Zapraszamy
do udziału
w konferencji
Security First!

Magazyn Computerworld i ISSA Polska zapraszają na konferencję dotyczącą cyberbezpieczeństwa w wersji online. Ideą konferencji jest poszerzanie wiedzy managerów na temat bezpieczeństwa IT, które w czasach nowej rzeczywistości stanowi większe wyzwanie dla przedsiębiorstw niż kiedykolwiek wcześniej.

Bezpieczeństwo informacji stało się krytycznym czynnikiem dla działania i rozwoju biznesu przedsiębiorstw z niemal każdej branży, dlatego wymiana doświadczeń osób zajmujących się nim jest tak ważna. Chcemy, aby nasi eksperci i uczestnicy stworzyli platformę wymiany wiedzy, z której będą mogli skorzystać, aby w bezpieczny sposób rozwijać swoją działalność.

Konferencja odbędzie w całości w formule wirtualnej z wykorzystaniem interaktywnych technologii, dzięki którym nie zabraknie m. in: wywiadów LIVE, chatów z uczestnikami i przede wszystkim dużej dawki wiedzy o IT security, którą przekażą najlepsi praktycy na żywo. 

W zeszłorocznej edycji wydarzenia udział wzięło ponad 400 osób, z czego blisko 40% uczestników stanowili menedżerowie średniego i wysokiego szczebla.

Fotogaleria

Wideo

Program konferencji:

SECURITY FIRST ONLINE 17 września 2021
09.00–09.05

Powitanie uczestników. Rozpoczęcie konferencji.

Maciej Kautz Maciej Kautz, Konferansjer
09.05–09.35

Trust or Not Trust? Is there new mindset about CyberSecurity using Zero Trust?

The journey to a zero trust architecture can seem like climbing a mountain at times. Determining which approach you should take, looking for a solution which is safe and efficient. When you set off it can be tough going. I'm hoping these principles will make it easier to understand what is needed when planning your transition to a zero trust architecture. During this presentation, we gonna talk about some of those important principals to build this new vision about Zero Trust as a culture, and we'll talk some "brainstorming" about arcthecture to increase your environment.

Filipi Pires Filipi Pires, Global Research Manager, HackerSec
09.35–10.05

Bezpieczny dostęp do aplikacji i danych w pracy hybrydowej.

Praca hybrydowa jedynie przyśpieszyła trendy, które obserwowaliśmy już wcześniej. Coraz więcej aplikacji przenoszonych jest do chmury, użytkownicy są coraz bardziej mobilni a zagrożenia coraz szybciej się zmieniają. Mimo to architektury sieciowe i sposób w jaki dostarczamy użytkownikom bezpieczeństwo, projektowane są cały czas, w modelu który wymusza kierowanie ruchu do sieci korporacyjnej. Stwarza to poważne wyzwania w zakresie dostępności usług, produktywności i przede wszystkim bezpieczeństwa. W trakcie prezentacji wyjaśnimy, jak wyzwania te są rozwiązywane za pomocą podejścia SASE oraz w jaki sposób rozwiązania Citrix wpisują się w ten model, a tym samym pozwalają zapewnić spójny poziom bezpieczeństwa oraz wysoki komfort pracy wszystkim użytkownikom bez względu na to skąd czy na jakim urządzeniu pracują.

Jakub Leszewski Jakub Leszewski, Lead Networking Sales Engineer, Citrix Polska
10.05–10.35

“Jeden, by wszystkimi rządzić, jeden, by wszystkie odnaleźć” - czyli dlaczego Cloud Pak for Security jest jedynym narzędziem potrzebnym w SOC.

Ilu produktów potrzeba, żeby zbudować Security Operation Center? Ilu potrzeba specialistów, aby je obsłużyć? Za dużo! Czyż nie byłoby pięknie, gdyby zastąpić je jednym narzędziem? Poznajcie IBM Cloud Pak for Security.

Tomasz Zalewski Tomasz Zalewski, IT Security Specialist, IBM
10.35–10.45

Przerwa na odwiedziny Stref Partnerskich.

10.45–11.15

Krajowy Plan odBudowy Cyberbezpieczeństwa RP.

Subiektywne podsumowanie stanu cyberbezpieczeństwa Polski na wrzesień 2021 przedstawione przez audytora o ponad 40-letnim doświadczeniu w branży IT, z zachowaniem zawodowego sceptycyzmu.

Joanna Karczewska Joanna Karczewska, Audytor SI, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter
11.15–11.45

Bezpieczna transformacja do chmury AWS.

Jak zapewnić bezpieczeństwo w chmurze Amazon Web Services i środowiskach hybrydowych korzystając z rozwiązań Fortinet? Na co zwrócić uwagę, aby skutecznie wdrożyć FortiGate w chmurze AWS? Jakie były najważniejsze wnioski z implementacji?

Albert Tischbierek Albert Tischbierek, Senior Account Manager, Hostersi
Paweł Wojciechowski Paweł Wojciechowski, Business Development Manager, Fortinet
11.45–12.05

Automatyzacja procesów bezpieczeństwa w pigułce - czy tylko procesy IR warto automatyzować?

W dobie coraz większego deficytu specjalistów bezpieczeństwa i sporej rotacji analityków SOC automatyzacja procesów bezpieczeństwa jest koniecznością. Zapraszam na prelekcję, na której omówię jak rozpocząć automatyzację, które procesy warte są inwestowania czasu, jak i czy warto mierzyć ich efektywność. Porozmawiamy o pułapkach na drodze do dojrzałości, jak je dostrzec i jak je ominąć.

Lech Lachowicz Lech Lachowicz, Członek Zarządu, ISSA Polska
12.05–12.35

Bezpieczeństwo systemów IT/OT/Cloud/IoT - groch z kapustą, czy eleganckie i przemyślane puzzle? Jak zminimalizować ryzyko ataku i ewentualnej kary z KSC2, DORA lub RODO?

Systemy informatyczne coraz bardziej zaczynają przypominać groch z kapustą, tudzież długo gotowany bigos. Miks wielu stosowanych technologii, podlany suto DevOps i paradygmatem Agile, miał w swym założeniu zapewnić elastyczność działania i lepszą widoczność ryzyka, ale w efekcie zatrważająco często doprowadza do sytuacji, w której tak naprawdę nikt w organizacji nie wie jak to wszystko działa. Szczególnie niestety dotyczy to sfery bezpieczeństwa. Analiza i pomiar ryzyka jest realizowany cząstkowo (o ile w ogóle!), a władze Organizacji próbują bronić się rozpaczliwie zamawiając raz na rok pentesty. Tak nie powinno i nie może być, nie tylko z racji zdrowego rozsądku, ale również z powodu nadchodzących zmian w prawie: NIS2/KSC2 oraz DORA. W trakcie swojego wystąpienia spróbuję udowodnić, że dotychczasowy groch z kapustą może (i powinien!) być widoczny jako eleganckie puzzle, w którym każdy element IT jest trafnie zmierzony i rzetelnie sklasyfikowany pod kątem bezpieczeństwa. A potem pokażę, jak nałożyć na to cykl Deminga i ramy wymogów prawnych.

Cezar Cichocki Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
12.35–12.50

CIS Controls w służbie zielonej energii - budowanie architektury bezpieczeństwa IT z wykorzystaniem ekosystemu CIS Controls.

CIS Controls, poprzednio znane również jako SANS Top 20, to uznany zestaw praktyk i narzędzi przydatnych przy zabezpieczaniu organizacji przed zagrożeniami w obszarze bezpieczeństwa IT. Zalecenia te, opublikowane po raz pierwszy w 2008 przez SANS Institute w celu obrony agencji rządowych w USA przed cyberzagrożeniami, są do dzisiaj rozwijane i uzupełniane o kolejne narzędzia wspomagające zabezpieczanie organizacji niezależnie od geografii, rozmiaru, branży i budżetu. W prezentacji przedstawione zostaną doświadczenia Statkraft, największego producenta zielonej energii w Europie, w budowaniu architektury bezpieczeństwa IT w oparciu o CIS Controls. Omówię w jakich kwestiach oferowane narzędzia i zalecenia sprawdzają się najlepiej, jakie zagadnienia i wyzwania pomagają one rozwiązać, a w czym sama metodyka i zestaw najlepszych praktyk CIS nie są w stanie pomóc.

Paulina Waltila Paulina Waltila, IT Security Architecture Lead, Statkraft
12.50–13.10

Shared Managed Security Services – kompleksowa odpowiedź na wyzwania związane z cyberbezpieczeństwem.

Świat cyberprzestępczości generuje obecnie miliony różnych i ciągle zmieniających się zagrożeń. Pokrycie wszystkich obszarów podatności na cyberzagrożenia stało się szalenie trudne, a czasami wręcz nieosiągalne. Przyczyną są bariery takie jak dostępność ekspertów oraz koszt związany z dokonaniem odpowiedniej diagnozy, nabyciem i wdrożeniem najlepszych technologii cybersecurity. Prezentowany przez nas model Shared Managed Security Services stanowi odpowiedź na te problemy. Bazując na wieloletnim doświadczeniu zespołów SOC, Inżynierów Projektantów, Project Managerów i Product Managerów rozwiązań ICT i Cybersecurity, przedstawimy Państwu rozwiązanie oparte o komponentowe podejście produktowe, adresujące realne obszary ryzyka cybernetycznego związane z Państwa działalnością i sposobem jej prowadzenia.

Łukasz Chudyga Łukasz Chudyga, Dyrektor Biura Projektowania i Wdrażania Rozwiązań ICT, T-Mobile Polska S.A.
Paweł Dobrzański Paweł Dobrzański, Security Tribe Lead, T-Mobile Polska S.A.
13.10–13.40

Przerwa na odwiedziny Stref Partnerskich.

13.40–14.00

Nowe wyzwania dla bezpiecznego przechowywania danych w architekturze Edge-Core-Cloud – konsolidacja platform Data Protection.

Wyzwania związane z cyfrową transformacją oraz nowa sytuacja ekonomiczna wywołana pandemią COVID-19 zmuszają firmy do działania – cyfrowe platformy do obsługi ich biznesu muszą być dziś bezpieczne, elastyczne i gotowe wspierać zachodzące zmiany. W całym aspekcie bezpieczeństwa to dane firm są najważniejsze – jest to paliwo dzisiejszego biznesu. Dlatego w swoim wystąpieniu postaram się zapoznać Państwa z wybranymi technologiami Fujitsu, które zdaniem naszym, ale także i niezależnych ekspertów, potrafią stworzyć bardzo skuteczne i bezpieczne platformy do zabezpieczania i przechowywania danych w nowoczesnych organizacjach SMB i Enterprise.

Wojciech Wróbel Wojciech Wróbel, Business Development Manager Data Protection, Fujitsu Technology Solutions
14.00–14.15

Rozporządzenie DORA – czyli o zmianach tektonicznych w obszarze bezpieczeństwa ICT sektora finansowego.

Rozporządzenie ws. operacyjnej odporności cyfrowej sektora finansowego (DORA – Digitial Operational Resiliance Act) ma szanse stać się punktem zwrotnym w podejściu do zasad bezpieczeństwa operacyjnego sektora finansowego w obszarze technologii. DORA wprowadza zmiany co do zasad odpowiedzialności zarządu za bezpieczeństwo ICT, budowania strategii bezpieczeństwa operacyjnego podmiotów finansowych, w tym zarządzania incydentami bezpieczeństwa i testowania systemów informatycznych. Nowe zasady i wymagania będą dotyczyć również obszaru współpracy z dostawcami usług ICT dla sektora finansowego.

Łukasz Węgrzyn Łukasz Węgrzyn, Partner, Szef Praktyki Technologie, Kochański&Partners
14.15–14.30

Jak wybrać odpowiedni poziom bezpieczeństwa chmury?

W gospodarce, którą w coraz większym stopniu definiują doświadczenia cyfrowe, sukces zależy od szybkości - a konkretnie od tego, jak szybko zespoły stworzą, przetestują, wyciągną wnioski i dostosują nowe aplikacje i usługi. Dynamika jednak nie zawsze współgra z bezpieczeństwem. To odwieczna prawda dotycząca rozwoju. Gdy zespoły pracują na pełnych obrotach, istniejące zagrożenia są spotęgowane. Pojawiają się również nowe. Dlatego też coraz częściej wdrażanie systemów, aplikacji czy też migracja do chmury wymaga współdziałania oraz obustronnej odpowiedzialności. Bezpieczeństwo powinno być wspólnym celem wszystkich podmiotów zaangażowanych w realizację projektów cloud: dostawców rozwiązań chmurowych, dostawców sprzętu, producentów oprogramowania, wreszcie użytkowników. Nie należy jednak zakładać, że którykolwiek z tych podmiotów jest w stanie samodzielnie zapewnić bezpieczeństwo chmury. Skuteczne systemy bezpieczeństwa wymagają współpracy i transparentnego działania. Aby odnieść sukces, wszystkie strony muszą odpowiedzialnie wywiązywać się ze swoich obowiązków. Jakich? Tego dowiecie się w trakcie prelekcji.

Tomasz Sobol Tomasz Sobol, Product Marketing Manager, CEE, OVHcloud
14.30–14.45

Jak zwiększyć bezpieczeństwo aplikacji jednocześnie ułatwiając życie użytkownikom?

Wprowadzanie dodatkowych zabezpieczeń czy zasad zwiększających bezpieczeństwo może prowadzić do frustracji po stronie użytkowników systemów firmowych. Jak znaleźć złoty środek i co do tego ma load balancer? Tego właśnie dowiecie się Państwo w czasie prezentacji.

Klaudyna Busza - Kujawska Klaudyna Busza - Kujawska, Senior Presales Engineer, Kemp Polska
14.45–15.00

Znaczenie audytu dla cyberbezpieczeństwa.

Iwona Bogucka Iwona Bogucka, Prezes, Instytut Audytorów Wewnętrznych IIA Polska
15.00–15.15

Segregacja zdarzeń krytycznych w SOC.

Aktualny stan nawet najdoskonalszych narzędzi używanych w SOC z wykorzystaniem sztucznej inteligencji nie zawsze pozwala na jednoznaczną klasyfikację zdarzeń. Jest to typowy problem wszystkich systemów, które mają dokonywać progowej selekcji obserwantów na takie, które faktycznie stanowią zdarzenie mające uruchomić konkretne działanie i takie, które reakcji nie wymagają. Jeśli obserwowalną klasą zdarzeń mają być zdarzenia stanowiące faktyczne zagrożenie (i tym samym wymagającą aktywnego działania mającego niwelować skutki jego wystąpienia) to stosowane środki organizacyjno-techniczne powinny zapewniać bardzo wysoki poziom ich detekcji (teoretycznie 100%). Z drugiej strony sygnalizowanie przez system dużej ilości tzw. false-positive powoduje duże obciążenie personelu SOC-a i innych zaangażowanych służb (administratorzy systemów, specjaliści bezpieczeństwa), co generuje wysokie koszty i odciąga ten personel od podstawowych zadań. Dlatego w systemach tej klasy kluczowa jest optymalizacja parametrów progowych, wykorzystanie odpowiedniego pakietu uzupełniających się narzędzi, ciągły tuning wspomnianych parametrów w wyniku kolejnych doświadczeń oraz często niedoceniane, właściwe zorganizowanie procesów komunikacyjnych pomiędzy personelem SOC a ochranianą organizacją. W wystąpieniu zostanie omówione praktyczne podejście do wskazanych problemów w SOC działającym w COIG SA.

Marek Ujejski Marek Ujejski, CISM, CPDSE, COIG S.A.
15.15–15.45

10 antyporad wdrożenia cyber security - czyli najgorsze błędy, które firmy mogą popełnić przy wdrożeniu systemów bezpieczeństwa, na czym te błędy polegają i jakie są ich skutki.

Podczas każdego wdrożenia systemów bezpieczeństwa można popełnić błędy. Pokażę najgorsze z nich, czyli takie, które prawie na pewno skutkują problemami zarówno podczas samego wdrożenia, jak i eksploatacji środowiska w późniejszym etapie. Jeśli planujesz wdrożenie usług bezpieczeństwa - zwłaszcza chmurowych - w różnej formie, na pewno warto tych błędów nie popełnić, gdyż mogą wywołać różne problemy - od nadmiernych kosztów, przez niedostępność usług, do utraty danych włącznie.

Marcin Marciniak Marcin Marciniak, Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations
15.45–15.50

Zakończenie konferencji i pożegnanie uczestników.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian godzin poszczególnych wystąpień.

Security First online to:

Poznaj prelegentów konferencji: 

Iwona Bogucka

Prezes, Instytut Audytorów Wewnętrznych IIA Polska

Klaudyna Busza - Kujawska

Senior Presales Engineer, Kemp Polska

Łukasz Chudyga

Director of ICT Bureau & Cybersecurity Products, T-Mobile Polska S.A.

Cezar Cichocki

Szef Centrum Kompetencyjnego, OpenBIZ

Paweł Dobrzański

Chief Security Officer, Security Tribe Lead & Counter Espionage Officer, T-Mobile Polska S.A.

Joanna Karczewska

One of Europe’s Top Cyber Women, ISACA Warsaw Chapter

Lech Lachowicz

Członek Zarządu, ISSA Polska

Jakub Leszewski

Lead Networking Sales Engineer, Citrix Polska

Marcin Marciniak

Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations

Filipi Pires

Global Research Manager, HackerSec

Tomasz Sobol

Product Marketing Manager, CEE, OVHcloud

Albert Tischbierek

Senior Account Manager, Hostersi

Marek Ujejski

CISM, CDPSE, LA 27001, LA 22301, COIG S.A.

Paulina Waltila

IT Security Architecture Lead, Statkraft

Łukasz Węgrzyn

Partner, Szef Praktyki Technologie, Kochański&Partners

Paweł Wojciechowski

Channel Sales Director, Fortinet

Wojciech Wróbel

Business Development Manager Data Protection, Fujitsu Technology Solutions

Tomasz Zalewski

IT Security Specialist, IBM

Prowadzący konferencję:

Maciej Kautz

Konferansjer

Tematyka tegorocznej edycji obejmowała będzie m.in.:

  • Koncepcja Zero Trust – modny slogan, czy rzeczywista rewolucja w podejściu do bezpieczeństwa ICT
  • Cloud Security – w jaki sposób bezpiecznie korzystać z rozwiązań chmurowych
  • Zabezpieczanie danych na brzegu sieci – Edge Computing Security
  • Automatyzacja procesów bezpieczeństwa – czy to odpowiedź na rosnące zapotrzebowanie rynku pracy na specjalistów IT security
  • Cyber Resilience – koncepcja mogąca zmienić podejście do cyberbezpieczeństwa
  • Wbudowanie bezpieczeństwa IT w proces Continuous Improvement
  • DevSecOps – dlaczego warto przemyśleć tworzenie interdyscyplinarnych zespołów
  • Skuteczny backup w organizacji - dobre praktyki
  • Sztuczna inteligencja - perspektywy rozwoju i wykorzystania technologii AI w działaniach zapewniających bezpieczeństwo
  • Kryptografia i technologia Blockchain – co możemy zyskać za ich pomocą
  • Bezpieczeństwo usług 5G przy ich rosnącym znaczeniem w biznesie
  • Phishing automation – jak radzić sobie z coraz bardziej automatycznymi rozwiązaniami cyberprzestępców
  • Zapobieganie Insider Threats w organizacji
  • Ochrona urządzeń mobilnych – najważniejsze wyzwania tego roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Bezpieczeństwo łańcucha dostaw – rosnące znaczenie nowych rozwiązań

PARTNERZY KONFERENCJI

Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ

Łukasz Chudyga, Dyrektor Biura Projektowania i Wdrażania Rozwiązań ICT, T-Mobile Polska S.A.

Wojciech Wróbel, Business Development Manager Data Protection, Fujitsu Technology Solutions

Tomasz Zalewski, IT Security Specialist, IBM

Tak wyglądała konferencja Security First online w lipcu 2020 r.:

Do udziału w szczególności zapraszamy:

  • CSO oraz menedżerów odpowiedzialnych za bezpieczeństwo teleinformatyczne
  • Kadrę zarządzająca, która chce poznać najnowsze zagrożenia i sposoby przeciwdziałania im, aby zabezpieczyć interesy swoich organizacji
  • Menedżerów zarządzających ryzykiem w przedsiębiorstwach
  • Osoby odpowiedzialne za administrowanie sieciami i systemami
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Konsultantów i ekspertów bezpieczeństwa informacji
  • Osoby odpowiedzialne za zakup usług i produktów cyberbezpieczeństwa
  • Dostawców technologii IT Security

Organizatorzy

Partnerzy generalni

Partnerzy strategiczni

Partnerzy merytoryczni

Patron medialny

JESTEŚMY DO PAŃSTWA DYSPOZYCJI



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. +48 533 358 952
[email protected]

Agata Rydzewska
Tel. 662 287 833
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]