Konferencja SEMAFOR to jedno z najważniejszych wydarzeń dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce – w 2018 roku w konferencji wzięło udział ponad 500 uczestników, którzy mogli wybierać spośród 40 prelekcji. SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies, zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT.

 

Tematyka konferencji SEMAFOR 2019: Wojny informacyjne

Żyjemy w społeczeństwie informacyjnym. Informacja to władza. Biznes opiera się na użyciu informacji we właściwym czasie. Te slogany coraz bardziej wpływają bezpośrednio na działalność firm, ich strategię, a także – na pracę osób zajmujących się bezpieczeństwem.

Na tegorocznej edycji konferencji chcemy zadać pytanie jak nowe wektory ataków i zmieniająca się cyfrowa rzeczywistość  wpływają na nasz krajobraz cyberbezpieczeństwa. Czy umiemy chronić nasze przedsiębiorstwa przed wyciekiem i zmianą informacji, sabotażem? Czy mamy do tego narzędzia, procesy? Czy umiemy wykrywać ataki na naszą infrastrukturę, przeciwdziałać działaniom szpiegowskim?

Firmy muszą zmierzyć się z istotnym wyzwaniem, jakim jest narażenie na dezinformację, w tym na informacje wprowadzające w błąd czy też po prostu fałszywe.

Dla uczestników tegoroczej edycji organizatorzy przygotowali 4 ścieżki tematyczne: Audyt IT, Techniczne aspekty bezpieczeństwa, Zarządzanie bezpieczeństwem informacji i Gospodarka 4.0.

Poniżej prezentujemy tematy pierwszych prelekcji wybranych przez Radę Programowa w konkursie Call For Papers:


COBIT 2019 - co nowego?

Krzysztof Bączkiewicz - ISACA Warsaw Chapter

Po 6 latach od wprowadzenia poprzedniej edycji COBIT, ISACA opublikowała COBIT 2019. W czasie prelekcji słuchacze będą mieli okazję dowiedzieć się dlaczego taka zmiana jest potrzebna, na czym ona polega oraz jak może on wpłynąć na codzienną pracę korzystających z tego standardu organizacji? Na te i inne pytania dotyczące nowej edycji COBIT odpowie ekspert biorący bezpośredni udział w procesie jego aktualizacji.


Incident and Breach Management: Building a Harmonized Response Plan for Privacy & Security Teams.

Ian Evans – Managing Director, OneTrust EMEA

In the event of a breach, privacy and security professionals often approach incident response from two different outlooks. Whereas security teams are focused on threat vectors, privacy teams are concerned with personal data leaks and adhering to various global privacy laws. While the two come from different perspectives, it is possible to build an incident and breach response plan that addresses the needs of both teams. In this session, we’ll discuss how to build a harmonized response plan that addresses both the security team’s technical needs and privacy team’s regulatory requirements across the patchwork of US privacy laws, the GDPR and other global privacy regulations. We’ll also provide tips to help you map out a 72-hour personal data breach action plan and share practical advice to improve your privacy program.

 

Zaprojektowanie, utworzenie i utrzymanie globalnego SOC.

Adam Rafajeński – Chief Security Officer, Aegon, ISACA Warsaw Chapter

Wiele organizacji zastanawia się nad Security Operations Centre. W czasie prezentacji uczestnicy dowiedzą co należy wziąć pod uwagę planując uruchomienie SOC, m. in. czy należy skorzystać z gotowych usług czy lepiej zbudować własny zespół w swojej organizacji. Dodatkowo przedstawione zostaną zalety i wady obu rozwiązań oraz ich orientacyjne koszty. Ekspert odpowie również na pytanie czy możliwe jest przejście z jednego modelu do drugiego lub też praca w trybie hybrydowym.

 

RODOBOT, czyli jak sztuczna inteligencja może pomóc w wyszukiwaniu danych osobowych.

Jan Anisimowicz – Director, Audit, Risk & Compliance, C&F, ISACA Warsaw Chapter

W ramach prezentacji uczestnicy dowiedzą się, w jaki sposób można ograniczyć ryzyko związane z danymi osobowymi w zbiorach Big Data gromadzonymi przez organizację, przy wykorzystaniu zautomatyzowanego, samouczącego się BOT-a. Zaproponowana w czasie prezentacji koncepcja jest oparta na autentycznie wdrożonym rozwiązaniu, które zostało przetestowane w dynamicznie zarządzanej chmurze obliczeniowej AWS. Szczególną uwagę należy zwrócić na efektywność kosztową prowadzenia wyszukiwania danych osobowych w terabajtach danych niestrukturalnych (o różnych formatach), korzystając z dziesiątek procesorów, która jest bardzo niska. Prezentacja ma zainspirować uczestników do podjęcia własnych działań, w tym obszarze.

 

Czy zgodność regulacyjna to nowa podatność? Pakiet Cyber Regulacji - turbo przyspieszenie, czy mega spowolnienie. Jakie niesie za sobą szanse, a jakie zagrożenia?

Klaudiusz Kosidło – Ekspert Ochrony Danych Osobowych, Audytor ISO 27001, ISACA Warsaw Chapter

W czasie prelekcji ekspert odpowie na pytanie jak przedsiębiorstwa z segmentu SMB mogą sprostać zgodności z Pakietem Cyber Regulacji. Implementacja w usługi mechanizmów zapewniających zgodność dostarczane biznesowi to jedno, pytanie kto miałby je obsługiwać oraz jak podnieść poziom rzeczywistego bezpieczeństwa w organizacji i ludzi w samym „systemie”. Ekspert wskaże również rolę człowieka jako podmiotu, którego nie powinno się eliminować w rozważaniach nt. przyszłości: „Ostatnio zbyt często idziemy na skróty zachwycając się rozwojem technologicznym i możliwościami systemów, które sami tworzymy. Sztuczna Inteligencja (i jej pochodne takie jak deep learning, machine learning, predykcja, czy analizy behawioralne) czasami przesłaniają istotę sprawy i to czemu mają służyć. Pora zadać sobie pytanie czy już nie czas zacząć na poważnie inwestować w ludzi? Nie zatrzymamy postępu technologicznego ani też nie zastąpimy człowieka - zmieni się po prostu jego rola. Musimy włączyć nowe myślenie i przejść na nowe podejście podobne temu jakie miało miejsce w XIX wieku w związku z rewolucją przemysłową i rozwojem wiedzy. Odpowiedzi i podejścia jakie znaliśmy do tej pory nie wystarczą.”.

 

Jak MITRE ATT&CK może zostać wykorzystane w budowaniu monitoringu bezpieczeństwa aplikacji?

Krzysztof Cudak – IT Security Chapter Lead, ING TECH Poland

MITRE ATT&CK jako framework wskazuje jakimi metodami hackerzy mogą dostać się do infrastruktury informatycznej naszej organizacji. Szczególnie istotnym wydaje się to w jaki sposób fazy ataku na środowiska systemów operacyjnych mogą posłużyć do budowania scenariuszy wyłapujących ataki na krytyczne aplikacje firmowe. Podczas prelekcji słuchaczom zostaną zaprezentowane stworzone i przetestowane scenariusze wyłapujące ataki hackerskie w narzędziach typu SIEM.

 

Pomiar bezpieczeństwa - organizacje muszą zmierzyć się z problemem pomiaru.

Filip Nowak – MBA, Cybersecurity Architect, Santander Bank Polska

Pomiar jest fundamentem poznania rzeczywistości, stanu faktycznego. Jego brak powoduje błędne decyzje, a konwencjonalne metody tworzą dezinformacje i decyzje gorsze niż ich brak. Nie każda informacja to władza, podobnie jak metryki funkcjonalne nie są miarą bezpieczeństwa. Autor przedstawi niezwykle ważny temat pomiaru bezpieczeństwa, który przechodzi przez wszystkie dyscypliny nauki, nie tylko zarządzanie bezpieczeństwem, audytu czy technicznych aspektów cyber-bezpieczeństwa. Jak skuteczne są nasze linie obrony? Jak nowe wektory ataków wpływają na dane, które chronimy? Które wdrożenie jest priorytetem? Autor przedstawi klasyczne podejście do pomiaru w organizacjach, oraz powody, dlaczego jest ono niedopuszczalne. Podczas prezentacji nie zabraknie matematyki, uczenia maszynowego, logiki czy niespodziewanych wyników. Teoria i praktyka pozwolą słuchaczom rozpocząć zmiany w firmach w kierunku mierzalnego bezpieczeństwa. Oznacza to obiektywne decyzje, efektywne finansowanie, a także wreszcie dobrą strategię bezpieczeństwa. Wojny informacyjne zaczynają się od wojen matematycznych i tam też mierzą się losy organizacji.

 

Business Impact Assessment, czyli jak przełożyć wymagania biznesowe na stosowane środki bezpieczeństwa aplikacji.

Marcin Kazimierczak – Information Risk Manager, Nationale-Nederlanden TUNŻ

Słuchacze będą mieli okazję zapoznać się z procesem BIA, czyli Business Impact Assessment. Zaprezentowany zostanie sposób w jaki przeprowadzać i analizować wyniki BIA, oceniać Poufność, Integralność i Dostępność danych oraz jak przekładać wynik takiej oceny na konkretne środki techniczne.

 

KSC, główne bariery wdrożenia wymagań ustawy dla Operatora Usługi Kluczowej (OUK).

Krzysztof Radecki  Audytor Wewnętrzny CGAP®, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter

Przygotowanie Operatora Usługi Kluczowej do nowych zadań wg ustawy KSC, wymaga podjęcia szeregu działań w organizacji. Podczas prelekcji uczestnicy dowiedzą sią jakie bariery we wdrożeniu KSC mogą napotkać i jakie wiążą się z tym wyzwania - głównie związane z:  ograniczeniami w zasobach (dostępności i jakości kadry, technologii); stanem świadomości w zakresie celu i potrzeb cyberbezpieczeństwa; odpowiedzialności  finansowej  wg KSC  a realnymi możliwościami spełnienia wymogów ustawy.

 

Najczęstsze ataki na użytkowników Internetu w Polsce - z perspektywy organów ścigania.

Dr inż. Agnieszka Gryszczyńska – UKSW, Prokuratura Regionalna w Warszawie

Podczas prezentacji omówione zostaną najczęstsze ataki na użytkowników Internetu w Polsce – w tym w szczególności związane z dystrybucją ransomware oraz phishingiem ukierunkowanym na klientów banków. Zostaną również poddane analizie wybrane przepisy określające odpowiedzialność karną za poszczególne czyny. Uczestnicy wykładu dowiedzą się ponadto czego unikać aby nie stać się ofiarą cyberprzestępców oraz jak złożyć zawiadomienie o podejrzeniu popełnienia przestępstwa – w tym jakie dokumenty i dane dostarczyć aby zwiększyć prawdopodobieństwo wykrycia i doprowadzenia do odpowiedzialności karnej sprawcy.

 

COBIT2019 – Po co nam to? Rozprawa o zaletach i wadach wykorzystywania zdrowego rozsądku oraz nowego COBIT’u do zarządzania IT i do spełniania wymagań prawnych.

Dr Piotr Dzwonkowski – CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Rafał Krakowski – CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager, ISACA Warsaw Chapter, ISSA Polska

Regulacje prawne takie jak RODO, KSC, KRI, jak również najlepsze praktyki zarządzania wyrażone systemami zarządzania ISO (np. ISO/IEC 27001, ISO 22301) wprowadzają wymóg projektowania przetwarzania informacji w organizacji zobowiązując jednocześnie kierownictwo do rozliczenia się ze swych adekwatnych i skutecznych działań. Naprzeciw tym wymaganiom wychodzi COBIT2019, dostarcza zasady, metody, koncepcje i narzędzi aby całościowo podejść do tematu przetwarzania informacji w organizacjach:  przemyślana struktura, dobrze naoliwiony mechanizm od lat dostosowywany i ulepszany … oraz od lat niedoceniony, a może słusznie? Pragmatyzm podpowiada iż dobre zaprojektowanie (design) i nastawienie się na osiąganie zaplanowanych wartości, a w tym zgodności z wymaganiami prawnymi zawsze były, są i będą dobrą strategią. Działania zgodne z tą strategią świadczyć mogą o profesjonalnym, adekwatnym i starannym spełnianiu wymagań przez zarządzających. Tylko czy zawsze potrzebujemy czegoś tak skomplikowanego i oderwanego od naszych wyobrażeń? Może zdrowy rozsądek, doświadczenie, kreatywność i szczypta romantyzmu wystarczą?

 

Fake newsy vs. nauka.

dr Maksymilian Karczewski – Asystent, Instytut Chemii Organicznej PAN

W dzisiejszym świecie jeśteśmy nagminnie atakowani fake newsami. Ich źródłem nie zawsze jest niewiedza, często są one celowymi działaniami. Czy istnieje realna szansa obrony przed nimi?

 

Zarządzanie bezpieczeństwem informacji w aspekcie projektów informatycznych realizowanych w administracji publicznej ze środków UE.

Jerzy Paczocha – Główny specjalista, Instytut Łączności - Państwowy Instytut Badawczy

W czasie prelekcji dowiemy się w jaki sposób na poprawę poziomu bezpieczeństwa wpływają projekty finansowane ze środków unijnych na szczeblach:  centralnym, regionalnym i lokalnym  wynikających z kryteriów oceny projektów Programu Operacyjnego Polska Cyfrowa oraz Regionalnych Programów Operacyjnych. Dodatkowo omówione zostanie kompleksowe podejście do zarządzania bezpieczeństwem Informacji nie tylko w zakresie przetwarzania danych, lecz także w połączeń dla potrzeb interoperacyjności systemów lokalnych, regionalnych i centralnych oraz systemów komunikacji elektronicznej. Ponadto prześledzimy wpływ technologii oraz rozwoju sieci telekomunikacyjnej w kierunku ALL IP na rozwiązania systemów  informatycznych i systemów komunikacji elektronicznej w administracji publicznej. Na zakończenie zostaną przedstawione proponowane kierunki działań, dotyczące tych kwestii.

 

W GRONIE PRELEGENTÓW

Jan Anisimowicz

Director, Audit Risk & Compliance, C&F, ISACA Warsaw Chapter

Krzysztof Bączkiewicz

ISACA Warsaw Chapter

Krzysztof Cudak

IT Security Chapter Lead, ING TECH Poland

dr Piotr Dzwonkowski

CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Ian Evans

Managing Director, OneTrust EMEA

Dr inż. Agnieszka Gryszczyńska

UKSW, Prokuratura Regionalna w Warszawie

dr Maksymilian Karczewski

Asystent, Instytut Chemii Organicznej PAN

Marcin Kazimierczak

Information Risk Manager, Nationale-Nederlanden TUNŻ

Klaudiusz Kosidło

Ekspert Ochrony Danych Osobowych/ Audytor ISO 27001, ISACA Warsaw Chapter

Rafał Krakowski

CISA, CISSP, ISO/IEC 27001 Lead Auditor, Certified Risk Manager, ISACA Warsaw Chapter, ISSA Polska

Bartosz Leoszewski

Współzałożyciel, Prezes, FancyFon

Tomasz Mikołajczyk

Inżynier oprogramowania, Specjalista bezpieczeństwa informacji, ISACA Warsaw Chapter

Filip Nowak

MBA, Cybersecurity Architect, Santander Bank Polska

Jerzy Paczocha

Główny specjalista, Instytut Łączności – PIB

Krzysztof Radecki

Audytor Wewnętrzny CGAP®, DPO (Inspektor Ochrony Danych), ISACA Warsaw Chapter

Adam Rafajeński

Chief Security Officer, Aegon, ISACA Warsaw Chapter

Jarosław Sordyl

Zastępca Dyrektora ds. Cyberbezpieczeństwa, Departamentu Teleinformatyki, PSE

Piotr Stecz

Kierownik Działu Bezpieczeństwa Informacji, Adamed

Kash Valji

Director of Consulting Systems Engineering, Fortinet

DO UDZIAŁU ZAPRASZAMY:

Udział w konferencji Semafor 2019 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

NAJLEPSZĄ REKOMENDACJĄ SĄ OPINIE UCZESTNIKÓW POPRZEDNICH EDYCJI:

RADA PROGRAMOWA SEMAFOR 2019

Tomasz Bitner

Redaktor Naczelny, Computerworld

Michał Brandt

Ekspert ds. Bezpieczeństwa IT, ISSA Polska

Sebastian Burgemejster

Prezes, IIA Polska

Łukasz Bydłosz

Wiceprezes, Isaca Katowice Chapter

Jerzy Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Patryk Gęborys

Dyrektor, ISSA Polska

Julia Juraszek

Prezes, ISSA Polska

Joanna Karczewska

ISACA Warsaw Chapter

Michał Kurek

Członek zarządu, OWASP

Przemyslaw Obuchowski

Isaca Warsaw Chapter

Artur Ślubowski

Head of Security Team, ISSA Polska

Aleksandra Zygarska

Dyrektor Projektu, Computerworld

TAK WYGLĄDAŁA POPRZEDNIA EDYCJA KONFERENCJI SEMAFOR

Organizatorzy

Partnerzy generalni

Mecenasi

Partner merytoryczny

Wystawcy

Patroni medialni

LOKALIZACJA KONFERENCJI

STADION PGE NARODOWY W WARSZAWIE
Warszawa, al. Księcia Józefa Poniatowskiego 1

Ibis Warszawa Stare Miasto***

ul. Muranowska 2, 00-209
WARSZAWA
H3714@accor.com
Tel: (+48)22/3101000
Faks: (+48)22/3101010

Pokój jednoosobowy ze śniadaniem w cenie 260 PLN brutto za dobę.
Pokój dwuosobowy ze śniadaniami w cenie 300 PLN brutto za dobę.

Rezerwacje powinny być dokonywane drogą mailową na adres h3714-re@accor.com, powołując się na hasło SEMAFOR.
Rezerwacji z ustalonymi cenami można dokonywać do 15.02.2019.


Novotel Centrum

ul. Marszałkowska 94/98, Warszawa
Tel: (+48)22/5960000

389 PLN netto (+8% VAT – 420,12 PLN BRUTTO) pokój jednoosobowy ze śniadaniem za noc,
409 PLN netto (+8% VAT – 441,72 PLN BRUTTO) pokój dwuosobowy ze śniadaniem za noc.

Ceny obowiązują do 15.02.2019 w miarę dostępności miejsc noclegowych.
Po tym terminie można dokonywać rezerwacji wyłącznie po cenach dnia.

FORMULARZ REJESTRACYJNY

JESTEŚMY DO PAŃSTWA DYSPOZYCJI:



Aleksandra Zygarska
Tel. 662 287 872
Aleksandra_Zygarska@idg.com.pl

Klaudia Kałuska
Tel. 662 287 865
Klaudia_Kaluska@idg.com.pl

Filip Walicki
Tel. 662 287 904
filip_walicki@idg.com.pl

Włodzimierz Duszyk
Tel. 662 287 870
Wlodzimierz_Duszyk@idg.com.pl