Magazyn Computerworld i ISSA Polska zapraszają na pierwszą konferencję dotyczącą cyberbezpieczeństwa w wersji online. Ideą konferencji jest poszerzanie wiedzy managerów na temat bezpieczeństwa IT, które w czasach nowej rzeczywistości stanowi większe wyzwanie dla przedsiębiorstw niż kiedykolwiek wcześniej.
Bezpieczeństwo informacji stało się krytycznym czynnikiem dla działania i rozwoju biznesu przedsiębiorstw z niemal każdej branży, dlatego wymiana doświadczeń osób zajmujących się nim jest tak ważna. Chcemy, aby nasi eksperci i uczestnicy stworzyli platformę wymiany wiedzy, z której będą mogli skorzystać, aby w bezpieczny sposób rozwijać swoją działalność.
Konferencja odbędzie w całości w formule wirtualnej z wykorzystaniem interaktywnych technologii, dzięki którym nie zabraknie m. in: wywiadów LIVE, chatów z uczestnikami i przede wszystkim dużej dawki wiedzy o IT security, którą przekażą najlepsi praktycy na żywo.
Powitanie uczestników. Rozpoczęcie konferencji.
Cyberbezpieczeństwo, dlaczego jest kluczowym wyzwaniem w dobie cyfryzacji?
W ostatnich latach cyberbezpieczeństwo stało się stałym elementem na agendach posiedzeń zarządów w wiodących organizacjach na całym świecie. Przedstawiciele najwyższego kierownictwa zaczęli rozumieć, że zabezpieczenie najważniejszych aktywów firmy, jakimi są dziś informacje, jest krytycznym czynnikiem rozwoju organizacji, szczególnie w dobie postępującej cyfryzacji. To jednocześnie jeden z najtrudniejszych obszarów zarządzania. Brakuje wiarygodnych danych statystycznych odnośnie prawdopodobieństwa wystąpienia cyberataku, niezwykle trudno jest oszacować potencjalne straty związane z naruszeniem bezpieczeństwa. Jakie powinny być nakłady finansowe na cyberbezpieczeństwo oraz co najważniejsze – w jaki sposób należy realizować inwestycje w tym zakresie? Prezentacja omówi te zagadnienia przez pryzmat przeprowadzonego w styczniu 2020 roku badania wśród polskich menedżerów ds. cyberbezpieczeństwa.
Zarządzanie incydentem cyberbezpieczeństwa w obliczu aktualnych wymagań ustawowych.
COVID 19 - wyzwania dla administracji publicznej oraz współpraca z przemysłem - Program współpracy w cyberbezpieczeństwie - PWCyber.
Jak zwiększyć efektywność i satysfakcję analityków SOC?
Dobrze działający SOC, wyposażony w odpowiednie narzędzia, jest ważnym elementem odpowiadającym na to wyzwanie. Podczas prezentacji przedstawimy architekturę centralnego systemu zarządzania bezpieczeństwem zbudowanego na bazie rozwiązań FortiSIEM i FortiSOAR. Omówione zostaną kluczowe funkcjonalności obu rozwiązań oraz wybrane przypadki z życia. Ponadto wspomnimy o innych rozwiązaniach z oferty Fortinet, które mogą uzupełnić architekturę systemu bezpieczeństwa i usprawnić działanie analityków SOC.
Przerwa na odwiedziny Stref Partnerskich
Rekonesans na żywo, kilka ciekawych przypadków.
W trakcie prelekcji prowadzący zaprezentuje kilka narzędzi umożliwiających rekonesans infrastruktury własnej organizacji. Ukryte poddomeny, urządzenia IoT czy aplikacje webowe - to elementy, na których będziemy się skupiać.
Wyzwania uzyskania właściwej równowagi wydajności i bezpieczeństwa środowiska pracy zdalnej.
Podczas prelekcji MATRIX42 omówione zostaną główne wyzwania i zagrożenia cyfrowej transformacji przedsiębiorstw. Uczestnicy dowiedzą się jak pogodzić wydajną współpracę poszczególnych działów i pracowników wobec ograniczeń spotkań grupowych i podróżowania, będących następstwem pandemii. Zaprezentowane zostanie jak zbudować intuicyjny interfejs dla pracowników nie związanych z IT, aby mogli korzystać z multidyscyplinarnych narzędzi zwiększających wydajność i przejrzystość procesów firmy oraz jednocześnie zabezpieczyć ją przed wyciekiem wrażliwych danych i oprogramowaniem szpiegującym. Prelegent opowie również jak pogodzić automatyzację usług IT oraz zdalne zarządzanie urządzeniami przenośnymi z cyberbezpieczeństwem i czy zdalna praca na własnych urządzeniach może być bezpieczna. Odpowiedzi na te pytania zostały oparte o doświadczenia firmy Matrix42.
Automation of phishing reporting and increasing efficiency in the take down process. How it helps keeping the customers safe - Revolut case study.
Based on Revolut's example, this presentation will elaborate on best practices of how to improve the consumer phishing reporting process from the internal perspective, and how the framework can be applied to other CTI (Cyber Threat Intelligence) processes.
Wybór komputera to wybór bezpieczeństwa.
W Internecie co cztery sekundy pojawia się nowe złośliwe oprogramowanie, a to tylko wierzchołek góry lodowej. Zagrożenia dla bezpieczeństwa informacji wciąż rosną, nie tylko jeśli chodzi o ich częstotliwość, ale także różnorodność i zakres negatywnego wpływu na użytkownika. Istnieją jednak odpowiednie rozwiązania, które mogą zmienić te martwiące statystyki.
Czy odrobiliśmy pracę domową?
W trakcie prelekcji postawione zostanie pytanie czy pandemia nauczyła nas pokory w podejściu do cyberbezpieczeństwa. Uczestnicy dowiedzą się jakie słabości w bezpieczeństwie informacji i cyberbezpieczeństwie obnażyły ostatnie trzy miesiące oraz co pomogło wielu firmom uniknąć problemów związanych z przejściem na pracę zdalną. Dodatkowo prelegentka odpowie na pytanie, na czym poległo zdalne nauczanie, wprowadzone na "szybko, szybko"
ABC sieci 5G – aspiracje, biznes, cyberbezpieczeństwo.
Czym jest sieć 5G i jak tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i biznesu będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia? Podczas prezentacji porozmawiamy o faktach i aktualnych trendach związanych z nowym standardem komórkowym i krótkich, żołnierskich słowach rozprawimy się z otaczającymi go mitami.
Przerwa na odwiedziny Stref Partnerskich
Intrusion Prevention w sieciach przemysłowych - fakty i mity.
Świat IT już dawno oswoił się z różnymi technologiami zapewniającymi cyberbezpieczeństwo. Niestety obszar OT, czyli obszar sieci przemysłowych, wciąż jest nieufny w stosunku do technologii cyberbezpieczeństwa. Biznes ulega ciągłej transformacji i nowe potrzeby sprawiają, że galwaniczna separacja sieci przemysłowych stała się już przeszłością. Jedną z technologi powszechnie wykorzystywanych do ochrony sieci i urządzeń są systemy klasy Intrusion Prevention System (IPS). W trakcie prezentacji porozmawiamy o tej klasie rozwiązań w kontekście ochrony sieci przemysłowych i postaramy się rozprawić z mitami związanymi z brakiem możliwości ich stosowania.
Cyfrowy bunkier, czyli zawsze warto mieć plan B.
Bunkier kojarzy nam się z działaniami wojennymi…, ale czy cyfrowy atak to nie są działania wojenne? Czym się różni cyfrowy bunkier od prawdziwego? Jakie musi mieć cechy? W co warto go zaopatrzyć? Zapraszamy do dyskusji o tym zapewnić sobie bezpieczeństwo nawet w przypadku zmasowanego ataku. Wszystko na podstawie realnych sytuacji.
Threat Intelligence to nie tylko IoCs – czyli więcej o tym jak budować bezpieczeństwo oparte o Threat Intel.
Prezentacja ma na celu wprowadzenie do tematu dojrzałego korzystania z Threat Intelligence, które wychodzi poza zwykłe pozyskiwanie IOC i stosowaniu ich do detekcji/prewencji. Uczestnicy usłyszą o tym jak threat intelligence jako całość może pomagać w innych obszarach, poza security operations center lub incident response i jak może wpływać na decyzje strategiczne dotyczące rozwoju organizacji.
Hardening urządzeń i sieci produkcyjnych OT - po co, dlaczego i jak ? Czyli o bezpieczeństwie aplikacji przemysłowych.
Panel tematyczny w formie prezentacji oraz wymiany doświadczeń związanych z zagrożeniami dla systemów sterowania ICS (Industrial Control Systems). Podczas prezentacji, słuchacze zostaną zaznajomieni z przykładowymi technikami ochrony kluczowych i krytycznych elementów infrastruktury i sieci przemysłowych OT. Przytoczone przykłady oraz zagadnienia w bezpośrednio odnosić się będą do efektywnego zarządzania ryzykiem przedsiębiorstw i zakładów produkcyjnych.
Zakończenie konferencji i pożegnanie uczestników.
Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań wśród praktyków obszaru cyberbezpieczeństwa.
Zapraszamy do zapoznania się z naszą propozycją.
Filip Walicki
Tel. 662 287 904
[email protected]
Agata Rydzewska
Tel. 662 287 833
[email protected]
Włodzimierz Duszyk
Tel. 662 287 870
[email protected]
Magdalena Szczodrońska
Tel. +48 662 287 935
[email protected]