Zapraszamy
do udziału
w konferencji
PureSec!

Magazyn Computerworld oraz ISSA Polska zapraszają na konferencję PureSec 2020, która odbędzie się 14-15 maja 2020 w Comarch Conference Center w Krakowie.

PureSec to pierwsze tego typu wydarzenie w Krakowie, mające na celu wymianę wiedzy i doświadczeń specjalistów i managerów oraz geeków z obszaru cyberbezpieczeństwa.  W czasie dwóch intensywnych dni, niemal 30 ekspertów podzieli się praktycznymi przykładami cybersecurity.

Na program wydarzenia składać będzie się sesja plenarna oraz ścieżka warsztatowa (Hard) dla osób, które chciałyby pogłębić swoją wiedzę techniczą. Konferencja jest organizowana w Krakowie, małopolskiej stolicy IT. Misją PureSec jest budowanie przestrzeni do wymiany doświadczeń i miejsca spotkań krakowskiej (i nie tylko) społeczności cybersecurity.

POZNAJ PIERWSZYCH PRELEGENTÓW KONFERENCJI

Marcin Baranowski

Information Security Manager, Symphony Ventures

Paweł Bułat

Ekspert bezpieczeństwa IT, Comarch

Grzegorz Chojnowski

Pentester

Jacek Fleszar

Cyber Intelligence Lead Analyst

Adam Haertle

Trener, twórca, redaktor naczelny, ZaufanaTrzeciaStrona.pl

Maciej Kofel

Pentester, trener, autor, Szkoła Security

Roland Kulanek

OT Champion Network and Security Services Poland, Rockwell Automation

Robert Nikołajew

CISA, Audit & Internal Controls Director, Cyfrowy Polskat

Filip Nowak

CISA, CIA, PMP, Partner, GRC Advisory

Filipi Pires

Global Research Manager, HackerSec

Konrad Popławski

Threat Hunter

Kamil Pszczółkowski

Manager Cyber Security, Członek, ISSA Polska

Marek Robak

Head of IT Operations, Gemius

Michał Sajdak

Twórca portalu sekurak.pl, założyciel Securitum

Jakub Sternik

Menedżer ds. Bezpieczeństwa Danych, Pentester, AON

Marcin Szary

Ekspert Cybersecurity

Dr Joanna Świątkowska

Adiunkt naukowy, Akademia Górniczo-Hutnicza w Krakowie

Marcin Święty

Senior Manager, Global Security, Relativity

Tomasz Wilczyński

Ekspert Cybersecurity, Twórca gry, Misja Cyberbezpieczeństwo

Kamil Zabielski

Ekspert ds. bezpieczeństwa systemów Linuksowych, sysdogs

PIERWSZE TEMATY PRELEKCJI I WARSZTATÓW

 

Z pamiętnika cyberprzestępcy.

Adam Haertle - Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl

Przyjrzymy się najciekawszym i najskuteczniejszym kampaniom polskich cyberprzestępców z perspektywy ich autorów i spróbujemy zrozumieć przyczyny ich sukcesów.

 

Certyfikacja uprawnień użytkowników SAP - case study w firmie Cyfrowy Polsat

Filip Nowak - CISA, CIA, PMP, Partner, GRC Advisory, Robert Nikolajew - Audit & Internal Controls Director, Cyfrowy Polsat

Przegląd ryzyka związanego z nadmiarowymi uprawnieniami to jeden z filarów bezpieczeństwa operacji realizowanych w procesach biznesowych wspieranych przez system klasy ERP (SAP). W trakcie naszej sesji podzielmy się doświadczeniami z realizacji takiego projektu w Grupie Cyfrowy Polsat. Odpowiemy na pytania: Na co należy zwrócić uwagę podczas planowania i realizacji takiego projektu? Co jest ważne, a co można pominąć? Jak wyglądało nasze podejście, gdzie odnieśliśmy sukces, a co dzisiaj zrobiliśmy inaczej. Bez marketingu - tylko wprost i konkretnie zrelacjonujemy problem i jego rozwiązanie.

 

Bezpieczne Życie Robota.

Marcin Baranowski - Information Security Manager, Symphony Ventures

Automatyzacja wiąże się z nowymi możliwościami, ale też z nowymi zagrożeniami. W świecie robotów bezpieczeństwo nie może zostać zepchnięte na drugi plan. Na podstawie kilku problemów z "codziennego" życia robotów przedstawione zostanie codzienne podejście do bezpieczeństwa przy automatyzacji procesów.

 

5G - rewolucja w myśleniu o (cyber)bezpieczeństwie.

Dr Joanna Świątkowska – Adiunkt naukowy, Akademia Górniczo-Hutnicza w Krakowie

5G to coś znacznie więcej niż tylko sieć telekomunikacyjna nowej generacji. Jej wdrożenie umożliwi rewolucyjny rozwój nowoczesnych technologii, zmieniając obliczę funkcjonowania gospodarki, podmiotów prywatnych i państwowych. Z uwagi na swoją rolę i znaczenie zapewnianie jej bezpieczeństwa wykroczyło poza działania stricte techniczne, rozpalając debatę na poziomie geopolitycznym. Celem prezentacji jest przybliżenie wagi bezpieczeństwa 5G oraz najważniejszych systemowych decyzji dotyczących działań w tym obszarze. W sposób szczególny przedstawione zostaną niedawne wytyczne Unii Europejskiej.

 

Shifting Security Left, czyli jak dodać Sec do DevOps i CI/CD pipeline.

Jakub Sternik - Menedżer ds. Bezpieczeństwa Danych, Pentester, AON

Uczestnicy prelekcji dowiedzą się jak realizować strategię przesuwania bezpieczeństwa w lewo poprzez automatyzację procesu testowania aplikacji CI/CD pipeline, dodanie praktyk i testów bezpieczeństwa na każdym etapie cyklu życia produktu oraz zabezpieczenie procesu CI/CD.

 

Dissecting and Comparing differents Binaries to Malware Analysis.

Filipi Pires - Global Research Manager, HackerSec

Demonstrate differents kind of structures in the binaries as a PE (header and your sessions) , ELF (header and your sessions), PDF(header/ body/cross-reference table/trailer), explaining how each session works within a binary, what are the techniques used such as packers, obfuscation with JavaScript (PDF) and more, explaning too about some anti-desassembly techniques, demonstrating as a is the action of these malwares and where it would be possible to "include" a malicious code. By the end of this "talk" it will be clear to everyone, differences in binaries structures, how can the researcher should conduct each of these kind of analyzes, besides of course, it should seek more basic knowledge, with file structures, software architecture and programming language.

 

Zarządzanie ryzykiem cyberbezpieczeństwa jako część zarządzania ryzykiem w organizacji – podejście praktyczne.

Kamil Pszczółkowski - Manager Cyber Security, Członek ISSA Polska

W ramach prelekcji zostanie zaprezentowana metodyka oceny ryzyka cyberbezpieczeństwa opierająca się o zintegrowany system zarządzania tj.: zarządzanie ciągłością działania (ISO 22301), ocenę skutków naruszenia praw lub wolności osób fizycznych (RODO) oraz zarządzanie bezpieczeństwem informacji (ISO 27001). Wykład ma na celu wskazanie zależności między poszczególnymi obszarami ryzykiem oraz możliwości ich integracji w kontekście optymalizacji procesu zarządzania w organizacji.

 

Zwinność kontra security. Budowanie systemu bezpieczeństwa w średniej firmie internetowej.

Marek Robak - Head of IT Operations, Gemius

Na przykładzie doświadczeń Gemiusa z rozwoju systemu bezpieczeństwa zgodnego z ISO 27001 przedstwawiony zostanie temat specyfiki bezpieczeństwa średnich firm z branży internetowej i oraz to jak pogodzić twarde wymogi security ze zwinnością, mniej formalnym stylem pracy i wysoką innowacyjnością. Małe i średnie firmy stanowią większość firm w Polsce, a w branży IT wielu globalnych liderów to bardzo małe organizacje. Gdy chcą one zapewnić bardzo wysoki poziom bezpieczeństwa produktów, odkrywają szybko, że skopiowane z dużych korporacji schematy działania nie pasują do ich realiów. 

 

Threat Intelligence to nie tylko IoCs – czyli więcej o tym jak budować bezpieczeństwo oparte o Threat Intel.

Marcin Święty - Senior Manager, Global Security, Relativity

Prezentacja ma na celu wprowadzenie do tematu dojrzałego korzystania z Threat Intelligence, które wychodzi poza zwykłe pozyskiwanie IOC i stosowaniu ich do detekcji/prewencji. Uczestnicy usłyszą o tym jak Threat Intelligence jako całość może pomagać w innych obszarach, poza security operations center lub incident response i jak może wpływać na decyzje strategiczne dotyczące rozwoju organizacji.

 

Świat bez haseł, kryptografia klucza publicznego dla mas i koniec wyłudzania tożsamości przez phisherów - czyli o FIDO2 słów kilka.

Marcin Szary - Ekspert Cybersecurity

W trakcie prezentacji przedstawiony zostanie temat o ewolucyjnym, otwartym standardzie uwierzytelniania użytkowników (FIDO2), o tym jak korporacja Google poradziła sobie z przejęciami kont swoich pracowników i dlaczego nie każdy drugi składnik chroni przed phishingiem. Przybliżone zostaną także koncepcję uniwersalnego “klucza do internetu" oraz biometrycznych autentykatorów, które nie tylko odblokują telefon, ale mogą wytworzyć i uwierzytelnić dowolną ilość tożsamości w sieci w bezpieczny, wygodny i chroniący prywatność sposób.

 

WARSZTAT: Omijanie lokalnych ograniczeń bezpieczeństwa w systemie Linux za pomocą popularnych aplikacji binarnych.

Grzegorz Chojnowski - Pentester

Celem warsztatów jest przedstawienie uczestnikom, wybranych metod wykorzystywanych przez agresora, który pracując w restrykcyjnym środowisku powłoki użytkownika jest w stanie wykorzystać domyślną konfiguracje popularnych plików binarnych do ominięcia lokalnych ograniczeń bezpieczeństwa, eskalacji uprawnień, eksfitracji danych czy też tworzenia połączeń zwrotnych.

 

WARSZTAT: Rzuć to wszystko i chodź na Phishing.

Maciej Kofel - Pentester, trener, autor, Szkoła Security

Praktyczne warsztaty, w czasie których uczestnicy dowiedzą się jak wyglądają kampanie phishingowe od kuchni. Podczas warsztatów uczestnicy:

  • Poznają i skonfigurujją platformę do trackowania wyników kampanii,
  • Dowiedzą się jak łatwo sklonować stronę w niecnym celu,
  • Wyślą swój pierwszy mail phishingowy,
  • Dodatkowo dowiedza się co robić gdy już ktoś wpadnie w ich pułapkę.

 

Wśród poruszanej tematyki m. in.:

 

Sesja plenarna:
  • Zarządzanie ryzykiem technologicznym dla wsparcia biznesu.
  • Dobre praktyki i standardy w zakresie prewencji bezpieczeństwa ICT i ICS.
  • Skuteczne zapobieganie kampaniom phishingowym.
  • Aspekty proceduralno-procesowe oraz ludzkie przy tworzeniu i utrzymaniu działów bezpieczeństwa (SOC, CSIRT, CERT)
  • Najnowsze technologie (IoT, 5G etc.) - jak zmienią podejście do cybersecurity.
  • Cyberbezpieczeństwo w krytycznej infrastrukturze technicznej.
  • Bezpieczeństwo informacji w urządzeniach mobilnych - nowe zagrożenia.
  • Audyt architektury zabezpieczeń - praktyczne przykłady.
  • Automatyzacja procesów bezpieczeństwa - zwiększenie podatności czy jej minimalizacja.
Hard

Ścieżka skierowana do osób z bardziej zaawansowaną wiedzą techniczną

  • Metody wykrywania i exploitacja podatności.
  • Analiza wsteczna – ciekawe przypadki lub jak przyśpieszać i automatyzować.
  • Analiza postincydentalna (kluczowe są pierwsze godziny i dni po wykryciu).
  • Analiza śledcza na potrzeby przestępstw komputerowych.
  • Implementacja narzędzi do wykrywania analizy podatności.
  • Metody ukrywania malware w systemie (Windows, Linux, macOS, Android, iOS).
  • Testy penetracyjne – jak przeprowadzać żeby odnieść sukces.

Rada programowa

Tomasz Bitner

Redaktor Naczelny, Computerworld

Grzegorz Sowa

Członek, ISSA Polska

Tomasz Wodziński

Prezes, ISSA Polska

dr Jerzy Zaczek

Starszy wykładowca w Instytucie Teleinformatyki, Politechnika Krakowska

Adrian Korczyński

Członek, ISSA Polska

dr inż. Jerzy R. Jaworowski

Wydział Informatyki i Telekomunikacji Politechnika Krakowska

Adam Mizerski

Wiceprezes, ISACA Katowice Chapter

Zwiedzanie przestrzeni fabryki IoT i strefy innowacji dla uczestników konferencji

Uczestnicy mają możliwość wyboru zwiedzania jednej z dwóch innowacyjnych przestrzeni, gdzie są realizowane projekty (liczba miejsc ograniczona).

 

 

Do udziału w szczególności zapraszamy:

  • Specjalistów bezpieczeństwa IT
  • Osoby odpowiedzialne za administrowanie sieciami i systemami IT
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Konsultantów i ekspertów bezpieczeństwa informacji
  • Menedżerów projektów IT
  • Ekspertów IT governance

Udział w konferencji PureSec 2020 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

LOKALIZACJA KONFERENCJI

Comarch Conference Center

ul. prof. Michała Życzkowskiego 23
31-864 Kraków

ZOSTAŃ PARTNEREM KONFERENCJI PureSec!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań wśród praktyków obszaru cyberbezpieczeństwa.
Zapraszamy do zapoznania się z naszą propozycją.

 

Zgłoś Partnerstwo

Organizatorzy

Patronat merytoryczny

Patronat

Patroni medialni

JESTEŚMY DO PAŃSTWA DYSPOZYCJI



Filip Walicki
Tel. 662 287 904
[email protected]

Klaudia Kałuska
Tel. +48 662 287 865
[email protected]

Agata Rydzewska
Tel. 662 287 833
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]