Magazyn Computerworld oraz ISSA Polska zapraszają na konferencję PureSec 2020, która odbędzie się 14-15 maja 2020 w Comarch Conference Center w Krakowie.
PureSec to pierwsze tego typu wydarzenie w Krakowie, mające na celu wymianę wiedzy i doświadczeń specjalistów i managerów oraz geeków z obszaru cyberbezpieczeństwa. W czasie dwóch intensywnych dni, niemal 30 ekspertów podzieli się praktycznymi przykładami cybersecurity.
Na program wydarzenia składać będzie się sesja plenarna oraz ścieżka warsztatowa (Hard) dla osób, które chciałyby pogłębić swoją wiedzę techniczą. Konferencja jest organizowana w Krakowie, małopolskiej stolicy IT. Misją PureSec jest budowanie przestrzeni do wymiany doświadczeń i miejsca spotkań krakowskiej (i nie tylko) społeczności cybersecurity.
Z pamiętnika cyberprzestępcy.
Adam Haertle - Trener, wykładowca, redaktor naczelny, ZaufanaTrzeciaStrona.pl
Przyjrzymy się najciekawszym i najskuteczniejszym kampaniom polskich cyberprzestępców z perspektywy ich autorów i spróbujemy zrozumieć przyczyny ich sukcesów.
Certyfikacja uprawnień użytkowników SAP - case study w firmie Cyfrowy Polsat
Filip Nowak - CISA, CIA, PMP, Partner, GRC Advisory, Robert Nikolajew - Audit & Internal Controls Director, Cyfrowy Polsat
Przegląd ryzyka związanego z nadmiarowymi uprawnieniami to jeden z filarów bezpieczeństwa operacji realizowanych w procesach biznesowych wspieranych przez system klasy ERP (SAP). W trakcie naszej sesji podzielmy się doświadczeniami z realizacji takiego projektu w Grupie Cyfrowy Polsat. Odpowiemy na pytania: Na co należy zwrócić uwagę podczas planowania i realizacji takiego projektu? Co jest ważne, a co można pominąć? Jak wyglądało nasze podejście, gdzie odnieśliśmy sukces, a co dzisiaj zrobiliśmy inaczej. Bez marketingu - tylko wprost i konkretnie zrelacjonujemy problem i jego rozwiązanie.
Bezpieczne Życie Robota.
Marcin Baranowski - Information Security Manager, Symphony Ventures
Automatyzacja wiąże się z nowymi możliwościami, ale też z nowymi zagrożeniami. W świecie robotów bezpieczeństwo nie może zostać zepchnięte na drugi plan. Na podstawie kilku problemów z "codziennego" życia robotów przedstawione zostanie codzienne podejście do bezpieczeństwa przy automatyzacji procesów.
5G - rewolucja w myśleniu o (cyber)bezpieczeństwie.
Dr Joanna Świątkowska – Adiunkt naukowy, Akademia Górniczo-Hutnicza w Krakowie
5G to coś znacznie więcej niż tylko sieć telekomunikacyjna nowej generacji. Jej wdrożenie umożliwi rewolucyjny rozwój nowoczesnych technologii, zmieniając obliczę funkcjonowania gospodarki, podmiotów prywatnych i państwowych. Z uwagi na swoją rolę i znaczenie zapewnianie jej bezpieczeństwa wykroczyło poza działania stricte techniczne, rozpalając debatę na poziomie geopolitycznym. Celem prezentacji jest przybliżenie wagi bezpieczeństwa 5G oraz najważniejszych systemowych decyzji dotyczących działań w tym obszarze. W sposób szczególny przedstawione zostaną niedawne wytyczne Unii Europejskiej.
Shifting Security Left, czyli jak dodać Sec do DevOps i CI/CD pipeline.
Jakub Sternik - Menedżer ds. Bezpieczeństwa Danych, Pentester, AON
Uczestnicy prelekcji dowiedzą się jak realizować strategię przesuwania bezpieczeństwa w lewo poprzez automatyzację procesu testowania aplikacji CI/CD pipeline, dodanie praktyk i testów bezpieczeństwa na każdym etapie cyklu życia produktu oraz zabezpieczenie procesu CI/CD.
Dissecting and Comparing differents Binaries to Malware Analysis.
Filipi Pires - Global Research Manager, HackerSec
Demonstrate differents kind of structures in the binaries as a PE (header and your sessions) , ELF (header and your sessions), PDF(header/ body/cross-reference table/trailer), explaining how each session works within a binary, what are the techniques used such as packers, obfuscation with JavaScript (PDF) and more, explaning too about some anti-desassembly techniques, demonstrating as a is the action of these malwares and where it would be possible to "include" a malicious code. By the end of this "talk" it will be clear to everyone, differences in binaries structures, how can the researcher should conduct each of these kind of analyzes, besides of course, it should seek more basic knowledge, with file structures, software architecture and programming language.
Zarządzanie ryzykiem cyberbezpieczeństwa jako część zarządzania ryzykiem w organizacji – podejście praktyczne.
Kamil Pszczółkowski - Manager Cyber Security, Członek ISSA Polska
W ramach prelekcji zostanie zaprezentowana metodyka oceny ryzyka cyberbezpieczeństwa opierająca się o zintegrowany system zarządzania tj.: zarządzanie ciągłością działania (ISO 22301), ocenę skutków naruszenia praw lub wolności osób fizycznych (RODO) oraz zarządzanie bezpieczeństwem informacji (ISO 27001). Wykład ma na celu wskazanie zależności między poszczególnymi obszarami ryzykiem oraz możliwości ich integracji w kontekście optymalizacji procesu zarządzania w organizacji.
Zwinność kontra security. Budowanie systemu bezpieczeństwa w średniej firmie internetowej.
Marek Robak - Head of IT Operations, Gemius
Na przykładzie doświadczeń Gemiusa z rozwoju systemu bezpieczeństwa zgodnego z ISO 27001 przedstwawiony zostanie temat specyfiki bezpieczeństwa średnich firm z branży internetowej i oraz to jak pogodzić twarde wymogi security ze zwinnością, mniej formalnym stylem pracy i wysoką innowacyjnością. Małe i średnie firmy stanowią większość firm w Polsce, a w branży IT wielu globalnych liderów to bardzo małe organizacje. Gdy chcą one zapewnić bardzo wysoki poziom bezpieczeństwa produktów, odkrywają szybko, że skopiowane z dużych korporacji schematy działania nie pasują do ich realiów.
Threat Intelligence to nie tylko IoCs – czyli więcej o tym jak budować bezpieczeństwo oparte o Threat Intel.
Marcin Święty - Senior Manager, Global Security, Relativity
Prezentacja ma na celu wprowadzenie do tematu dojrzałego korzystania z Threat Intelligence, które wychodzi poza zwykłe pozyskiwanie IOC i stosowaniu ich do detekcji/prewencji. Uczestnicy usłyszą o tym jak Threat Intelligence jako całość może pomagać w innych obszarach, poza security operations center lub incident response i jak może wpływać na decyzje strategiczne dotyczące rozwoju organizacji.
Świat bez haseł, kryptografia klucza publicznego dla mas i koniec wyłudzania tożsamości przez phisherów - czyli o FIDO2 słów kilka.
Marcin Szary - Ekspert Cybersecurity
W trakcie prezentacji przedstawiony zostanie temat o ewolucyjnym, otwartym standardzie uwierzytelniania użytkowników (FIDO2), o tym jak korporacja Google poradziła sobie z przejęciami kont swoich pracowników i dlaczego nie każdy drugi składnik chroni przed phishingiem. Przybliżone zostaną także koncepcję uniwersalnego “klucza do internetu" oraz biometrycznych autentykatorów, które nie tylko odblokują telefon, ale mogą wytworzyć i uwierzytelnić dowolną ilość tożsamości w sieci w bezpieczny, wygodny i chroniący prywatność sposób.
WARSZTAT: Omijanie lokalnych ograniczeń bezpieczeństwa w systemie Linux za pomocą popularnych aplikacji binarnych.
Grzegorz Chojnowski - Pentester
Celem warsztatów jest przedstawienie uczestnikom, wybranych metod wykorzystywanych przez agresora, który pracując w restrykcyjnym środowisku powłoki użytkownika jest w stanie wykorzystać domyślną konfiguracje popularnych plików binarnych do ominięcia lokalnych ograniczeń bezpieczeństwa, eskalacji uprawnień, eksfitracji danych czy też tworzenia połączeń zwrotnych.
WARSZTAT: Rzuć to wszystko i chodź na Phishing.
Maciej Kofel - Pentester, trener, autor, Szkoła Security
Praktyczne warsztaty, w czasie których uczestnicy dowiedzą się jak wyglądają kampanie phishingowe od kuchni. Podczas warsztatów uczestnicy:
Ścieżka skierowana do osób z bardziej zaawansowaną wiedzą techniczną
Uczestnicy mają możliwość wyboru zwiedzania jednej z dwóch innowacyjnych przestrzeni, gdzie są realizowane projekty (liczba miejsc ograniczona).
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań wśród praktyków obszaru cyberbezpieczeństwa.
Zapraszamy do zapoznania się z naszą propozycją.
Filip Walicki
Tel. 662 287 904
[email protected]
Klaudia Kałuska
Tel. +48 662 287 865
[email protected]
Agata Rydzewska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]