Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Podczas konferencji w 2019 r. gościliśmy ponad 500 uczestników, którzy mogli wybierać spośród 55 prelekcji i 4 ścieżek tematycznych. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

Otaczający nas świat wprowadza codziennie nowe technologie a wraz z nimi – nowe zagrożenia. Najbliższą konferencję chcielibyśmy zorientować wokół tych świeżych tematów. Między innymi: przemysł 4.0, telemedycyna, bezpieczeństwo sieci i użytkowników w technologii 5G, robotyzacja, AI i systemy autonomiczne (np. samochody), nowe instytucje finansowe (np. Facebook), nowe legislacje na poziomie europejskim (np. PSD2). To jedne z obszarów, które choć już wykorzystywane, to często nierozpoznane w zakresie ryzyk, które ze sobą niosą.

TEMATYKA KONFERENCJI:

Tematem przewodnim konferencji są "Nowe technologie - nowe zagrożenia".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:


Audyt IT:

  • Rozwój audytora, narzędzia, umiejętności, certyfikacje - nowe wyzwania rynkowe
  • Prowadzenie audytów - rafy, zagrożenia, pułapki, trudny klient
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt - różne aspekty a warstwy modelu architektury - organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, telemedycyna, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

  • Threat Intelligence i Threat Hunting
  • Ataki na aplikacje webowe, urządzenia mobilne, IOT
  • Automatyka dla bezpieczeństwa
  • Wykorzystywanie nowych technologii w bezpieczeństwie
  • Studium przypadków - wdrażane rozwiązania, ciekawe incydenty

Zarządzanie bezpieczeństwem:

  • Security by design, by default
  • Jak podnieść się po katastrofie (np. upadek bitmarket.pl)
  • Praktyczne aspekty prowadzenia SOC
  • Zarządzanie zagrożeniami, odpowiedź na incydenty, nowi aktorzy zagrożeń, ćwiczenia typu CyberWar
  • Nowe wyzwania informatyki śledczej (cloud, mobile, anonymity, dowód komputerowy)

Innowacje:

  • Data sabotage
  • Nowe zagrożenia dla infrastruktury przemysłowej
  • Podatności SCADA
  • Zagrożenia płynące z usług współdzielenia (jak carsharing)
  • Nowe legislacje - nowe horyzonty biznesu (PSD2, Fintech)

PROGRAM WYDARZENIA

1 dzień konferencji 19 marca 2020
08.00–08.50

Rejestracja uczestników, poranna kawa, networking.

08.50–09.00

Rozpoczęcie konferencji.

09.10–09.30

Cyber-Cultural Revolution - Can You Lead or Follow this Revolution.

We’re living in digital times, and our cyber-cultural revolution is here. It's bringing many changes to our lives. The worlds of governance, assurance, cybersecurity, security management and innovative new technologies are all changing fast. How do they affect you and those around you? How can you lead - or follow - this revolution? Where do you want to be afterwards?

Dalim Basu Dalim Basu, Chairman, BCS North London Branch, Events Director, ISACA London Chapter
09.30–10.00

Evolving the CyberSecurity toolbox to meet modern threats.

A short talk focussing on what's been happening in Poland over the last year in regards to Cyber Threats and Risks.  We'll also cover how modern cybersecurity solutions are being updated to meet modern threats

Kash Valji Kash Valji, Director of Consulting Systems Engineering, Fortinet
10.00–10.30

Oczekujemy na potwierdzenie tematu.

10.30–11.00

Securing your Digital Beachhead, Penetration Testing “Beyond the Bits”.

In the modern technological era the threats to Government, Commercial and even Personal information systems are growing. As such, everyone needs to manage their “Digital Beachhead” or the point at which an adversary could gain entry into your digital environment. As Cyber professionals we often focus on the technology used to deter threats. These include methods of intrusion detection and/or prevention, firewalls, access control systems and vulnerability/penetration testing to name a few. What is often missed is the human element to our digital equation. While user training is one critical factor in any cyber risk management program, the testing of users is often understated if practiced at all. vital that as cyber professionals we take the time to understand human behavior and test users at all levels to ensure the training is being effective the same way we would test a system after applying a patch to see that it does in fact eliminate the vulnerability. Our Penetration Testing needs to be “Beyond the Bits” and focus on the human element. The presentation moves beyond the technology of protective systems and demonstrates the need for and methods of testing the human interface. The presentation will discuss why users, even highly trained ones, fall victim to social engineering tactics. Also, methods and/or vectors of “attack” towards the user of information systems will be covered including examples of real-life stories of past penetration attempts. All cyber professionals would benefit and get value from stepping outside the technology to enhance their understanding of users and vulnerabilities associated with them. Those who attend the presentation walk away with a better psychological understanding of their users and some tools to help them evaluate the effectiveness of cyber training in their organization. The bottom line is that all the technology in the world is ineffective if a user clicks a link or introduces malware in some form or fashion from within the “secure” information technology environment. In order to provide a true penetration test we must also include those “Beyond the Bits” elements into our strategy.

Michael "Mike" Crandall Michael "Mike" Crandall, Vice-president, ISSA Colorado Springs Chapter
11.00–11.30

Przerwa na kawę i herbatę. Networking.

11.30–11.50

Koncepcja rytmu bezpieczeństwa oraz jej wpływ na ekonomie dzisiejszych i przyszłych przedsiewziec biznesowych.

Bezpieczeństwo nie jest jedna z podstawowych potrzeb ludzi jak i firm. Na przestrzeni ostatnich 250 lat, każda z nadchodzących rewolucji przemysłowych przynosiła nam potrzebę innego myślenia o bezpieczeństwie. Warto zrozumieć jak zmieniały się potrzeby i koncepcje bezpieczeństwa. Autor wystąpienia, jest autorem bestsellerowej książki SPEED no limits in the Digital Era. Podczas prelekcji przedstawiona zostanie opisana tam koncepcja rytmu bezpieczeństwa oraz jej wpływ na ekonomie dzisiejszych i przyszłych przedsięwzięć biznesowych. 

Aleksander Poniewierski Aleksander Poniewierski, Partner / Global IoT Leader, EY
11.50–12.10

Wykryć niewykrywalne: Obrona i reagowanie na ataki na infrastrukturę AD.

Podczas sesji przyjrzymy się na konkretnym przykładzie, w jaki sposób atakujący pokonują zabezpieczenia lokalnej domeny AD - od enumeracji do pełnej kontroli. Zastanowimy się także czy, a jeśli tak, to jak można było wykryć te działania i na nie zareagować? Pełna live demo sesja, na której zobaczymy najnowsze osiągnięcia w przeciwdziałaniu, wykrywaniu i reagowaniu na ataki celowane w infrastrukturę i użytkowników AD DS.

Paweł Łakomski Paweł Łakomski, Security and Compliance Technical Specialist, Microsoft Polska
Piotr Pawlik Piotr Pawlik, Microsoft Threat Expert, Microsoft Polska
12.10–12.30

SIEM z Elasticsearch.

Wykład poświęcony będzie zagadnieniom budowy platformy SIEM w oparciu o komponenty projektów wokoło Elasticsearch. Na bazie systemu Energy Logserver zostaną zaprezentowane funkcjonalności analizy i obsługi zdarzeń security. Na żywym przykładzie przedstawimy możliwości analizy oraz korelacji zdarzeń pochodzących z logów i ruchu sieciowego oraz zarządzania wykrytymi incydentami.

Artur Bicki Artur Bicki, CEO, EMCA
12.30–12.50

Oczekujemy na potwierdzenie tematu.

12.50–13.20

Problemy bezpieczeństwa mechanizmu kopiuj-wklej.

Kopiuj-wklej to jedna z najczęściej wykonywanych operacji przez użytkowników komputerów do wymiany danych pomiędzy różnymi aplikacjami. Poza tekstem, kopiowane mogą być również inne dane, takie jak kod HTML czy pliki. Miejscem szczególnie ciekawym są przeglądarki webowe, które muszą w jakiś sposób "czyścić" kod HTML z niebezpiecznych elementów? Czy robią to dobrze? Okazuje się, że nie! Na prezentacji pokażę kilka przykładów, jak wklejenie ze schowka danych z niezaufanych źródeł może skutkować kradzieżą wszystkich danych z aplikacji webowej.

Michał Bentkowski Michał Bentkowski, Sekurak.pl
13.20–14.10

LUNCH

Audyt IT
14.10–14.40

Wytyczne dla operatorów usług kluczowych dotyczące audytu cyberbezpieczeństwa.

Zgodnie z KSC, operator usługi kluczowej ma obowiązek zapewnić przeprowadzenie audytu bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej. W ramach wystąpienia na bazie zrealizowanych już audytów dotyczących cyberbezpieczeństwa oraz przetestowanej jednej z wiodących metodyk przedyskutujemy wspólnie odpowiedzi na poniższe pytania: Jakie wymagania powinny być brane pod uwagę przy wyborze audytorów? Jakie obszary powinny być brane pod uwagę? Czy audyt zgodności z ISO 27001 to wystarczające wymagania w zakresie audytu cyberbezpieczeństwa? Jak przygotować się do audytu cyberbezpieczeństwa, aby nie był tylko zabiegiem formalnym i wniósł wartość dodaną dla organizacji zwiększając rzeczywiste cyberbezpieczeństwo?

Cyberbezpieczeństwo, Hacking i Forensic
14.10–14.40

Jak reagować na cyberincydendy w warunkach szybko zmieniających się zagrożeń.

Prelekcja z elementami warsztatu, jej celem jest zaprezentowanie sposobu budowania cyberbezpieczeństwa na podstawie analizy zagrożeń oraz budowania wymaganych mechanizmów pozwalających na wykrywanie i blokowanie ataków. W trakcie prezentacji omówione zostaną takie elementy, jak: protect (tworzenie architektury dającej potencjał do reagowania na cyberataki - EDR, AV, IPS, FW, segmentacja sieci); detect (jak wykrywać ataki, po czym poznać cyberatak, jak budować polityki wykrywające); respond (reagowanie na incydenty, jak tworzyć plan reagowania na incydenty); anticipate (jak przygotować się na atak i jak zdobywać wiedzę o zagrożeniach). Pokazane zostanie, od czego zacząć skuteczną ochronę firmy przed cyberatakiem i jak umiejętnie połączyć wiele elementów, zarówno technologicznych, jak i organizacyjnych czy kompetencyjnych.

Ireneusz Tarnowski Ireneusz Tarnowski, Analityk cyberzagrożeń, Santander Bank Polska
Zarządzanie bezpieczeństwem informacji
14.10–14.40

Obce skrypty w przeglądarce.

Prezentacja ciągu dalszego badań dotyczących ataków i obcych obiektów w przeglądarce. Prezentacja pokaże istotę problemu, związane z nim zagrożenia dla prywatności oraz bezpieczeństwa danych, a także sposoby obrony przed obcym kodem wprowadzanym celowo lub w wyniku niedopatrzenia.

Marcin Marciniak Marcin Marciniak, Inżynier systemów bezpieczeństwa
Innowacje
14.10–14.40

Bezpieczeństwo mobilnych plaftorm.

Smartfonizacja to projekt, który zapoczątkował mobliną formę pracy zarówno z klientem jak i kooperację pomiędzy pracownikami w Alior Banku. Prezencja będzie skupiała się na tym jak wyposażyliśmy każdego pracownika banku w Smartfon i set aplikacji pozwalających na co dzień kooperować, łączyć się, przesyłać na bieżąco informacje oraz bezpiecznie użytkować dwa profile Smartfona: prywatny oraz służbowy. W czasie prelekcji zaprezentowany zostanie proces logistyczny od strony rozwojowo/utrzymaniowej oraz główne zagadnienia związane z bezpieczeństwem i jego rekomendacjami. Uczestnicy będą mieli okazję zapoznać się z przykładem bezpiecznego utrzymania floty ponad 8 tys. urządzeń. Projekt Smartfonizacja w Alior bank zdobył złoto w konkursie Efma-Accenture Customer Insight & Growth Banking Innovation Awards w roku 2019.

Konrad Pyżyński Konrad Pyżyński, Menedżer Zespołu Service Desk, Alior Bank
Audyt IT
14.40–15.00

Rozwój audytora, narzędzia, umiejętności, certyfikacje.

Cyberbezpieczeństwo, Hacking i Forensic
14.40–15.00

Praktyczne zastosowanie innowacyjnej technologii Content Disarm & Reconstruction (CDR).

Podczas prezentacji opowiemy o rozwiązaniach firmy Sasa Software wykorzystujących innowacyjną technologię CDR do zapobiegania i rozbrajania potencjalnie niebezpiecznych plików i wiadomości pocztowych dostarczanych przez znane kanały komunikacyjne takie jak: poczta mailowa, web, zewnętrzne nośniki danych, niezaufane łącza sieciowe, serwery aplikacyjne, transfer plików b2b. Technologia Content Disarm & Reconstruction (CDR) - zwana także „oczyszczaniem zawartości” rozkłada pliki i wiadomości pocztowe na odrębne komponenty, usuwa elementy niezgodne z oryginalną specyfikacją, normą ISO oraz polityką firmy a następnie odbudowuje „czystą” wersję, stanowiąc skuteczną ochronę przed zagrożeniami napływającymi przez kanały komunikacyjne wykorzystywane w firmie.

Paweł Żuchowski Paweł Żuchowski, Wiceprezes i Dyrektor Techniczny, Quest Dystrybucja
Zarządzanie bezpieczeństwem informacji
14.40–15.00

Nowe wyzwania informatyki śledczej.

Innowacje
14.40–15.00

Bezpieczeństwo poczty w chmurze, ochrona dla Office365 oraz G-suite przy użyciu Trend Micro Cloud App Security.

W czasach gdy coraz więcej organizacji decyduje się na migrację swoich systemów pocztowych do globalnych dostawców chmury, takich jak Microsoft, czy Google, kwestie bezpieczeństwa nadal pozostają aktualne. Niestety użycie starych narzędzi do ochrony poczty nie jest w tym scenariuszu możliwe. W trakcie prezentacji będę miał przyjemność zaprezentować Państwu rozwiązanie Cloud App Security od Trend Micro, dedykowane do zabezpieczania Office 365, G-suite oraz dysków chmurowych. Opowiem o zastosowaniu najnowszych technik, takich jak uczenie maszynowe, czy widzenie komputerowe, do blokowania i wykrywania ataków ukierunkowanych, w tym BEC (Business Email Compromise) oraz phishing.

Andrzej Sawicki Andrzej Sawicki, Sales Engineer, Trend Micro
15.00–15.20

Prowadzenie audytów - rafy, zagrożenia, pułapki.

15.00–15.20

Wykorzystywanie nowych technologii w bezpieczeństwie.

15.00–15.20

Security by design.

15.00–15.20

Nowe legislacje - nowe horyzonty biznesu.

Audyt IT
15.20–15.50

Agile w bezpieczeństwie informacji – czy to ma jakąś wartość?

W prezentacji zostanie przedstawione podejście Agile zarówno z teoretycznego, jak i praktycznego punktu widzenia do zarządzania serwisami związanymi z bezpieczeństwem informacji. Czy takie podejście do zarządzania serwisem wymaga zmiany myślenia? Czy zwinność, która opiera się na podejmowaniu małych kroków, eksperymentowaniu i nieustannym sprawdzaniu, czy zmierzamy w dobrym kierunku jest potrzebna w takich serwisach? Czy członkowie zespołu mogą być odpowiedzialni za wyniki całego serwisu, innowacyjność i kreatywność w rozwiązywaniu problemów i dostarczania wartości dla swoich klientów często i jak najwcześniej? Czy rola Service Manager’a jest wtedy czysto integracyjna? Czy Agile w ogóle ma sens w moim serwisie?

Mirosław Jeska Mirosław Jeska, GRC Manager, GSK Services
Cyberbezpieczeństwo, Hacking i Forensic
15.20–15.50

Techniki hakerskie w informatyce śledczej.

Sesja zapozna uczestników z podejściem do analizy nośników w coraz trudniejszych okolicznościach pojawiających się z uwagi na szyfrowanie/zabezpieczanie kodem dostępu. Wskazane zostaną dobre praktyki dotyczące urządzeń mobilnych i komputerów z wykorzystaniem technik omijających zabezpieczenia programowe i sprzętowe. Powyższe elementy zostaną omówione na przykładach i praktycznych demonstracjach.

Krzysztof Bińkowski Krzysztof Bińkowski, Forensics Expert/Trainer, ISSA Polska
Zarządzanie bezpieczeństwem informacji
15.20–15.50

Niechciany bezpiecznik, czyli jak przeżyć w firmie, w której cyberbezpieczeństwu mówimy stanowcze "NIE".

Prezentacja będzie traktować o tym, jak należy podejść do cyberbezpieczeństwa w organizacjach, w których nie jest ono priorytetem. Uczestnicy dowiedzą się o najczęściej popełnianych błędach w tym zakresie oraz poznają kilka prostych rad, które pomogą pozbyć się nocnych koszmarów na tle zawodowym i przezwyciężyć wszechogarniające poczucie niemocy. Usłyszą również o tym, co zrobić, by sukcesywnie i realnie podnosić poziom cyberbezpieczeństwa.

Paweł Dobrychłop Paweł Dobrychłop, Head of ICT Security, Staples Polska
Innowacje
15.20–15.50

Quantum Computing - co oznacza dla bezpieczeństwa.

Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. W kontekście bezpieczeństwa komputer kwantowy wniesie zarówno wzrost bezpieczeństwa jak i pewne jego ograniczenia związane z możliwością znacząco szybszego łamania określonych kluczy szyfrujących. Czy klucze symetryczne i asymetryczne (klucz prywatny i publiczny) będą dalej bezpieczne? Rozłożenie dużej liczby na czynniki pierwsze? Dla standardowych komputerów to mozolne szukanie podzielników, i czasem miliony lat ciągłej pracy. Dla komputera kwantowego, o odpowiednio dużej liczbie kubitów (np. kilkaset) może to oznaczać wynik natychmiastowy. Kluczowa różnica pomiędzy komputerami standardowymi a kwantowymi tkwi w sposobie przetwarzania informacji. Standardowy komputer w rejestrze złożonym z 4 bitów może przechować 16 różnych wartości. Co ważne w danej jednostce czasu może przechować tylko jedną wybraną wartość. Komputer kwantowy na 4 kubitach może także przechować 16 wartości, ale przechowuje je jednocześnie. Liniowy wzrost ilości kubitów daje ekspotencjalny przyrost możliwości rozwiazywania problemów. Oznacza to, iż komputer kwantowy złożony z 64 kubitów, choć w jednostce czasu działa miliony razy wolniej od superkomputerów, jest jednocześnie miliardy razy od nich szybszy. Na pewno będziemy żyć niedługo w ciekawych czasach dla bezpieczeństwa informacjnego. Dodatkowo cytując guru od sztucznej inteligencji, Raymonda Kurzweila: Czy wkrótce czeka nas osobliwość technologiczna?

Jan Anisimowicz Jan Anisimowicz, Director Audit, Risk & Compliance, ISACA Warsaw Chapter
15.50–16.20

Przerwa na kawę i herbatę. Networking.

Audyt IT
16.20–16.50

Czy sztuczna inteligencja i roboty mają wpływ na bezpieczeństwo?

Tadeusz Kifner Tadeusz Kifner, Menedżer ds. Architektury IT, Alior Bank
Cyberbezpieczeństwo, Hacking i Forensic
16.20–16.50

Bezpieczeństwo infrastruktury za złotówkę.

Podczas prezentacji przedstawione zostanie jak w podstawowy sposób, przy wykorzystaniu oprogramowania opensource, zapewnić bezpieczeństwo sieci i danych. Spojrzenie nie od strony "zabezpieczeń pentagonu" a od podstaw - inwentaryzacja stacji roboczych i urządzeń sieciowych, aby wiedzieć co chronić, monitoring warunków brzegowych urządzeń i serwerów, aby wiedzieć co dzieje się w sieci. Analiza zdarzeń w logach, tworzenie prawidłowych kopii zapasowych.

Krzysztof Szmigielski Krzysztof Szmigielski, Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie
Zarządzanie bezpieczeństwem informacji
16.20–16.50

Jak kupować usługi z zakresu cyberbezpieczeństwa i jakie umowy zawierać?

Tak jak różnorodne są produkty w zakresie cyberbezpieczeństwa, tak i różnorodne mogą być dotyczące ich umowy. Prelekcja ma na celu zwrócenie uwagi na kluczowe elementy kontraktów i konkretne zagadnienia, które należy rozważyć przy zawieraniu umów z zakresu cyberbezpieczeństwa. W ramach prelekcji przeanalizowane zostaną różne typy umów i ich postanowienia, w tym umowa z zakresu outsourcingu cyberbezpieczeństwa, umowa na audyt, na pentesty czy też umowa wdrożeniowo-licencyjna.

Joanna Jastrząb Joanna Jastrząb, Radca prawny, Traple Konarski Podrecki i Wspólnicy
Agnieszka Wachowska Agnieszka Wachowska, Partner, Radca prawny, Traple Konarski Podrecki i Wspólnicy
Innowacje
16.20–16.50

Atak na chmurę Azure i sposoby jej obrony.

Musimy zrozumieć nowe zagrożenia i ryzyka, które pojawiły się wraz z usługami chmurowymi, najczęstsze ataki na chmurę, w tym Office 365, Azure Active Directory. Chociaż temat dotyczy chmury Microsoft to celem prezentacji jest przybliżenie tematu dotyczących ataku i obrony, które mogą mieć zastosowanie u innych dostawców chmurowych.

Adam Jakóbaszek Adam Jakóbaszek, Członek Zarządu, ISACA Warsaw Chapter
Audyt IT
16.50–17.10

Audyt - różne aspekty a warstwy modelu architektury.

Cyberbezpieczeństwo, Hacking i Forensic
16.50–17.10

Zarządzanie polityką ochrony aplikacji internetowych.

Prezentacja omawia problemy związane z wytworzeniem reguł ochrony aplikacji internetowych. Jakie typy aplikacji internetowych potrzebują ochrony i dlaczego? Jak zainicjować ochronę aplikacji za pomocą rozwiązania typu WAF (Web Application Firewall)? Skąd się biorą reguły WAF? Pozytywny i negatywny model bezpieczeństwa aplikacji. Możliwości w obszarze ochrony oferowane przez skanery podatności. Podsumowanie stanu bezpieczeństwa aplikacji internetowych.

Jarosław Prokop Jarosław Prokop, Inżynier wsparcia sprzedaży, Barracuda Networks
Zarządzanie bezpieczeństwem informacji
16.50–17.10

Zarządzanie zagrożeniami, odpowiedź na incydenty, nowi aktorzy zagrożeń.

Innowacje
16.50–17.10

Zagrożenia płynące z usług współdzielenia.

Audyt IT
17.10–17.40

COBIT 2019 - Design Toolkit, jak pomoże Ci zaplanować audyt.

W trakcie spotkania w postaci „mini warsztatu” zostanie zaprezentowane narzędzie COBIT-2019-Design-Toolkit. Jest to zaawansowany arkusz EXCEL, dzięki któremu jesteśmy w stanie szybko ocenić, jaki audyt należy przeprowadzić, gdy pojawiają się nowe wyzwania, takie jak Ustawa o krajowym systemie cyberbezpieczeństwa. COBIT 2019 to metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi. Definiuje listę 40 procesów opisujących działanie danej organizacji, wskazuje jakie warunki muszą być spełnione, aby uznać, że dany proces działa poprawnie. COBIT-2019-Design-Toolkit daje nam ocenę scoringową procesów i wskazuje, który stwarza największe zagrożenie dla organizacji. W procesie oceny ryzyka między innymi określane są generyczne kategorie ryzyka IT i szacowany jest ich wpływ na poszczególne procesy. Możemy to wykorzystać mierząc się z wyzwaniami „CyberUstawy”. Aby lepiej skorzystać z warsztatu sugerowane jest zapoznanie się z mapą procesów COBIT 2019 np. umieszczoną we wprowadzeniu do metodyki COBIT http://www.isaca.org/COBIT/Pages/COBIT-2019-Framework-Introduction-and-Methodology.aspx).

Małgorzata Mazurkiewicz Małgorzata Mazurkiewicz, Senior Auditor IT (Ekspert), ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
17.10–17.40

Zarządzanie przywilejami ludzi i kont systemowych.

Większość firm boryka się z problemem nadawania, weryfikowania i ograniczania uprawnień dla użytkowników i kont systemowych. Jest to jeden z najbardziej złożonych aspektów bezpieczeństwa IT (także OT) i najczęstsza przyczyna strat organizacji w razie wystąpienia incydentu. Nie ma jednego narzędzia, którym moglibyśmy kontrolować przywileje w całym systemie informatycznym (także OT). Celem wykładu jest wyjaśnienie złożoności zarządzania przywilejami oraz w ujęciu praktycznym omówienie możliwości różnych narzędzi dedykowanych do kontroli uprawnień ludzi i kont systemowych, m.in. Database Firewall, Cloud Access Security Broker, Privileged Access Management i Identity and Access Management.

dr inż. Mariusz Stawowski dr inż. Mariusz Stawowski, Członek, ISSA Polska
Zarządzanie bezpieczeństwem informacji
17.10–17.40

Ewolucja phishingu i socjotechniki oraz ich wpływ na przyszłość sektora bankowego.

Oszustwa na „Nigeryjskiego Księcia” czy „90% przeceny na okulary Rey-Ban” są passé już od dłuższego czasu. Coraz częściej Jan Kowalski staje się ofiarą ukierunkowanego ataku phishingowego (tzw. spear-phishing), głównie z względu na masowe wycieki danych z serwisów internetowych, które zdarzają się częściej niż kiedykolwiek. Zakres oraz ilość danych posiadanych przez przestępców pozwala im tworzyć wysoko personalizowane ataki na swoje ofiary, infekując ich komputery malwarem bankowym (tzw. bankerem) czy nakłaniając do wykonania podejrzanych czynności finansowych. To jednak dopiero zapowiedź tego co nas czeka! Za rogiem już można dostrzec zagrożenie związane z lukratywnymi ofertami pracy na LinkedIn, wirtualną kradzieżą tożsamości czy deepfake’iem. Czy przeciętny Kowalski może się przed tym obronić? Czy pomoże mu w tym jego bank?

Wiktor Szymański Wiktor Szymański, Ekspert ds. bezpieczeństwa IT, Alior Bank
Innowacje
17.10–17.40

Governance jako brakująca część architektury bezpieczeństwa IT.

Celem prezentacji jest wskazanie wartości jaką może wnieść security governance do procesu wytwarzania oprogramowania w ujęciu DevOps. Prezentacja skupia się na części Dev procesu wytwarzania aplikacji przez wskazanie „enablerów” koniecznych dla zaistnienia procesu bezpiecznego tworzenia kodu. Opisuje również proces wytworzenia kodu i przekazania go na produkcję i wykaz koniecznych kontroli. Omawia również sposoby automatyzacji zapewnienia bezpieczeństwa, poprzez wplecenie dynamicznej i statycznej analizy kodu w proces wytwórczy.

Dariusz Czerniawski Dariusz Czerniawski, Członek Zarządu, ISACA Warsaw Chapter
19.00

Spotkanie integracyjne uczestników konferencji.

2 dzień konferencji 20 marca 2020
08.00–09.00

Rejestracja uczestników. Poranny poczęstunek i networking.

09.00–09.30

Latest trends of IT Internal Audit and the challenging role of Internal Audit.

Several trends, including digital disruption, pace of technology changes, new business models, changing regulation, and complex third-party relationships spawned by business ecosystems have driven a shift in the expectation from the Internal Audit function. Moreover, many Chief Audit Executives believe their Internal Audit function does not have strong impact and influence within their organisations. On several slides, Kiril will show an idea how to change that and elevate the role of the Internal Audit and IT Audit functions.

Kiril Traykov Kiril Traykov, Member of ISACA, ISACA SOFIA Chapter
09.30–09.50

Cyber Exposure: analiza ryzyka dla całej organizacji, nie tylko dla IT

Efektywna analiza ryzyka wymaga jego zrozumienia w kontekście całej organizacji. Problem w tym, że to samo ryzyko inaczej widziane jest przez działy IT, a inaczej przez menedżerów. Tenable proponuje paradygmat Cyber Exposure, czyli kompleksową wizualizację oraz analizę ryzyka w całej organizacji, bez podziału na model wyspowy. W trakcie prezentacji pokażemy, w jaki sposób implementacja paradygmatu Cyber Exposure pozwala na szybką i trafną analizę ryzyka na każdym szczeblu organizacji.

Cezar Cichocki Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
10.10–10.40

Bezpieczeństwo skomplikowanych technologicznie startupów – przykład z sektora kosmicznego.

Rekomendacje dotyczące bezpieczeństwa skierowane są w większości do ustabilizowanych na rynku firm, w których bezpieczeństwo jest już dojrzałe. Wdrażanie programów i systemów bezpieczeństwa w technologicznych startupach jest w dużej mierze pomijane w publikacjach. Domniemane jest, że większość takich firm skupia się na budowie rozwiązań „software”, które utrzymywane są w chmurze, gdzie stosowane rozwiązania bezpieczeństwa są powszechnie dostępne. Jednak istnieje niewielka garstka startupów, określanych jako skomplikowanych technologicznie. Są to małe, ale bardzo dynamiczne firmy, w fazie szybkiego rozwoju, których biznes opiera się na innowacyjnych rozwiązaniach inżynieryjnych, opracowanych wewnętrznie w firmie. Ochrona takich rozwiązań a także budowanie nowych systemów bezpieczeństwa dla takich rozwiązań jest niezmiernie ważne dla przyszłości firmy. W prezentacji chciałbym przedstawić doświadczenia z budowy bezpieczeństwa w ICEYE – startupie, który buduje systemy satelitarne do monitorowania zachowań na ziemi z czasie rzeczywistym, współpracującym i dostarczającym informacje dla firm i agencji na całym świecie.

Krzysztof Węgrzynek Krzysztof Węgrzynek, Dyrektor bezpieczeństwa, ICEYE
10.40–11.10

Przerwa na kawę i herbatę. Networking.

11.10–11.40

Jak meandry prawne komplikują cyberbezpieczeństwo.

Wszyscy dwoimy się i troimy, by wprowadzić i utrzymać maksymalnie wysoki poziom bezpieczeństwa informacji i ochrony danych osobowych w naszych systemach i sieciach teleinformatycznych. Teoretycznie przepisy powinny pomagać. Okazuje się, że niejednokrotnie utrudniają zadanie. Legislatorzy w dobrej wierze wprowadzają zapisy, które prowadzą do zamieszania i nieporozumień interpretacyjnych. Co możemy z tym zrobić i jak możemy postępować?

Joanna Karczewska Joanna Karczewska, Audytor SI, ISACA Warsaw Chapter
11.40–12.00

Oczekujemy na potwierdzenie prelegenta.

12.00–12.20

Zatrzymaj phishing, zablokuj malware, wykryj ransomware przy pomocy DNSa.

Jakub Jagielak Jakub Jagielak, Security Business Development Manager, Atende
12.20–12.40

Oczekujemy na potwierdzenie tematu.

12.40–13.55

LUNCH

Audyt IT
13.55–14.25

Różne podejścia do audytu dostawców - błędy, silne i słabe strony.

Podczas prezentacji przedstawione zostaną podstawowe założenia Programu zarządzania ryzykiem strony trzeciej (TPRM - Third party risk management). Wskazane zostaną zagrożenia dla organizacji na podstawie rzeczywistych incydentów. Na przykładach doświadczeń audytów dostawców realizowanych w oparciu o wewnętrzne procedury organizacji, jak i zewnętrznego dostawcy usług zapewnienia zgodnie z wymaganiami SOC 2 Typ I i II wskazane zostaną błędy, silne i słabe strony różnych podejść do tej tematyki.

Sebastian Burgemejster Sebastian Burgemejster, Prezes, IIA Polska
Cyberbezpieczeństwo, Hacking i Forensic
13.55–14.25

SOC - budować czy kupować.

W trakcie prezentacji wykazane zostanie, że dzięki dobrze zorganizowanemu i sprawnie działającemu Operacyjnemu Centrum Bezpieczeństwa jesteśmy w stanie wprowadzić nowy poziom bezpieczeństwa w organizacji. Omówione zostaną kluczowe aspekty budowy SOC, jego architektura, wymagane zasoby, a także realizowane przez SOC procesy. Zaprezentowane zostaną również możliwe modele budowy SOC oraz wsparcie finansowe jakie można wykorzystać w realizacji tego zadania.

Eryk Trybulski Eryk Trybulski, Dyrektor Departamentu Bezpieczeństwa (p.o.), Centrum Systemów Informacyjnych Ochrony Zdrowia
Zarządzanie bezpieczeństwem informacji
13.55–14.25

Jak skutecznie dbać o firmowe dane.

Transformacja cyfrowa dzieje się na naszych oczach i redefiniuje tradycyjne postrzeganie biznesu. Jak zachodzące zmiany wpływają na kwestie ochrony firmowych danych? Jak sprostać tempu zachodzących zmian oraz jak żyć w symbiozie z biznesem i IT? Czy łatwo zaszczepić kwestie bezpieczeństwa w DNA organizacji? Prelekcja będzie poruszała kwestię wyzwań stojących przed obszarem bezpieczeństwa informacji wynikających z transformacji cyfrowej i jej wpływu na biznes. Na bazie własnych doświadczeń i rzeczywistych przykładów omówiona zostanie konieczność konsekwentnej budowy świadomości bezpieczeństwa informacji wśród pracowników. Wystąpienie pokaże także sposoby zachowania balansu pomiędzy wymogami bezpieczeństwa, a zapewnieniem sprawnego i efektywnego prowadzenia działalności biznesowej.

Piotr Stecz Piotr Stecz, Kierownik Działu Bezpieczeństwa Informacji, Adamed
Innowacje
13.55–14.45

Sesja warsztatowa - oczekujemy na potwierdzenie tematu.

 

 

Audyt IT
14.25–14.45

Audyt cyberbezpieczeństwa, ciągłość działania.

Cyberbezpieczeństwo, Hacking i Forensic
14.25–14.45

Cybersecurity ROI, czyli jak nie wydać fortuny na optymalizację systemów bezpieczeństwa.

Pomimo tego, że korporacyjne budżety działów IT stale rosną, niekoniecznie przekłada się to na wzrost bezpieczeństwa. Rok 2019 był rokiem kolejnych rekordów jeśli chodzi o wycieki danych oraz szkody wyrządzone przez oprogramowanie typu ransomware. Samo miasto Baltimore straciło ponad 18,2 miliona dolarów w wyniku jednego ataku, któremu w prosty sposób można było zapobiec. Czy oznacza to, oprogramowanie zabezpieczające nasze systemy jest zawodne? Podczas prelekcji przedstawione zostaną najnowsze statystyki i analizy dotyczące głównych powodów wycieków danych w środowisku korporacyjnym, bazując się na danych ze źródeł takich jak Verizon DBIR Report, badań KPMG, E&Y, Accenture, Gartnera i testów TestArmy/CyberForces. Zdefiniowane zostanie, czym jest 'czynnik ludzki', określony zostanie jego wpływ na wydajność systemów zabezpieczających oraz przedstawione zostaną propozycje jak wytypować osoby, stanowiące największe zagrożenie w sieci korporacyjnej. Omówiona zostanie tematyka monitorowania sieci, w tym monitorowania reaktywnego i proaktywnego. Zwrócona zostanie szczególna uwaga na monitorowanie niebezpiecznych zachowań użytkowników, które są najczęstszym powodem niewydajności systemów zabezpieczających.

Paweł Wałuszko Paweł Wałuszko, Business Development Manager, Cybersecurity Advisor, TestArmy
Zarządzanie bezpieczeństwem informacji
14.25–14.45

Chmura publiczna jako bezpieczna część architektury IT

Organizacje wykorzystujące usługi chmury publicznej oczekują zabezpieczeń na dotychczasowym poziomie. Przenosząc swoje data center do chmury lub jedynie budując połączenia pomiędzy tradycyjną serwerownią a dostawcą IaaS czy SaaS, dalej chcą decydować o prawach dostępu i możliwych kierunkach przepływu danych. Oprócz zmieniających się koncepcji, wymagających nowych umiejętności architektów IT, dochodzą nowe wyzwania dotyczące kontroli ruchu użytkowników i aktywności administratorów. Niekiedy trudno jest wybrać odpowiedni model rozwiązania pomiędzy np. kompletną usługą ochrony aplikacji web, a jedynie miejscem w chmurze na samodzielnie instalowany system WAF.

Robert Dąbrowski Robert Dąbrowski, SE Manager, Fortinet
Innowacje
14.45–15.05

Prowadzenie audytów w nowych sektorach.

14.45–15.05

Automatyka dla bezpieczeństwa.

14.45–15.05

Praktyczne aspekty prowadzenia SOC.

14.45–15.05

Data sabotage

Audyt IT
15.05–15.35

Modele dojrzałości i zdolności jako narzędzia pracy kierownictwa i audytu.

Modele dojrzałości i zdolności są niedocenianym narzędziem w pracy Kierownictwa i Audytu.Pojęcia te były rozwijane i doskonalone w kolejnych wersjach COBITu: w wersji 4, w wersji 5 i w ostatniej wersji COBIT2019. Uczestnicy prezentacji dowiedzą się czym jest to za narzędzie, do czego służy i jak je wykorzystywać w praktyce.

dr Piotr Dzwonkowski dr Piotr Dzwonkowski, CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
15.05–15.35

Cyberbezpieczeństwo OT - zbiór doświadczeń Grupy Azoty.

Grupa Azoty przetestowała wiele rozwiązań technicznych służących zabezpieczeniu systemów automatyki przemysłowej. W czasie prezentacji uczestnicy dowiedzą się, jakie największe różnice w podejściu do zabezpieczeń OT w stosunku do bezpieczeństwa IT zostały w związku z tym dostrzeżone przez pracowników Grupy Azoty oraz jakie elementy są najistotniejsze przy realizacji tego typu przedsięwzięć.

Wojciech Józefowicz Wojciech Józefowicz, Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT, Grupa Azoty
Zarządzanie bezpieczeństwem informacji
15.05–15.35

Integracja systemów zarządzania bezpieczeństwem: rozwiązania typowych problemów.

Korzyści z zarządzania bezpieczeństwem w sposób zintegrowany są niewątpliwe, ale droga do wdrożenia zintegrowanego systemu bywa wyboista. Okazuje się bowiem, że rozbudowa lub uzupełnienie istniejącego branżowego systemu zarządzania bezpieczeństwem o nowe obszary (np. bezpieczeństwa informacji i pokrewne) może być zadaniem nietrywialnym - szczególnie w branżach poddanych surowym sektorowym regulacjom dotyczącym bezpieczeństwa operacyjnego. Zdiagnozowanie występujących niekompatybilności, odnalezienie analogii i uzgodnienie terminologii, zaproponowanie wspólnych interpretacji zdarzeń oraz unifikacja reguł i praktyk zarządzania obszarowymi ryzykami to tylko niektóre z cząstkowych wyzwań, mogących pojawić się na drodze do ewentualnego sukcesu. Prezentacja powstała w oparciu o obserwacje i praktyczne doświadczenia zebrane w toku prac rozwojowych nad istniejącym systemem; wymienia i opisuje te wyzwania oraz zawiera propozycje rozwiązań, które mogą ułatwić integrację pozornie nieintegrowalnych podsystemów.

Innowacje
15.05–15.35

Bezpieczeństwo czynnika ludzkiego.

Uczestnicy spojrzą na problem czynnika ludzkiego z perspektywy uwzględniającej nie tylko najnowsze trendy w inicjatywach zmiany zachowania i budowy świadomości użytkowników, ale i z użyciem języka, który jest powszechnie używany w branży technologii informatycznych. W ramach case study wskazane zostaną konsekwencje wadliwych instrukcji i polityk. Prezentacja omówi narzędzia, techniki i procedury wymagane do skutecznego zarządzania i zabezpieczenia cyklu pozyskania i konsumpcji informacji w ekosystemach danych generowanych przez nowe technologie.

Artur Marek Maciąg Artur Marek Maciąg, Analityk, Inicjatywa Kultury Bezpieczeństwa
15.35–16.05

Przerwa na kawę i herbatę. Networking.

Audyt IT
16.05–16.35

RODO, ISO 27001, TISAX, czy ISA 99/IEC 62443 - problemy i wątpliwości.

Przedmiotem prezentacji jest przedstawienie problemów związanych z wdrożeniem czy audytem systemów zarządzania bezpieczeństwa informacji w okresie od wejścia w życie RODO do dzisiaj. Opiera się ona na długoletniej praktyce autora i przedstawia przykłady pochodzące z życia. Główne tematy to kwalifikacje audytorów i IOD-ów, dokumentacja i procedury związane z utrzymaniem systemów, konflikty i relacje pomiędzy systemami zarządzania bezpieczeństwem czy bardziej ludźmi nimi zarządzającymi (IT a OT).

Maciej Gajewski Maciej Gajewski, Specjalista do spraw bezpieczeństwa informacji
Cyberbezpieczeństwo, Hacking i Forensic
16.05–16.35

Bezpieczeństwo OT kontra różnice w komunikacji i zrozumieniu.

Coraz częściej słyszy się o potrzebie zabezpieczania sieci OT, zarówno w wielkich zakładach jak i w malutkich obiektach. Do wprowadzenia zabezpieczeń część obiektów zmuszona jest przez ustawodawcę, a część rozpoczyna proces z własnej nieprzymuszonej woli. Problem w tym, że kiedy zespoły bezpieczeństwa przybywają zabezpieczać sieci OT, często spotykają się z niechęcią zespołów automatyki, ba!  metody "bezpieczników", tak doskonale przećwiczone w boju w innych segmentach sieci, wśród automatyków najczęściej są zbywane jako seria niepotrzebnych komplikacji. Bezpiecznicy, skonfundowani, przedstawiają więc automatykom absolutne minimum wymagane do utwardzenia systemów i... ponownie ich zalecenia zostają zignorowane albo oprotestowane. Bezpiecznicy dochodzą do wniosku, że "z tymi od automatyki nie da się gadać". Automatycy mają podobne zdanie o bezpiecznikach. Zabezpieczenie sieci zmienia się w projekt badawczo-rozwojowy, planowany na najbliższe 10 lat. Czy ktoś popełnił w tej sytuacji błąd? Jaki to błąd? Skąd bierze się ta niezrozumiała sytuacja? Dlaczego automatycy nie dogadują się z informatykami? Jak w końcu porządnie zabezpieczyć sieć przemysłową? Jak zapewnić skuteczną komunikację pomiędzy automatykami i informatykami? Na wszystkie te pytania postaram się odpowiedzieć w trakcie mojej prezentacji (prezentacja może zawierać śladowe ilości memów). 

Piotr Urbańczyk Piotr Urbańczyk, Architekt bezpieczeństwa systemów SCADA, Tekniska Polska
Zarządzanie bezpieczeństwem informacji
16.05–16.35

Postępowanie z naruszeniami Ochrony Danych Osobowych.

Przedstawione w prezentacji refleksje powstały w wyniku wykrycia lub zgłaszania naruszeń podczas wykonywania wewnętrznych procedur w związku z realizacją obowiązków nałożonych przez RODO na podmioty przetwarzające dane osobowe. Obsługa naruszeń jest istotnym elementem utrzymania i doskonalenia systemu bezpieczeństwa informacji. Umożliwia kontrolę i weryfikację stosowanych środków bezpieczeństwa i procedur. Pozwala na przeprowadzenie oceny przyjętych założeń oraz podejmowanie działań naprawczych. Elementami tego procesu jest: opracowanie planu postepowania z incydentami, dokumentowanie naruszeń (prowadzenie rejestru incydentów), sformalizowana ocena przesłanek z art. 33 i 34 RODO, oraz ocena dotkliwości naruszenia w celu właściwej realizacji obowiązków z art. 32 i 24 RODO. Zalecane jest dodatkowo stosowanie dobrych praktyk (także branżowych), zaleceń organu nadzorczego (UODO) oraz metodyk stanowiących niezbędne uzupełnienie perspektywy bezpieczeństwa i stanowiących o poprawności dokonywanej oceny.

Klaudiusz Kosidło Klaudiusz Kosidło, IOD, Członek, ISACA Warsaw Chapter
Innowacje
16.05–16.35

DevSecOps - taktyki, techniki, procedury.

W momencie kiedy oprogramowanie ma kilkanaście produkcyjnych releasów na dzień, stary model wytwarzania bezpiecznego oprogramowania oparty w głównej mierze na testowaniu w ostatniej fazie jest nieskalowalny. Odpowiedzią jest automatyzacja. W prelekcji wyjaśnione zostanie na czym polega DevSecOps, jak do niego dojść i do czego prowadzi jego użycie. Słuchacze wyniosą wiedzę na temat Taktyk-Technik-Procedur (TTPs), które będą mogli zastosować we własnych projektach w celu podniesienia jakości bezpieczeństwa projektu. Iterate upon success. 

Andrzej Dyjak Andrzej Dyjak, Security Architect, Bezpieczny Kod
Audyt IT
16.35–17.05

Jak w bezpieczeństwie znaleźć właściciela biznesowego i jaka jest jego rola, czyli organizacja w poszukiwaniu Yeti.

Podczas większości wdrożeń narzędzi uwzględniających biznesowy kontekst bezpieczeństwa (jak np. IDM czy GRC) jednym z kluczowych zagadnień jest identyfikacja właścicieli biznesowych, których chcielibyśmy włączyć w procesy. Niestety często właściciel biznesowy jest jak Yeti - wszyscy o nim słyszeli, ale nikt nie widział. Sprawia to, że konieczne jest stosowanie różnych działań pozwalających na identyfikację właścicieli biznesowych a czasem wręcz uświadamianie ich jaka jest ich rola. Podczas wystąpienia zaprezentowane zostaną metody jakie były stosowane w faktycznych projektach aby odnaleźć właścicieli zasobów, procesów i aktywów organizacji.

Paweł Kulpa Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
16.35–17.05

Słabe ogniwo w systemach zabezpieczeń.

Wiele organizacji posiada wysoko rozwinięte zdolności reagowania na incydenty, możliwość analizy kodu źródłowego, łamania haseł i wszystkich tych potrzebnych elementów, aby przeprowadzić wysokopoziomowe (i drogie) dochodzenie. W tym pędzie do posiadania najnowszych technik, najbardziej zakręconych inżynierów i koderów bywa często że zapominamy o absolutnych podstawach, dzięki którym Ci ludzie, technologie i procesy mogą wykonać swoje zadania przydatnie i efektywnie. Opiszę przypadek wykrycia potencjalnego włamania do bankomatu i poprzez pracę kilku osób w Banku, Policji, podmiotów stowarzyszonych, wydania kilkudziesięciu tysięcy na badania, sprawdzenia i inne potrzebne mniej lub bardziej działania okazuje się, że  wszystkiemu jest winna/winien...

Adam Rafajeński Adam Rafajeński, Dyrektor Biura (Cyber), Bank Pekao SA
Zarządzanie bezpieczeństwem informacji
16.35–17.05

Jak wdrożyć i utrzymać w firmie program security awareness.

Uczestnicy case study dowiedzą się w jaki sposób wdrożyć i utrzymać w firmie program security awareness na przykładzie rozwiązań stosowanych w Allegro. Prelegenci odpowiedzą dodatkowo na następujące pytania: w jaki sposób Allegro buduje świadomość pracowników w obszarze security? Jakie rozwiązania stosuje? Jakie są ich wady i zalety? Jakie korzyści (oprócz oczywistych) przynosi wdrożenie w firmie programu security awareness?

Joanna Jakubowska Joanna Jakubowska, Information Security Specialist, Allegro
Błażej Szymczak Błażej Szymczak, Security Officer, Allegro
Innowacje
16.35–17.05

Metody analizy malware’u na systemy Android.

Prezentacja przedstawi praktyczne podejście do analizy złośliwego oprogramowania na urządzenia działające pod kontrolą systemu Android. Zaprezentowane etapy analizy zostaną omówione na przykładach różnych narzędzi z porównaniem ich działania. Całość działań została opatrzona w zarys metodyki. Prezentacja ma a celu zaprezentowanie faktu, że analiza mobilnych wirusów jest potrzebna, a nie wymaga ona dużych kosztów finansowych jak i eksperckiej wiedzy.

Łukasz Cepok Łukasz Cepok, Specjalista ds. Cyberzagorożeń, Santander Bank Polska
17.05

Zakończenie konferencji.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian.

W GRONIE PRELEGENTÓW

Jan Anisimowicz

Director Audit, Risk & Compliance, ISACA Warsaw Chapter

Dalim Basu

Chairman, BCS North London Branch, Events Director, ISACA London Chapter

Michał Bentkowski

Sekurak.pl

Artur Bicki

CEO, EMCA

Krzysztof Bińkowski

Forensics Expert/Trainer, ISSA Polska

Sebastian Burgemejster

Prezes, IIA Polska

Łukasz Cepok

Specjalista ds. Cyberzagorożeń, Santander Bank Polska

Cezar Cichocki

Szef Centrum Kompetencyjnego, OpenBIZ

Michael "Mike" Crandall

Vice-president, ISSA Colorado Springs Chapter

Dariusz Czerniawski

Członek Zarządu, ISACA Warsaw Chapter

Robert Dąbrowski

SE Manager, Fortinet

Paweł Dobrychłop

Head of ICT Security, Staples Polska

Andrzej Dyjak

Security Architect, Bezpieczny Kod

dr Piotr Dzwonkowski

CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Maciej Gajewski

Specjalista do spraw bezpieczeństwa informacji

Jakub Jagielak

Security Business Development Manager, Atende

Adam Jakóbaszek

Członek Zarządu, ISACA Warsaw Chapter

Joanna Jakubowska

Information Security Specialist, Allegro

Joanna Jastrząb

Radca prawny, Traple Konarski Podrecki i Wspólnicy

Mirosław Jeska

GRC Manager, GSK Services

Wojciech Józefowicz

Dyrektor Departamentu Korporacyjnego Bezpieczeństwa ICT, Grupa Azoty

Joanna Karczewska

Audytor SI, ISACA Warsaw Chapter

Tadeusz Kifner

Menedżer ds. Architektury IT, Alior Bank

Klaudiusz Kosidło

IOD, Członek, ISACA Warsaw Chapter

Paweł Kulpa

Architekt bezpieczeństwa, ISACA Warsaw Chapter

Michał Kurek

Partner, KPMG

Paweł Łakomski

Security and Compliance Technical Specialist, Microsoft Polska

Artur Marek Maciąg

Analityk, Inicjatywa Kultury Bezpieczeństwa

Marcin Marciniak

Inżynier systemów bezpieczeństwa

Małgorzata Mazurkiewicz

Senior Auditor IT (Ekspert), ISACA Warsaw Chapter

Piotr Pawlik

Microsoft Threat Expert, Microsoft Polska

Aleksander Poniewierski

Partner / Global IoT Leader, EY

Jarosław Prokop

Inżynier wsparcia sprzedaży, Barracuda Networks

Konrad Pyżyński

Menedżer Zespołu Service Desk, Alior Bank

Adam Rafajeński

Dyrektor Biura (Cyber), Bank Pekao SA

Andrzej Sawicki

Sales Engineer, Trend Micro

dr inż. Mariusz Stawowski

Członek, ISSA Polska

Piotr Stecz

Kierownik Działu Bezpieczeństwa Informacji, Adamed

Marcin Strzałek

Menedżer, KPMG

Magdalena Szeżyńska

Audytor

Krzysztof Szmigielski

Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie

Wiktor Szymański

Ekspert ds. bezpieczeństwa IT, Alior Bank

Błażej Szymczak

Security Officer, Allegro

Ireneusz Tarnowski

Analityk cyberzagrożeń, Santander Bank Polska

Kiril Traykov

Member of ISACA, ISACA SOFIA Chapter

Eryk Trybulski

Dyrektor Departamentu Bezpieczeństwa (p.o.), Centrum Systemów Informacyjnych Ochrony Zdrowia

Piotr Urbańczyk

Architekt bezpieczeństwa systemów SCADA, Tekniska Polska

Kash Valji

Director of Consulting Systems Engineering, Fortinet

Agnieszka Wachowska

Partner, Radca prawny, Traple Konarski Podrecki i Wspólnicy

Paweł Wałuszko

Business Development Manager, Cybersecurity Advisor, TestArmy

Krzysztof Węgrzynek

Dyrektor bezpieczeństwa, ICEYE

Paweł Żuchowski

Wiceprezes i Dyrektor Techniczny, Quest Dystrybucja

Rada programowa

Krzysztof Bińkowski

Ekspert informatyki śledczej, ISSA Polska

Tomasz Bitner

Redaktor Naczelny, Computerworld

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Prezes, ISACA Katowice Chapter

Anna Chałupska

Członek Zarządu, ISACA Warsaw Chapter

Jerzy Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Bartłomiej Dyrga

Członek Zarządu, ISACA Katowice Chapter

Adam Jakóbaszek

Członek Zarządu, ISACA Warsaw Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Katarzyna Rusa-Mikurenda

Członek, ISSA Polska

Aleksandra Zygarska

Dyrektor Konferencji, Computerworld

DO UDZIAŁU ZAPRASZAMY:

  • Szefów działów bezpieczeństwa (CISO/CSO)
  • Audytorów bezpieczeństwa IT
  • Osoby odpowiedzialne za administrowanie sieciami i systemami IT
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Szefów działów audytu, audytorów
  • Konsultantów i ekspertów bezpieczeństwa informacji
  • Menedżerów i specjalistów z działów zarządzania ryzykiem
  • Menedżerów i Dyrektorów IT
  • Ekspertów IT Governance

Udział w konferencji Semafor 2020 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

NAJLEPSZĄ REKOMENDACJĄ SĄ OPINIE UCZESTNIKÓW POPRZEDNICH EDYCJI:

TAK WYGLĄDAŁY POPRZEDNIE EDYCJE KONFERENCJI SEMAFOR

Zostań partnerem

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

Zostań partnerem

Organizatorzy

Partner generalny

Mecenasi

Partnerzy merytoryczni

Wystawcy

Patroni medialni

LOKALIZACJA KONFERENCJI

STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1

REKOMENDOWANE NOCLEGI

JESTEŚMY DO PAŃSTWA DYSPOZYCJI



Aleksandra Zygarska
Tel. 662 287 872
Aleksandra_Zygarska@idg.com.pl

Filip Walicki
Tel. 662 287 904
filip_walicki@idg.com.pl

Klaudia Kałuska
Tel. 662 287 865
Klaudia_Kaluska@idg.com.pl

Agata Rydzewska
Tel. 662 287 833
agata_rydzewska@idg.com.pl

Włodzimierz Duszyk
Tel. 662 287 870
Wlodzimierz_Duszyk@idg.com.pl