Konferencja SEMAFOR to jedno z najważniejszych wydarzeń
dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

 

SEMAFOR to idealne miejsce do zapoznania się z bieżącymi zagrożeniami i ciekawymi case studies z zakresu cyberbezpieczeństwa. To wyjątkowa, doskonale znana w środowisku osób związanych z bezpieczeństwem, okazja do zdobycia nowego doświadczenia oraz nawiązania i podtrzymania relacji w środowisku bezpieczeństwa i audytu IT. Tegoroczna edycja konferencji odbędzie się w dniach 17-18 marca 2022 w Warszawie. Konferencję organizujemy w formule stacjonarnej.

W czasie XV edycji konferencji będziemy mówić o najnowszych rozwiązaniach, wykorzystaniu ich w celu podnoszenia poziomu bezpieczeństwa w środowiskach chmurowych i on-premise, jak również hybrydowych. Poruszymy temat automatyzacji i zagrożeń z nią związanych oraz powiemy o najnowszych incydentach bezpieczeństwa, które mogą wpływać na ciągłość działania całych przedsiębiorstw. Wiele uwagi poświęcimy także trendom, które dopiero zyskują na znaczeniu, ale wkrótce mogą okazać się przełomowe. Tego wszystkiego uczestnicy dowiedzą się od najlepszych na rynku ekspertów #cybersecurity z Polski i zagranicy.

Podczas konferencji w 2021 r. gościliśmy ponad 430 uczestników, którzy mogli wybierać spośród 50 prelekcji i 4 ścieżek tematycznych. W tym roku nie zwalniamy tempa i działamy z jeszcze większym rozmachem!

 

FOTOGALERIA

Wideorelacja z konferecji Semafor 2022:

2

dni

4

ścieżki tematyczne

40+

prelegenci

430+

uczestnicy

Ostatni rok był wielkim wyzwaniem dla nas wszystkich, a obszar cyberbezpieczeństwa stał się jednym z kluczowych elementów zapewnienia ciągłości działania i przetrwania wielu nowoczesnych przedsiębiorstw. Skala cyberataków stała się nieporównywalnie większa w otaczającej nas „nowej rzeczywistości”. Cyberprzestępcy wykorzystują innowacyjne techniki oraz narzędzia, które mają posłużyć ich celom i zagrozić funkcjonowaniu firm. Jak zatem radzić sobie w tych czasach? Jakie technologie wybrać dla zapewnienia bezpieczeństwa naszym przedsiębiorstwom i nam samym?

Wideorelacja z edycji 2021

PROGRAM KONFERENCJI

1 dzień konferencji 17 marca 2022
09.00–09.10

Powitanie uczestników. Rozpoczęcie konferencji.

Mariusz Belka Mariusz Belka, Prezes, ISSA Polska
Adam Mizerski Adam Mizerski, Wiceprezes, ISACA Katowice Chapter
Barbara Nerć-Szymańska Barbara Nerć-Szymańska, Prezes, ISACA Warsaw Chapter
Filip Walicki Filip Walicki, Project Manager CEE, Events Department, Computerworld
09.10–09.40

Crouching Hacker, Killer Robot? Removing FUD from Cyber-physical Security.

Cyber-physical systems are attracting a lot of attention: attacks on connected cars received a lot of media exposure, as did attacks on industrial control systems, airplanes or medical devices. A lot of this interest is driven by vulnerability research (often in the form of “stunt hacking”). While engaging and attractive, does this research really help to answer the fundamental question of how to embed security analysis in design? Why are we failing? What are the root causes? How do we do better and move beyond instilling fear?

Stefano Zanero Stefano Zanero, Associate Professor, Politecnico di Milano
09.40–10.10

Bezpieczna chmura publiczna.

W trakcie prezentacji zostanie omówiony:  model współdzielonej odpowiedzialności i co z niego wynika dla korzystających z chmury publicznej oraz scenariusze na bazie wybranych rozwiązań z oferty Forinet, które najczęściej są stosowane dla zapewnienia bezpieczeństwa u różnych dostawców chmury publicznej, ze szczególną uwagą na bezpieczeństwo sieci, bezpieczeństwo aplikacji oraz spójne zarządzanie w hybrydowym środowisku.

Mirosław Szymczak Mirosław Szymczak, Business Development Manager, Nomios Poland
Paweł Wojciechowski Paweł Wojciechowski, Business Development Manager, Fortinet
10.10–10.40

Cyberthreats to watch out for in 2022.

With the brutal escalation of the war against Ukraine, we take a closer look at the ‘cyber’ part of it. What has been happening in Ukraine? Could the cyberwar spill over to Poland? Should users be worried? Join us to find out what types of threats users need to watch out for in 2022 and learn how ESET protects organizations from more and more aggressive attackers.
Robert Lipovsky Robert Lipovsky, Starszy analityk zagrożeń, ESET
10.40–11.10

Human Security Engineering: Stop Relying on the Failed Human Firewall.

While the main perception is that the “user problem” is due to a malicious party trying to trick well intentioned users, users who are unaware, apathetic, careless, etc., are more likely to be the cause of loss. Either way, the cybersecurity industry realizes this and develops tactics such as awareness, MFA, DLP, etc. to mitigate the problem. Despite all of these tactics, 90%+ of all losses result from attacks targeting users. What this talk proposes is a comprehensive strategy to address the insider threat, whether it results from malicious or well meaning insiders.

Ira Winkler Ira Winkler, Chief Security Architect, Walmart
11.10–11.40

Przerwa na kawę i networking.

11.40–12.10

V is for Visibility: The Essential Cybersecurity Ingredient in a VUCA World.

Perhaps the biggest area of cyber-risk for most organizations is when your attack surface has expanded, but you haven't realized it yet. Too many organizations rely primarily on a single set of lenses (the classic log management infrastructure ) to monitor their environment - but this wasn't the right answer ten years ago, and it's definitely not the right answer today. Join this session to learn about best practices in the threat detection and response space.

Ben Smith Ben Smith, Field Chief Technology Officer, NetWitness
12.10–12.30

Jak uwolnić potencjał zespołu SOC z pomocą automatyzacji?

Praktycznie każda organizacja cierpi obecnie na brak specjalistów SOC. Jednocześnie potencjał zespołu często jest blokowany przez nieefektywne procesy i żmudne czynności wykonywane w sposób manualny. Kluczem do rozwiązania problemu jest skuteczna automatyzacja procesów z wykorzystaniem platformy SOAR. Automatyczne wzbogacanie incydentów o niezbędne dane pozwala operatorowi skupić się tylko na sednie zagrożenia. Integracja SOAR z systemami bezpieczeństwa pozwala zrobić krok dalej, całkowicie niwelując potrzebę angażowania zespołu SOC w pracę nad powielającymi się prostymi incydentami. Prezentacja na bazie przypadków użycia Energy SOAR przybliży uczestnikom, jak technologia może mieć realny wpływ na wzrost efektywności zespołu SOC, wprowadzając wymierną oszczędność czasu i środków.

Jakub Goral Jakub Goral, Architekt Bezpieczeństwa, Energy SOAR
12.30–12.50

Bezpieczeństwo ruchu mobilnego w strukturze operatora.

Świadomość zagrożeń, która realnie wpływają na funkcjonowanie przedsiębiorstw cały czas jest niska. Jedną z misji T-Mobile jako operatora sieci teleinformatycznych jest budowanie tej świadomości oraz dostarczanie rozwiązań bezpieczeństwa do naszych Klientów. W trakcie prezentacji omówimy jak wygląda rynek cyberbezpieczeństwa w Polsce oraz pokażemy w jaki sposób jako operator monitorujemy oraz chronimy ruch sieciowy naszych Klientów.

Jakub Cierpka Jakub Cierpka, Główny Architekt Rozwiązań Cyberbezpieczeństwa, T-Mobile Polska S.A.
Damian Safonow Damian Safonow, Product Owner, Produkty Bezpieczeństwa IT, T-Mobile Polska S.A.
12.50–13.30

Debata ekspercka: Chmura a poziom bezpieczeństwa organizacji.

Adam Marczyński Adam Marczyński, CISO, Operator Chmury Krajowej
Bartosz Różalski Bartosz Różalski, Product Manager ESET, Dagma Bezpieczeństwo IT
Jacek Skorupka Jacek Skorupka, CISO, Medicover
Zuzanna Wieczorek Zuzanna Wieczorek, CEO/CTO, Tekniska Polska
Paweł Wojciechowski Paweł Wojciechowski, Business Development Manager, Fortinet
Wanda Żółcińska Wanda Żółcińska, Redaktor Naczelna, Computerworld
13.30–14.20

Lunch

Audyt IT
14.20–14.50

Bezpieczeństwo dostawców usług chmurowych - gdzie szukać informacji o ich zgodności?

Coraz więcej firm korzysta z różnych rozwiązań chmurowych. Ale coraz szersza adaptacja tych rozwiązań niesie za sobą po pierwsze ryzyka, po drugie wyzwania dla audytorów oraz menedżerów ds. compliance. Na szczęście większość dużych graczy na rynku usług chmurowych jest transparentna, tzn. umożliwia zapoznanie się z materiałami dotyczącymi bezpieczeństwa ich rozwiązań, o czym mało kto wie. Podczas prezentacji uczestnicy dowiedzą się jak można sprawdzić zgodność dostawcy chmurowego, w jaki sposób można zdobyć informacje o bezpieczeństwie dostawców chmurowych, gdzie szukać informacji i co można znaleźć. W trakcie spotkania zostanie omówiony cloud security assurance z perspektywy klienta i audytora.

Anna Chałupska Anna Chałupska, Audytor Bezpieczeństwa, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
14.20–14.50

Czy z Twojej strony XS-wyciekają wrażliwe dane?

Cezary Cerekwicki Cezary Cerekwicki, Head of Product Security, Opera Software
Zarządzanie bezpieczeństwem informacji
14.20–14.50

Jak rozmawiać o cyberbezpieczeństwie z CEO.

Jakub Bojanowski Jakub Bojanowski, Niezależny ekspert, CISA, CISM, CIA, CBCP, ISACA Warsaw Chapter
Audyt IT
14.50–15.10

Wybrane aspekty audytu dostawców.

Współczesne firmy skazane są na współpracę z innymi podmiotami, bo nikt nie jest samowystarczalny. Natomiast świat przestępczy zaciera ręce z uciechy, że przez luki w zabezpieczeniach u dostawców dostaje się do strzeżonych sieci firmowych. Otoczenie zewnętrzne (regulatorzy) wymusza, by oceniać swoich partnerów biznesowych na różne sposoby. Do tego dochodzi polityka oszczędzania w firmie. Jak się w tym wszystkim odnaleźć? Istnieją pewne sposoby, by sprostać wyzwaniom w audycie dostawców. O metodach ułatwiających życie w takich aspektach uczestnicy dowiedzą się z prezentacji.
Małgorzata Mazurkiewicz Małgorzata Mazurkiewicz, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
14.50–15.10

TOR-a. TOR-a, TOR-a czyli cyberatak od wewnątrz

Znany z historii sygnał do ataku na Pearl Harbor tym razem oznacza wykorzystanie usługi TOR (The Onion Router) do podjęcia nielegalnych działań ze środka organizacji. Taki właśnie przypadek który zdarzył się u jednego z klientów został wykryty przez SOC i zostanie przedstawiony w całej sekwencji zdarzeń , od omówienia kontekstu, poprzez działania prowadzące do jego wykrycia na działaniach organizacyjnych i prawnych kończąc. Sam przebieg działania SOC został wiernie zamodelowany przez pracowników Zespołu Bezpieczeństwa odtwarzając faktyczne zdarzenie. Słuchacze będą mieli możliwość zobaczyć w działaniu rzeczywiste narzędzie wykorzystywane przez SOC i zapoznać się z metodyką operacyjną Centrum.

Marek Ujejski Marek Ujejski, CISM, CPDSE, COIG S.A. – Grupa Kapitałowa WASKO
Zarządzanie bezpieczeństwem informacji
14.50–15.10

Szybkie i skuteczne wykrywanie cyberzagrożeń z użyciem sztucznej inteligencji uratuje Twoją organizację.

W pełni skuteczne zabezpieczenia brzegowe nie istnieją a udany atak jest tylko kwestią czasu. W świetle współczesnych wyzwań związanych z cyberbezpieczeństwem, czas i talent wydają się odgrywać kluczową rolę. Czas dlatego, iż zbyt dużo upływa go od chwili rozpoczęcia ataku do momentu jego wykrycia, a talent to braki kadrowe w działach bezpieczeństwa. Vectra, wyposażona w sztuczną inteligencję do szybkiego wykrywania i automatycznego reagowania na zagrożenia jest tym, co może znacząco zmienić to oblicze.

Piotr Tobiasz Piotr Tobiasz, Sales Director Poland, Yellow Cube dystrybutor Vectra
Audyt IT
15.10–15.40

Przerwa na przygotowanie sesji warsztatowej.

Cyberbezpieczeństwo, Hacking i Forensic
15.10–15.40

Profesjonalnie przygotowane czy zawodowo podrobione? Biały wywiad profili na LinkedIn.

Przemysław Feruś Przemysław Feruś, Pentester, Schenker Technology Center Warsaw
Zarządzanie bezpieczeństwem informacji
15.10–15.40

Log4shell, czyli Cyber Threat Management w praktyce.

Ireneusz Tarnowski Ireneusz Tarnowski, Ekspert ds. cyberzagrożeń, ISSA Polska
Audyt IT
15.40–16.40

WARSZTATY: Przeprowadzanie audytu zgodności z CIS Benchmark i jego automatyzacja. Godziny trwania warsztatów 15:40-16:40

Zapraszam do udziału w warsztatach, w trakcie których przyjrzymy standardowi CIS Banchmark oraz wyzwaniom stojącym przed organizacjami chcącymi nie tylko go wdrożyć ale i weryfikować zgodność z stanem faktycznym. Postaramy się w trakcie warsztatu odpowiedzieć na pytanie czy i jak można to zadanie zautomatyzować 

Agenda:  

  • Krótkie wprowadzenie do standardu CIS Benchmark; 
  • Przedstawienie plusów oraz minusów wdrażania i utrzymania; 
  • Praktyczne warsztaty z pisania skryptów automatyzujących; 
  • Podsumowanie i odpowiedzi na pytania uczestników. 

Korzyści dla uczestnika: 

  • Uczestnicy dowiedzą się, przed jakimi wyzwaniami może stanąć ich organizacja; 
  • W jaki sposób w tych wyzwaniach może pomóc im standard CIS Benchmark; 
  • Jak sprostać wyzwaniom przy wdrożeniu; 
  • Jak używać narzędzi, które mogą nam pomóc; 
  • Skrypty oraz instrukcje wspomagające administratorów w wdrażaniu zaproponowanych rozwiązań. 

Wymagania: 

  • Doświadczenie w administracji i utrzymania systemów jest przydatne, ale nie jest wymagane. Osoby mniej techniczne również wyciągnął wartość z warsztatu. 
  • Sprzęt z systemem operacyjnym linux na pokładzie lub wirtualna maszyna.

 Maksymalna liczba uczestników: 40 osób

Wojciech Ciemski Wojciech Ciemski, Autor, SecurityBezTabu.pl, ISSA Polska
Cyberbezpieczeństwo, Hacking i Forensic
15.40–16.10

Jak przestępcy wykorzystują technologię do kradzieży pieniędzy w oszustwie tzw. "fałszywych inwestycji".

Niegdyś popularne metody ataku na użytkownika są już porzucane, a w ich miejsce wchodzą nowe. Coraz większy udział socjotechniki i wykorzystanie technologii stworzyło nową jakość oszustwa - nie tylko w Polsce, ale na całym świecie. Przegląd najnowszych metod stosowanych przez przestępców.

Magdalena Korona Magdalena Korona, Cyberstrategy and Financial Crime Specialist (Board Member, ISACA Warsaw Chapter), mBank
Zarządzanie bezpieczeństwem informacji
15.40–16.10

Zarządzanie tożsamością to nie zawsze to samo - historia kilku przypadków.

Zarządzanie cyfrową tożsamością jest obszarem bardzo pojemnym. Pod tym pojęciem mogą kryć się katalogi tożsamości typu centralny LDAP, procesy automatyzacji nadawania i odbierania uprawnień, mechanizmy nadzoru nad poprawnością uprawnień i mechanizmy potwierdzania tożsamości użytkownika. W ciągu ostatnich 20 lat pracy w obszarze zarządzania tożsamością cyfrową miałem do czynienia z każdym z tych sposobów rozumienia zarządzania tożsamością. Podczas prezentacji pokażę kilka problemów jakie różne firmy miały w tym obszarze oraz rozwiązania, jakie zostały zastosowane aby problem rozwiązać.

Paweł Kulpa Paweł Kulpa, Architekt bezpieczeństwa, ISACA Warsaw Chapter
Cyberbezpieczeństwo, Hacking i Forensic
16.10–16.40

Network Threat Hunting, czyli jak "polować" na zagrożenia sieciowe?

Podczas prezentacji omówione zostaną zagadnienia związane z procesem threat huntingu, koncentrując się na monitorowaniu ruchu sieciowego. Wybór do analizy odpowiednich źródeł danych umożliwia wykrywanie anomalii sieciowych oraz zagrożeń bezpieczeństwa. Podczas prelekcji wyjaśnione zostanie od czego zacząć takie polowania i jakie narzędzie mogą wspomóc ten proces, a także zaprezentowane zostaną przykładowe Use Cases upolowanych zagrożeń sieciowych.

Jacek Grymuza Jacek Grymuza, Członek Zarządu, (ISC)² Poland Chapter
Zarządzanie bezpieczeństwem informacji
16.10–16.40

101 twarzy błędów konfiguracji webowej aplikacji.

W ramach prezentacji uczestnicy dowiedzą się jak wyglądają najczęściej występujące błędy konfiguracji w aplikacjach webowych oraz jak mapują sie one na błędy OWASP TOP 10. Prezentacja jest adresowana do początkujących oraz średnio- zaawansowanych inżynierów bezpieczeństwa IT i stanowi aktualny przegląd zagrożeń wraz z praktycznymi przykładami.

Tomasz Janczewski Tomasz Janczewski, Security Architect
16.40–16.50

Zakończenie pierwszego dnia konferencji.

2 dzień konferencji 18 marca 2022
09.00–09.05

Otwarcie drugiego dnia konferencji.

09.05–09.35

Co nowego w OWASP? Najnowsze zmiany okiem praktyka.

Luki w bezpieczeństwie aplikacji to obecnie jedno z największych ryzyk dla przedsiębiorstw. Społeczność OWASP poprzez realizację różnorodnych projektów wychodzi naprzeciw tym wyzwaniom. W trakcie prezentacji omówione zostaną najnowsze zmiany we flagowych projektach OWASP. Prezentacja będzie pełna praktycznych wskazówek, w jaki sposób dorobek OWASP może zostać wykorzystany przy budowie aplikacji, ich utrzymaniu, czy weryfikacji bezpieczeństwa.
Michał Kurek Michał Kurek, Board Member, OWASP
09.35–10.05

Zero Trust Explained: Evolution not revolution.

Benjamin Agner Benjamin Agner, Deputy CISO, Unum Group
10.05–10.25

Jak stworzyć strategię Zero Trust?

Ostatnie 2 lata pokazały potencjał jaki mogą nieść ze sobą wszelkie formy pracy zdalnej. Jednak zbudowanie środowiska pracy, w taki sposób aby sprawdzało się zarówno przy klasycznej pracy biurowej jak i z domu, nigdy nie było łatwe ani proste w utrzymaniu. Podczas swojej prezentacji opowiem państwu jak za pomocą rozwiązań Citrix szybko, a przede wszystkim w bezpieczny sposób, dostarczyć pracownikom ich aplikacje, dane, oraz zapewnić dostęp do komputerów czy maszyn wirtualnych, niezależnie od tego czy znajdują się one w siedzibie firmy czy usługach chmurowych.

Sebastian Kisiel Sebastian Kisiel, Senior Sales Engineer, Citrix Systems Poland
10.25–10.55

Building Digital Trust in Europe.

Chris will present the latest trends and developments in the European Region around digital technology adoption, as well as the related threats and needs for increasing trust in those digital ecosystems. He will also discuss Digital Trust and explain how several adjacent professions like Cybersecurity, IT Audit, Risk, Privacy, Technology Governance can be brought together for increasing their effectiveness.

Chris Dimitriadis Chris Dimitriadis, PhD, CISA, CISM, CRISC Chief Global Strategy Officer, ISACA
10.55–11.15

UEM, da się bez tego żyć. Tylko po co to sobie robić?

Przyjrzymy się wymaganiom jakie powienen spełniać system zarządzania urządzeniami końcowymi aby był godnym systemem wsparcia dla innych systemów szeroko rozumianego„bezpieczeństwa” w organizacji.

Kamil Strzałka Kamil Strzałka, Inżynier wsparcia sprzedaży, Baramundi Software AG
11.15–11.45

Przerwa na kawę i networking.

11.45–12.05

Nowoczesna ochrona przed skutkami działania ransomware.

Nie zamykaj swoich danych w bunkrze. Dowiedz się jak szybko stworzyć skuteczną ochronę danych produkcyjnych oraz backupów w oparciu o technologię Pure Storage. Pokażemy również jak opracować prosty plan szybkiego odtwarzania setek terabajtów danych.

Łukasz Herda Łukasz Herda, Systems Engineer Eastern Europe, Pure Storage
12.05–12.25

OMG! Rząd chce mnie kontrolować!

Nieustannie rosnąca liczba (cyber)ataków, w tym także tych, które wpływają na działanie sieci i systemów istotnych dla prawidłowego funkcjonowania państw, powoduje tworzenie nowych wymogów cyberbezpieczeństwa dla systemów przemysłowych w skali krajowej. Część tych regulacji i wymogów dotyczy stricte infrastruktury krytycznej, ale każdy, kto ma w swojej firmie styczność z systemami przemysłowymi, znajdzie w mojej prezentacji elementy godne uwagi. Przez chwilę, którą spędzę na scenie, opowiem, jak te regulacje wyglądają i jak ich stosowanie wygląda w praktyce. Opowieść poprę kilkoma przykładami z życia. Uwaga! Tytuł prezentacji jest clickbaitowy, a prezentacja może zawierać śladowe ilości memów i kąśliwych uwag.

Piotr Urbańczyk Piotr Urbańczyk, GRID, C)NFE, C)PTE, GIAC Advisory Board SCADA Security Architect, Tekniska Polska
12.25–12.45

Observability vs. monitoring na przykładzie wykorzystania platformy Cisco Full Stack Observability.

Czym jest ‘observability’ i jaką funkcję pełni w organizacji? Jakie korzyści wynikają z pogłębionego monitoringu i jak firma może wykorzystać otrzymane informację do zwiększanie poziomu bezpieczeństwa w organizacji?

Jakub Jagielak Jakub Jagielak, Security Business Development Manager, Atende
12.45–13.10

Cybersecurity First Principles.

The idea of first principles has been around since the Greek age of sophistry. Aristotle spoke about the concept some 300 years B.C.E.: "In every systematic inquiry where there are first principles, or causes, or elements, […] science result[s] from acquiring knowledge of these.” First principles in a designated problem space are so fundamental as to be self-evident; so elementary that no expert in the field can argue against them; so crucial to our understanding that without them, the infrastructure that holds our accepted best practice disintegrates like sand castles against the watery tide. They are atomic. Experts use them like building blocks to derive everything else that is known in the problem domain. Each building block depends on the previous. The important question is what are the cybersecurity first principles. This presentation will make the case.

Rick Howard Rick Howard, Chief Analyst, CSO, Senior Fellow, The CyberWire
13.10–14.00

Lunch

Technologie i innowacje
14.00–14.30

Cyber Range - podnoszenie technicznych kompetencji zespołów SOC w sposób ciągły.

Leszek Miś Leszek Miś, Security researcher, trener
Cyberbezpieczeństwo, Hacking i Forensic
14.00–14.30

Mam Twoje dane i nie zawaham się ich użyć.

Joanna Karczewska Joanna Karczewska, One of Europe’s Top Cyber Women, ISACA Warsaw Chapter
Zarządzanie bezpieczeństwem informacji
14.00–14.30

Jak zarządzać dużymi i skomplikowanymi projektami bezpieczeństwa?

Katarzyna Wadas-Klimczak Katarzyna Wadas-Klimczak, Security Portfolio Manager, ISACA Katowice Chapter
Sesje warsztatowe
14.00–15.00

Kontrola najwyższą formą zaufania, czyli o tym jak budować dostęp do zasobów informacyjnych w oparciu o strategię Zero Trust. Godziny trwania warsztatów 14:00-15:00

Andrzej Bajcar Andrzej Bajcar, Solutions Architect, IT Solution Factor
Joanna Dąbrowska Joanna Dąbrowska, Sales Engineer, Trend Micro
Paweł Kamiński Paweł Kamiński, Solutions Architect, IT Solution Factor
14.30–14.50

Inteligentna Diagnostyka - pełny wgląd w stan i wydajność urządzeń mobilnych.

Kazimierz Tomczyk Kazimierz Tomczyk, Field Sales Manager, SOTI
Cyberbezpieczeństwo, Hacking i Forensic
14.30–14.50

Skuteczna detekcja zagrożeń w rozproszonym środowisku (public and private cloud) w oparciu o koncept XDR (Extended&Detection and Response).

Przemysław Wolek Przemysław Wolek, Global Tribe Lead IT Security, ING Tech Poland
Zarządzanie bezpieczeństwem informacji
14.30–14.50

Dobre praktyki budowania współczesnej sieci hybrydowej.

Witold Smela Witold Smela, Security Architect, Nomios Poland
Technologie i innowacje
14.50–15.20

Rewolucja w telekomunikacji - OpenRAN i bezpieczeństwo sieci telekomunikacyjnych.

Aleksandra Chećko-Jelonek Aleksandra Chećko-Jelonek, Product Manager, IS-Wireless
Cyberbezpieczeństwo, Hacking i Forensic
14.50–15.20

Bezpieczeństwo zasobów w chmurze Google.

Michał Wójcik Michał Wójcik, DevOps, Booksy
Zarządzanie bezpieczeństwem informacji
14.50–15.20

From TA0040 Into Cyber Resilience - A Practical Cyber Resilience Approach Based on NIST 800-160 & MITRE.

Francesco Chiarini Francesco Chiarini, SVP, Cyber Resilience, Standard Chartered Bank, ISSA Polska
Technologie i innowacje
14.50–16.30

Jak automatyzacja zmieni Twój SOC. Rozegraj CTF z XSOAR. Godziny trwania warsztatów: 15:00-16:30.

Gabriel Kujawski Gabriel Kujawski, Presales Engineer, Palo Alto Net
Robert Ługowski Robert Ługowski, Architekt Systemów Bezpieczeństwa, Mediarecovery
15.20–15.50

.

Cyberbezpieczeństwo, Hacking i Forensic
15.20–15.50

Testy odporności organizacji na ransomware - case study.

dr inż. Mariusz Stawowski dr inż. Mariusz Stawowski, Senior Member, ISSA Polska
Zarządzanie bezpieczeństwem informacji
15.20–15.50

SSD - spojrzenie do wnętrza.

Paweł Kaczmarzyk Paweł Kaczmarzyk, CEO, Kaleron
15.50–16.20

.

Cyberbezpieczeństwo, Hacking i Forensic
15.50–16.20

Poziomy odporności i ciągłość działania procesu krytycznego.

Przedstawione zostanie ogólne i jednocześnie holistyczne podejście opisujące kolejne etapy i obszary budowania odporności komponentu (np. odporności urządzenia, usługi). Wiedza o takich etapach może być ważną wskazówką przy planowaniu w cyberbezpieczeństwie, w usługach kluczowych lub w usługach IT. Zaprezentowany będzie również ogólny model procesu wytwórczego (mąka, chleb, woda, informacja czy np. oprogramowanie) i sklasyfikowane jego komponenty mające wpływ na ciągłość działania. Omawiając przykłady pokazane zostanie jak wiele wspólnego mają ze sobą młyn, drukarnia i serwer.

dr Piotr Dzwonkowski dr Piotr Dzwonkowski, CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska
Zarządzanie bezpieczeństwem informacji
15.50–16.20

Wpływ ukierunkowanych ataków skutkujących incydentami z zakresu cyberbezpieczeństwa, a dojrzałość i odporność organizacji.

W prezentacji przeprowadzona zostanie analiza i ocena wpływu udanych ataków na systemy teleinformatyczne i ich wpływ działalność organizacji. Ukierunkowane ataki coraz częściej prowadzą do incydentów, które mają niekorzystny wpływ na cyberbezpieczeństwo obranych za cel podmiotów. Prowadzi to do naruszenia, któregoś z atrybutów bezpieczeństwa, co wraz z zależnością od systemów komputerowych oraz wymaganiami prawnymi, skutkuję konsekwencjami mającymi praktyczny i często istotny wpływ na działalność (t.j np. produkcję, dostarczanie usług do klienta końcowego) oraz wyniki organizacji (t.j. np. sprzedaż, kary finansowe). Prezentacja ta pokażę konsekwencje incydentów w przypadku rozpatrywanych organizacji oraz propozycję narzędzi, które przy incydentach wykazały największą skuteczność w minimalizacji negatywnych skutków.

Artur Zięba-Kozarzewski Artur Zięba-Kozarzewski, Architekt ds. Cyberbezpieczeństwa, ISSA Polska
16.20–16.30

Zakończenie konferencji SEMAFOR 2022.

Organizatorzy dołożą wszelkich starań, aby konferencja odbyła się zgodnie z prezentowanym programem, jednak zastrzega się możliwość częściowych zmian godzin poszczególnych wystąpień.

Wśród Keynote speaker'ów tegorocznej edycji m. in.:

Benjamin Agner

Deputy CISO, Unum Group

Chris Dimitriadis

PhD, CISA, CISM, CRISC Chief Global Strategy Officer, ISACA

Rick Howard

Chief Analyst, CSO, Senior Fellow, The CyberWire

Ben Smith

Field Chief Technology Officer, NetWitness

Ira Winkler

Chief Security Architect, Walmart

Stefano Zanero

Associate Professor, Politecnico di Milano

Wśród prelegentów m. in.:

Andrzej Bajcar

Solutions Architect, IT Solution Factor

Jakub Bojanowski

Niezależny ekspert, CISA, CISM, CIA, CBCP, ISACA Warsaw Chapter

Cezary Cerekwicki

Head of Product Security, Opera Software

Anna Chałupska

Audytor Bezpieczeństwa, ISACA Warsaw Chapter

Aleksandra Chećko-Jelonek

Product Manager, IS-Wireless

Francesco Chiarini

SVP, Cyber Resilience, Standard Chartered Bank, ISSA Polska

Wojciech Ciemski

Autor, SecurityBezTabu.pl, ISSA Polska

Jakub Cierpka

Główny Architekt Rozwiązań Cyberbezpieczeństwa, T-Mobile Polska S.A.

Joanna Dąbrowska

Sales Engineer, Trend Micro

dr Piotr Dzwonkowski

CISA, CISM, CRISC, ISACA Warsaw Chapter, ISSA Polska

Przemysław Feruś

Pentester, Schenker Technology Center Warsaw

Jakub Goral

Architekt Bezpieczeństwa, Energy SOAR

Jacek Grymuza

Członek Zarządu, (ISC)² Poland Chapter

Łukasz Herda

Systems Engineer Eastern Europe, Pure Storage

Jakub Jagielak

Security Business Development Manager, Atende

Tomasz Janczewski

Security Architect

Paweł Kaczmarzyk

CEO, Kaleron

Paweł Kamiński

Solutions Architect, IT Solution Factor

Joanna Karczewska

One of Europe’s Top Cyber Women, ISACA Warsaw Chapter

Sebastian Kisiel

Senior Sales Engineer, Citrix Systems Poland

Magdalena Korona

Cyberstrategy and Financial Crime Specialist (Board Member, ISACA Warsaw Chapter), mBank

Gabriel Kujawski

Presales Engineer, Palo Alto Net

Paweł Kulpa

Architekt bezpieczeństwa, ISACA Warsaw Chapter

Michał Kurek

Head of Cyber Security in Poland and CEE/Chapter Leader, KPMG/OWASP

Robert Lipovsky

Starszy analityk zagrożeń, ESET

Robert Ługowski

Architekt Systemów Bezpieczeństwa, Mediarecovery

Adam Marczyński

CISO, Operator Chmury Krajowej

Małgorzata Mazurkiewicz

ISACA Warsaw Chapter

Leszek Miś

Security researcher, trener

Bartosz Różalski

Product Manager ESET, Dagma Bezpieczeństwo IT

Damian Safonow

Product Owner, Produkty Bezpieczeństwa IT, T-Mobile Polska S.A.

Jacek Skorupka

CISO, Medicover

Witold Smela

Security Architect, Nomios Poland

dr inż. Mariusz Stawowski

Senior Member, ISSA Polska

Kamil Strzałka

Inżynier wsparcia sprzedaży, Baramundi Software AG

Mirosław Szymczak

Business Development Manager, Nomios Poland

Ireneusz Tarnowski

Ekspert ds. cyberzagrożeń, ISSA Polska

Piotr Tobiasz

Sales Director Poland, Yellow Cube dystrybutor Vectra

Kazimierz Tomczyk

Field Sales Manager, SOTI

Marek Ujejski

CISM, CPDSE, COIG S.A. – Grupa Kapitałowa WASKO

Piotr Urbańczyk

GRID, C)NFE, C)PTE, GIAC Advisory Board SCADA Security Architect, Tekniska Polska

Katarzyna Wadas-Klimczak

Security Portfolio Manager, ISACA Katowice Chapter

Filip Walicki

Project Manager CEE, Events Department, Computerworld

Zuzanna Wieczorek

CEO/CTO, Tekniska Polska

Paweł Wojciechowski

Business Development Manager, Fortinet

Przemysław Wolek

Global Tribe Lead IT Security, ING Hubs Poland

Michał Wójcik

DevOps, Booksy

Artur Zięba-Kozarzewski

Architekt ds. Cyberbezpieczeństwa, ISSA Polska

Tematyka konferencji

Tematem przewodnim konferencji jest "Priorytety cyberbezpieczeństwa w świecie VUCA".
Konferencja odbędzie się z podziałem na 4 ścieżki tematyczne:

 

Audyt IT:

Audyt IT:

  • Audyt nowych frameworków zarządzania ryzykiem(np. DORA)
  • Audyt rozwiązań chmurowych i hybrydowych
  • Audyt cyberbezpieczeństwa, ciągłość działania
  • Audyt – różne aspekty a warstwy modelu architektury – organizacja, ludzie, procesy, technologie, jak uzyskać dowody i połączyć dane w wyniki
  • Audyt rozwiązań kryptograficznych
  • Audyt KSC z puntu widzenia regulatora
  • Audyt SOC / DevOps / Develop / Efektywności RedTeam-BlueTeam
  • Prowadzenie audytów w nowych sektorach (systemy autonomiczne, blockchain, Fintech...)

Cyberbezpieczeństwo, Hacking i Forensic:

Cyberbezpieczeństwo, Hacking i Forensic:

  • Bezpieczeństwo w środowisku chmurowym
  • Zagrożenia w technologii Edge Computing
  • Bezpieczeństwo mikroserwisów i pokrewnych technologii
  • IoT/ICS – więcej urządzeń i więcej wektorów ataku
  • Threat Intelligence
  • Threat Hunting
  • Zabezpieczanie śladów cyberprzestępstw
  • Phishing automation – wykorzystanie botów, maszyn etc.
  • Jak nadążyć nad zmiennością cyberataków – ciekawe incydenty
  • Wywiad otwartoźródłowy wraz z prezentacja jego narzędzi
  • Zabezpieczenie rozproszonych danych – jak poradzić sobie z nowym modelem ich przetwarzania
  • Cyberataki – studium przypadku pentestera
  • Szyfrowanie end-to-end – wyzwania i niebezpieczeństwa
  • Wieloskładnikowe uwierzytelnianie
  • Sprzętowe backdoor’y – jak wykrywać i zarządzać ryzykiem
  • Wbudowanie bezpieczeństwa w proces CI/CD
  • Nowe trendy w cyberbezpieczeństwie
  • Rola czynnika ludzkiego w bezpieczeństwie informatycznym
  • Darknet – jako podziemie cyberprzestępcze
  • Urządzenia autonomiczne i ich bezpieczeństwo
  • Bezpieczeństwo łańcucha dostaw

Zarządzanie Bezpieczeństwem Informacji:

Zarządzanie Bezpieczeństwem Informacji:

  • Zarządzanie zmianą w środowiskach on-premise, chmurowych i hybrydowych
  • Migracja do chmury – zagrożenia i bezpieczeństwo
  • Cloud Security - czy uczymy się bezpiecznie korzystać z chmury
  • Odporność biznesowa jako kolejny poziom dojrzałości organizacji
  • Business continuity, Backup i Disaster Recovery
  • Zarządzanie zasobami - Asset management
  • Konsolidacja rozwiązań i dostawców bezpieczeństwa.
  • Zalety i wady tego trendu.
  • Duże projekty bezpieczeństwa - jak nimi zarządzać
  • Zero trust to technologia, metodyka, a może sposób myślenia (rozwiązania Mesh VPN, Secure Access Service Edge)
  • Zapobieganie Insider Threats
  • Zabezpieczenie zdalnych pracowników - jedno z głównych wyzwań działów bezpieczeństwa
  • Ochrona urządzeń mobilnych - najważniejsze wyzwania w tym roku
  • Jak zarządzać cyberbezpieczeństwem w sieciach społecznościowych
  • Zmiany regulacyjne NIS2/KSC/DORA
  • Digital Services Act i Digital Markets Act – co przyniosą nowe zmiany prawne
  • Zarządzanie cyfrową tożsamością
  • Cybersecurity awareness w pracy i poza nią

Technologie i Innowacje:

Technologie i Innowacje:

  • Toolbox 5G
  • Ciemna strona automatyzacji z użyciem uczenia maszynowego
  • Deepfake – jak może posłużyć cyberprzestępcom
  • Automatyzacja serwisów chmurowych (usługi związane z bezpieczeństwem i odpowiedzi na zagrożenia)
  • Sztuczna inteligencja – perspektywy rozwoju i aspekt etyczny
  • Szyfrowanie – innowacje, które mogą zmienić wykorzystywane obecnie algorytmy
  • Autonomiczne biznesy – firmy zarządzane przez maszyny – aspekty bezpieczeństwa
  • Neuromorphic computing, DNA storage, quantum computing, technological biohacking – jak technologie przyszłości wpłyną na nasze życie i bezpieczeństwo

 

Udział w konferencji Semafor 2022 to
13 punktów CPE do certyfikatów: CISSP/ CISA/ CISM/ CRISC/ CGEIT

Rada programowa:

Mariusz Belka

Prezes, ISSA Polska

Tomasz Brożek

Wiceprezes, (ISC)2 Poland Chapter

Łukasz Bydłosz

Wiceprezes, ISACA Katowice Chapter

Grzegorz Cenkier

Członek Zarządu, ISSA Polska

Adam Danieluk

Członek Komisji Rewizyjnej, ISSA Polska

Jerzy Piotr Duczyński

Wiceprezes, ISACA Warsaw Chapter

Bartłomiej Dyrga

Board Member, ISACA Katowice Chapter

Julia Juraszek

Dyrektor, ISSA Polska

Beata Kwiatkowska

Dyrektor ds. Członkostwa Wspierającego, ISSA Polska

Marcin Marciniak

Manager, Implementation Expert, EY Business Consulting, Cyber Security Implementations

Adam Mizerski

Wiceprezes, ISACA Katowice Chapter

Barbara Nerć-Szymańska

Prezes, ISACA Warsaw Chapter

Magdalena Szczodrońska

Dyrektor działu konferencji, Computerworld

Filip Walicki

Project Manager CEE, Events Department, Computerworld

Wanda Żółcińska

Redaktor Naczelna, Computerworld

Zostań partnerem Semafor 2022!

Udział w roli Partnera to wyjątkowa okazja do zaprezentowania doświadczeń oraz rozwiązań dotyczących świata bezpieczeństwa informacji i audytu IT w Polsce.

Zostań partnerem

Opinie uczestników dotychczasowych edycji

Średnia ocena poprzedniej edycji konferencji w skali 1-6

5,02

Wartość merytoryczna

 

5,30

Organizacja konferencji

 

4,86

Ogólna ocena konferencji

Na konferencję zapraszają

 

Partnerzy generalni

Mecenasi

Partnerzy merytoryczni

Partnerzy Warsztatów

Wystawcy

Patroni medialni

Lokalizacja

DoubleTree by Hilton Hotel & Conference Centre Warsaw
ul. Skalnicowa 21
04-797 Warszawa
https://www.doubletreewarsaw.pl

Jesteśmy do Państwa dyspozycji



Filip Walicki
Tel. 662 287 904
[email protected]

Piotr Fergin
Tel. 533 358 952
[email protected]

Włodzimierz Duszyk
Tel. 662 287 870
[email protected]

Magdalena Szczodrońska
Tel. 662 287 935
[email protected]