od zdrapek do milionów, od romansów do bankructwa

Problem ataków polegających na podszywaniu się pod instytucje czy ludzi rośnie z roku na rok. Obecnie miesięczne straty z tytułu tego typu oszustw to ponad 300 mln dolarów. Podczas prezentacji opowiem o typach ataków typu BEC i ich powiązaniach z innymi (na pierwszy rzut oka nie powiązanymi) atakami. Podczas prelekcji opowiem także o metodach stosowanych przez przestępców i skutkach ataków (tych mniejszych i tych większych), , oraz o atakach typu „Romance Scam”, coraz częściej spotykanych na portalach społecznościowych i o ich powiązaniach z atakami typu BEC.

#BEC #RomanceScam

Adam Lange

VP, Cyber Threat Hunting, Standard Chartered Bank

Cyber crisis management*

Several myths around crisis management. Some best practices – three take aways that everyone should apply in their own organisation.

#cybercrisis #bestpractices #crisis #cyberattack #cybercrisismyths

Jelle Groenendaal

Researcher & Independent Consultant Risk & Crisis Management, Uniwersytet w Hadze

 Cloud Risks Management*

Cloud computing is a proven and globally accepted enterprise delivery and operational technology model and with this growing market segment, also concerns regarding the privacy, security and compliance are increasing. The rapid growth, combined with the inherent complexity of cloud computing, appear to be straining the capabilities of existing governance and risk management frameworks. In this presentation I will question the perceived effectiveness of current governance and maturity in the use of risk management frameworks being applied to cloud computing.

#cloud #security #compliance #riskmanagement #sharedresponsibility

Damir Savanovic

Research Fellow, Cloud Security Association

Techniki forensic w środowisku AWS

Nasz serwer hostowany w AWS został skompromitowany. Co teraz? Jak zatrzymać atak? Jakie dane powinniśmy zabezpieczyć? Gdzie przeprowadzić analizę? Jakich błędów uniknąć aby być w stanie dobrze przeprowadzić działania w obszarze informatyki śledczej i przygotować zgodny ze sztuką materiał dowodowy? Odpowiedzi na te i inne pytania znajdą się w mojej prezentacji.

#aws #awscloud #ComputerForensics #CloudSecurity

Wojciech Syrkiewicz-Trepiak

Senior Security Infrastructure Engineer, Shiji Group

O budowaniu sieci współpracy*

The EE-ISAC is an industry-driven, information sharing network of trust that aims to improve the resilience and security of the European energy infrastructure, by sharing trust-based information and enabling a joint effort for the analysis of threats, vulnerabilities, incidents, solutions and opportunities. EE-ISAC offers a community of communities to facilitate this proactive information sharing and analysis, allowing its members to take their own effective measures. In my presentation I will give an update of the EE-ISAC and why we need more members from the Eastern part of Europe.

#trust #EU-ISAC #informationsharing #internationalcollaboration

Johan Rambi

Privacy & Cyber Security Advisor, RambiCo

11.20 - 11.30

Przerwa na kawę

SESJA PLENARNA

11.30 - 12.10

VI etap gry czyli „Wielki finał” - Konsekwencje ataku. Retrospektywa i wnioski na przyszłość. Sformułowanie 10 zasad bezpieczeństwa.

Przedstawiciele Rady Programowej konferencji

12.10 - 12.20

Przerwa na kawę

12.20 - 12.40

Rozmowa online na temat zarządzania i priorytetach w cyber

Andreas Wuchner

Head Information Security Governance, IT Risk Management and Training & Awareness, Credit Suisse

12.40 - 13.30

Panel dyskusyjny: Wyzwania związane z tworzeniem i utrzymaniem zespołów SOC

Koszty i ludzie. Kluczowe i najnowsze a czasem niedoceniane usługi. SOC w czasach pracy zdalnej.  Podstawowe narzędzia zespołów SOC (SIEM, EDR, SOAR itp.). Narzędzia które staną się ważne niebawem – automatyzacja, orkiestracja, sztuczna inteligencja w praktyce czyli czym jest next-generation SOC.

Moderator:

Łukasz Suchenek

Redaktor programowy, Evention

Maciej Szot

Associate Director Information Security / Head of Global Security Operations Centre, Eurofins GSC Poland

Paneliści:

Marcin Kopacz

Starszy Specjalista ds. Nadzoru Monitoringu Bezpieczeństwa IT i Forensics, Tauron Polska Energia

Tomasz Wilczyński

Director of Cybersecurity Architecture and Development, BNP Paribas Bank Polska

Maciej Orliński

Security Operations Center Manager, BNP Paribas Bank Polska

Sabina Rzeźwicka

Associate Consultant Information Security, Eurofins GSC Poland

13.30 - 13.40

Formalne zakończenie konferencji i zaproszenie do wymiany myśli i doświadczeń

13.40 - 14.15

Wspólne podsumowanie z udziałem Rady Programowej i uczestników

Szukamy odpowiedzi na to, czego się dowiedzieliśmy i nauczyliśmy na Techrisk 2020.