Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Podczas konferencji w 2019 r. gościliśmy ponad 500 uczestników, którzy mogli wybierać spośród 55 prelekcji i 4 ścieżek tematycznych. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

Otaczający nas świat wprowadza codziennie nowe technologie a wraz z nimi – nowe zagrożenia. Najbliższą konferencję chcielibyśmy zorientować wokół tych świeżych tematów. Między innymi: przemysł 4.0, telemedycyna, bezpieczeństwo sieci i użytkowników w technologii 5G, robotyzacja, AI i systemy autonomiczne (np. samochody), nowe instytucje finansowe (np. Facebook), nowe legislacje na poziomie europejskim (np. PSD2). To jedne z obszarów, które choć już wykorzystywane, to często nierozpoznane w zakresie ryzyk, które ze sobą niosą.

Nowa hybrydowa formuła konferencji Semafor 2020 stwarza możliwość uczestnictwa stacjonarnego na PGE Narodowym w Warszawie 
lub udziału w konferencji online.

Zapewnimy wszelkie możliwe środki bezpieczeństwa epidemicznego dla osób, które zechcą uczestniczyć w konferencji stacjonarnie.
Jednak pragniemy pozostawić Państwu wybór dotyczący formy udziału, tak byście decyzję podjęli Państwo zgodnie z indywidualnymi preferencjami.
Szczegóły dotyczące świadczeń w przypadku obydwu form udziału znajdziecie Państwo w FORMULARZU ZGŁOSZENIA. 

Fotogaleria

TEMATYKA KONFERENCJI:

Tematem przewodnim konferencji są "Nowe technologie - nowe zagrożenia".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:


Audyt IT:

  • Rozwój audytora, narzędzia, umiejętności, certyfikacje - nowe wyzwania rynkowe
  • Prowadzenie audytów - rafy, zagrożenia, pułapki, trudny klient
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt - różne aspekty a warstwy modelu architektury - organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, telemedycyna, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

  • Threat Intelligence i Threat Hunting
  • Ataki na aplikacje webowe, urządzenia mobilne, IOT
  • Automatyka dla bezpieczeństwa
  • Wykorzystywanie nowych technologii w bezpieczeństwie
  • Studium przypadków - wdrażane rozwiązania, ciekawe incydenty

Zarządzanie bezpieczeństwem:

  • Security by design, by default
  • Jak podnieść się po katastrofie (np. upadek bitmarket.pl)
  • Praktyczne aspekty prowadzenia SOC
  • Zarządzanie zagrożeniami, odpowiedź na incydenty, nowi aktorzy zagrożeń, ćwiczenia typu CyberWar
  • Nowe wyzwania informatyki śledczej (cloud, mobile, anonymity, dowód komputerowy)

Innowacje:

  • Data sabotage
  • Nowe zagrożenia dla infrastruktury przemysłowej
  • Podatności SCADA
  • Zagrożenia płynące z usług współdzielenia (jak carsharing)
  • Nowe legislacje - nowe horyzonty biznesu (PSD2, Fintech)

PROGRAM WYDARZENIA

1 dzień konferencji 16 września 2020
08.00–08.50

Rejestracja uczestników, poranna kawa, networking.

08.50–09.00

Rozpoczęcie konferencji.

Adam Jakóbaszek Adam Jakóbaszek, Członek Zarządu, ISACA Warsaw Chapter
Julia Juraszek Julia Juraszek, Dyrektor, ISSA Polska
Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Magdalena Szczodrońska Magdalena Szczodrońska, Dyrektor działu konferencji, Computerworld
Prowadzący konferencję:
Jarosław Kuźniar Jarosław Kuźniar, Dziennikarz, wykładowca, CEO, Kuźniar Media
09.00–09.30

Cyber-Cultural Revolution - Can You Lead or Follow this Revolution.

We’re living in digital times, and our cyber-cultural revolution is here. It's bringing many changes to our lives. The worlds of governance, assurance, cybersecurity, security management and innovative new technologies are all changing fast. How do they affect you and those around you? How can you lead - or follow - this revolution? Where do you want to be afterwards?

Dalim Basu Dalim Basu, Chairman, BCS North London Branch, Events Director, ISACA London Chapter
09.30–10.00

Evolving the CyberSecurity toolbox to meet modern threats.

A short talk focussing on what's been happening in Poland over the last year in regards to Cyber Threats and Risks.  We'll also cover how modern cybersecurity solutions are being updated to meet modern threats

Kash Valji Kash Valji, Director of Consulting Systems Engineering, Fortinet
10.00–10.30

ABC sieci 5G – aspiracje, biznes, cyberbezpieczeństwo.

Czym jest sieć 5G i jak tak naprawdę jest bezpieczna? Jakie znaczenie dla rozwoju państw i biznesu będzie miała sieć 5G, i w jaki sposób już teraz jest stosowana? Czy korzyści przewyższają zagrożenia? Jak bezpieczenie zbudować polskie sieci 5G i czy dotychczas zrobiliśmy w tej kwestii wystarczająco dużo? Podczas prezentacji porozmawiamy o faktach i aktualnych trendach związanych z nowym standardem komórkowym i krótkich, żołnierskich słowach rozprawimy się z otaczającymi go mitami.

Rafał Jaczyński Rafał Jaczyński, Regional Cyber Security Officer CEE & Nordics, Huawei
10.30–11.00

Securing your Digital Beachhead, Penetration Testing “Beyond the Bits”.

In the modern technological era the threats to Government, Commercial and even Personal information systems are growing. As such, everyone needs to manage their “Digital Beachhead” or the point at which an adversary could gain entry into your digital environment. As Cyber professionals we often focus on the technology used to deter threats. These include methods of intrusion detection and/or prevention, firewalls, access control systems and vulnerability/penetration testing to name a few. What is often missed is the human element to our digital equation. While user training is one critical factor in any cyber risk management program, the testing of users is often understated if practiced at all. vital that as cyber professionals we take the time to understand human behavior and test users at all levels to ensure the training is being effective the same way we would test a system after applying a patch to see that it does in fact eliminate the vulnerability. Our Penetration Testing needs to be “Beyond the Bits” and focus on the human element. The presentation moves beyond the technology of protective systems and demonstrates the need for and methods of testing the human interface. The presentation will discuss why users, even highly trained ones, fall victim to social engineering tactics. Also, methods and/or vectors of “attack” towards the user of information systems will be covered including examples of real-life stories of past penetration attempts. All cyber professionals would benefit and get value from stepping outside the technology to enhance their understanding of users and vulnerabilities associated with them. Those who attend the presentation walk away with a better psychological understanding of their users and some tools to help them evaluate the effectiveness of cyber training in their organization. The bottom line is that all the technology in the world is ineffective if a user clicks a link or introduces malware in some form or fashion from within the “secure” information technology environment. In order to provide a true penetration test we must also include those “Beyond the Bits” elements into our strategy.

Michael "Mike" Crandall Michael "Mike" Crandall, Vice-president, ISSA Colorado Springs Chapter
11.00–11.30

Przerwa na kawę i herbatę. Networking.

11.30–11.50

Cloud security, czyli bezpieczeństwo w czasie pandemii.

Rok 2020 upływa pod znakiem globalnej pandemii. Jak koronawirus zmienił nasze prywatne i zawodowe życie, modele biznesowe oraz podejście firm do aspektów pracy zdalnej i cyberbezpieczeństwa, a także dlaczego telekomy stały się znów ulubionymi dostawcami usług?

dr Tomasz Łużak dr Tomasz Łużak, Ekspert w Obszarze Cyberbezpieczeństwa, Product Owner, IT Security, T-Mobile Polska SA
11.50–12.20

Jak kupować usługi z zakresu cyberbezpieczeństwa i jakie umowy zawierać?

Tak jak różnorodne są produkty w zakresie cyberbezpieczeństwa, tak i różnorodne mogą być dotyczące ich umowy. Prelekcja ma na celu zwrócenie uwagi na kluczowe elementy kontraktów i konkretne zagadnienia, które należy rozważyć przy zawieraniu umów z zakresu cyberbezpieczeństwa. W ramach prelekcji przeanalizowane zostaną różne typy umów i ich postanowienia, w tym umowa z zakresu outsourcingu cyberbezpieczeństwa, umowa na audyt, na pentesty czy też umowa wdrożeniowo-licencyjna.

Agnieszka Wachowska Agnieszka Wachowska, Partner, Radca prawny, Traple Konarski Podrecki i Wspólnicy
12.20–12.40

Sentinel: SIEM w chmurze nie tylko dla chmury.

W czasie sesji zaprezentowany zostanie nowoczesny chmurowy SIEM Microsoft Sentinel. Dowiemy się, jak w szybki i prosty sposób stworzyć SIEMa dla własnej organizacji bez potrzeby inwestycji w sprzęt i długie wdrożenie. Przyjrzymy się także, jak zasilać go danymi, w jaki sposób przeszukiwać i wizualizować informacje, jak przeprowadzać ich analizę oraz automatycznie odpowiadać na zdarzenia.

Paweł Łakomski Paweł Łakomski, Security and Compliance Technical Specialist, Microsoft Polska
12.40–13.10

Problemy bezpieczeństwa mechanizmu kopiuj-wklej.

Kopiuj-wklej to jedna z najczęściej wykonywanych operacji przez użytkowników komputerów do wymiany danych pomiędzy różnymi aplikacjami. Poza tekstem, kopiowane mogą być również inne dane, takie jak kod HTML czy pliki. Miejscem szczególnie ciekawym są przeglądarki webowe, które muszą w jakiś sposób "czyścić" kod HTML z niebezpiecznych elementów? Czy robią to dobrze? Okazuje się, że nie! Na prezentacji pokażę kilka przykładów, jak wklejenie ze schowka danych z niezaufanych źródeł może skutkować kradzieżą wszystkich danych z aplikacji webowej.

Michał Bentkowski Michał Bentkowski, Sekurak.pl
13.10–13.50

LUNCH

Audyt IT
13.50–14.20

Governance jako brakująca część architektury bezpieczeństwa IT.

Celem prezentacji jest wskazanie wartości jaką może wnieść security governance do procesu wytwarzania oprogramowania w ujęciu DevOps. Prezentacja skupia się na części Dev procesu wytwarzania aplikacji przez wskazanie „enablerów” koniecznych dla zaistnienia procesu bezpiecznego tworzenia kodu. Opisuje również proces wytworzenia kodu i przekazania go na produkcję i wykaz koniecznych kontroli. Omawia również sposoby automatyzacji zapewnienia bezpieczeństwa, poprzez wplecenie dynamicznej i statycznej analizy kodu w proces wytwórczy.

Dariusz Czerniawski Dariusz Czerniawski, Członek Zarządu, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
13.50–14.20

Zarządzanie przywilejami ludzi i kont systemowych.

Większość firm boryka się z problemem nadawania, weryfikowania i ograniczania uprawnień dla użytkowników i kont systemowych. Jest to jeden z najbardziej złożonych aspektów bezpieczeństwa IT (także OT) i najczęstsza przyczyna strat organizacji w razie wystąpienia incydentu. Nie ma jednego narzędzia, którym moglibyśmy kontrolować przywileje w całym systemie informatycznym (także OT). Celem wykładu jest wyjaśnienie złożoności zarządzania przywilejami oraz w ujęciu praktycznym omówienie możliwości różnych narzędzi dedykowanych do kontroli uprawnień ludzi i kont systemowych, m.in. Database Firewall, Cloud Access Security Broker, Privileged Access Management i Identity and Access Management.

dr inż. Mariusz Stawowski dr inż. Mariusz Stawowski, Członek, ISSA Polska
Zarządzanie bezpieczeństwem informacji
13.50–14.20

Obce skrypty w przeglądarce.

Prezentacja ciągu dalszego badań dotyczących ataków i obcych obiektów w przeglądarce. Prezentacja pokaże istotę problemu, związane z nim zagrożenia dla prywatności oraz bezpieczeństwa danych, a także sposoby obrony przed obcym kodem wprowadzanym celowo lub w wyniku niedopatrzenia.

Marcin Marciniak Marcin Marciniak, Inżynier systemów bezpieczeństwa
Innowacje
13.50–14.20

Fałszywe maile - Od zdrapek do milionów, od romansów do bankructwa.

Problem ataków polegających na podszywaniu się pod instytucje czy ludzi rośnie z roku na rok. Obecnie miesięczne straty z tytułu tego typu oszustw to ponad 300mln dolarów. Podczas prezentacji opowiem o typach ataków typu BEC , o metodach stosowanych przez przestępców, skutkach tych ataków (tych mniejszych i tych większych), oraz o atakach typu "Romance Scam", coraz częściej spotykanych na portalach społecznościowych i o ich powiązaniach z atakami typu BEC.

Adam Lange Adam Lange, VP, Cyber Threat Hunting, Standard Chartered Bank
Audyt IT
14.20–14.40

Narzędzia wspierające audyt i rekomendacje poaudytowe.

Zagadnienia:

  • Rozwiązania IT wspierające audyt: klasyfikacja systemów i sprzętu IT , krytyczne usługi ­­­i urządzenia, alarmy, monitorowanie
  • Zbieranie i analiza logów a wymogi prawne
  • Polityka bezpieczeństwa z perspektywy użytkownika – narzędzie do informatyki śledczej – działania przed i po incydencie
  • Aktywne blokowanie niepożądanych zachowań
Piotr Wojtasik Piotr Wojtasik, Certyfikowany Trener i Inżynier Sprzedaży, Axence
Cyberbezpieczeństwo, Hacking i Forensic
14.20–14.40

Kompleksowa i efektywna ochrona przed cyberzagrożeniami dzięki Sophos Synchronized Security.

Łukasz Formas Łukasz Formas, Team Lead System Engineering EE, Sophos
Zarządzanie bezpieczeństwem informacji
14.20–14.40

Cyberbezpieczeństwo samorządów.

Wymogi cyberbezpieczeństwa dla samorządów są określone w polskim prawie. Jednak faktyczny poziom bezpieczeństwa drastycznie odbiega od pożądanego. Podczas prezentacji przedstawię wymogi określające poziom bezpieczeństwa w samorządach oraz przedstawię studium przypadku, jak to wygląda w praktyce.

Jakub Dysarz Jakub Dysarz, Naczelnik Wydziału, Ministerstwo Cyfryzacji
Innowacje
14.20–14.40

Cyberbezpieczeństwo systemów IoT.

Celem prezentacji jest wskazanie problemów oraz wyzwań zastosowania Internetu Rzeczy (IoT) w aspekcie bezpieczeństwa samych systemów IoT oraz zastosowań dla potrzeb bezpieczeństwa, w tym publicznego i zarzadzania kryzysowego. Przestawiono skalę zjawiska i związane z tym zagrożenia. Wykonano przegląd prawa telekomunikacyjnego, o zarządzeniu kryzysowym, o krajowym systemie cyberbezpieczeństwa, pod kątem obowiązków z niego wynikających. Zidentyfikowano modele referencyjne systemów IoT zawartych w normie ISO/IEC 30141 model sześciodomenowy i model infrastrukturalny w zaleceniu ITU Y.2060 jako podstawę założeń dla systemu zarzadzania bezpieczeństwem. Zidentyfikowano powstanie nowych zagrożeń bezpieczeństwa wynikające z niekontrolowanych rozwiązań technicznych, w którym urządzenia IoT stają się słabymi ogniwami. Wskazano, ze zakres zarządzania bezpieczeństwem systemu IoT jest znacznie bardziej złożony niż w tradycyjnych systemów informatycznych.

Jerzy Paczocha Jerzy Paczocha, Główny specjalista, Instytut Łączności – PIB
Audyt IT
14.40–15.10

Modele dojrzałości i zdolności jako narzędzia pracy kierownictwa i audytu.

Modele dojrzałości i zdolności są niedocenianym narzędziem w pracy Kierownictwa i Audytu.Pojęcia te były rozwijane i doskonalone w kolejnych wersjach COBITu: w wersji 4, w wersji 5 i w ostatniej wersji COBIT2019. Uczestnicy prezentacji dowiedzą się czym jest to za narzędzie, do czego służy i jak je wykorzystywać w praktyce.

dr Piotr Dzwonkowski dr Piotr Dzwonkowski, CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
14.40–15.10

Techniki hakerskie w informatyce śledczej.

Sesja zapozna uczestników z podejściem do analizy nośników w coraz trudniejszych okolicznościach pojawiających się z uwagi na szyfrowanie/zabezpieczanie kodem dostępu. Wskazane zostaną dobre praktyki dotyczące urządzeń mobilnych i komputerów z wykorzystaniem technik omijających zabezpieczenia programowe i sprzętowe. Powyższe elementy zostaną omówione na przykładach i praktycznych demonstracjach.

Krzysztof Bińkowski Krzysztof Bińkowski, Forensics Expert/Trainer, ISSA Polska
Zarządzanie bezpieczeństwem informacji
14.40–15.10

Niechciany bezpiecznik, czyli jak przeżyć w firmie, w której cyberbezpieczeństwu mówimy stanowcze "NIE".

Prezentacja będzie traktować o tym, jak należy podejść do cyberbezpieczeństwa w organizacjach, w których nie jest ono priorytetem. Uczestnicy dowiedzą się o najczęściej popełnianych błędach w tym zakresie oraz poznają kilka prostych rad, które pomogą pozbyć się nocnych koszmarów na tle zawodowym i przezwyciężyć wszechogarniające poczucie niemocy. Usłyszą również o tym, co zrobić, by sukcesywnie i realnie podnosić poziom cyberbezpieczeństwa.

Paweł Dobrychłop Paweł Dobrychłop, Head of ICT Security, Staples Polska
Innowacje
14.40–15.10

Quantum Computing - co oznacza dla bezpieczeństwa.

Komputery kwantowe coraz bardziej zaczynają wkraczać w nasze życie. Obecnie sytuację dotyczącą komputerów kwantowych można porównać do sytuacji pierwszego komputera ENIAC zbudowanego w połowie lat 40 dwudziestego wieku: wielki, powolny, ale jednocześnie inspirujący do dalszego działania i rozwoju. Aktualnie każdy osoba posiadająca smartfona ma w kieszeni tysiące razy więcej mocy obliczeniowej niż posiadał ten pierwszy komputer, choć ważył ponad 30 ton. Jednocześnie wraz z rozwojem możliwości komputerów kwantowych, bardzo szybko wzrosną możliwości ich wykorzystania w kryptografii, bezpiecznym przesyłaniu informacji (splątanie kwantowe) oraz wzroście możliwości oferowanej przez sztuczną inteligencję. W kontekście bezpieczeństwa komputer kwantowy wniesie zarówno wzrost bezpieczeństwa jak i pewne jego ograniczenia związane z możliwością znacząco szybszego łamania określonych kluczy szyfrujących. Czy klucze symetryczne i asymetryczne (klucz prywatny i publiczny) będą dalej bezpieczne? Rozłożenie dużej liczby na czynniki pierwsze? Dla standardowych komputerów to mozolne szukanie podzielników, i czasem miliony lat ciągłej pracy. Dla komputera kwantowego, o odpowiednio dużej liczbie kubitów (np. kilkaset) może to oznaczać wynik natychmiastowy. Kluczowa różnica pomiędzy komputerami standardowymi a kwantowymi tkwi w sposobie przetwarzania informacji. Standardowy komputer w rejestrze złożonym z 4 bitów może przechować 16 różnych wartości. Co ważne w danej jednostce czasu może przechować tylko jedną wybraną wartość. Komputer kwantowy na 4 kubitach może także przechować 16 wartości, ale przechowuje je jednocześnie. Liniowy wzrost ilości kubitów daje ekspotencjalny przyrost możliwości rozwiazywania problemów. Oznacza to, iż komputer kwantowy złożony z 64 kubitów, choć w jednostce czasu działa miliony razy wolniej od superkomputerów, jest jednocześnie miliardy razy od nich szybszy. Na pewno będziemy żyć niedługo w ciekawych czasach dla bezpieczeństwa informacjnego. Dodatkowo cytując guru od sztucznej inteligencji, Raymonda Kurzweila: Czy wkrótce czeka nas osobliwość technologiczna?

Jan Anisimowicz Jan Anisimowicz, Director Audit, Risk & Compliance, ISACA Warsaw Chapter
15.10–15.40

Przerwa na kawę i herbatę. Networking.

Audyt IT
15.40–16.10

COBIT 2019 - Design Toolkit, jak pomoże Ci zaplanować audyt.

W trakcie spotkania w postaci „mini warsztatu” zostanie zaprezentowane narzędzie COBIT-2019-Design-Toolkit. Jest to zaawansowany arkusz EXCEL, dzięki któremu jesteśmy w stanie szybko ocenić, jaki audyt należy przeprowadzić, gdy pojawiają się nowe wyzwania, takie jak Ustawa o krajowym systemie cyberbezpieczeństwa. COBIT 2019 to metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi. Definiuje listę 40 procesów opisujących działanie danej organizacji, wskazuje jakie warunki muszą być spełnione, aby uznać, że dany proces działa poprawnie. COBIT-2019-Design-Toolkit daje nam ocenę scoringową procesów i wskazuje, który stwarza największe zagrożenie dla organizacji. W procesie oceny ryzyka między innymi określane są generyczne kategorie ryzyka IT i szacowany jest ich wpływ na poszczególne procesy. Możemy to wykorzystać mierząc się z wyzwaniami „CyberUstawy”. Aby lepiej skorzystać z warsztatu sugerowane jest zapoznanie się z mapą procesów COBIT 2019 np. umieszczoną we wprowadzeniu do metodyki COBIT http://www.isaca.org/COBIT/Pages/COBIT-2019-Framework-Introduction-and-Methodology.aspx).

Małgorzata Mazurkiewicz Małgorzata Mazurkiewicz, Senior Auditor IT (Ekspert), PKO Bank Polski
Cyberbezpieczeństwo, Hacking i Forensic
15.40–16.10

Bezpieczeństwo infrastruktury za złotówkę.

Podczas prezentacji przedstawione zostanie jak w podstawowy sposób, przy wykorzystaniu oprogramowania opensource, zapewnić bezpieczeństwo sieci i danych. Spojrzenie nie od strony "zabezpieczeń pentagonu" a od podstaw - inwentaryzacja stacji roboczych i urządzeń sieciowych, aby wiedzieć co chronić, monitoring warunków brzegowych urządzeń i serwerów, aby wiedzieć co dzieje się w sieci. Analiza zdarzeń w logach, tworzenie prawidłowych kopii zapasowych.

Krzysztof Szmigielski Krzysztof Szmigielski, Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie
Zarządzanie bezpieczeństwem informacji
15.40–16.10

Ewolucja phishingu i socjotechniki oraz ich wpływ na przyszłość sektora bankowego.

Oszustwa na „Nigeryjskiego Księcia” czy „90% przeceny na okulary Rey-Ban” są passé już od dłuższego czasu. Coraz częściej Jan Kowalski staje się ofiarą ukierunkowanego ataku phishingowego (tzw. spear-phishing), głównie z względu na masowe wycieki danych z serwisów internetowych, które zdarzają się częściej niż kiedykolwiek. Zakres oraz ilość danych posiadanych przez przestępców pozwala im tworzyć wysoko personalizowane ataki na swoje ofiary, infekując ich komputery malwarem bankowym (tzw. bankerem) czy nakłaniając do wykonania podejrzanych czynności finansowych. To jednak dopiero zapowiedź tego co nas czeka! Za rogiem już można dostrzec zagrożenie związane z lukratywnymi ofertami pracy na LinkedIn, wirtualną kradzieżą tożsamości czy deepfake’iem. Czy przeciętny Kowalski może się przed tym obronić? Czy pomoże mu w tym jego bank?

Wiktor Szymański Wiktor Szymański, Ekspert ds. bezpieczeństwa IT
Innowacje
15.40–16.10

Atak na chmurę Azure i sposoby jej obrony.

Musimy zrozumieć nowe zagrożenia i ryzyka, które pojawiły się wraz z usługami chmurowymi, najczęstsze ataki na chmurę, w tym Office 365, Azure Active Directory. Chociaż temat dotyczy chmury Microsoft to celem prezentacji jest przybliżenie tematu dotyczących ataku i obrony, które mogą mieć zastosowanie u innych dostawców chmurowych.

Adam Jakóbaszek Adam Jakóbaszek, Członek Zarządu, ISACA Warsaw Chapter
Audyt IT
16.10–16.30

Czy moje miliony euro są bezpieczne (?) – wytyczne SWIFT dotyczące audytu bezpieczeństwa systemu transakcji międzybankowych.

Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Cyberbezpieczeństwo, Hacking i Forensic
16.10–16.30

Zarządzanie polityką ochrony aplikacji internetowych.

Prezentacja omawia problemy związane z wytworzeniem reguł ochrony aplikacji internetowych. Jakie typy aplikacji internetowych potrzebują ochrony i dlaczego? Jak zainicjować ochronę aplikacji za pomocą rozwiązania typu WAF (Web Application Firewall)? Skąd się biorą reguły WAF? Pozytywny i negatywny model bezpieczeństwa aplikacji. Możliwości w obszarze ochrony oferowane przez skanery podatności. Podsumowanie stanu bezpieczeństwa aplikacji internetowych.

Jarosław Prokop Jarosław Prokop, Inżynier wsparcia sprzedaży, Barracuda Networks
Zarządzanie bezpieczeństwem informacji
16.10–16.30

Czekamy na potwierdzenie tematu prelekcji.

Innowacje
16.10–16.30

Zagrożenia płynące z usług współdzielenia.

Audyt IT
16.30–17.00

Czy sztuczna inteligencja i roboty mają wpływ na bezpieczeństwo?

Tadeusz Kifner Tadeusz Kifner, Menedżer ds. Architektury IT, Alior Bank
Cyberbezpieczeństwo, Hacking i Forensic
16.30–17.00

Rola pracownika w zarządzaniu ryzykiem bezpieczeństwa informacji.

Zarządzanie ryzykiem i ocena ryzyka jest teraz nośnym tematem, zna go kadra zarządzająca, działy IT, Inspektorzy ochrony danych. Wymagamy tego od pracowników, którzy powinni rozumieć temat i współuczestniczyć w zarządzaniu ryzykiem w firmie. Bez tego zrozumienia można tworzyć wielkie systemy i działy zarządzające ryzykiem, ale tak naprawdę często bez wiedzy i udziału pracowników, którzy albo najlepiej znają ryzyka, albo oni właśnie nieświadomie je generują. Prezentacja oparta na case study w prosty sposób pokaże jak nauczyć pracowników zarządzania ryzykiem w bezpieczeństwie informacji.

Anna Słodczyk Anna Słodczyk, CRISC, EITCA/IS, Audytor ISO/IEC 27001, Inspektor ochrony danych, Menadżer ryzyka
Zarządzanie bezpieczeństwem informacji
16.30–17.00

Oczekujemy na potwierdzenie prelegenta.

Innowacje
16.30–17.00

Oczekujemy na potwierdzenie prelegenta.

17.00–18.30

Spotkanie integracyjne uczestników konferencji.

2 dzień konferencji 17 września 2020
08.30–09.30

Rejestracja uczestników. Poranny poczęstunek i networking.

09.30–10.00

Latest trends of IT Internal Audit and the challenging role of Internal Audit.

Several trends, including digital disruption, pace of technology changes, new business models, changing regulation, and complex third-party relationships spawned by business ecosystems have driven a shift in the expectation from the Internal Audit function. Moreover, many Chief Audit Executives believe their Internal Audit function does not have strong impact and influence within their organisations. On several slides, Kiril will show an idea how to change that and elevate the role of the Internal Audit and IT Audit functions.

Kiril Traykov Kiril Traykov, Member of ISACA, ISACA SOFIA Chapter
10.00–10.20

Cyber Exposure: analiza ryzyka dla całej organizacji, nie tylko dla IT

Efektywna analiza ryzyka wymaga jego zrozumienia w kontekście całej organizacji. Problem w tym, że to samo ryzyko inaczej widziane jest przez działy IT, a inaczej przez menedżerów. Tenable proponuje paradygmat Cyber Exposure, czyli kompleksową wizualizację oraz analizę ryzyka w całej organizacji, bez podziału na model wyspowy. W trakcie prezentacji pokażemy, w jaki sposób implementacja paradygmatu Cyber Exposure pozwala na szybką i trafną analizę ryzyka na każdym szczeblu organizacji.

Cezar Cichocki Cezar Cichocki, Szef Centrum Kompetencyjnego, OpenBIZ
10.20–10.40

Automatyzacja i unifikacja zarządzania cyberbezpieczeństwem.

Na naszej prezentacji przybliżymy państwu koncepcję podejścia do unifikacji zarządzania procesami, których źródła danych są różnorodne, a wymagają jednorodnej widoczności, automatyzacji i korelacji w celu zapewnienia skutecznej ochrony całej organizacji. 

Tomasz Jedynak Tomasz Jedynak, Cybersecurity Sales Manager, Cisco
10.40–11.10

Przerwa na kawę i herbatę. Networking.

11.10–11.40

Jak meandry prawne komplikują cyberbezpieczeństwo.

Wszyscy dwoimy się i troimy, by wprowadzić i utrzymać maksymalnie wysoki poziom bezpieczeństwa informacji i ochrony danych osobowych w naszych systemach i sieciach teleinformatycznych. Teoretycznie przepisy powinny pomagać. Okazuje się, że niejednokrotnie utrudniają zadanie. Legislatorzy w dobrej wierze wprowadzają zapisy, które prowadzą do zamieszania i nieporozumień interpretacyjnych. Co możemy z tym zrobić i jak możemy postępować?

Joanna Karczewska Joanna Karczewska, Audytor SI, ISACA Warsaw Chapter
11.40–12.00

Jak osiągnąć nirvanę w zarządzaniu dostępem uprzywilejowanym?

Od fizycznego sejfu z kopertami z hasłami w środku do pełnej automatyzacji i rozliczalności w każdym aspekcie. Nie tylko dla kont administratorów, ale również dla kont usługowych/serwisowych oraz aplikacyjnych, niezależnie czy on-premise czy w chmurze. Od czego zacząć, jak kontynuować, czego ze sobą nie łączyć, a czego unikać jak przetworzonej żywności.

Robert Michalski Robert Michalski, Sales Engineer CEE, Thycotic
12.00–12.20

Automatyzacja procesu obsługi incydentów bezpieczeństwa.

Jakub Jagielak Jakub Jagielak, Security Business Development Manager, Atende
12.20–13.00

LUNCH

Audyt IT
13.00–13.30

Różne podejścia do audytu dostawców - błędy, silne i słabe strony.

Podczas prezentacji przedstawione zostaną podstawowe założenia Programu zarządzania ryzykiem strony trzeciej (TPRM - Third party risk management). Wskazane zostaną zagrożenia dla organizacji na podstawie rzeczywistych incydentów. Na przykładach doświadczeń audytów dostawców realizowanych w oparciu o wewnętrzne procedury organizacji, jak i zewnętrznego dostawcy usług zapewnienia zgodnie z wymaganiami SOC 2 Typ I i II wskazane zostaną błędy, silne i słabe strony różnych podejść do tej tematyki.

Sebastian Burgemejster Sebastian Burgemejster, Członek Zarządu, IIA Polska
Cyberbezpieczeństwo, Hacking i Forensic
13.00–13.30

SOC - budować czy kupować.

W trakcie prezentacji wykazane zostanie, że dzięki dobrze zorganizowanemu i sprawnie działającemu Operacyjnemu Centrum Bezpieczeństwa jesteśmy w stanie wprowadzić nowy poziom bezpieczeństwa w organizacji. Omówione zostaną kluczowe aspekty budowy SOC, jego architektura, wymagane zasoby, a także realizowane przez SOC procesy. Zaprezentowane zostaną również możliwe modele budowy SOC oraz wsparcie finansowe jakie można wykorzystać w realizacji tego zadania.

Eryk Trybulski Eryk Trybulski, Ekspert ds. cyberbezpieczeństwa
Zarządzanie bezpieczeństwem informacji
13.00–13.30

Jak skutecznie dbać o firmowe dane.

Transformacja cyfrowa dzieje się na naszych oczach i redefiniuje tradycyjne postrzeganie biznesu. Jak zachodzące zmiany wpływają na kwestie ochrony firmowych danych? Jak sprostać tempu zachodzących zmian oraz jak żyć w symbiozie z biznesem i IT? Czy łatwo zaszczepić kwestie bezpieczeństwa w DNA organizacji? Prelekcja będzie poruszała kwestię wyzwań stojących przed obszarem bezpieczeństwa informacji wynikających z transformacji cyfrowej i jej wpływu na biznes. Na bazie własnych doświadczeń i rzeczywistych przykładów omówiona zostanie konieczność konsekwentnej budowy świadomości bezpieczeństwa informacji wśród pracowników. Wystąpienie pokaże także sposoby zachowania balansu pomiędzy wymogami bezpieczeństwa, a zapewnieniem sprawnego i efektywnego prowadzenia działalności biznesowej.

Piotr Stecz Piotr Stecz, Dyrektor Pionu IT i Bezpieczeństwa Informacji, Adamed
Innowacje
13.00–13.30

Bezpieczeństwo czynnika ludzkiego.

Uczestnicy spojrzą na problem czynnika ludzkiego z perspektywy uwzględniającej nie tylko najnowsze trendy w inicjatywach zmiany zachowania i budowy świadomości użytkowników, ale i z użyciem języka, który jest powszechnie używany w branży technologii informatycznych. W ramach case study wskazane zostaną konsekwencje wadliwych instrukcji i polityk. Prezentacja omówi narzędzia, techniki i procedury wymagane do skutecznego zarządzania i zabezpieczenia cyklu pozyskania i konsumpcji informacji w ekosystemach danych generowanych przez nowe technologie.

Artur Marek Maciąg Artur Marek Maciąg, Analityk, Inicjatywa Kultury Bezpieczeństwa
Audyt IT
13.30–13.50

Obrona przed cyberprzestępczością – wzorzec postępowania nie tylko prawnego.

Przedmiotem wystąpienia będzie proponowany wzorzec postępowania w razie ataku cyberprzestępcy. Omówione zostaną zarówno aspekty bezpośrednich prawnych konsekwencji ataku dla jego ofiary, możliwości ścigania sprawcy oraz odzyskania utraconych na jego rzecz środków. 

Radosław Nożykowski Radosław Nożykowski, Counsel, Baker & McKenzie
Cyberbezpieczeństwo, Hacking i Forensic
13.30–13.50

Cybersecurity ROI, czyli jak nie wydać fortuny na optymalizację systemów bezpieczeństwa.

Pomimo tego, że korporacyjne budżety działów IT stale rosną, niekoniecznie przekłada się to na wzrost bezpieczeństwa. Rok 2019 był rokiem kolejnych rekordów jeśli chodzi o wycieki danych oraz szkody wyrządzone przez oprogramowanie typu ransomware. Samo miasto Baltimore straciło ponad 18,2 miliona dolarów w wyniku jednego ataku, któremu w prosty sposób można było zapobiec. Czy oznacza to, oprogramowanie zabezpieczające nasze systemy jest zawodne? Podczas prelekcji przedstawione zostaną najnowsze statystyki i analizy dotyczące głównych powodów wycieków danych w środowisku korporacyjnym, bazując się na danych ze źródeł takich jak Verizon DBIR Report, badań KPMG, E&Y, Accenture, Gartnera i testów TestArmy/CyberForces. Zdefiniowane zostanie, czym jest 'czynnik ludzki', określony zostanie jego wpływ na wydajność systemów zabezpieczających oraz przedstawione zostaną propozycje jak wytypować osoby, stanowiące największe zagrożenie w sieci korporacyjnej. Omówiona zostanie tematyka monitorowania sieci, w tym monitorowania reaktywnego i proaktywnego. Zwrócona zostanie szczególna uwaga na monitorowanie niebezpiecznych zachowań użytkowników, które są najczęstszym powodem niewydajności systemów zabezpieczających.

Paweł Wałuszko Paweł Wałuszko, Business Development Manager, Cybersecurity Advisor, TestArmy
Zarządzanie bezpieczeństwem informacji
13.30–13.50

Chmura publiczna jako bezpieczna część architektury IT

Organizacje wykorzystujące usługi chmury publicznej oczekują zabezpieczeń na dotychczasowym poziomie. Przenosząc swoje data center do chmury lub jedynie budując połączenia pomiędzy tradycyjną serwerownią a dostawcą IaaS czy SaaS, dalej chcą decydować o prawach dostępu i możliwych kierunkach przepływu danych. Oprócz zmieniających się koncepcji, wymagających nowych umiejętności architektów IT, dochodzą nowe wyzwania dotyczące kontroli ruchu użytkowników i aktywności administratorów. Niekiedy trudno jest wybrać odpowiedni model rozwiązania pomiędzy np. kompletną usługą ochrony aplikacji web, a jedynie miejscem w chmurze na samodzielnie instalowany system WAF.

Robert Dąbrowski Robert Dąbrowski, SE Manager, Fortinet
Innowacje
13.30–13.50

Modern CI/CD security testing.

Narzędzia CI/CD są doskonale znane każdemu programiście jednak poza tworzeniem oprogramowania organizacje prawie wcale nie wykorzystują ich na przykład w celu zapewnienia bezpieczeństwa. W swojej prezentacji przedstawię podejście wykorzystania CI/CD jako automatyzacji procesów sprawdzania bezpieczeństwa aplikacji oraz generowania raportów z przeprowadzonych testów. Jako że nie ma prezentacji idealnej swoją kieruję do początkujących adeptów sztuki zabezpieczania aplikacji WWW, choć specjaliści mogą zobaczyć nowe podejście do automatyzacji ich pracy. Przychodząc na moją sesję dowiesz się więcej na temat:

  • Podejścia CI/CD
  • Jenkins - tworzenia zadań w pipeline
  • Narzędzi SAST na przykładzie SonarQube oraz OWASP Dependency Check
  • Wsparcia testów kodu własnymi skryptami bash
  • postaramy się znaleźć możliwość wystąpienia podatności RCE w przykładowym kodzie aplikacji
Tomasz Janczewski Tomasz Janczewski, Developer, Architekt IT, Security researcher
13.50–14.20

Przerwa na kawę i herbatę. Networking.

Audyt IT
14.20–14.50

RODO, ISO 27001, TISAX, czy ISA 99/IEC 62443 - problemy i wątpliwości.

Przedmiotem prezentacji jest przedstawienie problemów związanych z wdrożeniem czy audytem systemów zarządzania bezpieczeństwa informacji w okresie od wejścia w życie RODO do dzisiaj. Opiera się ona na długoletniej praktyce autora i przedstawia przykłady pochodzące z życia. Główne tematy to kwalifikacje audytorów i IOD-ów, dokumentacja i procedury związane z utrzymaniem systemów, konflikty i relacje pomiędzy systemami zarządzania bezpieczeństwem czy bardziej ludźmi nimi zarządzającymi (IT a OT).

Maciej Gajewski Maciej Gajewski, Specjalista do spraw bezpieczeństwa informacji
Cyberbezpieczeństwo, Hacking i Forensic
14.20–14.50

Bezpieczeństwo OT kontra różnice w komunikacji i zrozumieniu.

Coraz częściej słyszy się o potrzebie zabezpieczania sieci OT, zarówno w wielkich zakładach jak i w malutkich obiektach. Do wprowadzenia zabezpieczeń część obiektów zmuszona jest przez ustawodawcę, a część rozpoczyna proces z własnej nieprzymuszonej woli. Problem w tym, że kiedy zespoły bezpieczeństwa przybywają zabezpieczać sieci OT, często spotykają się z niechęcią zespołów automatyki, ba!  metody "bezpieczników", tak doskonale przećwiczone w boju w innych segmentach sieci, wśród automatyków najczęściej są zbywane jako seria niepotrzebnych komplikacji. Bezpiecznicy, skonfundowani, przedstawiają więc automatykom absolutne minimum wymagane do utwardzenia systemów i... ponownie ich zalecenia zostają zignorowane albo oprotestowane. Bezpiecznicy dochodzą do wniosku, że "z tymi od automatyki nie da się gadać". Automatycy mają podobne zdanie o bezpiecznikach. Zabezpieczenie sieci zmienia się w projekt badawczo-rozwojowy, planowany na najbliższe 10 lat. Czy ktoś popełnił w tej sytuacji błąd? Jaki to błąd? Skąd bierze się ta niezrozumiała sytuacja? Dlaczego automatycy nie dogadują się z informatykami? Jak w końcu porządnie zabezpieczyć sieć przemysłową? Jak zapewnić skuteczną komunikację pomiędzy automatykami i informatykami? Na wszystkie te pytania postaram się odpowiedzieć w trakcie mojej prezentacji (prezentacja może zawierać śladowe ilości memów). 

Piotr Urbańczyk Piotr Urbańczyk, Architekt bezpieczeństwa systemów SCADA, Tekniska Polska
Zarządzanie bezpieczeństwem informacji
14.20–14.50

Postępowanie z naruszeniami Ochrony Danych Osobowych.

Przedstawione w prezentacji refleksje powstały w wyniku wykrycia lub zgłaszania naruszeń podczas wykonywania wewnętrznych procedur w związku z realizacją obowiązków nałożonych przez RODO na podmioty przetwarzające dane osobowe. Obsługa naruszeń jest istotnym elementem utrzymania i doskonalenia systemu bezpieczeństwa informacji. Umożliwia kontrolę i weryfikację stosowanych środków bezpieczeństwa i procedur. Pozwala na przeprowadzenie oceny przyjętych założeń oraz podejmowanie działań naprawczych. Elementami tego procesu jest: opracowanie planu postepowania z incydentami, dokumentowanie naruszeń (prowadzenie rejestru incydentów), sformalizowana ocena przesłanek z art. 33 i 34 RODO, oraz ocena dotkliwości naruszenia w celu właściwej realizacji obowiązków z art. 32 i 24 RODO. Zalecane jest dodatkowo stosowanie dobrych praktyk (także branżowych), zaleceń organu nadzorczego (UODO) oraz metodyk stanowiących niezbędne uzupełnienie perspektywy bezpieczeństwa i stanowiących o poprawności dokonywanej oceny.

Klaudiusz Kosidło Klaudiusz Kosidło, IOD, Członek, ISACA Warsaw Chapter
Innowacje
14.20–14.50

DevSecOps - taktyki, techniki, procedury.

W momencie kiedy oprogramowanie ma kilkanaście produkcyjnych releasów na dzień, stary model wytwarzania bezpiecznego oprogramowania oparty w głównej mierze na testowaniu w ostatniej fazie jest nieskalowalny. Odpowiedzią jest automatyzacja. W prelekcji wyjaśnione zostanie na czym polega DevSecOps, jak do niego dojść i do czego prowadzi jego użycie. Słuchacze wyniosą wiedzę na temat Taktyk-Technik-Procedur (TTPs), które będą mogli zastosować we własnych projektach w celu podniesienia jakości bezpieczeństwa projektu. Iterate upon success. 

Andrzej Dyjak Andrzej Dyjak, Security Architect, Bezpieczny Kod
Audyt IT
14.50–15.20

Jak w bezpieczeństwie znaleźć właściciela biznesowego i jaka jest jego rola, czyli organizacja w poszukiwaniu Yeti.

Podczas większości wdrożeń narzędzi uwzględniających biznesowy kontekst bezpieczeństwa (jak np. IDM czy GRC) jednym z kluczowych zagadnień jest identyfikacja właścicieli biznesowych, których chcielibyśmy włączyć w procesy. Niestety często właściciel biznesowy jest jak Yeti - wszyscy o nim słyszeli, ale nikt nie widział. Sprawia to, że konieczne jest stosowanie różnych działań pozwalających na identyfikację właścicieli biznesowych a czasem wręcz uświadamianie ich jaka jest ich rola. Podczas wystąpienia zaprezentowane zostaną metody jakie były stosowane w faktycznych projektach aby odnaleźć właścicieli zasobów, procesów i aktywów organizacji.

Paweł Kulpa Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
14.50–15.20

Jak reagować na cyberincydenty w warunkach szybko zmieniających się zagrożeń.

Prelekcja z elementami warsztatu, jej celem jest zaprezentowanie sposobu budowania cyberbezpieczeństwa na podstawie analizy zagrożeń oraz budowania wymaganych mechanizmów pozwalających na wykrywanie i blokowanie ataków. W trakcie prezentacji omówione zostaną takie elementy, jak: protect (tworzenie architektury dającej potencjał do reagowania na cyberataki - EDR, AV, IPS, FW, segmentacja sieci); detect (jak wykrywać ataki, po czym poznać cyberatak, jak budować polityki wykrywające); respond (reagowanie na incydenty, jak tworzyć plan reagowania na incydenty); anticipate (jak przygotować się na atak i jak zdobywać wiedzę o zagrożeniach). Pokazane zostanie, od czego zacząć skuteczną ochronę firmy przed cyberatakiem i jak umiejętnie połączyć wiele elementów, zarówno technologicznych, jak i organizacyjnych czy kompetencyjnych.

Ireneusz Tarnowski Ireneusz Tarnowski, Analityk cyberzagrożeń, Santander Bank Polska
Zarządzanie bezpieczeństwem informacji
14.50–15.20

Jak wdrożyć i utrzymać w firmie program security awareness.

Uczestnicy case study dowiedzą się w jaki sposób wdrożyć i utrzymać w firmie program security awareness na przykładzie rozwiązań stosowanych w Allegro. Prelegenci odpowiedzą dodatkowo na następujące pytania: w jaki sposób Allegro buduje świadomość pracowników w obszarze security? Jakie rozwiązania stosuje? Jakie są ich wady i zalety? Jakie korzyści (oprócz oczywistych) przynosi wdrożenie w firmie programu security awareness?

Joanna Jakubowska Joanna Jakubowska, Information Security Specialist, Allegro
Błażej Szymczak Błażej Szymczak, Security Officer, Allegro
Innowacje
14.50–15.20

Metody analizy malware’u na systemy Android.

Prezentacja przedstawi praktyczne podejście do analizy złośliwego oprogramowania na urządzenia działające pod kontrolą systemu Android. Zaprezentowane etapy analizy zostaną omówione na przykładach różnych narzędzi z porównaniem ich działania. Całość działań została opatrzona w zarys metodyki. Prezentacja ma a celu zaprezentowanie faktu, że analiza mobilnych wirusów jest potrzebna, a nie wymaga ona dużych kosztów finansowych jak i eksperckiej wiedzy.

Łukasz Cepok Łukasz Cepok, Specjalista ds. Cyberzagorożeń, Santander Bank Polska
15.20

Zakończenie konferencji.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian.


PROWADZĄCY KONFERENCJĘ

Jarosław Kuźniar

Dziennikarz, wykładowca, CEO, Kuźniar Media


W GRONIE PRELEGENTÓW

Jan Anisimowicz

Director Audit, Risk & Compliance, ISACA Warsaw Chapter

Dalim Basu

Chairman, BCS North London Branch, Events Director, ISACA London Chapter

Michał Bentkowski

Sekurak.pl

Krzysztof Bińkowski

Forensics Expert/Trainer, ISSA Polska

Sebastian Burgemejster

Członek Zarządu, IIA Polska

Łukasz Bydłosz

Wiceprezes Isaca Katowice Chapter, ISACA Katowice Chapter

Łukasz Cepok

Specjalista ds. Cyberzagorożeń, Santander Bank Polska

Cezar Cichocki

Szef Centrum Kompetencyjnego, OpenBIZ

Michael "Mike" Crandall

Vice-president, ISSA Colorado Springs Chapter

Dariusz Czerniawski

Członek Zarządu, ISACA Warsaw Chapter

Robert Dąbrowski

SE Manager, Fortinet

Paweł Dobrychłop

Head of ICT Security, Staples Polska

Andrzej Dyjak

Security Architect, Bezpieczny Kod

Jakub Dysarz

Naczelnik Wydziału, Ministerstwo Cyfryzacji

dr Piotr Dzwonkowski

CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Łukasz Formas

Team Lead System Engineering EE, Sophos

Maciej Gajewski

Specjalista do spraw bezpieczeństwa informacji

Rafał Jaczyński

Regional Cyber Security Officer CEE & Nordics, Huawei

Jakub Jagielak

Security Business Development Manager, Atende

Adam Jakóbaszek

Członek Zarządu, ISACA Warsaw Chapter

Joanna Jakubowska

Information Security Specialist, Allegro

Tomasz Janczewski

Developer, Architekt IT, Security researcher

Joanna Jastrząb

Radca prawny, Traple Konarski Podrecki i Wspólnicy

Tomasz Jedynak

Cybersecurity Sales Manager, Cisco

Joanna Karczewska

Audytor SI, ISACA Warsaw Chapter

Tadeusz Kifner

Menedżer ds. Architektury IT, Alior Bank

Klaudiusz Kosidło

IOD, Członek, ISACA Warsaw Chapter

Paweł Kulpa

Architekt bezpieczeństwa, ISACA Warsaw Chapter

Adam Lange

VP, Cyber Threat Hunting, Standard Chartered Bank

Paweł Łakomski

Security and Compliance Technical Specialist, Microsoft Polska

dr Tomasz Łużak

Ekspert w Obszarze Cyberbezpieczeństwa, Product Owner, IT Security, T-Mobile Polska SA

Artur Marek Maciąg

Analityk, Inicjatywa Kultury Bezpieczeństwa

Marcin Marciniak

Inżynier systemów bezpieczeństwa

Małgorzata Mazurkiewicz

Senior Auditor IT (Ekspert), PKO Bank Polski

Adam Mizerski

Wiceprezes, ISACA Katowice Chapter

Radosław Nożykowski

Counsel, Baker & McKenzie

Jerzy Paczocha

Główny specjalista, Instytut Łączności – PIB

Jarosław Prokop

Inżynier wsparcia sprzedaży, Barracuda Networks

Anna Słodczyk

CRISC, EITCA/IS, Audytor ISO/IEC 27001, Inspektor ochrony danych, Menadżer ryzyka

dr inż. Mariusz Stawowski

Członek, ISSA Polska

Piotr Stecz

Dyrektor Pionu IT i Bezpieczeństwa Informacji, Adamed

Magdalena Szczodrońska

Dyrektor działu konferencji, Computerworld

Krzysztof Szmigielski

Kierownik Sekcji Informatyki, Szpital Wolski w Warszawie

Wiktor Szymański

Ekspert ds. bezpieczeństwa IT

Błażej Szymczak

Security Officer, Allegro

Ireneusz Tarnowski

Analityk cyberzagrożeń, Santander Bank Polska

Kiril Traykov

Member of ISACA, ISACA SOFIA Chapter

Eryk Trybulski

Ekspert ds. cyberbezpieczeństwa

Piotr Urbańczyk

Architekt bezpieczeństwa systemów SCADA, Tekniska Polska

Kash Valji

Director of Consulting Systems Engineering, Fortinet

Agnieszka Wachowska

Partner, Radca prawny, Traple Konarski Podrecki i Wspólnicy

Paweł Wałuszko

Business Development Manager, Cybersecurity Advisor, TestArmy

Piotr Wojtasik

Certyfikowany Trener i Inżynier Sprzedaży, Axence


W GRONIE EKSPERTÓW

DOSTĘPNYCH NA CZACIE W TRAKCIE KONFERENCJI

Wojciech Ciesielski

Major Account Manager, Fortinet

Karol Kij

Ekspert ds. cyberbezpieczeństwa, Atende

Marcin Kozakiewicz

Technical Specialist Security & Compliance, Microsoft S.A.

Michał Krauzowicz

Security Engineer, Integrity Partners

Dawid Królica

Sales Director - Networks and Security, Integrity Partners

Paweł Łakomski

Security and Compliance Technical Specialist, Microsoft Polska

Marcin Matuszewski

Starszy Inżynier Pomocy Technicznej, Axence

Mateusz Mazela

Business Development Manager, Cryptomage

Robert Michalski

Sales Engineer CEE, Thycotic

Dariusz Mumot

Inżynier wsparcia sprzedaży, Acronis

Łukasz Olesiejuk

Security Engineer, InfoProtector

Jerzy Osek

inżynier senior Tenable, OpenBIZ

Janusz Piecuch

Security Tribe Technical Lead, T-Mobile Polska S.A.

Szymon Poliński

Principal Systems Engineer (Wireless), Fortinet

Radosław Rafiński

Channel and Distribution Manager, Barracuda Networks

Aleksandra Rybak

Inżynier Systemowy, Cisco Systems Poland

Piotr Rzepka

Konsultant techniczny, Novicom

Jacek Skrzydło

Enterprise Mobility Solution Sales, Microsoft Poland

Mirosław Trzpil

Doradca w zakresie Technologii Microsoft, Microsoft S.A.

Robert Wojcieski

Security IT Specialist, InfoProtector

Rada programowa

Krzysztof Bińkowski

Ekspert informatyki śledczej, ISSA Polska

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Prezes, ISACA Katowice Chapter

Anna Chałupska

Członek Zarządu, ISACA Warsaw Chapter

Jerzy Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Bartłomiej Dyrga

Członek Zarządu, ISACA Katowice Chapter

Adam Jakóbaszek

Członek Zarządu, ISACA Warsaw Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Katarzyna Rusa-Mikurenda

Członek, ISSA Polska

Magdalena Szczodrońska

Dyrektor działu konferencji, Computerworld

Wanda Żółcińska

Redaktor Naczelna, Computerworld

DO UDZIAŁU ZAPRASZAMY:

  • Szefów działów bezpieczeństwa (CISO/CSO)
  • Audytorów bezpieczeństwa IT
  • Osoby odpowiedzialne za administrowanie sieciami i systemami IT
  • Ekspertów odpowiedzialnych za ciągłość działania i zarządzanie kryzysowe
  • Szefów działów audytu, audytorów
  • Konsultantów i ekspertów bezpieczeństwa informacji
  • Menedżerów i specjalistów z działów zarządzania ryzykiem
  • Menedżerów i Dyrektorów IT
  • Ekspertów IT Governance

Udział w konferencji Semafor 2020 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

NAJLEPSZĄ REKOMENDACJĄ SĄ OPINIE UCZESTNIKÓW POPRZEDNICH EDYCJI:

TAK WYGLĄDAŁY POPRZEDNIE EDYCJE KONFERENCJI SEMAFOR

Zostań partnerem

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

Zostań partnerem

Organizatorzy

Partnerzy generalni

Mecenasi

Partnerzy merytoryczni

Wystawcy

Patroni medialni

LOKALIZACJA KONFERENCJI

STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1

REKOMENDOWANE NOCLEGI

JESTEŚMY DO PAŃSTWA DYSPOZYCJI



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. 533 358 952
[email protected]

Agata Rydzewska
Tel. 662 287 833
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]

Magdalena Szczodrońska
Tel. 662 287 935
[email protected]